Linux / Unix కమాండ్: sshd

పేరు

sshd - OpenSSH SSH డెమోన్

సంక్షిప్తముగా

[- h ]] [- h ]] - [ l ] - [ l = k ]

వివరణ

sshd (SSH డెమోన్) ssh (1) కొరకు డెమోన్ ప్రోగ్రాం . కలిసి ఈ కార్యక్రమాలు rlogin స్థానంలో మరియు rsh , మరియు ఒక అసురక్షిత నెట్వర్క్ మీద రెండు అవిశ్వాస హోస్ట్ల మధ్య సురక్షిత ఎన్క్రిప్టెడ్ సమాచారాలను అందిస్తాయి. కార్యక్రమాలు సాధ్యమైనంత ఇన్స్టాల్ మరియు ఉపయోగించడానికి సులభం ఉద్దేశించబడింది.

sshd అనేది ఖాతాదారుల నుండి కనెక్షన్ల కొరకు వింటాడు అని డెమోన్. ఇది సాధారణంగా / etc / rc నుండి బూట్ వద్ద మొదలవుతుంది ఇది ప్రతి ఇన్కమింగ్ కనెక్షన్ కొరకు కొత్త డీమన్ని చేస్తోంది. ఫోర్క్ డీమన్స్ కీ ఎక్స్ఛేంజ్, ఎన్క్రిప్షన్, ధృవీకరణ, కమాండ్ ఎగ్జిక్యూషన్ మరియు డేటా ఎక్స్ఛేంజ్లను నిర్వహిస్తుంది. Sshd యొక్క ఈ అమలు SSH ప్రోటోకాల్ సంస్కరణను 1 మరియు 2 రెండింటికీ మద్దతిస్తుంది.

SSH ప్రోటోకాల్ సంచిక 1

ప్రతి హోస్ట్ హోస్ట్ను గుర్తించడానికి ఉపయోగించే హోస్ట్-నిర్దిష్ట RSA కీ (సాధారణంగా 1024 బిట్స్) ను కలిగి ఉంది. అదనంగా, డీమన్ మొదలవునప్పుడు, అది సర్వర్ RSA కీ (సాధారణంగా 768 బిట్స్) ను ఉత్పత్తి చేస్తుంది. ఈ కీ సాధారణంగా ఉపయోగించబడిన ప్రతి గంటకు పునరుత్పత్తి చేయబడుతుంది మరియు డిస్క్లో నిల్వ చేయబడదు.

ఒక క్లయింట్ డీమన్ దాని పబ్లిక్ హోస్ట్ మరియు సర్వర్ కీలతో ప్రతిస్పందించినప్పుడు. క్లయింట్ అది మార్చలేదు అని ధృవీకరించడానికి తన సొంత డేటాబేస్ వ్యతిరేకంగా RSA హోస్ట్ కీ పోల్చి. క్లయింట్ అప్పుడు 256-bit యాదృచ్ఛిక సంఖ్యను ఉత్పత్తి చేస్తుంది. ఇది హోస్ట్ కీ మరియు సర్వర్ కీ రెండింటినీ ఉపయోగించి ఈ యాదృచ్ఛిక సంఖ్యను గుప్తీకరిస్తుంది మరియు ఎన్క్రిప్టెడ్ నంబర్ను సర్వర్కు పంపుతుంది. రెండు వైపులా ఈ సెషన్ కీగా ఈ యాదృచ్ఛిక సంఖ్యను ఉపయోగించుకుంటుంది, ఇది సెషన్లో అన్ని సమాచారాలను గుప్తీకరించడానికి ఉపయోగించబడుతుంది. మిగిలిన సెషన్ డిఫాల్ట్గా 3DES ఉపయోగించబడుతున్న సంప్రదాయ సాంకేతికలిపి, ప్రస్తుతం బ్లోఫిష్ లేదా 3DES ను ఉపయోగించి గుప్తీకరించబడింది. క్లయింట్ సర్వర్ అందించే నుండి ఉపయోగించడానికి ఎన్క్రిప్షన్ అల్గోరిథం ఎంపిక.

తరువాత, సర్వర్ మరియు క్లయింట్ ప్రమాణీకరణ డైలాగ్ను నమోదు చేయండి. RSA హోస్ట్ ధృవీకరణ, RSA సవాలు-ప్రతిస్పందన ప్రమాణీకరణ, లేదా పాస్వర్డ్-ఆధారిత ధృవీకరణతో కలిపి, rhosts ధృవీకరణను వుపయోగించి క్లయింట్ ప్రయత్నిస్తుంది.

Rhosts ప్రామాణీకరణ సాధారణంగా నిలిపివేయబడింది ఎందుకంటే ఇది ప్రాథమికంగా అసురక్షితమైనది, అయితే అవసరమైతే సర్వర్ ఆకృతీకరణ ఫైలులో ప్రారంభించబడుతుంది. Rshd rlogind మరియు rexecd ని డిసేబుల్ చేయకపోతే కంప్యూటరు భద్రత మెరుగుపరచబడదు (అందువలన పూర్తిగా కంప్యూటరులో rlogin మరియు rsh ని డిసేబుల్ చేయును).

SSH ప్రోటోకాల్ సంస్కరణ 2

సంస్కరణ 2 అదేవిధంగా పనిచేస్తుంది: హోస్ట్ను గుర్తించడానికి ప్రతి హోస్ట్ హోస్ట్-నిర్దిష్ట కీ (RSA లేదా DSA) ను కలిగి ఉంది. అయినప్పటికీ, డెమోన్ మొదలవునప్పుడు, ఇది సర్వర్ కీని ఉత్పత్తి చేయదు. ఫార్వర్డ్ భద్రత డెపియే-హెల్మాన్ కీ ఒప్పందం ద్వారా అందించబడుతుంది. ఈ కీలక ఒప్పందం షేర్డ్ సెషన్ కీలో ఫలితాలు ఇస్తుంది.

మిగిలిన సెషన్ ఒక సిమెట్రిక్ సాంకేతికలిపి, ప్రస్తుతం 128 బిట్ AES, బ్లోఫిష్, 3DES, CAST128, ఆర్క్ఫౌర్, 192 బిట్ AES, లేదా 256 బిట్ AES ఉపయోగించి గుప్తీకరించబడింది. క్లయింట్ సర్వర్ అందించే నుండి ఉపయోగించడానికి ఎన్క్రిప్షన్ అల్గోరిథం ఎంపిక. అదనంగా, సెషన్ సమగ్రత ఒక గూఢ లిపి సందేశ ప్రామాణీకరణ కోడ్ (hmac-sha1 లేదా hmac-md5) ద్వారా అందించబడుతుంది.

ప్రోటోకాల్ వర్షన్ 2 పబ్లిక్ కీ ఆధారిత వినియోగదారుని (PubkeyAuthentication) లేదా క్లయింట్ హోస్ట్ (HostbasedAuthentication) ధృవీకరణ విధానం, సాంప్రదాయిక పాస్వర్డ్ ప్రమాణీకరణ మరియు సవాలు-ప్రతిస్పందన ఆధారిత పద్దతులను అందిస్తుంది.

కమాండ్ ఎగ్జిక్యూషన్ మరియు డేటా ఫార్వార్డింగ్

క్లయింట్ విజయవంతంగా స్వయంగా ఆమోదించినట్లయితే, సెషన్ సిద్ధం చేయడానికి ఒక డైలాగ్ నమోదు చేయబడుతుంది. ఈ సమయంలో క్లయింట్ ఒక నకిలీ-టైటిని కేటాయించడం, X11 కనెక్షన్లను ఫార్వార్డ్ చేయడం, TCP / IP కనెక్షన్లను ఫార్వార్డ్ చేయడం లేదా సురక్షిత ఛానెల్లో ప్రామాణీకరణ ఏజెంట్ కనెక్షన్ను ఫార్వార్డ్ చేయడం వంటి వాటిని అభ్యర్థించవచ్చు.

చివరగా, క్లయింట్ ఒక కమాండ్ యొక్క షెల్ లేదా ఎగ్జిక్యూషన్ను అభ్యర్థిస్తుంది. అప్పుడు సెషన్ మోడ్ ఎంటర్. ఈ మోడ్లో, ఎప్పుడైనా ఏ సమయంలోనైనా డేటా పంపవచ్చు మరియు అలాంటి డేటా సర్వర్ వైపున షెల్ లేదా కమాండ్ నుండి / మరియు క్లయింట్ వైపు ఉన్న యూజర్ టెర్మినల్కు ఫార్వార్డ్ చేయబడుతుంది.

వినియోగదారు ప్రోగ్రామ్ మూసివేసినప్పుడు మరియు అన్ని ఫార్వార్డ్ X11 మరియు ఇతర అనుసంధానాలు మూసివేయబడినప్పుడు, సర్వర్ కమాండ్ నిష్క్రమణ స్థితిని క్లయింట్కు పంపుతుంది మరియు రెండు వైపులా నిష్క్రమించబడుతుంది.

కమాండ్-లైన్ ఐచ్ఛికాలు లేదా ఆకృతీకరణ ఫైలు వుపయోగించి sshd ను ఆకృతీకరించవచ్చు. ఆకృతీకరణ ఫైలు నందు తెలిపిన కమాండ్-లైన్ ఐచ్చికాలు ఓవర్రైడ్ విలువలు.

sshd దాని ఆకృతీకరణ ఫైలును ఒక హ్యాంప్అప్ సిగ్నల్, SIGHUP ను పునఃప్రారంభిస్తుంది అది దాని పేరుతో ప్రారంభించి, అనగా, / usr / sbin / sshd

ఎంపికలు క్రింది విధంగా ఉన్నాయి:

-b బిట్స్

అశాశ్వత ప్రోటోకాల్ వర్షన్ 1 సర్వర్ కీ (డిఫాల్ట్ 768) లోని బిట్ల సంఖ్యను నిర్దేశిస్తుంది.

-d

డీబగ్ మోడ్. సర్వర్ లాగ్ డబ్యుగ్ అవుట్పుట్ను సిస్టమ్ లాగ్కు పంపుతుంది మరియు నేపథ్యంలోనే ఉంచదు. సర్వర్ పనిచేయదు మరియు ఒక కనెక్షన్ను మాత్రమే ప్రాసెస్ చేస్తుంది. ఈ ఐచ్ఛికం సర్వర్కు డీబగ్గింగ్ కోసం మాత్రమే ఉద్దేశించబడింది. బహుళ-ఐచ్ఛిక ఎంపికలు డీబగ్గింగ్ స్థాయిని పెంచుతాయి. గరిష్ఠం 3.

-e

ఈ ఐచ్చికము తెలుపబడినప్పుడు, sshd సిస్టమ్ లాగ్కు బదులుగా అవుట్పుట్ను ప్రామాణిక లోపానికి పంపుతుంది.

-f configuration_file

ఆకృతీకరణ ఫైలు పేరును తెలుపును. అప్రమేయము / etc / ssh / sshd_config sshd అనునది ఆకృతీకరణ ఫైలు లేనప్పుడు ప్రారంభించటానికి తిరస్కరిస్తుంది.

-g login_grace_time

ఖాతాదారులకు తాము ప్రమాణీకరించడానికి దయ సమయాన్ని ఇస్తుంది (డిఫాల్ట్ 120 సెకన్లు). క్లయింట్ ఈ అనేక సెకన్లలో వినియోగదారుని ప్రామాణీకరించడంలో విఫలమైతే, సర్వర్ డిస్కనెక్ట్ చేస్తుంది మరియు నిష్క్రమిస్తుంది. సున్నా విలువ ఎటువంటి పరిమితిని సూచిస్తుంది.

-h host_key_file

హోస్ట్ కీ చదివిన ఫైల్ నుండి నిర్దేశిస్తుంది. Sshd రూట్గా రన్ కాకపోతే ఈ ఐచ్చికం తప్పక ఇవ్వాలి (సాధారణ హోస్ట్ కీ ఫైల్స్ సాధారణంగా ఎవరికైనా రూట్ కాని రీడబుల్ కాదు). ప్రోటోకాల్ వర్షన్ 1 కొరకు మరియు / etc / ssh / ssh_host_key మరియు / etc / ssh / ssh_host_rsa_key మరియు / etc / ssh / ssh_host_dsa_key అనునవి అప్రమేయము. వివిధ ప్రొటోకాల్ సంస్కరణలు మరియు హోస్ట్ కీ కొరకు బహుళ హోస్ట్ కీ ఫైళ్ళను కలిగివుండుట అల్గోరిథంలు.

-i

Inetd నుండి sshd నడుపబడుతోందో తెలుపును. sshd సాధారణంగా inetd నుండి అమలు చేయబడదు ఎందుకంటే ఇది క్లయింట్కు ప్రతిస్పందించడానికి ముందు సర్వర్ కీని ఉత్పత్తి చేయవలసి ఉంటుంది మరియు దీనికి కొన్ని సెకన్ల సమయం పడుతుంది. కీ ప్రతిసారీ పునరుత్పత్తి చెయ్యబడితే చాలా కాలం వేచి ఉండవలసి ఉంటుంది. అయితే, inetd నుండి sshd వుపయోగించి చిన్న కీ పరిమాణాలు (ఉదా., 512) తో సాధ్యం కాగలవు.

-k key_gen_time

అశాశ్వతమైన ప్రోటోకాల్ సంస్కరణ 1 సర్వర్ కీని ఎంత తరచుగా పునరుద్ధరించాలో పేర్కొంటుంది (డిఫాల్ట్ 3600 సెకన్లు, లేదా ఒక గంట). కీని పునరుపయోగించాలనే ప్రేరణ కీ ఎక్కడైనా నిల్వ చేయబడదు, మరియు ఒక గంట తర్వాత, యంత్రం పగులగొట్టబడినా లేదా శారీరకంగా స్వాధీనం అయినా కూడా అంతరాయం కలిగించే సమాచార మార్పిడికి కీని పునరుద్ధరించడం అసాధ్యం అవుతుంది. సున్నా యొక్క విలువ కీలకమైనది పునరుద్దరించబడదని సూచిస్తుంది.

-O ఎంపిక

ఆకృతీకరణ ఫైలునందు వుపయోగించిన ఫార్మాట్లో ఐచ్చికాలను ఇవ్వడానికి వాడవచ్చు. ప్రత్యేకమైన ఆదేశ పంక్తి జెండా లేని ఐచ్ఛికాలను పేర్కొనడానికి ఇది ఉపయోగపడుతుంది.

-p పోర్ట్

కనెక్షన్ల కోసం సర్వర్ (డిఫాల్ట్ 22) వినిపించే పోర్ట్ను పేర్కొంటుంది. బహుళ పోర్ట్ ఎంపికలు అనుమతించబడతాయి. కమాండ్-లైన్ పోర్ట్ తెలుపబడినప్పుడు ఆకృతీకరణ ఫైలునందు తెలిపిన పోర్టులు విస్మరిస్తాయి.

-q

నిశ్శబ్ద మోడ్. సిస్టమ్ లాగ్కు ఏదీ పంపబడలేదు. సాధారణంగా ప్రతి కనెక్షన్ యొక్క ప్రారంభం, ధృవీకరణ మరియు ముగింపు.

-t

టెస్ట్ మోడ్. ఆకృతీకరణ ఫైలు యొక్క చెల్లుబాటును మరియు కీల యొక్క తెలివిని మాత్రమే పరిశీలించండి. ఆకృతీకరణ ఐచ్చికాలు మారవచ్చునందు sshd ను నవీకరించుటకు ఇది ఉపయోగపడుతుంది.

-u లెన్

రిమోట్ హోస్ట్ పేరును కలిగి ఉన్న utmp ఆకృతిలో ఫీల్డ్ యొక్క పరిమాణాన్ని తెలుపుటకు ఈ ఐచ్చికము వుపయోగించబడుతుంది. పరిష్కార హోస్ట్ పేరు లెన్ కంటే పొడవు ఉంటే, చుక్కల దశాంశ విలువ బదులుగా ఉపయోగించబడుతుంది. ఇది అతిధేయ నామములతో అతిధేయులని అనుమతిస్తుంది, ఈ ఫీల్డ్ ఇప్పటికీ ప్రత్యేకంగా గుర్తించబడుతోంది. పేర్కొనడం - u0 మాత్రమే చుక్కల దశాంశ చిరునామాలను utmp ఫైల్ లోకి ఉంచాలి సూచిస్తుంది. - ప్రమాణీకరణ విధానం లేదా కాన్ఫిగరేషన్ దీనికి తప్పితే DNS అభ్యర్ధనలు చేయకుండా sshd ను నివారించడానికి కూడా u0 ఉపయోగించబడుతుంది. DNS అవసరమయ్యే ధృవీకరణ విధానాలు RhostsAuthentication RhostsRSAA ధృవీకరణ HostbasedAuthentication మరియు ఒక కీ ఫైలులో నుండి = నమూనా-జాబితా ఎంపికను ఉపయోగించుట. DNS అవసరమైన కన్ఫిగరేషన్ ఎంపికలు AllowUsers లేదా DenyUsers లో ఒక USER @ HOST నమూనాని ఉపయోగిస్తాయి

-D

ఈ ఐచ్ఛికం తెలిపినప్పుడు sshd వేరుచేయదు మరియు డీమన్ అవ్వదు. ఇది sshd యొక్క సులభ పర్యవేక్షణను అనుమతిస్తుంది

-4

IPv4 చిరునామాలను మాత్రమే ఉపయోగించడానికి sshd ఫోర్సెస్.

-6

IPv6 చిరునామాలను మాత్రమే ఉపయోగించడానికి sshd ఫోర్సెస్.

ఆకృతీకరణ ఫైలు

sshd ఆకృతీకరణ డాటాను / etc / ssh / sshd_config (లేదా కమాండ్ లైన్ లో -f తో తెలిపిన ఫైలు) నుండి చదువుతుంది. ఫైల్ ఫార్మాట్ మరియు ఆకృతీకరణ ఐచ్చికాలను sshd_config5 లో వర్ణించారు.

లాగిన్ ప్రక్రియ

ఒక వినియోగదారు విజయవంతంగా ప్రవేశించినప్పుడు, sshd కిందిది చేస్తుంది:

  1. లాగిన్ tty లో ఉంటే, మరియు ఆదేశం ఇవ్వబడకపోతే, చివరి లాగిన్ సమయం మరియు / etc / motd ను ప్రింట్ చేస్తే (ఆకృతీకరణ ఫైలులో నిరోధించకపోతే లేదా $ HOME / .hushlogin Sx FILES విభాగాన్ని చూడండి).
  2. లాగిన్ ఒక tty న ఉంటే, రికార్డులు లాగిన్ సమయం.
  3. తనిఖీలు / etc / nologin అది ఉన్నట్లయితే, అచ్చులను మరియు quits ముద్రిస్తుంది (రూట్ తప్ప).
  4. సాధారణ వినియోగదారు అధికారాలను అమలు చేయడానికి మార్పులు.
  5. ప్రాథమిక పర్యావరణాన్ని అమర్చుతుంది.
  6. $ HOME / .ssh / పర్యావరణం ఉన్నట్లయితే మరియు వినియోగదారులు వారి పర్యావరణాన్ని మార్చడానికి అనుమతిస్తారు. Sshd_config5 లో PermitUserEnvironment ఎంపికను చూడండి.
  7. యూజర్ యొక్క హోమ్ డైరెక్టరీకి మార్పులు.
  8. $ HOME / .ssh / rc ఉన్నట్లయితే, అది నడుస్తుంది; / etc / ssh / sshrc వుంటే, అది నడుస్తుంది; లేకపోతే xauth నడుస్తుంది. `Rc 'ఫైళ్ళను ప్రామాణిక ఇన్పుట్లో X11 ధృవీకరణ ప్రోటోకాల్ మరియు కుకీలు ఇస్తారు.
  9. వినియోగదారు యొక్క షెల్ లేదా ఆదేశం అమలు అవుతుంది.

ప్రామాణీకరించిన_కీలు ఫైల్ ఫార్మాట్

$ HOME / .ssh / authorized_keys ప్రోటోకాల్ వర్షన్ 1 లో RSA ధృవీకరణ కొరకు అనుమతించబడిన పబ్లిక్ కీలను మరియు ప్రోటోకాల్ సంస్కరణలో పబ్లిక్ కీ ప్రామాణీకరణ (PubkeyAuthentication) కొరకు 2. పబ్లిక్ కీలను జాబితా చేయుటకు అప్రమేయ ఫైలు. ప్రత్యామ్నాయ ఫైలును తెలుపుటకు AuthorizedKeysFile ఉపయోగించబడవచ్చు.

ఫైల్ యొక్క ప్రతి పంక్తిలో ఒక కీ ఉంది (ఖాళీగా ఉండే పంక్తులు మరియు '#' తో మొదలయ్యే పంక్తులు వ్యాఖ్యలు వలె విస్మరించబడతాయి). ప్రతీ RSA ప్రజా కీ ఖాళీలు వేరు చేయబడిన కింది రంగాలను కలిగి ఉంటుంది: ఎంపికలు, బిట్స్, ఘాతాంశం, మాడ్యులస్, వ్యాఖ్య. ప్రతి ప్రోటోకాల్ వర్షన్ 2 పబ్లిక్ కీ కలిగివుంటుంది: ఐచ్చికాలు, కీటైప్, బేస్64 ఎన్కోడ్డ్ కీ, వ్యాఖ్య. ఐచ్ఛికాలు ఐచ్ఛికం ఐచ్ఛికం; దాని ఉనికిని పంక్తి ఒక సంఖ్యతో లేదా ప్రారంభించకపోయినా (ఎంపికల సంఖ్య సంఖ్యతో మొదలవుతుంది లేదో) నిర్ణయించబడుతుంది. బిట్స్, ఘాతాంశం, మాడ్యులస్ మరియు వ్యాఖ్యాన రంగాలు ప్రోటోకాల్ వర్షన్ 1 కు RSA కీని ఇస్తుంది; వ్యాఖ్య ఫీల్డ్ ఏదైనా కోసం ఉపయోగించబడదు (కానీ వినియోగదారుని కీ గుర్తించడానికి అనుకూలమైనది కావచ్చు). ప్రోటోకాల్ వర్షన్ 2 కొరకు, కీ రకం `` ssh-dss '' లేదా `` ssh-rsa "

ఈ ఫైల్లోని పంక్తులు సాధారణంగా వందల బైట్లు పొడవుగా ఉంటాయి (పబ్లిక్ కీ ఎన్కోడింగ్ పరిమాణం కారణంగా). మీరు వాటిని టైప్ చేయకూడదు; బదులుగా, గుర్తింపు.pub id_dsa.pub లేదా id_rsa.pub ఫైల్ను కాపీ చేసి దానిని సవరించండి.

sshd ప్రోటోకాల్ 1 మరియు 768 బిట్స్ ప్రోటోకాల్ 2 కీల కొరకు కనీసం RSA కీ మాడ్యులస్ పరిమాణాన్ని అమలు చేస్తుంది.

ఎంపికలు (ఉన్నట్లయితే) కామాతో వేరు చేయబడిన ఐచ్చిక వివరణలు ఉంటాయి. డబుల్ కోట్స్లో మినహా ఖాళీలు లేవు. కింది ఐచ్చిక వివరణలు మద్దతివ్వబడతాయి (ఎంపిక కీలక పదాలు కేస్ ఇన్సెన్సిటివ్ అని గమనించండి):

నుండి = నమూనా-జాబితా

పబ్లిక్ కీ ప్రామాణీకరణకు అదనంగా, రిమోట్ హోస్ట్ యొక్క కానానికల్ పేరు తప్పనిసరిగా కామాతో-వేరు చేయబడిన నమూనాల జాబితాలో ఉండాలి (`* మరియు '?' వైల్డ్కార్డ్ల వలె ఉపయోగపడతాయి). ఈ జాబితాలో వాటిని ముందుగా చెప్పాలంటే, '!' ; కానానికల్ హోస్ట్ పేరు ఒక పాడైన నమూనాకు సరిపోయి ఉంటే, కీ అంగీకరించబడదు. ఈ ఐచ్చికం యొక్క ఉద్దేశ్యం భద్రతా పెంచడానికి మాత్రమే: పబ్లిక్ కీ ప్రామాణీకరణ స్వయంగా నెట్వర్క్ లేదా పేరు సర్వర్లు లేదా ఏదైనా (కానీ కీ) విశ్వసించదు; అయితే, ఎవరైనా ఏదో ఒకవేళ కీని దొంగిలిస్తే, కీ ప్రపంచంలోని ఎక్కడి నుండి అయినా ప్రవేశించడానికి అక్రమంగా అనుమతి ఇస్తుంది. ఈ అదనపు ఐచ్ఛికం ఒక దొంగిలించబడిన కీని మరింత కష్టతరం చేస్తుంది (పేరుతో సర్వర్లు మరియు / లేదా రౌటర్లు మాత్రమే కీతో పాటు రాజీ పడాలి).

కమాండ్ = ఆదేశం

ధృవీకరణ కోసం ఈ కీ ఉపయోగించినప్పుడు ఆదేశం అమలు చేయబడుతుందని తెలుపుతుంది. వినియోగదారు అందించిన ఆదేశం (ఏదైనా ఉంటే) విస్మరించబడుతుంది. క్లయింట్ ఒక pty అభ్యర్థన ఉంటే ఆదేశం ఒక pty న రన్; లేకుంటే అది tty లేకుండా నడుస్తుంది. ఒక 8-బిట్ క్లీన్ ఛానల్ అవసరమైతే, ఒక పిటిని అభ్యర్థించకూడదు లేదా నో-ఫైటిని సూచించకూడదు ఒక కోట్ బ్యాక్స్లాష్తో కోట్ చేయడం ద్వారా కమాండ్లో చేర్చబడుతుంది. నిర్దిష్ట ఎంపికను నిర్వహించడానికి కొన్ని పబ్లిక్ కీలను పరిమితం చేయడానికి ఈ ఎంపిక ఉపయోగకరంగా ఉండవచ్చు. ఒక ఉదాహరణ రిమోట్ బ్యాకప్లను అనుమతించే కీ అయి ఉండవచ్చు కానీ వేరేది కాదు. స్పష్టంగా నిషేధించబడితే క్లయింట్ TCP / IP మరియు / లేదా X11 ఫార్వార్డింగ్ను పేర్కొనవచ్చు. ఈ ఐచ్ఛికం షెల్, కమాండ్ లేదా సబ్సిస్టమ్ అమలుకు వర్తిస్తుంది.

పర్యావరణం = NAME = విలువ

ఈ కీని ఉపయోగించి లాగింగ్ చేస్తున్నప్పుడు స్ట్రింగ్ పర్యావరణంలో చేర్చబడాలని తెలుపుతుంది. పర్యావరణ వేరియబుల్స్ ఈ విధంగా ఇతర డిఫాల్ట్ పర్యావరణ విలువలను భర్తీ చేస్తాయి. ఈ రకానికి చెందిన బహుళ ఎంపికలు అనుమతించబడ్డాయి. పర్యావరణ ప్రాసెసింగ్ డిఫాల్ట్గా డిసేబుల్ చెయ్యబడింది మరియు PermitUserEnvironment ఎంపిక ద్వారా నియంత్రించబడుతుంది. UseLogin ప్రారంభించబడితే ఈ ఐచ్చికం స్వయంచాలకంగా ఆపివేయబడుతుంది.

నో పోర్ట్ ఫార్వార్డింగ్

ధృవీకరణ కొరకు ఈ కీ ఉపయోగించినప్పుడు TCP / IP ఫార్వార్డింగ్ కొరకు ఫర్బిడ్స్. క్లయింట్చే ఏ పోర్ట్ ఫార్వార్డ్ అభ్యర్ధనలు లోపాన్ని తిరిగి పొందుతాయి. ఇది కమాండ్ ఐచ్చికంతో కనెక్షన్ లో వుపయోగించవచ్చు .

నో X11-ఫార్వార్డింగ్

ధృవీకరణ కోసం ఈ కీ ఉపయోగించినప్పుడు ఫోర్బిడ్లు X11 ఫార్వార్డింగ్. క్లయింట్చే ఏదైనా X11 ఫార్వార్డ్ అభ్యర్ధనలు లోపాన్ని తిరిగి పొందుతాయి.

నో ప్రతినిధి-ఫార్వార్డింగ్

ధృవీకరణ కొరకు ఈ కీ వుపయోగించబడుతున్నప్పుడు ఫార్వార్డింగ్ ప్రమాణీకరణ ఏజెంట్ ఫార్వార్డింగ్.

నో Pty

Tty కేటాయింపు నిరోధిస్తుంది (ఒక pty కేటాయించాలని ఒక అభ్యర్థన విఫలమవుతుంది).

permitopen = host: port

స్థానిక `` ssh -L '' పోర్టు ఫార్వార్డింగ్ను పరిమితం చేయడం వలన అది పేర్కొన్న హోస్ట్ మరియు పోర్ట్తో మాత్రమే కనెక్ట్ కావచ్చు. ప్రత్యామ్నాయ సింటాక్స్తో IPv6 చిరునామాలను పేర్కొనవచ్చు: host / port బహుళ permitopen options కామాలతో వేరు చేయబడి ఉండవచ్చు. పేర్కొనబడిన హోస్ట్ నేమ్ల మీద నమూనా సరిపోలడం లేదు, అవి లిటరల్ డొమైన్లు లేదా చిరునామాలను కలిగి ఉండాలి.

ఉదాహరణలు

1024 33 12121 ... 312314325 ylo@foo.bar

నుండి = "*. niksula.hut.fi,! pc.niksula.hut.fi" 1024 35 23 ... 2334 ylo @ niksula

కమాండ్ = "డంప్ / హోమ్", నో-పిటి, నో-పోర్టు-ఫార్వార్డింగ్ 1024 33 23 ... 2323 backup.hut.fi

permitopen = "10.2.1.55:80", permitopen = "10.2.1.56:25" 1024 33 23 ... 2323

Ssh_Known_Hosts ఫైల్ ఫార్మాట్

/ Etc / ssh / ssh_known_hosts మరియు $ HOME / .ssh / known_hosts ఫైళ్ళలో అన్ని తెలిసిన హోస్ట్ల కొరకు హోస్ట్ పబ్లిక్ కీలు ఉంటాయి. గ్లోబల్ ఫైల్ నిర్వాహకుడు (వైకల్పికం) తయారుచేయాలి, మరియు ఒక్కొక్క వినియోగదారుడు స్వయంచాలకంగా నిర్వహించబడతారు: ఒక తెలియని హోస్ట్ నుండి వినియోగదారుని అనుసంధానించినప్పుడు దాని కీ ప్రతి యూజర్ కు జోడించబడుతుంది.

ఈ ఫైళ్ళలో ప్రతి పంక్తి క్రింది ఫీల్డ్లను కలిగి ఉంది: hostnames, bits, exponent, modulus, comment. ఖాళీలను ఖాళీలను ద్వారా వేరు.

హోస్ట్ నేమ్ లు కామాతో వేరు చేయబడిన నమూనాల జాబితా (వైల్డ్కార్డ్లుగా '*' మరియు '?' ప్రతి నమూనా, క్రమంగా, కానానికల్ హోస్ట్ పేరు (ఒక క్లయింట్ను ధృవీకరిస్తున్నప్పుడు) లేదా వినియోగదారు సరఫరా పేరు (సర్వర్ను ధృవీకరిస్తున్నప్పుడు) వ్యతిరేకంగా సరిపోతుంది. ఒక నమూనా కూడా ముందుగానే ఉండవచ్చు! నిరాకరణను సూచించడానికి: అతిధేయ నామం నిరాకరించిన నమూనాతో సరిపోలుతుంటే, అది లైన్లో మరో నమూనాతో సరిపోలినట్లయితే అది ఆమోదించబడదు (ఆ లైన్ ద్వారా).

బిట్స్, ఘాతకం మరియు మాడ్యులస్ నేరుగా RSA హోస్ట్ కీ నుండి తీసుకుంటారు; వారు పొందవచ్చు, ఉదా., /etc/ssh/ssh_host_key.pub ఐచ్ఛిక వ్యాఖ్య ఫీల్డ్ లైన్ చివరికి కొనసాగుతుంది మరియు ఉపయోగించరు.

`# 'మరియు ఖాళీ పంక్తులుతో ప్రారంభమయ్యే లైన్లు వ్యాఖ్యలు వలె విస్మరించబడతాయి.

హోస్ట్ ధృవీకరణను చేస్తున్నప్పుడు, ఏదైనా సరిపోలే లైన్కు సరైన కీ ఉంటే ప్రమాణీకరణ అంగీకరించబడుతుంది. ఈ విధమైన పేర్ల కొరకు అనేక పంక్తులు లేదా వేర్వేరు హోస్ట్ కీలను కలిగి ఉండటం (కానీ సిఫారసు చేయబడలేదు). వేర్వేరు డొమైన్ల నుండి అతిధేయ పేర్ల యొక్క చిన్న రూపాలు ఫైల్లో ఉంచినప్పుడు ఇది తప్పనిసరిగా జరగవచ్చు. ఫైల్స్ వైరుధ్య సమాచారాన్ని కలిగివుంటాయి; చెల్లుబాటు అయ్యే సమాచారం గాని ఫైల్ నుండి కనుగొనబడితే ప్రమాణీకరణ అంగీకరించబడుతుంది.

ఈ ఫైళ్ళలోని పంక్తులు సాధారణంగా వందలాది అక్షరాల పొడవు, మరియు మీరు తప్పనిసరిగా చేతితో హోస్ట్ కీలను టైప్ చేయకూడదని గమనించండి. బదులుగా, స్క్రిప్ట్ ద్వారా వాటిని సృష్టించండి లేదా /etc/ssh/ssh_host_key.pub ను తీసుకొని, ముందు హోస్ట్ పేర్లను చేర్చుట ద్వారా.

ఉదాహరణలు

సన్నివేశానికి, ..., 130.233.208.41 1024 37 159 ... 93 సన్నివేట్ హెచ్.ఫిట్ cvs.openbsd.org, 199.185.137.3 ssh-rsa AAAA1234 ..... =

ఇది కూడ చూడు

spp (1), ssh (1), ssh (1), ssh-add1, ssh-agent1, ssh-keygen1, login.conf5, moduli (5), sshd_config5, sftp-server8

T. Ylonen T. కివిన్న్ M. సారినేన్ T. రిన్నే S. లెహటినేన్ "SSH ప్రోటోకాల్ ఆర్కిటెక్చర్" ముసాయిదా- ietf-secsh-architecture-12.Txt జనవరి 2002 పనిలో పురోగతి

M. ఫ్రైల్ ఎన్ ప్రోవోస్ WA సింప్సన్ "డిఫ్పి-హెల్మాన్ గ్రూప్ ఎక్స్చేంజ్ ఫర్ SSH ట్రాన్స్పోర్ట్ లేయర్ ప్రోటోకాల్" ముసాయిదా-ietf-secsh-dh-group-exchange-02.txt పురోగతి విషయంలో జనవరి 2002 పని

ముఖ్యమైనది: మీ కంప్యుటర్లో కమాండ్ ఎలా ఉపయోగించబడుతుందో చూడుటకు man command ( % man ) ఉపయోగించండి.