லினக்ஸ் / யூனிக்ஸ் கட்டளை: sshd

பெயர்

sshd - OpenSSH SSH டீமான்

கதைச்சுருக்கம்

[- h host_grace_time ] [- h host_key_file ] [- k key_gen_time ] [- o விருப்பம் ] [- p போர்ட் ] [- u லென் ]

விளக்கம்

sshd (SSH டீமான்) என்பது ssh (1) க்கான டீமான் நிரலாகும் . இந்த திட்டங்கள் ஒன்றாக rlogin பதிலாக மற்றும் rsh , ஒரு பாதுகாப்பற்ற நெட்வொர்க் மீது இரண்டு நம்பகமற்ற புரவலன்கள் இடையே பாதுகாப்பான மறைகுறியாக்கப்பட்ட தகவல்தொடர்பு வழங்கும். திட்டங்கள் நிறுவ எளிதாகவும் முடிந்தவரை பயன்படுத்தவும் எளிதாக இருக்கும்.

sshd ஆனது வாடிக்கையாளர்களிடமிருந்து இணைப்புகளுக்கு கேட்கும் டீமான் ஆகும். இது பொதுவாக / etc / rc இலிருந்து துவக்கத்தில் துவங்குகிறது இது ஒவ்வொரு உள்வரும் இணைப்பிற்கான ஒரு புதிய டீமானை இழுக்கிறது. ஃபோக்கெட் டெமான்ஸ் விசை பரிமாற்றம், குறியாக்கம், அங்கீகாரம், கட்டளை செயலாக்கம் மற்றும் தரவு பரிமாற்றத்தை கையாளுகிறது. Sshd இன் செயலாக்கம் SSH நெறிமுறை பதிப்பு 1 மற்றும் 2 இரண்டையும் ஒரே நேரத்தில் ஆதரிக்கிறது.

SSH புரோட்டோகால் பதிப்பு 1

ஒவ்வொரு ஹோஸ்டுக்கும் புரவலன்-குறிப்பிட்ட RSA விசை உள்ளது (பொதுவாக 1024 பிட்டுகள்) ஹோஸ்ட்டை அடையாளம் காணப் பயன்படுகிறது. கூடுதலாக, டெமான் துவங்கும் போது, ​​இது ஒரு சர்வர் RSA விசை (பொதுவாக 768 பிட்கள்) உருவாக்குகிறது. இந்த விசை சாதாரணமாக ஒவ்வொரு மணிநேரமும் மீண்டும் பயன்படுத்தப்பட்டு, வட்டில் சேமிக்கப்படாது.

ஒரு கிளையன் டெமான்னை அதன் பொது புரவலன் மற்றும் சர்வர் விசைகளுடன் தொடர்புபடுத்தும்போது. வாடிக்கையாளர் RSA புரவலன் விசையை அதன் சொந்த தரவுத்தளத்துடன் ஒப்பிட்டு அதை மாற்றவில்லை என்பதை சரிபார்க்கிறது. கிளையண்ட் பின்னர் 256 பிட் சீரற்ற எண்ணை உருவாக்குகிறது. இது புரவல விசை மற்றும் சேவையக விசை ஆகிய இரண்டையும் பயன்படுத்தி இந்த சீரற்ற எண்ணை குறியாக்குகிறது மற்றும் மறைகுறியாக்கப்பட்ட எண்ணை சேவையகத்திற்கு அனுப்புகிறது. இரு பக்கங்களும் இந்த சீரற்ற எண்ணை அமர்வு விசையாகப் பயன்படுத்துகின்றன, இது அமர்வில் அனைத்து தகவல்தொடர்புகளையும் குறியாக்க பயன்படுத்தப்படுகிறது. மீதமுள்ள அமர்வு இயல்புநிலையில் 3DES பயன்படுத்தப்பட்டு வருகிறது, தற்போதே Blowfish அல்லது 3DES ஐ பயன்படுத்தி வழக்கமான மறைக்குறியீட்டைப் பயன்படுத்தி குறியாக்கம் செய்யப்படுகிறது. சேவையகத்தால் வழங்கப்பட்டவற்றிலிருந்து கிளையன்ட் குறியாக்க நெறிமுறையைத் தேர்ந்தெடுக்கிறது.

அடுத்து, சர்வர் மற்றும் கிளையன்ட் ஒரு அங்கீகார உரையாடலை உள்ளிடவும். RSA ஹோஸ்ட் அங்கீகாரம், RSA சவால்-மறுமொழி அங்கீகாரம் அல்லது கடவுச்சொல் அடிப்படையிலான அங்கீகாரம் ஆகியவற்றுடன் இணைந்து ரஸ்டிஸ் அங்கீகாரத்தைப் பயன்படுத்தி கிளையன் தன்னை அங்கீகரிக்க முயற்சிக்கிறது.

Rhosts அங்கீகாரம் பொதுவாக முடக்கப்பட்டுள்ளது ஏனெனில் அது அடிப்படையில் பாதுகாப்பற்றதாக உள்ளது, ஆனால் தேவைப்பட்டால் சேவையக கட்டமைப்பு கோப்பில் செயல்படுத்தப்படும். Rshd rlogind மற்றும் rexecd முடக்கப்படாவிட்டால் கணினி பாதுகாப்பு மேம்படுத்தப்படவில்லை (இதனால் முற்றிலும் கணினியை rlogin மற்றும் rsh முடக்க).

SSH புரோட்டோகால் பதிப்பு 2

பதிப்பு 2 இதேபோல் செயல்படுகிறது: ஒவ்வொரு ஹோஸ்டுக்கும் புரவலன்-குறிப்பிட்ட விசை (RSA அல்லது DSA) ஹோஸ்ட்டை அடையாளம் காணப் பயன்படுகிறது. எனினும், டெமான் துவங்கும் போது, ​​அது ஒரு சேவையக விசை உருவாக்காது. டிஃபீ-ஹெல்மேன் முக்கிய உடன்படிக்கையின் மூலம் முன்னோக்கி பாதுகாப்பு வழங்கப்படுகிறது. இந்த முக்கிய ஒப்பந்தம் பகிரப்பட்ட அமர்வு விசையில் முடிகிறது.

அமர்வு மீதமுள்ள ஒரு சமச்சீர் மறைவு, தற்போது 128 பிட் AES, ப்ளூஃப்ஃபி, 3DES, CAST128, Arcfour, 192 பிட் AES, அல்லது 256 பிட் AES ஆகியவற்றைப் பயன்படுத்தி குறியாக்கம் செய்யப்படுகிறது. சேவையகத்தால் வழங்கப்பட்டவற்றிலிருந்து கிளையன்ட் குறியாக்க நெறிமுறையைத் தேர்ந்தெடுக்கிறது. கூடுதலாக, ஒரு குறியாக்க செய்தி அங்கீகார குறியீட்டின் (hmac-sha1 அல்லது hmac-md5) மூலம் அமர்வு ஒருங்கிணைப்பு வழங்கப்படுகிறது.

நெறிமுறை பதிப்பு 2 பொது முக்கிய அடிப்படையிலான பயனர் (PubkeyAuthentication) அல்லது கிளையன் ஹோஸ்ட் (HostbasedAuthentication) அங்கீகார முறை, வழக்கமான கடவுச்சொல் அங்கீகாரம் மற்றும் சவால்-மறுமொழி அடிப்படையிலான முறைகள் ஆகியவற்றை வழங்குகிறது.

கட்டளைச் செயலாக்கம் மற்றும் தரவு அனுப்புதல்

கிளையன் தன்னை வெற்றிகரமாக அங்கீகரிக்கிறது என்றால், அமர்வுக்கு தயாரிப்பதற்கான ஒரு உரையாடல் உள்ளிடப்பட்டுள்ளது. இந்த நேரத்தில் கிளையன்ட் ஒரு போலி-டைட்டி, X11 இணைப்புகளை முன்னெடுத்து, TCP / IP இணைப்புகளை முன்னெடுப்பது அல்லது பாதுகாப்பான சேனலுக்கு அங்கீகார முகவரை இணைப்பதைப் போன்ற விஷயங்களைக் கோரலாம்.

இறுதியாக, கிளையண்ட் ஒரு ஷெல் அல்லது ஒரு கட்டளையை நிறைவேற்ற வேண்டும். பக்கங்களை அமர்வு முறையில் உள்ளிடவும். இந்த பயன்முறையில், எந்தப் பக்கமும் எந்த நேரத்திலும் தரவை அனுப்பலாம், அத்தகைய தரவு சேவையகத்தின் ஷெல் அல்லது கட்டளையிலிருந்து / கிளையன் பக்கத்தில் பயனர் முனையிலிருந்து அனுப்பப்படும்.

பயனர் நிரல் முடிந்ததும் X11 மற்றும் பிற இணைப்புகளை அனுப்பும் போது, ​​சேவையகம் கட்டளைக்கு வெளியேறும் நிலையை அனுப்புகிறது மற்றும் இருபுறமும் வெளியேறுகிறது.

sshd கட்டளை வரி விருப்பங்கள் அல்லது கட்டமைப்பு கோப்பினை பயன்படுத்தி கட்டமைக்க முடியும். கட்டமைப்பு கோப்பில் குறிப்பிடப்பட்ட மதிப்புகள் கட்டளை-வரி விருப்பங்கள் மீறல்.

sshd அதன் கட்டமைப்பு கோப்பினை ஒரு hangup சமிக்ஞையைப் பெறும் போது, SIGHUP ஆனது தானாகவே தொடங்கப்பட்ட பெயர், அதாவது, / usr / sbin / sshd

விருப்பங்கள் பின்வருமாறு:

-b பிட்கள்

இடைக்கால நெறிமுறை பதிப்பு 1 சர்வர் விசை (இயல்புநிலை 768) இல் பிட்கள் எண்ணிக்கை குறிப்பிடுகிறது.

-d

பிழைத்திருத்த முறை. சேவையக பதிப்பினை verbose பிழைத்திருத்த வெளியீட்டை அனுப்புகிறது மற்றும் பின்னணியில் தானாகவே வைக்க முடியாது. சேவையகம் கூட இயங்காது, ஒரு இணைப்பு மட்டுமே செயல்படும். சேவையகத்திற்கான பிழைதிருத்தலுக்கு மட்டுமே இந்த விருப்பம். பல-விருப்ப விருப்பங்கள் பிழைத்திருத்த மட்டத்தை அதிகரிக்கின்றன. அதிகபட்சம் 3.

-e

இந்த விருப்பம் குறிப்பிடப்பட்டால், sshd கணினி பதிவுக்கு பதிலாக நிலையான பிழைக்கு அனுப்புகிறது.

-f configuration_file

கட்டமைப்பு கோப்பின் பெயரை குறிப்பிடுகிறது. இயல்பான அமைப்பு இல்லை என்றால் துவக்க / etc / ssh / sshd_config sshd துவங்க மறுக்கிறது.

-g login_grace_time

வாடிக்கையாளர்களுக்கு தங்களை அங்கீகரிக்க க்ரீஸ் நேரம் தருகிறது (இயல்புநிலை 120 விநாடிகள்). இந்த பல விநாடிகளில் வாடிக்கையாளர் பயனரை அங்கீகரிக்கவில்லையெனில், சேவையகம் துண்டிக்கப்பட்டு, வெளியேறும். பூஜ்ஜியத்தின் மதிப்பு எந்த வரம்பையும் குறிக்கிறது.

-h host_key_file

ஒரு புரவலன் விசையை வாசிக்கும் ஒரு கோப்பை குறிப்பிடுகிறது. Sshd ரூட்டாக இயங்கவில்லை என்றால் இந்த விருப்பத்தை கொடுக்க வேண்டும் (வழக்கமான புரவலன் முக்கிய கோப்புகள் யாவும் வேறொருவரால் வேறில்லாமல் வாசிக்க இயலாது). நெறிமுறை பதிப்பு 1 க்கான / etc / ssh / ssh_host_key, மற்றும் / etc / ssh / ssh_host_rsa_key மற்றும் / etc / ssh / ssh_host_dsa_key. முன்னிருப்பு வழிமுறைகள் இல்லை.

-நான்

Sdd inetd இலிருந்து இயங்குகிறது என்று குறிப்பிடுகிறது. sshd ஆனது inetd இலிருந்து இயங்காது, ஏனெனில் இது வாடிக்கையாளருக்கு பதிலளிக்கும் முன்பு சேவையக விசையை உருவாக்க வேண்டும், இது பல வினாடிகள் ஆகலாம். ஒவ்வொரு முறையும் திறவுபடுத்தப்பட்டிருந்தால் வாடிக்கையாளர்கள் நீண்ட நேரம் காத்திருக்க வேண்டியிருக்கும். இருப்பினும், inetd இலிருந்து sshd ஐப் பயன்படுத்தி சிறு விசை அளவுகள் (எ.கா., 512) சாத்தியமானதாக இருக்கலாம்.

-k key_gen_time

எத்தனை முறை குறுகிய கால நெறிமுறை பதிப்பு 1 சேவையக விசை மீண்டும் (இயல்புநிலை 3600 வினாடிகள், அல்லது ஒரு மணிநேரம்) மீண்டும் குறிப்பிடுகிறது. முக்கிய இடத்தை மீண்டும் உருவாக்க நோக்கம் முக்கியமாக எங்கும் சேமிக்கப்படவில்லை, மற்றும் ஒரு மணி நேரம் கழித்து, இயந்திரம் பறிமுதல் செய்யப்பட்டாலோ அல்லது உடல் ரீதியாக பறிமுதல் செய்யப்பட்டாலோ கூட, குறுக்கீடு செய்யப்படும் தகவல்தொடர்புகளுக்கான குறியீட்டை மீட்க முடியாது. பூஜ்ஜியத்தின் மதிப்பானது விசை ஒருபோதும் மீண்டும் உருவாக்கப்படாது என்பதைக் குறிக்கிறது.

-o விருப்பம்

கட்டமைப்பு கோப்பில் பயன்படுத்தப்படும் வடிவத்தில் விருப்பங்களை வழங்க பயன்படுகிறது. வேறுபட்ட கட்டளை வரி கொடியினைக் கொண்ட விருப்பங்களைக் குறிப்பிடுவதற்கு இது உதவுகிறது.

-p போர்ட்

இணைப்புகளுக்கு சேவையகம் கேட்கும் துறை (இயல்புநிலை 22) குறிப்பிடுகிறது. பல துறைமுக விருப்பங்கள் அனுமதிக்கப்படுகின்றன. கட்டளை வரி துறை குறிப்பிடப்பட்டிருக்கும் போது கட்டமைப்பு கோப்பில் குறிப்பிட்டுள்ள துறைகளை புறக்கணிக்க வேண்டும்.

-q

அமைதியான முறையில். கணினி பதிவுக்கு எதுவும் அனுப்பப்படவில்லை. பொதுவாக ஒவ்வொரு தொடக்கமும், அங்கீகாரமும், ஒவ்வொரு இணைப்புகளும் நீக்கப்பட்டன.

-t

டெஸ்ட் பயன்முறை. உள்ளமைவு கோப்பின் செல்லுபடியாகும் விசைகளின் சாந்தியையும் சரிபார்க்கவும். Sshd ஐ மேம்படுத்த கட்டமைப்பு விருப்பங்களை மாற்றுவதற்கு இது பயனுள்ளதாக இருக்கும்.

-u லென்

தொலைதூர ஹோஸ்ட் பெயரை வைத்திருக்கும் utmp கட்டமைப்பில் புலத்தின் அளவு குறிப்பிட இந்த விருப்பம் பயன்படுத்தப்படுகிறது. தீர்க்கப்பட்ட புரவலன் பெயர் லென் விட நீண்டதாக இருந்தால், புள்ளியிடப்பட்ட தசம மதிப்பு அதற்கு பதிலாக பயன்படுத்தப்படும். இது மிகவும் நீண்ட புரவலன் பெயர்களுடன் ஹோஸ்ட்களை அனுமதிக்கிறது, இதனால் இந்த புலம் இன்னும் தனித்துவமாக அடையாளம் காணப்படுகிறது. குறிப்பிடுவது - u0 மட்டுமே dotted தசம முகவரிகள் utmp கோப்பில் வைக்க வேண்டும் என்று குறிப்பிடுகிறது. - u0 அங்கீகார பொறிமுறை அல்லது கட்டமைப்பு தேவைப்படாவிட்டால், DNS கோரிக்கைகளை செய்வதிலிருந்து sshd ஐத் தடுக்கவும் பயன்படுத்தப்படுகிறது. DNS தேவைப்படும் அங்கீகார இயங்குதளங்கள் RhostsAuthentication RhostsRSAArhentication HostbasedAuthentication மற்றும் ஒரு முக்கிய கோப்பில் இருந்து = pattern-list விருப்பத்தை பயன்படுத்துகிறது. DNS தேவைப்படும் கட்டமைப்பு விருப்பங்கள் AllowUsers அல்லது DenyUsers இல் ஒரு USER @ HOST முறைமையைப் பயன்படுத்துகின்றன

-D

இந்த விருப்பத்தை குறிப்பிடும் போது sshd அகற்றாது மற்றும் ஒரு டீமான் ஆகாது. இது sshd இன் எளிதான கண்காணிப்பை அனுமதிக்கிறது

-4

IPv4 முகவரிகள் மட்டுமே பயன்படுத்த sshd படைகள்.

-6

IPv6 முகவரிகள் மட்டுமே பயன்படுத்த sshd படைகள்.

கட்டமைப்பு கோப்பு

sshd கட்டமைப்பு தரவுகளை / etc / ssh / sshd_config (அல்லது கட்டளை வரியில் f -ல் குறிப்பிடப்பட்ட கோப்பில்) இருந்து படிக்கிறது. கோப்பு வடிவமைப்பு மற்றும் கட்டமைப்பு விருப்பங்கள் sshd_config5 இல் விவரிக்கப்பட்டுள்ளன.

உள்நுழைவு செயல்முறை

ஒரு பயனர் வெற்றிகரமாக உள்நுழைகையில் , sshd பின்வரும் செய்கிறது:

  1. உள்நுழைவு ஒரு tty இல் இருந்தால், எந்த கட்டளையும் குறிப்பிடப்பட்டிருந்தால், கடைசி உள்நுழைவு நேரம் மற்றும் / etc / motd ஐ அச்சிடுகிறது (கட்டமைப்பு கோப்பில் தடுக்கப்படாவிட்டால் அல்லது $ HOME / .hushlogin SX FILES பிரிவைப் பார்க்கவும்).
  2. உள்நுழைவு tty இல் இருந்தால், பதிவுகள் உள்நுழைய நேரம்.
  3. காசோலைகள் / etc / nologin அது இருந்தால், அச்சிட்டு உள்ளடக்கங்கள் மற்றும் quits (ரூட் வரை).
  4. வழக்கமான பயனர் சிறப்புரிமைகளுடன் இயங்க மாற்றங்கள்.
  5. அடிப்படை சூழலை அமைக்கிறது.
  6. $ HOME / .ssh / சூழல் இது இருந்தால், பயனர்கள் தங்கள் சூழலை மாற்ற அனுமதிக்கப்படுவார்கள். Sshd_config5 இல் PermitUserEnvironment விருப்பத்தை பார்க்கவும்.
  7. பயனர் முகப்பு அடைவு மாற்றங்கள்.
  8. $ HOME / .ssh / rc இருந்தால், அது இயங்கும்; / etc / ssh / sshrc உள்ளது என்றால், அது இயங்கும்; இல்லையெனில் xauth இயங்கும். `Rc 'கோப்புகள் X11 அங்கீகார நெறிமுறை மற்றும் குக்கீ தரநிலையான உள்ளீடு வழங்கப்படுகின்றன.
  9. பயனர் ஷெல் அல்லது கட்டளையை இயக்குகிறது.

அங்கீகரிக்கப்பட்டது _Keys கோப்பு வடிவமைப்பு

$ HOME / .ssh / authorized_keys என்பது நெறிமுறை பதிப்பு 1 இல் RSA அங்கீகாரத்திற்காகவும் பொது விசை அங்கீகரிப்பிற்காகவும் (PubkeyAuthentication) அனுமதிக்கப்படும் பொது விசைகள் பட்டியலிடும் இயல்புநிலை கோப்பாகும். 2. மாற்று கோப்பு ஒரு மாற்று கோப்பை குறிப்பிட, KeysFile பயன்படுத்தப்படலாம்.

கோப்பின் ஒவ்வொரு வரியும் ஒரு விசையைக் கொண்டிருக்கும் (வெற்று கோடுகள் மற்றும் வரிகளை ஒரு # உடன் தொடங்கி கருத்துகளை புறக்கணிக்கின்றன). ஒவ்வொரு RSA பொது விசையிலும் பின்வரும் துறைகள் உள்ளன, இடைவெளிகளால் பிரிக்கப்படுகின்றன: விருப்பங்கள், பிட்கள், குறியீடல்கள், மாட்யூல்கள், கருத்து. ஒவ்வொரு நெறிமுறை பதிப்பு 2 பொது விசையையும் உள்ளடக்குகிறது: விருப்பத்தேர்வுகள், விசைவழி, Base64 குறியிடப்பட்ட விசை, கருத்து. விருப்பங்கள் புலம் விருப்பமானது; அதன் இருப்பிடம் வரிசை எண் அல்லது தொடங்குகிறதா என்பதை முடிவு செய்யலாம் (விருப்பத்தேர்வுகள் ஒரு எண்ணுடன் ஆரம்பிக்காது). பிட்கள், எக்செல், மாட்யூல் மற்றும் கருத்துப் புலங்கள் நெறிமுறை பதிப்பு 1 க்கான RSA விசை கொடுக்கின்றன; கருத்து புலம் எதையும் பயன்படுத்த முடியாது (ஆனால் பயனர் முக்கிய கண்டறிய பயனர் வசதியான இருக்கலாம்). நெறிமுறை பதிப்பு 2 க்கான கீதம் `` ssh-dss '' அல்லது `` ssh-rsa ''

இந்த கோப்பில் உள்ள கோடுகள் வழக்கமாக பல நூறு பைட்டுகள் (பொது விசை குறியீட்டின் அளவின் காரணமாக) இருக்கும். நீங்கள் அவற்றை தட்டச்சு செய்ய விரும்பவில்லை; அதற்கு பதிலாக, identity.pub id_dsa.pub அல்லது id_rsa.pub கோப்பை நகலெடுத்து திருத்தவும்.

sshd ஆனது , நெறிமுறை 1 மற்றும் 768 பிட்டுகளின் நெறிமுறை 2 விசைகளுக்கான ஒரு குறைந்தபட்ச RSA விசை மாதிலஸ் அளவை செயல்படுத்துகிறது.

விருப்பங்கள் (தற்போது இருந்தால்) கமா பிரிக்கப்பட்ட விருப்பம் குறிப்புகள் கொண்டிருக்கும். இரட்டை மேற்கோள்களுக்குள் தவிர இடைவெளிகளை அனுமதிக்க முடியாது. பின்வரும் விருப்பத் தேர்வுகள் துணைபுரிகின்றன (விருப்பத்தேர்வான சொற்கள் வழக்கு முரண்பாடானவை என்பதை கவனத்தில் கொள்ளவும்):

இருந்து = முறை பட்டியலில்

பொது விசை அங்கீகாரத்திற்கு கூடுதலாக, தொலைநிலை புரவலன் நியமன பெயரையும் காற்புள்ளியால் பிரிக்கப்பட்ட பட்டியல்களில் (`* 'மற்றும்'? 'வைல்டு கான்செப்ட்ஸ் போன்றவை) வழங்கப்பட வேண்டும். இந்த பட்டியலானது, அவற்றை முன்னொட்டுவதன் மூலம், '!' ; நியமன ஹோஸ்ட் பெயர் ஒரு புறம்பான முறை பொருந்தினால், முக்கிய ஏற்றுக்கொள்ளப்படாது. இந்த விருப்பத்தின் நோக்கம் பாதுகாப்பாக அதிகரிக்க வேண்டும்: பொது விசை அங்கீகாரம் தானாகவே பிணைய அல்லது பெயர் சேவையகங்களை அல்லது எதையும் (ஆனால் முக்கிய) நம்பாது; யாரோ ஒருவரையொருவர் திருடிவிட்டால், உலகில் எங்கு வேண்டுமானாலும் உள்நுழைவதற்கு முக்கியமானது அனுமதிக்கிறது. இந்த கூடுதல் விருப்பம் ஒரு திருடப்பட்ட விசையை மிகவும் கடினமானதாக்குகிறது (பெயர் சேவையகங்கள் மற்றும் / அல்லது திசைவிகள் மட்டும் முக்கியவற்றுடன் சமரசம் செய்யப்பட வேண்டும்).

கட்டளை = கட்டளை

அங்கீகாரத்திற்காக இந்த விசை பயன்படுத்தப்படும்போதெல்லாம் கட்டளை செயல்படுத்தப்படுகிறது என்பதைக் குறிப்பிடுகிறது. பயனர் வழங்கிய கட்டளை (ஏதாவது இருந்தால்) புறக்கணிக்கப்படும். க்ளையன்ட் ஒரு Pty கோரினால் கட்டளை ஒரு பைட்டிலேயே இயக்கப்படுகிறது; இல்லையெனில் அது ஒரு tty இல்லாமல் இயங்குகிறது. ஒரு 8-பிட் சுத்தமான சேனல் தேவைப்பட்டால், ஒரு பைட்டுக்கு ஒரு கோரிக்கையையும் அல்லது ஒரு பைட்டையும் குறிப்பிட வேண்டாம் . ஒரு குறிப்பிட்ட செயலை செய்ய சில பொது விசைகள் கட்டுப்படுத்த இந்த விருப்பம் பயனுள்ளதாக இருக்கும். ஒரு உதாரணம் தொலை காப்புப்பிரதிகளை அனுமதிக்கும் ஆனால் வேறு ஒன்றும் இல்லை. அவை வெளிப்படையாக தடைசெய்யப்பட்டிருந்தால் கிளையன் TCP / IP மற்றும் / அல்லது X11 முன்னனுப்பலைக் குறிப்பிடலாம். இந்த விருப்பம் ஷெல், கட்டளை அல்லது துணை அமைப்பு செயல்பாட்டிற்கு பொருந்தும் என்பதை நினைவில் கொள்ளவும்.

சூழல் NAME = = மதிப்பு

இந்த விசையைப் பயன்படுத்தும்போது சரத்தை சூழலுக்கு சேர்க்க வேண்டும் என்று குறிப்பிடுகிறது. சுற்றுச்சூழல் மாறிகள் இந்த முறையை மற்ற இயல்புநிலை சூழல் மதிப்புகள் புறக்கணிக்கின்றன. இந்த வகை பல விருப்பங்கள் அனுமதிக்கப்படுகின்றன. சுற்றுச்சூழல் செயலாக்கம் இயல்புநிலையில் முடக்கப்பட்டு, PermitUserEnvironment விருப்பத்தின் மூலம் கட்டுப்படுத்தப்படுகிறது. UseLogin இயக்கப்பட்டிருந்தால் இந்த விருப்பம் தானாகவே முடக்கப்படும்.

எந்த-போர்ட்-பகிர்தல்

அங்கீகாரத்திற்காக இந்த விசை பயன்படுத்தப்படும் போது TCP / IP பகிர்தலை தடை செய்கிறது. கிளையன் மூலம் எந்தவொரு துறைமுக முன்னுரிமையும் கோரிக்கைக்கு ஒரு பிழை வரும். இது கட்டளை விருப்பத்துடன் தொடர்புடையது, எ.கா.

இல்லை 11-பகிர்தல்

அங்கீகாரத்திற்காக இந்த விசை பயன்படுத்தப்படும் போது X11 முன்னனுப்புதல் தடைசெய்கிறது. கிளையன் மூலம் எந்த X11 முன்னோக்கு கோரிக்கைகளும் ஒரு பிழை வரும்.

இல்லை முகவர்-பகிர்தல்

அங்கீகாரத்திற்காக இந்த விசை பயன்படுத்தப்படுகையில், முன்மாதிரியின் அங்கீகார முகவரை அனுப்புகிறது.

இல்லை Pty

Tty ஒதுக்கீடு தடுக்கிறது (ஒரு pty ஒதுக்க ஒரு கோரிக்கை தோல்வி).

permitopen = ஹோஸ்ட்: துறைமுக

உள்ளூர் "ssh -L" துறைமுக அனுமதியை வரையறுத்தல் குறிப்பிட்ட ஹோஸ்ட் மற்றும் துறைமுகத்துடன் மட்டுமே இணைக்கப்படலாம். மாற்று தொடரியல் மூலம் IPv6 முகவரிகள் குறிப்பிடப்படலாம்: host / port பல permitopen விருப்பங்கள் காற்புள்ளிகளால் பிரிக்கப்பட்டன. குறிப்பிடப்பட்ட ஹோஸ்ட்பெய்களில் எந்த மாதிரி பொருந்தும் இல்லை, அவை அவசியமான களங்கள் அல்லது முகவரிகள்.

எடுத்துக்காட்டுகள்

1024 33 12121 ... 312314325 ylo@foo.bar

= "*. niksula.hut.fi,! pc.niksula.hut.fi" 1024 35 23 ... 2334 ylo @ niksula

கட்டளை = "திணிப்பு / வீடு", இல்லை-பிட்டி, போர்ட்-போர்ட்-பகிர்தல் 1024 33 23 ... 2323 backup.hut.fi

permitopen = "10.2.1.55:80", permitopen = "10.2.1.56:25" 1024 33 23 ... 2323

Ssh_Known_Hosts கோப்பு வடிவமைப்பு

/ Etc / ssh / ssh_known_hosts மற்றும் $ HOME / .ssh / known_hosts கோப்புகளில் அனைத்து அறியப்பட்ட புரவல்களுக்கும் ஹோஸ்ட் பொது விசைகள் உள்ளன. உலகளாவிய கோப்பினை நிர்வாகி (விரும்பினால்) தயாரிக்க வேண்டும், மற்றும் ஒவ்வொரு பயனர் கோப்பும் தானாகவே பராமரிக்கப்படுகிறது: ஒரு பயனர் அறியப்படாத ஹோஸ்ட்டில் இருந்து இணைக்கும் போது அதன் ஒவ்வொரு பயனர் கோப்பிற்கும் சேர்க்கப்படும்.

இந்த கோப்புகளில் உள்ள ஒவ்வொரு வரியும் பின்வரும் துறைகள் உள்ளன: hostnames, bits, exponent, modulus, comment. துறைகள் இடைவெளிகளால் பிரிக்கப்படுகின்றன.

Hostnames என்பது காற்புள்ளியால் பிரிக்கப்பட்ட பட்டியல்களின் பட்டியல் ('*' மற்றும் '?' 'வைல்டு கார்டுகள்); ஒவ்வொரு முறை முறையாக, நியமன ஹோஸ்ட்பெயர் பெயர் (ஒரு கிளையன் அங்கீகரிக்கும் போது) அல்லது பயனர் வழங்கப்பட்ட பெயருக்கு எதிராக (சர்வரை அங்கீகரிக்கும் போது) பொருந்துகிறது. ஒரு முறை கூட முன்வைக்கப்படலாம்! மறுப்பு தெரிவிக்க: புரவலன் பெயரானது ஒரு புறம்பான வடிவத்துடன் பொருத்தப்பட்டால், அது வரிக்கு மற்றொரு வடிவத்தை பொருத்தப்பட்டாலும் கூட (அந்த வரியின் மூலம்) ஏற்றுக்கொள்ளப்படாது.

பிட்ஸ், எக்ஸ்என்என் மற்றும் மாட்யூல் RSA புரவலன் விசையில் இருந்து நேரடியாக எடுத்துக்கொள்ளப்படுகின்றன; /etc/ssh/ssh_host_key.pub இலிருந்து, விருப்பமான கருத்துரை புலம் தொடரின் இறுதியில் தொடர்கிறது மற்றும் பயன்படுத்தப்படாது.

`# 'மற்றும் வெற்று வரிகளுடன் தொடங்கும் கோடுகள் கருத்துகள் என புறக்கணிக்கப்படுகின்றன.

புரவலன் அங்கீகாரத்தை செயல்படுத்தும் போது, ​​எந்த பொருத்தமான கோடு சரியான விசை இருந்தால் அங்கீகாரம் ஏற்றுக்கொள்ளப்படும். அதே பெயர்களுக்கு பல கோடுகள் அல்லது வேறுபட்ட புரவலன் விசைகளை வைத்திருக்க இது அனுமதிக்கப்படுகிறது (ஆனால் பரிந்துரைக்கப்படவில்லை). பல்வேறு களங்களில் இருந்து புரவலன் பெயர்களின் குறுகிய வடிவங்கள் கோப்பில் வைக்கப்படும் போது இது தவிர்க்கமுடியாமல் நிகழும். கோப்புகள் முரண்பட்ட தகவலைக் கொண்டுள்ளன; செல்லுபடியாகும் தகவல் கோப்பில் இருந்து கிடைத்தால் அங்கீகாரம் ஏற்றுக்கொள்ளப்படும்.

இந்த கோப்புகளின் கோடுகள் பொதுவாக நூற்றுக்கணக்கான எழுத்துக்குறிகளைக் கொண்டுள்ளன என்பதை நினைவில் கொள்ளவும், மேலும் கைமுறையாக புரவலன் விசைகளை தட்டச்சு செய்ய விரும்பவில்லை. மாறாக, அவற்றை ஒரு ஸ்கிரிப்டினால் உருவாக்கலாம் அல்லது /etc/ssh/ssh_host_key.pub ஐ எடுத்து, முன் ஹோஸ்ட் பெயர்களைச் சேர்த்தல்.

எடுத்துக்காட்டுகள்

நெருக்கமாக ..., 130.233.208.41 1024 37 159 ... 93 closeenet.hut.fi cvs.openbsd.org, 199.185.137.3 ssh-rsa AAAA1234 ..... =

மேலும் காண்க

spp (1), ssh (1), ssh-add1, ssh-agent1, ssh-keygen1, login.conf5, moduli (5), sshd_config5, sftp-server8

T. Ylonen T. Kivinen M. Saarinen T. Rinne S. Lehtinen "SSH புரோட்டோகால் ஆர்கிடெக்சர்" வரைவு-ietf-secsh-architecture-12.txt ஜனவரி 2002 வேலை செயலில் உள்ள பொருள்

M. Friedl N. Provos WA சிம்ப்சன் "டிஃபீ-ஹெல்மேன் குழுமம் SSH போக்குவரத்து அடுக்கு நெறிமுறைக்கான பரிமாற்றம்" வரைவு-ietf-sec-dh-group-exchange-02.txt

முக்கியமானது: உங்கள் குறிப்பிட்ட கணினியில் ஒரு கட்டளை எவ்வாறு பயன்படுத்தப்படுகிறது என்பதைப் பார்க்க, man கட்டளை ( % man ) ஐப் பயன்படுத்தவும்.