ಲಿನಕ್ಸ್ / ಯುನಿಕ್ಸ್ ಕಮಾಂಡ್: sshd

ಹೆಸರು

sshd - OpenSSH SSH ಡೀಮನ್

ಸಾರಾಂಶ

sshd [- deiqtD46 ] [- ಬಿ ಬಿಟ್ಗಳು ] [- f config_file ] [- g login_grace_time ] [- h host_key_file ] [- k key_gen_time ] [- o option ] [- p port ] [- u len ]

ವಿವರಣೆ

sshd (SSH ಡೀಮನ್) ಎನ್ನುವುದು ssh (1) ಗಾಗಿ ಡೇಮನ್ ಪ್ರೋಗ್ರಾಂ . ಒಟ್ಟಾಗಿ ಈ ಕಾರ್ಯಕ್ರಮಗಳು ರೊlogನ್ ಅನ್ನು ಬದಲಾಯಿಸುತ್ತವೆ ಮತ್ತು rsh , ಮತ್ತು ಅಸುರಕ್ಷಿತ ಜಾಲಬಂಧದ ಮೇಲೆ ಎರಡು ವಿಶ್ವಾಸಾರ್ಹ ಹೋಸ್ಟ್ಗಳ ನಡುವೆ ಸುರಕ್ಷಿತ ಎನ್ಕ್ರಿಪ್ಟ್ ಸಂವಹನಗಳನ್ನು ಒದಗಿಸುತ್ತದೆ. ಈ ಪ್ರೋಗ್ರಾಂಗಳನ್ನು ಸ್ಥಾಪಿಸಲು ಮತ್ತು ಸಾಧ್ಯವಾದಷ್ಟು ಬಳಸಲು ಸುಲಭವಾಗುವಂತೆ ಉದ್ದೇಶಿಸಲಾಗಿದೆ.

sshd ಎನ್ನುವುದು ಗ್ರಾಹಕರಿಂದ ಸಂಪರ್ಕಗಳನ್ನು ಕೇಳುವ ಡೀಮನ್ ಆಗಿದೆ. ಇದು ಸಾಮಾನ್ಯವಾಗಿ / etc / rc ಯಿಂದ ಬೂಟ್ನಲ್ಲಿ ಆರಂಭಗೊಳ್ಳುತ್ತದೆ ಇದು ಪ್ರತಿ ಒಳಬರುವ ಸಂಪರ್ಕಕ್ಕೆ ಒಂದು ಹೊಸ ಡೀಮನ್ ಅನ್ನು ಒತ್ತುತ್ತದೆ. ಫೋರ್ಕ್ಡ್ ಡೈಮನ್ಗಳು ಪ್ರಮುಖ ವಿನಿಮಯ, ಗೂಢಲಿಪೀಕರಣ, ದೃಢೀಕರಣ, ಕಮಾಂಡ್ ಎಕ್ಸಿಕ್ಯೂಷನ್ ಮತ್ತು ಡೇಟಾ ವಿನಿಮಯವನ್ನು ನಿರ್ವಹಿಸುತ್ತವೆ. Sshd ಯ ಈ ಅನುಷ್ಠಾನವು SSH ಪ್ರೊಟೊಕಾಲ್ ಆವೃತ್ತಿ 1 ಮತ್ತು 2 ಎರಡೂ ಏಕಕಾಲದಲ್ಲಿ ಬೆಂಬಲಿಸುತ್ತದೆ.

SSH ಪ್ರೊಟೊಕಾಲ್ ಆವೃತ್ತಿ 1

ಹೋಸ್ಟ್ ಅನ್ನು ಗುರುತಿಸಲು ಪ್ರತಿ ಹೋಸ್ಟ್ ಹೋಸ್ಟ್-ನಿರ್ದಿಷ್ಟ RSA ಕೀಲಿಯನ್ನು (ಸಾಮಾನ್ಯವಾಗಿ 1024 ಬಿಟ್ಗಳು) ಹೊಂದಿದೆ. ಹೆಚ್ಚುವರಿಯಾಗಿ, ಡೀಮನ್ ಆರಂಭಗೊಂಡಾಗ, ಇದು ಒಂದು ಸರ್ವರ್ RSA ಕೀಲಿಯನ್ನು ಉತ್ಪಾದಿಸುತ್ತದೆ (ಸಾಮಾನ್ಯವಾಗಿ 768 ಬಿಟ್ಗಳು). ಈ ಕೀಲಿಯನ್ನು ಸಾಮಾನ್ಯವಾಗಿ ಬಳಸಿದಲ್ಲಿ ಪ್ರತಿ ಗಂಟೆಗೂ ಪುನಃ ನವೀಕರಣಗೊಳ್ಳುತ್ತದೆ, ಮತ್ತು ಅದನ್ನು ಎಂದಿಗೂ ಡಿಸ್ಕ್ನಲ್ಲಿ ಸಂಗ್ರಹಿಸುವುದಿಲ್ಲ.

ಕ್ಲೈಂಟ್ ಅನ್ನು ಸಂಪರ್ಕಿಸಿದಾಗ ಡೆಮನ್ ಅದರ ಸಾರ್ವಜನಿಕ ಹೋಸ್ಟ್ ಮತ್ತು ಸರ್ವರ್ ಕೀಲಿಗಳೊಂದಿಗೆ ಪ್ರತಿಕ್ರಿಯಿಸುತ್ತದೆ. ಕ್ಲೈಂಟ್ RSA ಹೋಸ್ಟ್ ಕೀಯನ್ನು ತನ್ನ ಸ್ವಂತ ಡೇಟಾಬೇಸ್ಗೆ ಹೋಲಿಸಿದರೆ ಅದು ಬದಲಾಗದೆ ಇರುವಂತೆ ಪರಿಶೀಲಿಸುತ್ತದೆ. ಕ್ಲೈಂಟ್ ನಂತರ 256-ಬಿಟ್ ಯಾದೃಚ್ಛಿಕ ಸಂಖ್ಯೆಯನ್ನು ಉತ್ಪಾದಿಸುತ್ತದೆ. ಇದು ಹೋಸ್ಟ್ ಕೀ ಮತ್ತು ಸರ್ವರ್ ಕೀಲಿಯನ್ನು ಬಳಸಿ ಈ ಯಾದೃಚ್ಛಿಕ ಸಂಖ್ಯೆಯನ್ನು ಎನ್ಕ್ರಿಪ್ಟ್ ಮಾಡುತ್ತದೆ ಮತ್ತು ಎನ್ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾದ ಸಂಖ್ಯೆಯನ್ನು ಸರ್ವರ್ಗೆ ಕಳುಹಿಸುತ್ತದೆ. ಎರಡೂ ಬದಿಗಳು ನಂತರ ಈ ಯಾದೃಚ್ಛಿಕ ಸಂಖ್ಯೆಯನ್ನು ಅಧಿವೇಶನದ ಕೀಲಿಯನ್ನಾಗಿ ಬಳಸುತ್ತವೆ, ಇದನ್ನು ಅಧಿವೇಶನದಲ್ಲಿ ಎಲ್ಲಾ ಸಂವಹನಗಳನ್ನು ಎನ್ಕ್ರಿಪ್ಟ್ ಮಾಡಲು ಬಳಸಲಾಗುತ್ತದೆ. ಉಳಿದ ಅಧಿವೇಶನವನ್ನು ಸಾಂಪ್ರದಾಯಿಕ ಸೈಫರ್ ಬಳಸಿ ಪ್ರಸ್ತುತ ಎನ್ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾಗಿದೆ, ಪ್ರಸ್ತುತ ಬ್ಲೋಫಿಶ್ ಅಥವಾ 3DES, ಡಿಇಡಿಇಗಳನ್ನು ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ ಬಳಸಲಾಗುತ್ತಿದೆ. ಕ್ಲೈಂಟ್ ಎನ್ಕ್ರಿಪ್ಶನ್ ಕ್ರಮಾವಳಿಯನ್ನು ಸರ್ವರ್ನಿಂದ ಒದಗಿಸುವ ಮೂಲಕ ಬಳಸಲು ಆಯ್ಕೆಮಾಡುತ್ತದೆ.

ಮುಂದೆ, ಸರ್ವರ್ ಮತ್ತು ಕ್ಲೈಂಟ್ ದೃಢೀಕರಣ ಸಂವಾದವನ್ನು ನಮೂದಿಸಿ. ಕ್ಲೈಂಟ್ ಸ್ವತಃ .rhosts ದೃಢೀಕರಣವನ್ನು ಬಳಸಿಕೊಂಡು ದೃಢೀಕರಿಸಲು ಪ್ರಯತ್ನಿಸುತ್ತದೆ, RSA ಹೋಸ್ಟ್ ದೃಢೀಕರಣ, RSA ಸವಾಲು-ಪ್ರತಿಕ್ರಿಯೆ ದೃಢೀಕರಣ, ಅಥವಾ ಗುಪ್ತಪದ-ಆಧರಿತ ದೃಢೀಕರಣದೊಂದಿಗೆ .rhosts ದೃಢೀಕರಣ .

ಮೂಲಭೂತವಾಗಿ ಅಸುರಕ್ಷಿತ ಏಕೆಂದರೆ Rhosts ಪ್ರಮಾಣೀಕರಣವನ್ನು ಸಾಮಾನ್ಯವಾಗಿ ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಲಾಗಿದೆ, ಆದರೆ ಬಯಸಿದಲ್ಲಿ ಸರ್ವರ್ ಸಂರಚನಾ ಕಡತದಲ್ಲಿ ಸಕ್ರಿಯಗೊಳಿಸಬಹುದು. Rshd rlogind ಮತ್ತು rexecd ಅನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸದೆ ಇದ್ದಲ್ಲಿ ಸಿಸ್ಟಮ್ ಸೆಕ್ಯುರಿಟಿ ಸುಧಾರಣೆಯಾಗುವುದಿಲ್ಲ (ಹೀಗಾಗಿ ಯಂತ್ರಕ್ಕೆ rlogin ಮತ್ತು rsh ಅನ್ನು ಸಂಪೂರ್ಣವಾಗಿ ನಿಷ್ಕ್ರಿಯಗೊಳಿಸುತ್ತದೆ).

SSH ಪ್ರೊಟೊಕಾಲ್ ಆವೃತ್ತಿ 2

ಆವೃತ್ತಿ 2 ಇದೇ ರೀತಿ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ: ಹೋಸ್ಟ್ ಅನ್ನು ಗುರುತಿಸಲು ಪ್ರತಿ ಹೋಸ್ಟ್ ಹೋಸ್ಟ್-ನಿರ್ದಿಷ್ಟ ಕೀಲಿಯನ್ನು (ಆರ್ಎಸ್ಎ ಅಥವಾ ಡಿಎಸ್ಎ) ಹೊಂದಿದೆ. ಹೇಗಾದರೂ, ಡೀಮನ್ ಆರಂಭಗೊಂಡಾಗ, ಅದು ಸರ್ವರ್ ಕೀಲಿಯನ್ನು ಉತ್ಪಾದಿಸುವುದಿಲ್ಲ. ಡಿಫೀ-ಹೆಲ್ಮ್ಯಾನ್ ಕೀ ಒಪ್ಪಂದದ ಮೂಲಕ ಫಾರ್ವರ್ಡ್ ಭದ್ರತೆಯನ್ನು ಒದಗಿಸಲಾಗಿದೆ. ಹಂಚಿಕೆಯ ಸೆಷನ್ ಕೀಲಿಯಲ್ಲಿ ಈ ಪ್ರಮುಖ ಒಪ್ಪಂದವು ಫಲಿತಾಂಶವಾಗುತ್ತದೆ.

ಸಮ್ಮಿತೀಯ ಸೈಫರ್ ಅನ್ನು ಬಳಸಿ, ಉಳಿದ 128 ಸೆಕೆಂಡುಗಳು, ಬ್ಲೋಫಿಶ್, 3DES, CAST128, ಆರ್ಕ್ ಫೌರ್, 192 ಬಿಟ್ AES, ಅಥವಾ 256 ಬಿಟ್ AES ಅನ್ನು ಬಳಸಿಕೊಂಡು ಉಳಿದ ಸೆಷನ್ ಅನ್ನು ಎನ್ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾಗಿದೆ. ಕ್ಲೈಂಟ್ ಎನ್ಕ್ರಿಪ್ಶನ್ ಕ್ರಮಾವಳಿಯನ್ನು ಸರ್ವರ್ನಿಂದ ಒದಗಿಸುವ ಮೂಲಕ ಬಳಸಲು ಆಯ್ಕೆಮಾಡುತ್ತದೆ. ಹೆಚ್ಚುವರಿಯಾಗಿ, ಕ್ರೈಪ್ಟೋಗ್ರಾಫಿಕ್ ಸಂದೇಶ ದೃಢೀಕರಣ ಕೋಡ್ (hmac-sha1 ಅಥವಾ hmac-md5) ಮೂಲಕ ಅಧಿವೇಶನ ಸಮಗ್ರತೆಯನ್ನು ಒದಗಿಸಲಾಗುತ್ತದೆ.

ಪ್ರೋಟೋಕಾಲ್ ಆವೃತ್ತಿ 2 ಸಾರ್ವಜನಿಕ ಕೀಲಿ ಆಧಾರಿತ ಬಳಕೆದಾರ (PubkeyAhenthentication) ಅಥವಾ ಕ್ಲೈಂಟ್ ಹೋಸ್ಟ್ (ಹೋಸ್ಟ್ಬಾಸ್ಡ್ ದೃಢೀಕರಣ) ದೃಢೀಕರಣ ವಿಧಾನ, ಸಾಂಪ್ರದಾಯಿಕ ಪಾಸ್ವರ್ಡ್ ದೃಢೀಕರಣ, ಮತ್ತು ಸವಾಲು-ಪ್ರತಿಕ್ರಿಯೆ ಆಧಾರಿತ ವಿಧಾನಗಳನ್ನು ಒದಗಿಸುತ್ತದೆ.

ಕಮಾಂಡ್ ಎಕ್ಸಿಕ್ಯೂಶನ್ ಮತ್ತು ಡೇಟಾ ಫಾರ್ವರ್ಡ್ಡಿಂಗ್

ಕ್ಲೈಂಟ್ ಯಶಸ್ವಿಯಾಗಿ ಸ್ವತಃ ದೃಢೀಕರಿಸಿದರೆ, ಅಧಿವೇಶನ ತಯಾರಿಸಲು ಸಂವಾದವನ್ನು ನಮೂದಿಸಲಾಗಿದೆ. ಈ ಸಮಯದಲ್ಲಿ ಕ್ಲೈಂಟ್ ಒಂದು ಸೂಡೊ-ಟಿಟಿ, X11 ಸಂಪರ್ಕಗಳನ್ನು ಫಾರ್ವರ್ಡ್ ಮಾಡುವುದು, TCP / IP ಸಂಪರ್ಕಗಳನ್ನು ಫಾರ್ವರ್ಡ್ ಮಾಡುವುದು, ಅಥವಾ ಸುರಕ್ಷಿತ ಚಾನಲ್ನಲ್ಲಿ ದೃಢೀಕರಣ ಏಜೆಂಟ್ ಸಂಪರ್ಕವನ್ನು ಫಾರ್ವರ್ಡ್ ಮಾಡುವಂತಹ ವಿಷಯಗಳನ್ನು ಕೋರಬಹುದು.

ಅಂತಿಮವಾಗಿ, ಕ್ಲೈಂಟ್ ಒಂದು ಆಜ್ಞೆಯ ಶೆಲ್ ಅಥವಾ ಕಾರ್ಯಗತಗೊಳಿಸುವಿಕೆಯನ್ನು ಕೋರುತ್ತದೆ. ಪಾರ್ಶ್ವಗಳು ಸೆಷನ್ ಕ್ರಮವನ್ನು ನಮೂದಿಸಿ. ಈ ಕ್ರಮದಲ್ಲಿ, ಎರಡೂ ಕಡೆ ಯಾವುದೇ ಸಮಯದಲ್ಲಿ ಡೇಟಾವನ್ನು ಕಳುಹಿಸಬಹುದು ಮತ್ತು ಅಂತಹ ಡೇಟಾವನ್ನು ಶೆಲ್ ಅಥವಾ ಆಜ್ಞೆಯಿಂದ ಸರ್ವರ್ ಭಾಗದಲ್ಲಿ ಮತ್ತು ಕ್ಲೈಂಟ್ ಬದಿಯಲ್ಲಿ ಬಳಕೆದಾರ ಟರ್ಮಿನಲ್ಗೆ ಫಾರ್ವರ್ಡ್ ಮಾಡಲಾಗುತ್ತದೆ.

ಬಳಕೆದಾರ ಪ್ರೋಗ್ರಾಂ ಕೊನೆಗೊಳ್ಳುತ್ತದೆ ಮತ್ತು ಎಲ್ಲಾ ಫಾರ್ವರ್ಡ್ ಮಾಡಲಾದ X11 ಮತ್ತು ಇತರ ಸಂಪರ್ಕಗಳನ್ನು ಮುಚ್ಚಿದಾಗ, ಸರ್ವರ್ ಕ್ಲೈಂಟ್ಗೆ ಕಮಾಂಡ್ ನಿರ್ಗಮನ ಸ್ಥಿತಿಯನ್ನು ಕಳುಹಿಸುತ್ತದೆ ಮತ್ತು ಎರಡೂ ಕಡೆ ನಿರ್ಗಮಿಸುತ್ತದೆ.

sshd ಅನ್ನು ಆಜ್ಞಾ ಸಾಲಿನ ಆಯ್ಕೆಗಳನ್ನು ಅಥವ ಸಂರಚನಾ ಕಡತವನ್ನು ಬಳಸಿಕೊಂಡು ಸಂರಚಿಸಬಹುದು. ಕಮಾಂಡ್-ಲೈನ್ ಆಯ್ಕೆಗಳು ಸಂರಚನಾ ಕಡತದಲ್ಲಿ ಸೂಚಿಸಲಾದ ಮೌಲ್ಯಗಳನ್ನು ಅತಿಕ್ರಮಿಸುತ್ತವೆ.

sshd ಹ್ಯಾಂಗ್ಅಪ್ ಸಂಕೇತವನ್ನು ಪಡೆದಾಗ ಅದರ ಸಂರಚನಾ ಕಡತವನ್ನು ಪುನಃ ಓದುತ್ತದೆ, SIGHUP ಹೆಸರಿನೊಂದಿಗೆ ಸ್ವತಃ ಕಾರ್ಯಗತಗೊಳಿಸುವ ಮೂಲಕ, ಅಂದರೆ, / usr / sbin / sshd

ಈ ಆಯ್ಕೆಗಳು ಕೆಳಕಂಡಂತಿವೆ:

-ಬಿ ಬಿಟ್ಗಳು

ಅಲ್ಪಕಾಲಿಕ ಪ್ರೋಟೋಕಾಲ್ ಆವೃತ್ತಿ 1 ಸರ್ವರ್ ಕೀ (ಡೀಫಾಲ್ಟ್ 768) ನಲ್ಲಿನ ಬಿಟ್ಗಳ ಸಂಖ್ಯೆಯನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸುತ್ತದೆ.

-d

ಡೀಬಗ್ ಮೋಡ್. ಸರ್ವರ್ ಲಾಗ್ಗೆ ವರ್ಬೋಸ್ ಡಿಬಗ್ ಔಟ್ಪುಟ್ ಅನ್ನು ಕಳುಹಿಸುತ್ತದೆ ಮತ್ತು ಹಿನ್ನಲೆಯಲ್ಲಿ ಸ್ವತಃ ಇಡುವುದಿಲ್ಲ. ಸರ್ವರ್ ಕೂಡ ಕೆಲಸ ಮಾಡುವುದಿಲ್ಲ ಮತ್ತು ಒಂದು ಸಂಪರ್ಕವನ್ನು ಮಾತ್ರ ಪ್ರಕ್ರಿಯೆಗೊಳಿಸುತ್ತದೆ. ಈ ಆಯ್ಕೆಯು ಸರ್ವರ್ಗಾಗಿ ಡೀಬಗ್ ಮಾಡಲು ಮಾತ್ರ ಉದ್ದೇಶಿಸಲಾಗಿದೆ. ಬಹು-ಡಿ ಆಯ್ಕೆಗಳು ಡೀಬಗ್ ಹಂತವನ್ನು ಹೆಚ್ಚಿಸುತ್ತವೆ. ಗರಿಷ್ಟ 3.

-ಇ

ಈ ಆಯ್ಕೆಯನ್ನು ಸೂಚಿಸಿದಾಗ, sshd ಯು ಔಟ್ಪುಟ್ ಅನ್ನು ಲಾಗ್ಗೆ ಬದಲಾಗಿ ಸ್ಟ್ಯಾಂಡರ್ಡ್ ಎರರ್ಗೆ ಕಳುಹಿಸುತ್ತದೆ.

-f configuration_file

ಸಂರಚನಾ ಕಡತದ ಹೆಸರನ್ನು ಸೂಚಿಸುತ್ತದೆ. ಡೀಫಾಲ್ಟ್ / etc / ssh / sshd_config sshd ಯಾವುದೆ ಸಂರಚನಾ ಕಡತ ಇಲ್ಲದಿದ್ದರೆ ಆರಂಭಿಸಲು ನಿರಾಕರಿಸಿರುತ್ತದೆ.

-g login_grace_time

ಗ್ರಾಹಕರು ತಮ್ಮನ್ನು ದೃಢೀಕರಿಸಲು ಅನುಗ್ರಹದ ಸಮಯವನ್ನು ನೀಡುತ್ತದೆ (ಡೀಫಾಲ್ಟ್ 120 ಸೆಕೆಂಡ್ಗಳು). ಕ್ಲೈಂಟ್ ಈ ಅನೇಕ ಸೆಕೆಂಡುಗಳಲ್ಲಿ ಬಳಕೆದಾರರನ್ನು ಪ್ರಮಾಣೀಕರಿಸಲು ವಿಫಲವಾದಲ್ಲಿ, ಸರ್ವರ್ ಸಂಪರ್ಕ ಕಡಿತಗೊಳ್ಳುತ್ತದೆ, ಮತ್ತು ನಿರ್ಗಮಿಸುತ್ತದೆ. ಸೊನ್ನೆ ಮೌಲ್ಯವು ಯಾವುದೇ ಮಿತಿಯನ್ನು ಸೂಚಿಸುತ್ತದೆ.

-h host_key_file

ಹೋಸ್ಟ್ ಕೀಲಿಯನ್ನು ಓದಿದ ಫೈಲ್ ಅನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸುತ್ತದೆ. Sshd ಅನ್ನು ರೂಟ್ ಆಗಿ ಚಲಾಯಿಸದೆ ಇದ್ದಲ್ಲಿ ಈ ಆಯ್ಕೆಯನ್ನು ನೀಡಬೇಕು (ಸಾಮಾನ್ಯ ಹೋಸ್ಟ್ ಕೀ ಕಡತಗಳು ಸಾಮಾನ್ಯವಾಗಿ ರೂಟ್ ಆದರೆ ಬೇರೆಯವರು ಓದಲಾಗುವುದಿಲ್ಲ). ಪ್ರೋಟೋಕಾಲ್ ಆವೃತ್ತಿ 1 ಗಾಗಿ ಡೀಫಾಲ್ಟ್ / etc / ssh / ssh_host_key ಮತ್ತು / etc / ssh / ssh_host_rsa_key ಮತ್ತು / etc / ssh / ssh_host_dsa_key ಆಗಿದೆ. ವಿಭಿನ್ನ ಪ್ರೊಟೊಕಾಲ್ ಆವೃತ್ತಿಗಳು ಮತ್ತು ಹೋಸ್ಟ್ ಕೀಗಳಿಗೆ ಬಹು ಹೋಸ್ಟ್ ಕೀ ಕಡತಗಳನ್ನು ಹೊಂದಿರುವ ಸಾಧ್ಯತೆಯಿದೆ ಕ್ರಮಾವಳಿಗಳು.

-ಐ

Sshd ಅನ್ನು inetd ನಿಂದ ಚಲಾಯಿಸಲಾಗುತ್ತಿದೆ ಎಂದು ಸೂಚಿಸುತ್ತದೆ. sshd ಸಾಮಾನ್ಯವಾಗಿ inetd ನಿಂದ ರನ್ ಆಗುವುದಿಲ್ಲ ಏಕೆಂದರೆ ಅದು ಕ್ಲೈಂಟ್ಗೆ ಪ್ರತಿಕ್ರಿಯಿಸುವ ಮೊದಲು ಅದು ಸರ್ವರ್ ಕೀಲಿಯನ್ನು ಉತ್ಪಾದಿಸುವ ಅಗತ್ಯವಿದೆ, ಮತ್ತು ಇದು ಹತ್ತು ಸೆಕೆಂಡುಗಳನ್ನು ತೆಗೆದುಕೊಳ್ಳಬಹುದು. ಗ್ರಾಹಕನು ಪ್ರತಿ ಬಾರಿಯೂ ಪುನಶ್ಚೇತನಗೊಂಡಿದ್ದರೆ ಗ್ರಾಹಕರು ಬಹಳ ಸಮಯ ಕಾಯಬೇಕಾಗುತ್ತದೆ. ಆದಾಗ್ಯೂ, inetd ಯಿಂದ sshd ಅನ್ನು ಬಳಸಿಕೊಂಡು ಸಣ್ಣ ಕೀಲಿ ಗಾತ್ರಗಳೊಂದಿಗೆ (ಉದಾ., 512) ಕಾರ್ಯಸಾಧ್ಯವಾಗಬಹುದು.

-k key_gen_time

ಅಲ್ಪಕಾಲಿಕ ಪ್ರೋಟೋಕಾಲ್ ಆವೃತ್ತಿ 1 ಸರ್ವರ್ ಕೀ ಪುನರಾವರ್ತನೆಯಾಗುತ್ತದೆ ಎಷ್ಟು ಬಾರಿ ಸೂಚಿಸುತ್ತದೆ (ಡೀಫಾಲ್ಟ್ 3600 ಸೆಕೆಂಡುಗಳು, ಅಥವಾ ಒಂದು ಗಂಟೆ). ಈ ಕೀಲಿಯು ಎಲ್ಲಿಯಾದರೂ ಸಂಗ್ರಹಿಸಲ್ಪಡುವುದಿಲ್ಲ, ಮತ್ತು ಒಂದು ಗಂಟೆಯ ನಂತರ, ಯಂತ್ರವನ್ನು ಭೇದಿಸಿ ಅಥವಾ ದೈಹಿಕವಾಗಿ ವಶಪಡಿಸಿಕೊಂಡಿದ್ದರೂ ತಡೆಗಟ್ಟುವ ಸಂವಹನಗಳನ್ನು ಡೀಕ್ರಿಪ್ಟ್ ಮಾಡಲು ಕೀಲಿ ಮರುಪಡೆಯಲು ಅಸಾಧ್ಯವಾಗುತ್ತದೆ. ಶೂನ್ಯ ಮೌಲ್ಯವು ಕೀಲಿಯನ್ನು ಪುನಃ ರಚಿಸಲಾಗುವುದಿಲ್ಲ ಎಂದು ಸೂಚಿಸುತ್ತದೆ.

-o ಆಯ್ಕೆ

ಸಂರಚನಾ ಕಡತದಲ್ಲಿ ಬಳಸುವ ಸ್ವರೂಪದಲ್ಲಿ ಆಯ್ಕೆಗಳನ್ನು ನೀಡಲು ಬಳಸಬಹುದು. ಬೇರೆ ಬೇರೆ ಆಜ್ಞಾ-ಸಾಲಿನ ಫ್ಲ್ಯಾಗ್ಗಳಿಲ್ಲದ ಆಯ್ಕೆಗಳನ್ನು ಸೂಚಿಸಲು ಇದು ಉಪಯುಕ್ತವಾಗಿದೆ.

-ಪಿ ಪೋರ್ಟ್

ಸಂಪರ್ಕಗಳಿಗೆ ಸರ್ವರ್ಗಳು ಕೇಳುವ ಪೋರ್ಟ್ (ಡೀಫಾಲ್ಟ್ 22) ಅನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸುತ್ತದೆ. ಬಹು ಪೋರ್ಟ್ ಆಯ್ಕೆಗಳನ್ನು ಅನುಮತಿಸಲಾಗಿದೆ. ಆಜ್ಞಾ-ಸಾಲಿನ ಬಂದರು ನಿರ್ದಿಷ್ಟಪಡಿಸಿದಾಗ ಸಂರಚನಾ ಕಡತದಲ್ಲಿ ಸೂಚಿಸಲಾದ ಪೋರ್ಟ್ಗಳನ್ನು ನಿರ್ಲಕ್ಷಿಸಲಾಗುತ್ತದೆ.

-q

ಶಾಂತಿಯುತ ಮೋಡ್. ಸಿಸ್ಟಮ್ ಲಾಗ್ಗೆ ಏನೂ ಕಳುಹಿಸಲಾಗುವುದಿಲ್ಲ. ಸಾಮಾನ್ಯವಾಗಿ ಪ್ರತಿ ಸಂಪರ್ಕದ ಪ್ರಾರಂಭ, ದೃಢೀಕರಣ, ಮತ್ತು ಮುಕ್ತಾಯವನ್ನು ಲಾಗ್ ಮಾಡಲಾಗಿದೆ.

-t

ಟೆಸ್ಟ್ ಮೋಡ್. ಕೀಲಿಗಳ ಸಂರಚನಾ ಕಡತ ಮತ್ತು ವಿವೇಕದ ಸಿಂಧುತ್ವವನ್ನು ಮಾತ್ರ ಪರಿಶೀಲಿಸಿ. ಸಂರಚನಾ ಆಯ್ಕೆಗಳು ಬದಲಾಗಬಹುದಾದ ಕಾರಣದಿಂದಾಗಿ sshd ಅನ್ನು ಅಪ್ಡೇಟ್ ಮಾಡುವಲ್ಲಿ ಇದು ಉಪಯುಕ್ತವಾಗಿದೆ.

-ಯು ಲೆನ್

ದೂರಸ್ಥ ಆತಿಥೇಯ ಹೆಸರನ್ನು ಹೊಂದಿರುವ utmp ರಚನೆಯಲ್ಲಿ ಕ್ಷೇತ್ರದ ಗಾತ್ರವನ್ನು ಸೂಚಿಸಲು ಈ ಆಯ್ಕೆಯನ್ನು ಬಳಸಲಾಗುತ್ತದೆ. ಪರಿಹರಿಸಲಾದ ಹೋಸ್ಟ್ ಹೆಸರು ಲೆನ್ ಗಿಂತ ಮುಂದೆ ಇದ್ದರೆ ಚುಕ್ಕೆಗಳ ದಶಮಾಂಶ ಮೌಲ್ಯವನ್ನು ಬಳಸಲಾಗುತ್ತದೆ. ಅತಿಥೇಯದ ಹೆಸರುಗಳನ್ನು ಹೊಂದಿರುವ ಅತಿಥೇಯಗಳ ಜೊತೆಗೆ ಈ ಕ್ಷೇತ್ರವು ಇನ್ನೂ ಅನನ್ಯವಾಗಿ ಗುರುತಿಸಲ್ಪಡುತ್ತದೆ. ನಿರ್ದಿಷ್ಟಪಡಿಸಿದ - U0 ಮಾತ್ರ ಚುಕ್ಕೆಗಳ ದಶಮಾಂಶ ವಿಳಾಸಗಳನ್ನು utmp ಕಡತಕ್ಕೆ ಸೇರಿಸಬೇಕು ಎಂದು ಸೂಚಿಸುತ್ತದೆ. - ದೃಢೀಕರಣ ಯಾಂತ್ರಿಕ ಅಥವಾ ಸಂರಚನೆಗೆ ಅಗತ್ಯವಿಲ್ಲದ ಹೊರತು, ಡಿಎನ್ಎಸ್ ವಿನಂತಿಗಳನ್ನು ತಯಾರಿಸಲು ಎಸ್ಎಸ್ಡಿ ಅನ್ನು ತಡೆಯಲು U0 ಅನ್ನು ಬಳಸಲಾಗುತ್ತದೆ. ಡಿಎನ್ಎಸ್ ಅಗತ್ಯವಿರುವ ದೃಢೀಕರಣ ಕಾರ್ಯವಿಧಾನಗಳು ಸೇರಿವೆ RhostsAuthentication RhostsRSAAhentication Hostbased ಒಂದು ದೃಢ ಕಡತದಲ್ಲಿನ ದೃಢೀಕರಣ ಮತ್ತು = ನಮೂನೆ-ಪಟ್ಟಿಯಿಂದ ಆಯ್ಕೆ ಅನ್ನು ಬಳಸುವುದು. DNS ಅಗತ್ಯವಿರುವ ಸಂರಚನೆ ಆಯ್ಕೆಗಳು AllowUsers ಅಥವಾ DenyUsers ನಲ್ಲಿ USER @ HOST ಮಾದರಿಯನ್ನು ಬಳಸಿ ಸೇರಿವೆ

-ಡಿ

ಈ ಆಯ್ಕೆಯನ್ನು ಸೂಚಿಸಿದಾಗ sshd ಬೇರ್ಪಡಿಸುವುದಿಲ್ಲ ಮತ್ತು ಒಂದು ಡೀಮನ್ ಆಗುವುದಿಲ್ಲ. ಇದು sshd ನ ಸುಲಭವಾದ ಮೇಲ್ವಿಚಾರಣೆಯನ್ನು ಅನುಮತಿಸುತ್ತದೆ

-4

IPv4 ವಿಳಾಸಗಳನ್ನು ಮಾತ್ರ ಉಪಯೋಗಿಸಲು sshd ಅನ್ನು ಒತ್ತಾಯಿಸುತ್ತದೆ.

-6

IPv6 ವಿಳಾಸಗಳನ್ನು ಮಾತ್ರ ಉಪಯೋಗಿಸಲು sshd ಅನ್ನು ಒತ್ತಾಯಿಸುತ್ತದೆ.

ಸಂರಚನಾ ಕಡತ

sshd / etc / ssh / sshd_config ನಿಂದ ಸಂರಚನಾ ದತ್ತಾಂಶವನ್ನು ಓದುತ್ತದೆ (ಅಥವ ಆಜ್ಞೆಯ ಸಾಲಿನಲ್ಲಿ - f ನೊಂದಿಗೆ ಸೂಚಿಸಲಾದ ಕಡತ). ಕಡತ ಸ್ವರೂಪ ಮತ್ತು ಸಂರಚನಾ ಆಯ್ಕೆಗಳನ್ನು sshd_config5 ನಲ್ಲಿ ವಿವರಿಸಲಾಗಿದೆ.

ಲಾಗಿನ್ ಪ್ರಕ್ರಿಯೆ

ಬಳಕೆದಾರನು ಯಶಸ್ವಿಯಾಗಿ ಪ್ರವೇಶಿಸಿದಾಗ, sshd ಈ ಕೆಳಗಿನವುಗಳನ್ನು ಮಾಡುತ್ತದೆ:

  1. ಲಾಗಿನ್ ಒಂದು tty ಯಲ್ಲಿದ್ದರೆ ಮತ್ತು ಯಾವುದೇ ಆದೇಶವನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸದಿದ್ದರೆ, ಕೊನೆಯ ಲಾಗಿನ್ ಸಮಯ ಮತ್ತು / etc / motd (ಕಾನ್ಫಿಗರೇಶನ್ ಫೈಲ್ನಲ್ಲಿ ಅಥವಾ $ HOME / .hushlogin ಮೂಲಕ ತಡೆಗಟ್ಟಿದರೆ Sx FILES ವಿಭಾಗವನ್ನು ನೋಡಿ) ಮುದ್ರಿಸುತ್ತದೆ.
  2. ಲಾಗಿನ್ tty ಯಲ್ಲಿದ್ದರೆ, ದಾಖಲೆಗಳ ಲಾಗಿನ್ ಸಮಯ.
  3. Cheques / etc / nologin ಅಸ್ತಿತ್ವದಲ್ಲಿದ್ದರೆ, ವಿಷಯಗಳು ಮತ್ತು ಬಿಟ್ಟುಬಿಡುತ್ತದೆ (ಮೂಲ ಹೊರತು).
  4. ಸಾಮಾನ್ಯ ಬಳಕೆದಾರ ಸವಲತ್ತುಗಳೊಂದಿಗೆ ಚಲಾಯಿಸಲು ಬದಲಾವಣೆಗಳು.
  5. ಮೂಲ ಪರಿಸರವನ್ನು ಹೊಂದಿಸುತ್ತದೆ.
  6. $ HOME / .ssh / ಪರಿಸರವನ್ನು ಅದು ಅಸ್ತಿತ್ವದಲ್ಲಿದ್ದರೆ ಮತ್ತು ಬಳಕೆದಾರರು ತಮ್ಮ ಪರಿಸರವನ್ನು ಬದಲಾಯಿಸಲು ಅನುಮತಿಸಿದರೆ ಅದು ಓದುತ್ತದೆ. Sshd_config5 ನಲ್ಲಿನ ಪರ್ಮಿಟ್ಯುಸರ್ಎನ್ವಿರಾನ್ಮೆಂಟ್ ಆಯ್ಕೆಯನ್ನು ನೋಡಿ.
  7. ಬಳಕೆದಾರರ ಮನೆ ಕೋಶಕ್ಕೆ ಬದಲಾವಣೆಗಳು.
  8. $ HOME / .ssh / rc ಅಸ್ತಿತ್ವದಲ್ಲಿದ್ದರೆ, ಅದು ಚಾಲನೆಗೊಳ್ಳುತ್ತದೆ; ಬೇರೆ / etc / ssh / sshrc ಅಸ್ತಿತ್ವದಲ್ಲಿದ್ದರೆ, ಅದು ಚಾಲನೆಗೊಳ್ಳುತ್ತದೆ; ಇಲ್ಲದಿದ್ದರೆ xauth ಅನ್ನು ರನ್ ಮಾಡುತ್ತದೆ. ಸ್ಟ್ಯಾಂಡರ್ಡ್ ಇನ್ಪುಟ್ನಲ್ಲಿ `ಆರ್ಸಿ 'ಫೈಲ್ಗಳಿಗೆ X11 ದೃಢೀಕರಣ ಪ್ರೋಟೋಕಾಲ್ ಮತ್ತು ಕುಕೀ ನೀಡಲಾಗುತ್ತದೆ.
  9. ಬಳಕೆದಾರರ ಶೆಲ್ ಅಥವಾ ಆಜ್ಞೆಯನ್ನು ರನ್ ಮಾಡುತ್ತದೆ.

Authorized_Keys ಫೈಲ್ ಫಾರ್ಮ್ಯಾಟ್

$ HOME / .ssh / authorized_keys ಎನ್ನುವುದು ಪ್ರೋಟೋಕಾಲ್ ಆವೃತ್ತಿ 1 ರಲ್ಲಿ RSA ಪ್ರಮಾಣೀಕರಣಕ್ಕಾಗಿ ಅನುಮತಿಸಲಾದ ಸಾರ್ವಜನಿಕ ಕೀಲಿಗಳನ್ನು ಪಟ್ಟಿ ಮಾಡುತ್ತದೆ ಮತ್ತು ಪ್ರೋಟೋಕಾಲ್ ಆವೃತ್ತಿಯಲ್ಲಿ ಸಾರ್ವಜನಿಕ ಕೀ ದೃಢೀಕರಣ (PubkeyAhenthentication) ಗಾಗಿ ಪಟ್ಟಿ ಮಾಡುತ್ತದೆ 2. AuthorizedKeysFile ಅನ್ನು ಪರ್ಯಾಯ ಫೈಲ್ ಅನ್ನು ಸೂಚಿಸಲು ಬಳಸಬಹುದು.

ಕಡತದ ಪ್ರತಿ ಸಾಲಿನೂ ಒಂದು ಕೀಲಿಯನ್ನು ಹೊಂದಿರುತ್ತದೆ (`# 'ದಿಂದ ಪ್ರಾರಂಭವಾಗುವ ಖಾಲಿ ಸಾಲುಗಳು ಮತ್ತು ಸಾಲುಗಳು ಕಾಮೆಂಟ್ಗಳಾಗಿ ಕಡೆಗಣಿಸಲಾಗುತ್ತದೆ). ಪ್ರತಿ ಆರ್ಎಸ್ಎ ಸಾರ್ವಜನಿಕ ಕೀಲಿಯು ಕೆಳಗಿನ ಕ್ಷೇತ್ರಗಳನ್ನು ಒಳಗೊಂಡಿರುತ್ತದೆ, ಸ್ಥಳಗಳಿಂದ ಬೇರ್ಪಡಿಸಲಾಗಿದೆ: ಆಯ್ಕೆಗಳನ್ನು, ಬಿಟ್ಗಳು, ಘಾತಾಂಕ, ಮಾಡ್ಯುಲಸ್, ಕಾಮೆಂಟ್. ಪ್ರತಿ ಪ್ರೋಟೋಕಾಲ್ ಆವೃತ್ತಿ 2 ಸಾರ್ವಜನಿಕ ಕೀಲಿಯು ಈ ಕೆಳಗಿನವುಗಳನ್ನು ಒಳಗೊಂಡಿರುತ್ತದೆ: ಆಯ್ಕೆಗಳನ್ನು, ಕೀಟೈಪ್, ಬೇಸ್ 64 ಎನ್ಕೋಡ್ ಮಾಡಲಾದ ಕೀಲಿ, ಕಾಮೆಂಟ್. ಆಯ್ಕೆಗಳ ಕ್ಷೇತ್ರವು ಐಚ್ಛಿಕವಾಗಿರುತ್ತದೆ; ಅದರ ಉಪಸ್ಥಿತಿಯು ಒಂದು ಸಂಖ್ಯೆಯೊಂದಿಗೆ ಆರಂಭವಾಗಿದೆಯೆ ಅಥವಾ ಇಲ್ಲವೇ ಎಂಬುದನ್ನು ನಿರ್ಧರಿಸುತ್ತದೆ (ಆಯ್ಕೆಗಳನ್ನು ಕ್ಷೇತ್ರವು ಹಲವಾರು ಸಂಖ್ಯೆಯಿಂದ ಪ್ರಾರಂಭಿಸುವುದಿಲ್ಲ). ಬಿಟ್ಗಳು, ಘಾತಾಂಕ, ಮಾಡ್ಯುಲಸ್ ಮತ್ತು ಕಾಮೆಂಟ್ ಕ್ಷೇತ್ರಗಳು ಪ್ರೋಟೋಕಾಲ್ ಆವೃತ್ತಿ 1 ಗಾಗಿ ಆರ್ಎಸ್ಎ ಕೀಲಿಯನ್ನು ನೀಡುತ್ತವೆ; ಕಾಮೆಂಟ್ ಕ್ಷೇತ್ರವನ್ನು ಯಾವುದಕ್ಕೂ ಬಳಸಲಾಗುವುದಿಲ್ಲ (ಆದರೆ ಕೀಲಿ ಗುರುತಿಸಲು ಬಳಕೆದಾರರಿಗೆ ಅನುಕೂಲಕರವಾಗಿರುತ್ತದೆ). ಪ್ರೋಟೋಕಾಲ್ ಆವೃತ್ತಿ 2 ಗಾಗಿ ಕೀಟೈಪ್ `ssh-dss 'ಅಥವಾ` ssh-rsa' ಆಗಿದೆ.

ಈ ಫೈಲ್ನಲ್ಲಿರುವ ಸಾಲುಗಳು ಸಾಮಾನ್ಯವಾಗಿ ನೂರಾರು ಬೈಟ್ಗಳು ಉದ್ದವಾಗಿದೆ (ಸಾರ್ವಜನಿಕ ಕೀ ಎನ್ಕೋಡಿಂಗ್ನ ಗಾತ್ರದ ಕಾರಣ) ಎಂದು ಗಮನಿಸಿ. ನೀವು ಅವುಗಳನ್ನು ಟೈಪ್ ಮಾಡಲು ಬಯಸುವುದಿಲ್ಲ; ಬದಲಿಗೆ, identity.pub id_dsa.pub ಅಥವಾ id_rsa.pub ಫೈಲ್ ಅನ್ನು ನಕಲಿಸಿ ಮತ್ತು ಅದನ್ನು ಸಂಪಾದಿಸಿ.

sshd ಪ್ರೋಟೋಕಾಲ್ 1 ಮತ್ತು 768 ಬಿಟ್ಗಳ ಪ್ರೋಟೋಕಾಲ್ 2 ಕೀಗಳಿಗೆ ಕನಿಷ್ಠ RSA ಕೀ ಮಾಡ್ಯುಲಸ್ ಗಾತ್ರವನ್ನು ಜಾರಿಗೊಳಿಸುತ್ತದೆ.

ಆಯ್ಕೆಗಳನ್ನು (ಪ್ರಸ್ತುತ ಇದ್ದರೆ) ಅಲ್ಪವಿರಾಮದಿಂದ ಬೇರ್ಪಡಿಸಲಾಗಿರುವ ಆಯ್ಕೆಯನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸುತ್ತದೆ. ಡಬಲ್ ಉಲ್ಲೇಖಗಳಲ್ಲಿ ಹೊರತುಪಡಿಸಿ ಯಾವುದೇ ಜಾಗಗಳನ್ನು ಅನುಮತಿಸಲಾಗುವುದಿಲ್ಲ. ಕೆಳಗಿನ ಆಯ್ಕೆಯ ವಿಶೇಷಣಗಳು ಬೆಂಬಲಿತವಾಗಿದೆ (ಕೀವರ್ಡ್ಗಳು ಆಯ್ಕೆಯು ಕೇಸ್-ಸೂಕ್ಷ್ಮವಲ್ಲದ ಎಂದು ಗಮನಿಸಿ):

= ನಮೂನೆ-ಪಟ್ಟಿಯಿಂದ

ರಿಮೋಟ್ ಹೋಸ್ಟ್ನ ಕ್ಯಾನೋನಿಕಲ್ ಹೆಸರು ಕಾಮಾ-ಬೇರ್ಪಡಿಸಿದ ನಮೂನೆಗಳ ಪಟ್ಟಿಯಲ್ಲಿ (`* 'ಮತ್ತು`?' ವೈಲ್ಡ್ಕಾರ್ಡ್ಗಳಾಗಿರಬೇಕು) ಸಾರ್ವಜನಿಕ ಕೀಲಿ ದೃಢೀಕರಣಕ್ಕೆ ಹೆಚ್ಚುವರಿಯಾಗಿ ಸೂಚಿಸುತ್ತದೆ. ಪಟ್ಟಿ ಪೂರ್ವಪ್ರತ್ಯಯದಿಂದ `! ' ; ಅಂಗೀಕೃತ ಹೋಸ್ಟ್ ಹೆಸರು ನಿರಾಕರಿಸಿದ ಮಾದರಿಯೊಂದಿಗೆ ಹೋದರೆ, ಕೀಲಿಯನ್ನು ಸ್ವೀಕರಿಸುವುದಿಲ್ಲ. ಐಚ್ಛಿಕವಾಗಿ ಸುರಕ್ಷತೆಯನ್ನು ಹೆಚ್ಚಿಸುವುದು ಈ ಆಯ್ಕೆಯ ಉದ್ದೇಶ: ಸ್ವತಃ ಸಾರ್ವಜನಿಕ ಕೀ ದೃಢೀಕರಣ ನೆಟ್ವರ್ಕ್ ಅಥವಾ ಹೆಸರು ಸರ್ವರ್ಗಳು ಅಥವಾ ಯಾವುದನ್ನೂ ನಂಬುವುದಿಲ್ಲ (ಆದರೆ ಪ್ರಮುಖ); ಹೇಗಾದರೂ, ಯಾರಾದರೂ ಹೇಗಾದರೂ ಕೀಲಿಯನ್ನು ಕದಿಯುವುದಾದರೆ, ಕೀಲಿಯು ಜಗತ್ತಿನ ಎಲ್ಲೆಡೆಯಿಂದ ಪ್ರವೇಶಿಸಲು ಅನಾಹುತವನ್ನು ಅನುಮತಿಸುತ್ತದೆ. ಈ ಹೆಚ್ಚುವರಿ ಆಯ್ಕೆಯು ಕದ್ದ ಕೀಲಿಯನ್ನು ಹೆಚ್ಚು ಕಷ್ಟಕರವಾಗಿಸುತ್ತದೆ (ಹೆಸರಿನ ಸರ್ವರ್ಗಳು ಮತ್ತು / ಅಥವಾ ಮಾರ್ಗನಿರ್ದೇಶಕಗಳು ಕೇವಲ ಕೀಲಿಗೆ ಹೆಚ್ಚುವರಿಯಾಗಿ ರಾಜಿ ಮಾಡಬೇಕು).

ಆದೇಶ = ಆದೇಶ

ಈ ಕೀಲಿಯನ್ನು ದೃಢೀಕರಣಕ್ಕಾಗಿ ಬಳಸಿದಾಗ ಆಜ್ಞೆಯನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸುತ್ತದೆ ಎಂದು ಸೂಚಿಸುತ್ತದೆ. ಬಳಕೆದಾರರಿಂದ (ಯಾವುದಾದರೂ ಇದ್ದರೆ) ಪೂರೈಸಲ್ಪಟ್ಟ ಆಜ್ಞೆಯನ್ನು ನಿರ್ಲಕ್ಷಿಸಲಾಗುತ್ತದೆ. ಕ್ಲೈಂಟ್ ಒಂದು ಪಿಟಿ ಯನ್ನು ವಿನಂತಿಸಿದರೆ ಆಜ್ಞೆಯು ಪಿಟಿ ಯಲ್ಲಿರುತ್ತದೆ; ಇಲ್ಲದಿದ್ದರೆ ಅದು ಟಿಟಿ ಇಲ್ಲದೆ ರನ್ ಆಗುತ್ತದೆ. ಒಂದು 8-ಬಿಟ್ ಕ್ಲೀನ್ ಚಾನಲ್ ಅಗತ್ಯವಿದ್ದರೆ, ಒಬ್ಬರು ಒಂದು ಪಿಟಿ ಯನ್ನು ವಿನಂತಿಸಬಾರದು ಅಥವಾ ಯಾವುದೇ-ಪಿಟಿ ಯನ್ನು ಸೂಚಿಸಬಾರದು ಎಂದರೆ ಬ್ಯಾಕ್ಸ್ಕ್ಲ್ಯಾಶ್ನೊಂದಿಗೆ ಉಲ್ಲೇಖಿಸಿ ಆಜ್ಞೆಯಲ್ಲಿ ಒಂದು ಉಲ್ಲೇಖವನ್ನು ಸೇರಿಸಬಹುದಾಗಿದೆ. ನಿರ್ದಿಷ್ಟ ಆಯ್ಕೆಯನ್ನು ನಿರ್ವಹಿಸಲು ಕೆಲವು ಸಾರ್ವಜನಿಕ ಕೀಲಿಗಳನ್ನು ನಿರ್ಬಂಧಿಸಲು ಈ ಆಯ್ಕೆಯು ಉಪಯುಕ್ತವಾಗಿದೆ. ಒಂದು ಉದಾಹರಣೆ ರಿಮೋಟ್ ಬ್ಯಾಕ್ಅಪ್ಗಳನ್ನು ಅನುಮತಿಸುವ ಒಂದು ಕೀ ಆಗಿರಬಹುದು ಆದರೆ ಬೇರೆ ಏನೂ ಇಲ್ಲ. ಕ್ಲೈಂಟ್ ಟಿಸಿಪಿ / ಐಪಿ ಮತ್ತು / ಅಥವಾ ಎಕ್ಸ್11 ಫಾರ್ವರ್ಡ್ ಮಾಡುವಿಕೆಯನ್ನು ಸ್ಪಷ್ಟವಾಗಿ ನಿಷೇಧಿಸದಿದ್ದರೆ ಸೂಚಿಸಬಹುದು ಎಂಬುದನ್ನು ಗಮನಿಸಿ. ಈ ಆಯ್ಕೆಯು ಶೆಲ್, ಆಜ್ಞೆ ಅಥವಾ ಉಪವ್ಯವಸ್ಥೆಯ ಕಾರ್ಯಗತಗೊಳಿಸುವಿಕೆಗೆ ಅನ್ವಯಿಸುತ್ತದೆ ಎಂಬುದನ್ನು ಗಮನಿಸಿ.

ಪರಿಸರ = NAME = ಮೌಲ್ಯ

ಈ ಕೀಲಿಯನ್ನು ಬಳಸಿಕೊಂಡು ಪ್ರವೇಶಿಸುವಾಗ ಪರಿಸರಕ್ಕೆ ಸ್ಟ್ರಿಂಗ್ ಅನ್ನು ಸೇರಿಸಬೇಕೆಂದು ಸೂಚಿಸುತ್ತದೆ. ಪರಿಸರ ವೇರಿಯೇಬಲ್ಗಳು ಈ ರೀತಿಯಾಗಿ ಡೀಫಾಲ್ಟ್ ಎನ್ವಿರಾನ್ಮೆಂಟ್ ಮೌಲ್ಯಗಳನ್ನು ಅತಿಕ್ರಮಿಸುತ್ತದೆ. ಈ ರೀತಿಯ ಬಹು ಆಯ್ಕೆಗಳನ್ನು ಅನುಮತಿಸಲಾಗಿದೆ. ಪರಿಸರ ಸಂಸ್ಕರಣೆಯನ್ನು ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಲಾಗುತ್ತದೆ ಮತ್ತು ಪರ್ಮಿಟ್ಯುಸರ್ಎನ್ವಿರಾನ್ಮೆಂಟ್ ಆಯ್ಕೆ ಮೂಲಕ ನಿಯಂತ್ರಿಸಲಾಗುತ್ತದೆ. UseLogin ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಿದಲ್ಲಿ ಈ ಆಯ್ಕೆಯು ಸ್ವಯಂಚಾಲಿತವಾಗಿ ನಿಷ್ಕ್ರಿಯಗೊಳ್ಳುತ್ತದೆ.

ಯಾವುದೇ-ಪೋರ್ಟ್-ಫಾರ್ವಾರ್ಡಿಂಗ್

ದೃಢೀಕರಣಕ್ಕಾಗಿ ಈ ಕೀಲಿಯನ್ನು ಬಳಸಿದಾಗ TCP / IP ಫಾರ್ವಾರ್ಡಿಂಗ್ ಅನ್ನು ನಿಷೇಧಿಸುತ್ತದೆ. ಕ್ಲೈಂಟ್ನಿಂದ ಮುಂದಕ್ಕೆ ಯಾವುದೇ ಪೋರ್ಟ್ ಅನ್ನು ವಿನಂತಿಸುತ್ತದೆ ದೋಷವನ್ನು ಹಿಂತಿರುಗಿಸುತ್ತದೆ. ಇದನ್ನು ಬಳಸಬಹುದಾಗಿರುತ್ತದೆ, ಉದಾಹರಣೆಗೆ, ಕಮಾಂಡ್ ಆಯ್ಕೆಗೆ ಸಂಬಂಧಿಸಿದಂತೆ.

ನೋ-ಎಕ್ಸ್ 11-ಫಾರ್ವರ್ಡ್

ದೃಢೀಕರಣಕ್ಕಾಗಿ ಈ ಕೀಲಿಯನ್ನು ಬಳಸಿದಾಗ X11 ಫಾರ್ವಾರ್ಡಿಂಗ್ ಅನ್ನು ನಿಷೇಧಿಸುತ್ತದೆ. ಕ್ಲೈಂಟ್ನ ಯಾವುದೇ X11 ಫಾರ್ವರ್ಡ್ ವಿನಂತಿಗಳು ದೋಷವನ್ನು ಹಿಂತಿರುಗಿಸುತ್ತದೆ.

ಯಾವುದೇ-ಏಜೆಂಟ್-ಫಾರ್ವಾರ್ಡಿಂಗ್

ದೃಢೀಕರಣಕ್ಕಾಗಿ ಈ ಕೀಲಿಯನ್ನು ಬಳಸಿದಾಗ ದೃಢೀಕರಣ ಏಜೆಂಟ್ ಫಾರ್ವಾರ್ಡಿಂಗ್ ಅನ್ನು ನಿಷೇಧಿಸುತ್ತದೆ.

ನೋ-ಪಿಟಿ

Tty ಹಂಚಿಕೆ ತಡೆಯುತ್ತದೆ (ಪಿಟಿ ಯನ್ನು ನಿಗದಿಪಡಿಸುವ ವಿನಂತಿಯು ವಿಫಲಗೊಳ್ಳುತ್ತದೆ).

permitopen = ಹೋಸ್ಟ್: ಬಂದರು

ಸ್ಥಳೀಯ `` ssh -L '' ಪೋರ್ಟ್ ಮುಂದಕ್ಕೆ ಮಿತಿಗೊಳಿಸುವುದು. ಇದು ನಿಗದಿತ ಹೋಸ್ಟ್ ಮತ್ತು ಪೋರ್ಟ್ಗೆ ಮಾತ್ರ ಸಂಪರ್ಕ ಕಲ್ಪಿಸಬಹುದು. ಪರ್ಯಾಯ ಸಿಂಟ್ಯಾಕ್ಸ್ನೊಂದಿಗೆ IPv6 ವಿಳಾಸಗಳನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸಬಹುದು: ಹೋಸ್ಟ್ / ಪೋರ್ಟ್ ಬಹು ಪರ್ಮಿಟೊಪೆನ್ ಆಯ್ಕೆಗಳನ್ನು ಕಾಮಾಗಳಿಂದ ಬೇರ್ಪಡಿಸಬಹುದು. ನಿರ್ದಿಷ್ಟಪಡಿಸಿದ ಹೋಸ್ಟ್ಹೆಸರುಗಳಲ್ಲಿ ಯಾವುದೇ ಮಾದರಿಯ ಹೊಂದಾಣಿಕೆಯಿಲ್ಲ, ಅವರು ಅಕ್ಷರಶಃ ಡೊಮೇನ್ಗಳು ಅಥವಾ ವಿಳಾಸಗಳಾಗಿರಬೇಕು.

ಉದಾಹರಣೆಗಳು

1024 33 12121 ... 312314325 ylo@foo.bar

ರಿಂದ = "*. ನಿಕ್ಸುಲಾ. hut.fi,! pc.niksula.hut.fi" 1024 35 23 ... 2334 ylo @ niksula

command = "ಡಂಪ್ / ಹೋಮ್", ನೋ-ಪಿಟಿ, ನೋ-ಪೋರ್ಟ್-ಫಾರ್ವಾಡಿಂಗ್ 1024 33 23 ... 2323 ಬ್ಯಾಕ್ಅಪ್. hut.fi

permitopen = "10.2.1.55:80", permitopen = "10.2.1.56:25" 1024 33 23 ... 2323

Ssh_Known_Hosts ಫೈಲ್ ಫಾರ್ಮ್ಯಾಟ್

/ Etc / ssh / ssh_known_hosts ಮತ್ತು $ HOME / .ssh / known_hosts ಕಡತಗಳು ಎಲ್ಲಾ ತಿಳಿದ ಹೋಸ್ಟ್ಗಳಿಗಾಗಿ ಹೋಸ್ಟ್ ಸಾರ್ವಜನಿಕ ಕೀಲಿಗಳನ್ನು ಹೊಂದಿರುತ್ತವೆ. ಜಾಗತಿಕ ಫೈಲ್ ಅನ್ನು ನಿರ್ವಾಹಕರು (ಐಚ್ಛಿಕ) ಸಿದ್ಧಪಡಿಸಬೇಕು, ಮತ್ತು ಪ್ರತಿ-ಬಳಕೆದಾರ ಫೈಲ್ ಸ್ವಯಂಚಾಲಿತವಾಗಿ ನಿರ್ವಹಿಸಲ್ಪಡುತ್ತದೆ: ಅಜ್ಞಾತ ಹೋಸ್ಟ್ನಿಂದ ಬಳಕೆದಾರರು ಸಂಪರ್ಕಿಸಿದಾಗ ಅದರ ಕೀಲಿಯನ್ನು ಪ್ರತಿ-ಬಳಕೆದಾರ ಕಡತಕ್ಕೆ ಸೇರಿಸಲಾಗುತ್ತದೆ.

ಈ ಕಡತಗಳಲ್ಲಿನ ಪ್ರತಿಯೊಂದು ಸಾಲು ಈ ಕೆಳಗಿನ ಜಾಗಗಳನ್ನು ಹೊಂದಿದೆ: ಹೋಸ್ಟ್ಹೆಸರುಗಳು, ಬಿಟ್ಗಳು, ಘಾತಾಂಕ, ಮಾಡ್ಯುಲಸ್, ಕಾಮೆಂಟ್. ಕ್ಷೇತ್ರಗಳನ್ನು ಜಾಗಗಳಿಂದ ಬೇರ್ಪಡಿಸಲಾಗುತ್ತದೆ.

ಹೋಸ್ಟ್ಹೆಸರುಗಳು ಕಾಮಾ-ಬೇರ್ಪಡಿಸಿದ ನಮೂನೆಗಳ ಪಟ್ಟಿ ('*' ಮತ್ತು '?' ವೈಲ್ಡ್ಕಾರ್ಡ್ಗಳಾಗಿ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತವೆ); ಪ್ರತಿ ಮಾದರಿಯು, ಕ್ಯಾನೊನಿಕಲ್ ಹೋಸ್ಟ್ ಹೆಸರು (ಕ್ಲೈಂಟ್ ದೃಢೀಕರಿಸುವಾಗ) ಅಥವಾ ಬಳಕೆದಾರ-ಸರಬರಾಜು ಹೆಸರಿನ (ಸರ್ವರ್ ಅನ್ನು ಪ್ರಮಾಣೀಕರಿಸುವಾಗ) ವಿರುದ್ಧವಾಗಿ ಹೊಂದಿಸಲಾಗಿದೆ. ಒಂದು ಮಾದರಿಯನ್ನು ಮುಂಚಿತವಾಗಿ `! ' ನಿರಾಕರಣೆ ಸೂಚಿಸಲು: ಆತಿಥೇಯ ಹೆಸರು ಒಂದು ನಿರಾಕರಣೆ ಮಾದರಿಯನ್ನು ಹೋಲಿಸಿದರೆ, ಅದು ಸಾಲಿನಲ್ಲಿನ ಮತ್ತೊಂದು ಮಾದರಿಯನ್ನು ಹೊಂದಿಕೆಯಾದರೂ ಸಹ ಅದನ್ನು (ಆ ಸಾಲಿನಿಂದ) ಸ್ವೀಕರಿಸುವುದಿಲ್ಲ.

ಬಿಟ್ಸ್, ಘಾತಾಂಕ, ಮತ್ತು ಮಾಡ್ಯುಲಸ್ಗಳನ್ನು ನೇರವಾಗಿ ಆರ್ಎಸ್ಎ ಹೋಸ್ಟ್ ಕೀಲಿಯಿಂದ ತೆಗೆದುಕೊಳ್ಳಲಾಗುತ್ತದೆ; ಅವುಗಳನ್ನು ಪಡೆಯಬಹುದು, ಉದಾ, /etc/ssh/ssh_host_key.pub ನಿಂದ ಐಚ್ಛಿಕ ಕಾಮೆಂಟ್ ಕ್ಷೇತ್ರವು ರೇಖೆಯ ಅಂತ್ಯಕ್ಕೆ ಮುಂದುವರಿಯುತ್ತದೆ, ಮತ್ತು ಅದನ್ನು ಬಳಸಲಾಗುವುದಿಲ್ಲ.

`# 'ನಿಂದ ಪ್ರಾರಂಭವಾಗುವ ಸಾಲುಗಳು ಮತ್ತು ಖಾಲಿ ಸಾಲುಗಳನ್ನು ಕಾಮೆಂಟ್ಗಳಾಗಿ ನಿರ್ಲಕ್ಷಿಸಲಾಗುತ್ತದೆ.

ಹೋಸ್ಟ್ ದೃಢೀಕರಣವನ್ನು ನಿರ್ವಹಿಸುವಾಗ, ಯಾವುದೇ ಹೊಂದಾಣಿಕೆಯ ಸಾಲಿನಲ್ಲಿ ಸರಿಯಾದ ಕೀಲಿಯಿದ್ದರೆ ದೃಢೀಕರಣವನ್ನು ಸ್ವೀಕರಿಸಲಾಗುತ್ತದೆ. ಅದೇ ಹೆಸರಿಗಾಗಿ ಹಲವಾರು ಸಾಲುಗಳು ಅಥವಾ ವಿಭಿನ್ನ ಹೋಸ್ಟ್ ಕೀಗಳನ್ನು ಹೊಂದಲು ಇದು ಅನುಮತಿಸಲಾಗಿದೆ (ಆದರೆ ಶಿಫಾರಸು ಮಾಡಲಾಗಿಲ್ಲ). ವಿವಿಧ ಡೊಮೇನ್ಗಳಿಂದ ಹೋಸ್ಟ್ ಹೆಸರುಗಳ ಸಣ್ಣ ರೂಪಗಳು ಫೈಲ್ನಲ್ಲಿ ಇರಿಸಿದಾಗ ಇದು ಅನಿವಾರ್ಯವಾಗಿ ಸಂಭವಿಸುತ್ತದೆ. ಫೈಲ್ಗಳು ಸಂಘರ್ಷದ ಮಾಹಿತಿಯನ್ನು ಹೊಂದಿರುವುದು ಸಾಧ್ಯವಿದೆ; ಎರಡೂ ಫೈಲ್ಗಳಿಂದ ಮಾನ್ಯ ಮಾಹಿತಿಯನ್ನು ಪಡೆಯಬಹುದಾದರೆ ದೃಢೀಕರಣವನ್ನು ಸ್ವೀಕರಿಸಲಾಗುತ್ತದೆ.

ಈ ಫೈಲ್ಗಳಲ್ಲಿರುವ ಸಾಲುಗಳು ಸಾಮಾನ್ಯವಾಗಿ ನೂರಾರು ಅಕ್ಷರಗಳಷ್ಟು ಉದ್ದವಿರುತ್ತವೆ ಎಂಬುದನ್ನು ಗಮನಿಸಿ, ಮತ್ತು ನೀವು ಹೋಸ್ಟ್ ಕೀಲಿಯನ್ನು ಕೈಯಿಂದ ಟೈಪ್ ಮಾಡಲು ಖಂಡಿತವಾಗಿಯೂ ಬಯಸುವುದಿಲ್ಲ. ಬದಲಿಗೆ, ಅವುಗಳನ್ನು ಸ್ಕ್ರಿಪ್ಟ್ ಮೂಲಕ ಅಥವಾ /etc/ssh/ssh_host_key.pub ತೆಗೆದುಕೊಂಡು ಹೋಸ್ಟ್ ಹೆಸರುಗಳನ್ನು ಮುಂಭಾಗದಲ್ಲಿ ಸೇರಿಸಿಕೊಳ್ಳಿ.

ಉದಾಹರಣೆಗಳು

ಕ್ಲೋಸೆನೆಟ್, ..., 130.233.208.41 1024 37 159 ... 93 ಕ್ಲೋಸ್ಸೆನೆಟ್.ಹಟ್.ಫಿ.ಸಿ.ವಿ.ಎಸ್ಒನ್ಬ್ಸೆಬ್ಸ್.ಆರ್ಗ್, 199.185.137.3 ಎಸ್ಎಸ್ಎಸ್ -ಆರ್ಎಸ್ ಎಎಎಎ 1234 ..... =

ಸಹ ನೋಡಿ

scp (1), sftp (1), ssh (1), ssh-add1, ssh-agent1, ssh-keygen1, login.conf5, moduli (5), sshd_config5, sftp-server8

ಟಿ. ಯೊಲೆನ್ ಟಿ. ಕಿವಿನೆನ್ ಎಮ್. ಸಾರಿನೆನ್ ಟಿ. ರಿನ್ನೆ ಎಸ್. ಲೆಥಿನ್ "ಎಸ್ಎಸ್ಎಚ್ ಪ್ರೋಟೋಕಾಲ್ ಆರ್ಕಿಟೆಕ್ಚರ್" ಡ್ರಾಫ್ಟ್-ಇಯೆಟ್-ಸೆಕೆಷ್-ಆರ್ಕಿಟೆಕ್ಚರ್ -12 ಟಿ. ಟಿವಿ ಜನವರಿ 2002 ಪ್ರಗತಿ ವಸ್ತುಗಳ ಕೆಲಸ

ಎಮ್. ಫ್ರೀಡ್ಲ್ ಎನ್. ಪ್ರೊವೊಸ್ WA ಸಿಂಪ್ಸನ್ "ಎಸ್ಎಸ್ಎಚ್ ಟ್ರಾನ್ಸ್ಪೋರ್ಟ್ ಲೇಯರ್ ಪ್ರೋಟೋಕಾಲ್ಗಾಗಿ ಡಿಫ್ಫಿ-ಹೆಲ್ಮ್ಯಾನ್ ಗ್ರೂಪ್ ಎಕ್ಸ್ಚೇಂಜ್" ಕರಡು-ಐಟ್ಎಫ್-ಸೆಕೆಷ್-ಡಿ-ಗ್ರೂಪ್-ಎಕ್ಸ್ಚೇಂಜ್ -2 02 ಟಿಕ್ಸ್ ಜನವರಿ 2002 ಪ್ರಗತಿಯ ವಸ್ತುಗಳ ಕೆಲಸ

ನೆನಪಿಡಿ: ನಿಮ್ಮ ನಿರ್ದಿಷ್ಟ ಗಣಕದಲ್ಲಿ ಆಜ್ಞೆಯನ್ನು ಹೇಗೆ ಬಳಸಲಾಗಿದೆ ಎಂಬುದನ್ನು ನೋಡಲು man ಆದೇಶ ( % man ) ಅನ್ನು ಬಳಸಿ.