لينڪس / يونڪس حڪم: ايس ايس

نالو

ايس ايس ايس ايس ايس ايس ايس ڊيمنٽ

يونيڪوڊس

[- اختياري ] [- اي بندرگاہ ] [- اي بندرگاہ ] [- اي بندرگاہ ] [- اختياري ]

تفصيل

ايس ايس ڊي (SSH Daemon ) سيشن لاء ڊيمن جو پروگرام آهي (1). گڏوگڏ هنن پروگرامن سان گڏ رولوين کي تبديل ڪيو ويو آهي ۽ آرش ، ۽ غير محفوظ نیٹ ورک تي ٻن ناقابل ڪيل هوسٽن جي وچ ۾ محفوظ اينڊيڪل ٿيل مواصلات مهيا ڪن ٿا. پروگرامن جو مقصد نصب ڪرڻ ۽ ممڪن طور استعمال ڪرڻ آسان بڻائي ٿي.

ايس آئي ڊي آئي ڊيمن جو آهي جيڪو ٻڌلن کان رابطن لاء ٻڌائيندو آهي. عام طور تي عام طور تي / etc / rc مان بوٽ شروع ٿئي ٿو اهو هر ايندڙ آمدني لاء هڪ نئين ڊيمن کي پورو ڪري ٿو. فورڊ ڊيمونس کي ڪنڊ اسسٽنٽ کي هلائڻ، ڪوچڻ، تصديق، حڪم جي عمل، ۽ ڊيٽا مٽائڻ. ايس ايس پي جي اهڙي عملدرآمد ايس ايس پي پروٽوڪول نسخن 1 ۽ 2 جي سهولت کي گڏ ڪري ٿي.

ايس ايس پي پروٽوڪول نسخو 1

هر ميزبان هڪ مخصوص مخصوص آر ايس سي جي اهم (عام طور تي 1024 بٽ) هوسٽ کي سڃاڻڻ لاء استعمال ڪيو آهي. اضافي طور تي، جڏهن ڊيمنس شروع ٿئي ٿي، اهو سرور آر ايس سي (عام طور تي 768 بٽ) سرور ٺاهي ٿو. اهو اهم طور تي هر ڪلاڪ جيڪڏهن اهو استعمال ڪيو ويو آهي، ۽ ٻيهر ڊسڪ تي ذخيرو ناهي.

جڏهن ته هڪ صارف کي ڊيمن سان ڳنڍيندو آهي انهي جي عوام کي ميزبان ۽ سرور جي چئلينج سان. مراجعه آر ايس جي ڊيزائن کي پنهنجي ڊيٽابيس جي خلاف انهي جي تصديق ڪرڻ لاء انهي جي تصديق ڪري ٿو ته اهو تبديل ناهي ڪيو. کلائنٽ وري 256-bit بي ترتيب بي ترتيب نمبر ٺاهي ٿو. اهو ميزبان ڪيٽ ۽ سرور جي سني استعمال ڪندي هن بي ترتيب واري نمبر کي تدوين ڪري ٿو ۽ ڳجهو ٿيل نمبر سرور ڏانهن موڪلي ٿو. ٻئي طرف، پوء هي بي ترتيب نمبر نمبر سيشن کلي جي طور تي استعمال ڪري ٿو، جيڪا سيشن ۾ موجود تمام مواصلات انکريٽ ڪرڻ لاء استعمال ٿيندي. باقي سيشن روايتي سائپر استعمال ڪندي ڪوڊيليس ٿيل آهي، في الحال بلوفش يا 3DES، 3DES default طرفان استعمال ٿيندو. مراجعه سرور طرفان مهيا ڪيل ماڻهن کان استعمال ڪرڻ لاء انڪوشن ايڊگورٿم کي چونڊيندو آهي.

اڳيون، سرور ۽ ڪلائنٽ هڪ تصديق واري ڊڪشن ۾ داخل ڪريو. صارف پنهنجو پاڻ کي مستند قرار ڏيڻ جي تصديق ڪرڻ جي ڪوشش ڪري ٿو، .اگر RSA होस्ट प्रमाणीकरण، RSA चुनौती-प्रतिक्रिया प्रमाणीकरण، या पासवर्ड-आधारित प्रमाणीकरण संग संयुक्त प्रमाणीकरण .

رسٽن جي تصديق عام طور تي معذور آهي ڇو ته اهو بنيادي طور تي محفوظ آهي، پر سرور جي ترتيب واري فائيل ۾ فعال ٿي سگهي ٿو. سسٽم سيڪيورٽي کي بهتر بنايو ويو جيستائين ريشڊ ريلڊڊ ۽ ريڪيڪڊ معذور ناهن. (اهڙيء طرح مڪمل طور تي ريلين ۽ ريش مشين ۾).

ايس ايس پي پروٽوڪول نسخو 2

نسخ 2 ڪمائي ساڳي طرح: هر ميزبان کي ميزبان جي سڃاڻپ ڪرڻ لاء استعمال ڪيل ميزبان مخصوص ڪنڪس (RSA يا DSA) آهي. تڏهن به، جڏهن ڊيمن کي شروع ٿئي ٿي، ته سرور سرور جي ٺاهي نٿو. فورفورڊ ڊيفي Hellman جي اهم معاهدي ذريعي مهيا ڪيل آهي. ھن اهم معاهدي ھڪڙي سيشن سيشن جي نتيجي ۾ نتيجا.

سمتريڪ سائپر استعمال ڪندي سيشن جو باقي حصو ڏنل آهي، في الحال 128 بٽ اي اي ايس، بلوفش، 3DES، CAST128، آرڪفور، 192 بٽ اي سي، يا 256 ب اي اي ايس. مراجعه سرور طرفان مهيا ڪيل ماڻهن کان استعمال ڪرڻ لاء انڪوشن ايڊگورٿم کي چونڊيندو آهي. اضافي طور تي، سيشن جي ايمانداري هڪ آرٽيڪوگرافڪ پيغام جي تصديقي ڪوڊ (hmac-sha1 يا hmac-md5) ذريعي مهيا ڪئي وئي آهي.

پروٽوڪول نسخو 2 عام عوامي ڪيئين تي ٻڌل صارف (PubkeyAuthentication) يا ڪلائنٽ هوسٽ (HostbasedAuthentication) جي تصديق جي طريقيڪار، روايتي پاسورڊ تصديق، ۽ چئلينج رد عمل جي بنياد تي طريقا مهيا ڪندو آهي.

آرڊر جي ذميواري ۽ ڊيٽا اڳيان رکڻ

جيڪڏهن ڪاميابي ڪاميابي پاڻ کي تصديق ڪري ٿي، سيشن تيار ڪرڻ لاء هڪ संवाद داخل ٿيو. هن وقت تي ڪلچر شي شيء کي درخواست ڪري ٿو جهڙوڪ هڪ سيسو ٽي- مختص، فارسنگ اي 1111، فارميشن TCP / IP کنکشن، يا محفوظ چينل تي प्रमाणीकरण एजेन्ट कनेक्शन अग्रेषित.

آخرڪار، مبلغ ڪنهن شيل يا حڪم جي عمل جي درخواست ڪري ٿو. ان کان پوء سيشن سيشن موڊ ۾ داخل ٿيو. هن موڊ ۾، ٻئي طرف ڪنهن به وقت ڊيٽا کي موڪلي سگهي ٿو، ۽ اهڙي قسم جي سرور سرور پاسي شيل يا ڪمانڊ ڏانهن اڳتي وڌايو ويندو آهي، ۽ صارف کي ڪلائنٽ جي پاسي تي ٺهرايو ويندو آهي.

جڏهن صارف پروگرام ختم ڪري ٿي ۽ سڀني کي فارميڊ ​​ڪيو 1111 ۽ ٻيا ڪنيڪشن بند ٿي ويا آهن، سرور کي ڪنٽرول مان ڪنٽرول جي حيثيت ۽ ٻنهي طرف کان ٻاهر نڪرندو آهي.

sshd حڪم لائن اختيارن يا ڪا ٺاھ جوڙ واري فائيل کي استعمال ڪندي ترتيب ڏئي سگھجي ٿو. ڪنڊ لائن لائين اختيارن جي مٿانڊيل ويلن جي ترتيب واري فائيل ۾.

sshd ان جي جوڙجڪ فائيل کي جڏهن ريگڏ سگنل وصول ڪري ٿي، پاڻ پنهنجو نالو شروع ڪرڻ سان SUPUP جي طور تي شروع ڪيو، يعني، / usr / sbin / sshd

هن جا اختيار هن ريت آهن:

بي بي سي

ايمرجنٽ پروٽوڪول نسخ ۾ بٽس جو تعداد 1 سرور جي ڪنجي (ڊفالٽ 768).

سي

ڊيگگ جو موڊ. سرور سسٽم جي ڊيز تي verbose debug output موڪلي ٿو ۽ پاڻ کي پس منظر ۾ نٿو وجهي. سرور پڻ ڪم نه ڪندو ۽ صرف هڪ سلسلو تي عمل ڪندو. هي اختيار صرف سرور لاء ڊيگنگ ڪرڻ جو مقصد آهي. گھڻن ڊي ڊي اختيارن کي ڊيگڏنگ سطح وڌايو. وڌ کان وڌ 3 آهي.

-e

جڏهن هي اختيار بيان ڪئي وئي آهي، سش ڊي سسٽم جي سسٽم کي معياري غلطي ڏانهن موڪلي ڇڏيندو.

-f configuration_file

ترتيب نامي واري فائيل جو نالو بيان ڪري ٿو. ڊفالٽ آھي / etc / ssh / sshd_config sshd کي شروع ڪرڻ کان انڪار ڪري ٿو ته اتي ڪو ترتيب ڏنل فائل آھي.

-g login_grace_time

انهيء وقت تائين صارفين کي پاڻ کي تصديق ڪرڻ ڏئي ٿو (ڊفالٽ 120 سيڪنڊ). جيڪڏهن ڪلائنڪ صارف کي هن گهڻن سيڪنڊن جي اندر کي تصديق ڪرڻ ۾ ناڪام ٿي، سرور سرور ٺاهي، ۽ خارج ڪري ٿو. صفر جو قدر ڪا حد اشارو ڪري ٿو.

-h هوسٽ_key_file

ھڪڙو فائيل بيان ڪري ٿو جنھن کان ھڪ ميزبان ڪي پڙھندو آھي. اهو اختيار کي ڏنو ويندو آهي ته ايس ايس سڊ نه جئين طور تي هلائيندڙ نه آهي (عام طور تي ميزبان جي ڪنجي فائلون عام طور تي ڪنهن به جڙ طرفان پڙهڻ لاء قابل نه هوندا آهن). پروٹوکول ورزن لاء / اڳوڻي پروٽينڪول نسخن لاء / / / etc / ssh / ssh_host_rsa_key ۽ / etc / ssh / ssh_host_key ۽ / etc / ssh / ssh_host_key 2. اهو ممڪن آهي ته ڪيترن ئي ميزبان ڪيئي فائلن جا مختلف پروٽوڪول نسخن لاء ۽ ميز ڪنڪس الورورڊس

-i

اها وضاحت آهي ته ايس ايس سريل کان هلائي رهيو آهي. sshd عام طور تي انٽڊ کان هلائي نه ٿو ڇو ته اها سرور جي سسٽم ٺاهڻ جي ضرورت آهي انهي کان اڳ اهو ڪلائنٽ جو جواب ڏئي سگهي ٿو، ۽ اهو ڏهن ڪلاڪن کان وٺي سگھي ٿو. جيڪڏهن ڪنٽين کي هر وقت ٻيهر شروع ڪيو ويو ته صارفين کي تمام ڊگهي انتظار ڪرڻو پوندو. تنهن هوندي، سنيڊ کان ننڍن ننڍن سائزن (مثال طور 512) استعمال ڪندي شايد ممڪن هجي.

-k key_gen_time

وضاحت ڪري ٿو ته اڪثر وقتن پروٽوڪول نسخ 1 سرور جو چيڪ ٿي ويو آهي (ڊفالٽ 3600 سيڪنڊ، يا هڪ ڪلاڪ). خاص طور تي چاڙهي ٺاهڻ واري جو مقصد اڪثر ڪري ٿو ته ڪيڏو ڪٿي به ذخيرو نه آهي، ۽ اٽڪل هڪ ڪلاڪ کان پوء، مشڪلات واري ڊيڪڪشن کي هلائڻ واري چيڪ کي به ممڪن بنائڻ جي لاء ممڪن هجي جيتوڻيڪ ماشين يا فزيکي طور تي ضبط ٿئي. صفر جي هڪ اشارو اشارو ڪري ٿو ته ڪنسلڪ ڪڏهن به نه ٿي سگهي.

اختيار

ترتيب نامي جي فائيل ۾ استعمال ٿيل شڪل ۾ اختيار ڏيڻ لاء استعمال ٿي سگھجي ٿو. هي اختيارن جي وضاحت ڪرڻ لاء مفيد آهي جنهن جي لاء ڪابه ڌار ڪمان-لائن پرچم ناهي.

پورٽ

بندرگاهن بيان ڪري ٿو جنهن تي سرور سرور لاء ٻڌندو آهي (ڊفالٽ 22). گهڻن بندرگاھ جا اختيار اجازت ڏنل آھن. بندرگاهن جي جوڙجڪ فائيل ۾ بيان ڪئي وئي آهي جڏهن هڪ ڪنڊ لائن لائن بندر بيان ٿيل هجي.

خاموش موٽر. سسٽم لاگ ان ڏانهن ڪجهه نه موڪليو ويو آهي. عام طور تي شروعات، تصديق، ۽ هر ڳنڍڻ جي ختم ٿيڻ وارا آهن.

ٽ

ٽيسٽ موڊ. صرف تشڪيل جي فائيل جي صحيحيت ۽ چابمن جي صفائي جي چڪاس ڪريو. اهو معياري طور ايس ايس آر ڊي کي ڪاري ڪرڻ لاء ڪارائتو آهي جيئن ته ترتيب جي اختيارن جا اختيار تبديل ڪري سگهن ٿيون.

-u لين

اهو اختيار ut ut جي جوڙجڪ ۾ فيلڊ جي سائيز کي بيان ڪرڻ لاء استعمال ڪيو ويو آهي جيڪو ٻاهرين ميزبان جو نالو رکي ٿو. جيڪڏهن حل ٿيل هاسٽل جو نالو لينڊيٽ ڊيزائن جي قيمت کان مٿي آهي ان جي بدران استعمال ڪبو. هي لشڪر توهان جي تمام ڊگهي ميزبانن نالن سان گڏ رکي ٿو جيڪا هن فيلڊ کي اڃا تائين منفرد سڃاڻپ ٿي رهي آهي. وضاحت ڪري ٿو - توهان کي اشارو ڪري ٿو ته صرف ڊيٽابيس ڊيزائن جي پتي کي utmp فائل ۾ رکيو وڃي. - توهان کي ڊي ايس ايس جي درخواستن کان بچائڻ کان بچڻ لاء پڻ استعمال ڪيو ويندو آهي جيستائين تصديق جي ميزانيزم يا ترتيب نامي ان جي ضرورت آهي. شايد ڊي ايس ايس جي ضرورت هجي انهي جي تصديق واري ميڪانيزم ۾ ريزسٽس اائونڊٽيوشنريشن RhostsRSAAuthentication هوسٽ بيڊ ڪيو ويو آهي ۽ هڪ استعمال ڪندي هڪ سسٽ فائل ۾. ڪنٽرول جي اختيارات جيڪي ڊي اين ايس جي ضرورت هونديون آهن صارف ۾ HOHP پیٹرن AllowUsers يا DenyUsers ۾

ڊي

جڏهن هن اختيار کي مقرر ڪيو ويو آهي ته ايس ايس ڊي به نه ظاهر ڪندو ۽ ڊيمن جو ڪو نه ٿيندو. اهو ايس ايس جي آسان نگراني جي اجازت ڏئي ٿي

-4

فورسز صرف IPv4 پتي کي استعمال ڪرڻ لاء استعمال ڪندا آهن.

-6

فورسز صرف IPv6 پتي کي استعمال ڪرڻ لاء سڊ .

ڪانگريس جي فائل

sshd کي ترتيب ڏيو / etc / ssh / sshd_config مان (يا فائيل مطابق ڏنل فائيل کان ف واري لائين تي). فائل فارميٽ ۽ ترتيب جي اختيارن جا اختيار شامل آهن sshd_config5 ۾.

لاگ ان جي عمل

جڏهن استعمال ڪندڙ ڪاميابي سان لاگ ان ڪري، ايس ايسش هيٺ ڏنل ڪم ڪندو آهي:

  1. جيڪڏهن لاگ ان هڪ ٽٽي تي آهي، ۽ ڪو حڪم مقرر نه ڪيو ويو آهي، آخري تحرير لاگ ان وقت ۽ / وغيره / motd (جيستائين ترتيب ڏنل فائيل ۾ روڪيو يا $ HOME /. هاشلوينز SX FILES سيڪشن ڏسو).
  2. جيڪڏهن لاگ ان هڪ ٽالي تي آهي، ريڪارڊ لاگ ان وقت.
  3. جيڪڏهن اهو موجود آهي ته چڪاس / وغيره / nologin، مواد کي پرنٽ ۽ ليٽرن جي (جئين ريٽ) ناهي.
  4. عام استعمال ڪندڙن جي شقن سان هلائڻ لاء تبديليون.
  5. بنيادي ماحول کي قائم ڪري ٿو.
  6. $ HOME / .ssh / ماحول کي پڙهيو آهي جيڪڏهن اهو موجود آهي ۽ صارفين کي انهن جي ماحول کي تبديل ڪرڻ جي اجازت آهي. ڏسو ته PermitUserEnvironment ماحول اختياري sshd_config5 ۾.
  7. صارف جي گهر ڊاريڪٽري ۾ تبديليون.
  8. جيڪڏهن $ HOME / .ssh / rc موجود آهي، اهو هلندو؛ باقي جيڪڏهن / وغيره / ssh / sshrc موجود آهي، اهو هلندو آهي؛ ٻي صورت ۾ xauth هلندو. `` rc '' فائلون ڏنل 1111 جي تصديق واري پروٽوڪول ۽ معياري ان پٽ ۾ ڪوڪي آهن.
  9. صارف جي شيل يا حڪم کي هلائي ٿو.

اختيار ٿيل_ڪي فائل فارميٽ

$ HOME / .ssh / authorized_keys ڊفالٽ فائل آهي، جيڪو عوامي چابين جي فهرست ٻڌائي ٿو جيڪو آر ايس ايس جي تصديق جي اجازت ڏني آهي پروٽوڪول نسخ 1 ۾ ۽ عوامي چيڪ واري تصديق جي لاء (PubkeyAuthentication) پروٽوڪ ورشن ۾. Author AuthorKeysFile متبادل فائل کي واضع ڪرڻ لاء استعمال ٿي سگهي ٿو.

فائل جي هر قطار ۾ ھڪٻئي شامل آھي (خالي لڪيرون ۽ `# 'سان ٿيندڙ لائينون تبصرو وانگر نظر انداز ٿيل آھن). هر آر ايس جي اهم سيٽ تي مشتمل هيٺ ڏنل شعبن تي مشتمل آهي، خالن جي ذريعي الڳ ٿيل: اختيارن، بٽ، جزا، ماڊل، تبصرو. هر پروٽوکول ورشن 2 عوامي ڪيپ تي مشتمل آهي: اختيارن، ڪيپائپ، بنيادي 64 انڪوڊ ڪيو اهم، تبصرو. اختيارن جو ميدان اختياري آهي؛ ان جي موجودگي طئي ڪيو وڃي ٿو ته قطار ڪنهن نمبر سان شروع ٿئي ٿو يا نه (اختيارن جو فيلڊ ڪڏهن به ڪنهن نمبر سان شروع ٿئي ٿو). بٽ، انڪشاف، ماڊل ۽ تبصرا شعباتي آر ايس سي کي پروٽوڪول نسخو لاء ڏيو؛ تبصرو جو ڪو ٻيو ڪجھ به نه استعمال ڪيو ويو آهي (پر ڪن کي سڃاڻڻ لاء صارف لاء آسان ٿي سگهي ٿو). پروٽوڪول ورشن 2 لاء، ڪيٽ ٽائپ `` ssh-dss '' يا `` ssh-rsa '' آهي

ياد رهي ته هن فائل ۾ اهي سٽون عام طور تي ڪيترن ئي سئو بائيٽ ڊگهيون آهن (عام عوامي انگ اکر انڪوڊ جي سائيز جي ڪري). توهان ان ۾ ٽائپ نٿا ​​ڪرڻ چاهيو. بدران، جي سڃاڻپ ڪاپي ڪريو. id id_dsa.pub يا id_rsa.pub فائل ۽ ان کي تبديل ڪريو.

ايس ايس ڊي ڊي کي گهٽ ۾ گهٽ RSA ڪيڊ ماڊول سائيز پروٽوڪول 1 ۽ پروٽوڪول 2 ڪي 768 بٽس جو قد وڌائيندو آهي .

اختيارن (اگر صورت ۾) ڪاما، ڌار ڌار اختيار جي وضاحتن تي مشتمل هوندي. ڪوبہ جاءن جي اجازت نه آهي، سواء ٻٽي ڪوٽا جي وچ ۾. هيٺ ڏنل اختياري وضاحت جي حمايت ڪئي وئي آهي (نوٽ ڪريو ته اختياري لفظن جا ڪيس حساس آهن):

مان = پیٹرن جي لسٽ

بيان ڪري ٿو ته عوامي چيڪ واري تصديق جي اضافي کان علاوه ٻاهرين ميزبان جي نامناسب نالو نمونن جي ڪاما جي جدا جدا فهرست ۾ موجود هوندي (`* '۽`؟' وارڊڊڊس جي حيثيت ۾). فهرست ۾ شايد ان جي نموني نموني نموني تي مشتمل هوندا هجن `! ' ؛ جيڪڏهن تهن جي ميزبان نالي نيل ٿيل نموني سان ملندو آهي، چابي قبول نه ڪئي ويندي آهي. هن اختيار جو مقصد اختياري طور تي سيڪيورٽي کي وڌائڻ آهي: پاڻ پنهنجي طرفان عام جي تصديق واري نيٽورڪ تي نيٽورڪ يا نام سرور تي اعتبار نه ڪندو آهي يا ڪا شيء (پر اهم)؛ جڏهن ته، ڪو به ڪنهن کي به ڪن کي چوري چوري ٿو، چاٻي هڪ اندرٽريه کي دنيا ۾ ڪٿي کان لاگ ان ڪرڻ جي اجازت ڏئي ٿو. هي اضافي اختيار هڪ چوري چيڪ ۽ وڌيڪ ڏکيو استعمال ڪري ٿو (نام سرور ۽ / يا رستن کي صرف ڪنڪس جي مطابق سمجهي سگهجي ها).

حڪم = حڪم

اهو بيان ڪيو ويو آهي ته حڪم جاري ڪيو ويو آهي جڏهن ته هن اهم کي تصديق لاء استعمال ڪيو ويندو آهي. صارف طرفان ڏنل حڪم (جيڪڏهن ڪو به) نظرانداز ڪيو ويندو آهي. جيڪڏهن امتحان هڪ پيٽ جي درخواست ڪري ٿو ته آرڊر هڪ پي تي هلائي ويندي آهي؛ ٻي صورت ۾ اهو بغير ڪنهن ٽائيٽ هلائي ٿو. جيڪڏهن 8-سا صاف صاف چينل گهربل آهي، هڪ کي هڪ پيٽ جي درخواست نه ڪرڻ گهرجي يا نه-پيٽي وضاحت ڪرڻ گهرجي، هڪ حڪم کي ڪنڊ ۾ شامل ڪيو ويندو آهي. اهو اختيار شايد ڪجهه عوامي چئلينج کي محدود ڪرڻ لاء صرف مخصوص مخصوص عمل ڪرڻ لاء مفيد ٿي سگھي ٿو. هڪ مثال شايد هڪ اهم ٿي سگهي ٿو جيڪو ٻاهرين بڪ جي اجازت ڏئي پر ٻيو ڪجهه ناهي. نوٽ ڪريو ته ڪلائنڪ TCP / IP ۽ / يا X11 اڳتي وڌڻ جي وضاحت ڪري سگهون جيستائين جيستائين واضح طور تي ممڪن ناهن. اهو نوٽ ڪريو ته هي اختيار شيل، ڪمانڊر يا سبسسٽريشن جي عمل تي لاڳو ٿئي ٿو.

ماحول = قدر = قيمت

اهو بيان ڪيو ويو آهي ته اسٽرنگ ماحول ۾ شامل ٿيڻ گھرجي جڏهن هي اهم استعمال ۾ لاگ ان ٿيندا. ماحولياتي متحرڪ هن طريقي سان ٻين اندازن واري ماحول جي اوڳاڙي کي ترتيب ڏيو. ھن قسم جا ٻيا اختيار اجازت ڏجن ٿا. ماحولياتي پروسيسنگ ڊفالٽ طرفان معطل ڪئي وئي آهي ۽ PermitUserEnvironment options جي ذريعي سنڀاليو ويندو آهي. هي اختيار استعمال ڪيو آهي جيڪڏهن استعمال ڪيو ويو آهي لوگين کي فعال آهي.

ڪوبه بندرگاهن کان اڳتي وڌائڻ

فوربس ٽي پي / آئي پي اڳتي وڌائڻ دوران هي اهم قرار ڏيڻ لاء استعمال ڪيو ويندو آهي. ڪلرن طرفان ڪو به بندرگاهن جي درخواستن ۾ ڪو غلطي وارو موٽندي. اهو استعمال ٿي سگهي ٿو، مثال طور، حڪم جي حڪم سان.

No-X11-اڳتي وڌائڻ

فوربس X11 فارورنگ جڏهن هن جي اهميت لاء تصديق ڪئي وئي آهي. ڪلائنٽ طرفان ڪو به X11 اڳتي وڌڻ جي درخواست هڪ غلطي وارو موٽندي.

اي-ايڊٽ اڳتي وڌائڻ

فوربس جي تصديق واري ايجنٽ کي اڳتي وڌائيندي جڏهن هن اهم کي تصديق لاء استعمال ڪيو ويندو آهي.

نه

ٽائيٽ مختص کي رد ڪري ٿو (پيٽي مختص ڪرڻ لاء درخواست ناڪام ٿيندو).

پرمٽيوب = ميزبان: بندرگاهه

حد محدود `` ssh -L '' بندرگاهن جي فارورنگ جهڙي ٿي سگھي ٿو ته اهو صرف مخصوص ميزبان ۽ پورٽ سان ڳنڍيل هجي. IPv6 پتي کي متبادل نحو سان مخصوص ڪري سگهجي ٿو: ميزبان / بندرگاهه ڪيترائي پرمٽ اپپن جا اختصا ڪاما کان الڳ ٿي ويندا. منسوب ڪيل ميزانن تي ڪو به نمونو ٺهيل نه آهي، انهن کي لغوي ڊومين يا پتي هجڻ گهرجي.

مثال

1024 33 12121 ... ييلو@foo.bar 312314325

مان "* *. niksula.hut.fi،! pc.niksula.hut.fi" 1024 35 23 ... 2334 يويلو @ نيسولا

حڪم = "ڊمپ / گهر"، نمبر-پچ، نمبر پورٽ فارورنگ 1024 33 23 ... 2323 backup.hut.fi

پرمٽروپايو = "10.2.1.55:80"، پرمٽڪوپي = "10.2.1.56:25" 1024 33 23 ... 2323

Ssh_Known_Hosts فائل فارميٽ

/ etc / ssh / ssh_known_hosts ۽ $ HOME / .ssh / known_hosts فائلون سڀني سڃاتل هڻين لاء ميزبان عوامي چئلينج شامل آهن. عالمي فائيل منتظم طرفان (اختياري) تيار ڪيو وڃي، ۽ في صارف فائيل خود بخود برقرار رکيا آهن: جڏهن به صارف اڻ نامعلوم ميز سان ڳنڍيل آهي، اس کلي کي فيزر صارف فائل ۾ شامل ڪيو ويندو آهي.

انهن فائلن ۾ هر لڪير هيٺ ڏنل شعبن تي مشتمل آهن: حورننامن، بٽ، جزا، ماڊول، تبصرو. جڳھ جي ميدان کان جدا ڪيل آھن.

نامناسب هڪ نمونن جي ڪاما جون جدا ٿيل فهرست آهن ('*' ۽ '؟' 'وارڊڊڊس وانگر ڪم)؛ هر نمونہ، موڙ ۾، ڪئنسنل ميزبان نالي جي خلاف ملائي ويندي آهي (جڏهن هڪ صارف جي تصديق ڪري رهيو آهي) يا صارف جي مهيا ڪيل نالو (جڏهن سرور جي تصديق ڪري رهيو آهي) جي خلاف. ھڪڙو نمونہ شايد ھن کان پھريان آھي! ' ظاهر ڪرڻ جي منفي کي ظاهر ڪرڻ: جيڪڏهن هوسٽ نالي نالي نيل ٿيل نمون سان ملي ٿو، اهو قبول نه ڪيو ويو آهي (قطار مطابق) جيتوڻيڪ هن لائن تي هڪ ٻيو نمونو ملن ٿا.

بٽ، خارج ڪرڻ ۽ ماڊل سڌو آر ايف جي ميزبان مان ڪن ٿا. اهي حاصل ڪري سگهجن ٿيون، مثال طور، /etc/ssh/ssh_host_key.pub کان اختتام جي آخر تائين اختياري تبصرو فيلڊ جاري آهي ۽ استعمال ناهي.

ليڪس `# 'سان گڏ ليڪون ۽ خالي قطارن جون تبصرو وانگر نظر انداز ڪيا ويا آهن.

جڏهن ميزبان کي معياري انجام ڏيڻ جي هدايت ڪئي وڃي، ته صحيح طور تي قبول ڪيو وڃي ته جيڪڏهن ڪنهن موازم جي قطار کي مناسب چابڻ سان هجي. اهو اهڙيء طرح جائز آهي (پر سفارش نه آهي) ساڳين نالن لاء ڪيترن ئي سٽون يا مختلف ميزبان چيڪن لاء. اهو ناگزير طور تي ٿيندو جڏهن مختلف ڊومينز کان ميزبان نام جا مختصر فارم فائل ۾ ڏنل هونديون آهن. اهو ممڪن آهي ته فائلن ۾ تڪرار واري معلومات هجي؛ توفيق قبول ڪئي وئي آهي جيڪڏهن صحيح معلومات يا فائل مان حاصل ڪري سگهجي ٿي.

نوٽ ڪريو ته انهن فائلن ۾ لائينون عام طور تي سيڪرين اکرن کان وڏا هوندا آهن، ۽ توهان ضرور هٿ سان ميزبان جي ڪنٽين ۾ ٽائپ نٿا ​​ڪرڻ چاهيو ٿا. بلڪه، هڪ رسم الخط طرفان يا انهي کي ترتيب ڏيو /etc/ssh/ssh_host_key.pub ۽ سامهون ڏنل هوسٽ جا نالا شامل ڪرڻ.

مثال

ويجين، ...، 130.233.208.41 1024 37 159 ... 93 بندشيون.hut.fi cvs.openbsd.org، 199.185.137.3 ssh-rsa AAAA1234 ..... =

پڻ ڏسندا

spp (1)، sftp (1)، ssh (1)، ssh-add1، ssh-agent1، ssh-keygen1، login.conf5، moduli (5)، sshd_config5، sftp-server8

T. Ylonen T. Kivinen M. Saarinen T. Rinn S. S. Lehtinen "ايس ايڇ پروٽوڪول آرڪيالاجي" مسودو کاتي جي ترقياتي مواد ۾ ڪم ڪيو. 2002

ايم. فريد ايل اين پرووس WA سمپسن "ڊيفي-هيلمانمان گروپ ايڇ ايس ايس ايس ايس ٽرانسپورٽ لير پروٽوڪول" ڊيمو-ايٽ ايس-سيڪس-ڊي-گروپ-02.txt جنوري 2002 تي ترقياتي مواد ۾ ڪم ڪيو

اهم: توهان جي خاص ڪمپيوٽر تي ڪئين ڪئين استعمال ڪيو وڃي ڏسڻ لاء انسان حڪم ( ٪ مڙس ) استعمال ڪريو.