Linux / Unix આદેશ: sshd

નામ

sshd - OpenSSH SSH ડિમન

સારાંશ

sshd [- deiqtD46 ] [- b bits ] [- f config_file ] [- g login_grace_time ] [- h host_key_file ] [- k key_gen_time ] [- o વિકલ્પ ] [- p પોર્ટ ] [- યુ લેન ]

વર્ણન

sshd (SSH ડિમન) ssh (1) માટે ડિમન પ્રોગ્રામ છે . એકસાથે આ પ્રોગ્રામો રૉગિનને બદલતા હોય છે અને આરએસએસ , અને અસુરક્ષિત નેટવર્ક પર બે અવિશ્વસનીય યજમાનો વચ્ચે સુરક્ષિત એનક્રિપ્ટ થયેલ સંચાર પૂરા પાડે છે. આ પ્રોગ્રામ્સ ઇન્સ્ટોલ કરવા અને શક્ય તેટલી વાપરવા માટે સરળ હોવાનો હેતુ છે.

sshd એ ડિમન છે કે જે ક્લાઈન્ટોથી જોડાણો માટે સાંભળે છે. તે સામાન્ય રીતે / etc / rc માંથી બુટમાં શરૂ થાય છે તે દરેક ઇનકમિંગ કનેક્શન માટે નવા ડિમનને શરૂ કરે છે. ફોર્ક્ડ ડિમનો કી એક્સચેન્જ, એન્ક્રિપ્શન, પ્રમાણીકરણ, કમાન્ડ એક્ઝેક્યુશન, અને ડેટા એક્સચેન્જનો હેન્ડલ કરે છે. Sshd નું અમલીકરણ બંને SSH પ્રોટોકોલ વર્ઝન 1 અને 2 વારાફરતી આધાર આપે છે.

એસએસએચ પ્રોટોકોલ વર્ઝન 1

હોસ્ટને ઓળખવા માટે દરેક યજમાન પાસે હોસ્ટ-વિશિષ્ટ આરએસએ કી (સામાન્ય રીતે 1024 બીટ્સ) છે. વધુમાં, જ્યારે ડિમન શરૂ થાય છે, તે સર્વર આરએસએ કી (સામાન્ય રીતે 768 બીટ્સ) પેદા કરે છે આ કીનો ઉપયોગ દર કલાકે સામાન્ય રીતે કરવામાં આવે છે જો તે ઉપયોગમાં લેવાય છે, અને ડિસ્ક પર ક્યારેય સંગ્રહિત નથી.

જ્યારે ક્લાઈન્ટ જોડાય છે ત્યારે ડિમન તેના જાહેર હોસ્ટ અને સર્વર કીઓ સાથે જવાબ આપે છે. ક્લાયન્ટ આરએસએ હોસ્ટ કીને તેના પોતાના ડેટાબેઝની સામે સરખાવે છે તે ચકાસવા માટે કે તે બદલાયું નથી. ક્લાયન્ટ પછી 256-બીટ રેન્ડમ નંબર જનરેટ કરે છે. તે આ રેન્ડમ નંબરને હોસ્ટ કી અને સર્વર કીનો ઉપયોગ કરીને એન્ક્રિપ્ટ કરે છે અને સર્વર પર એન્ક્રિપ્ટેડ નંબર મોકલે છે. બંને બાજુઓ પછી સત્રમાં આ રેન્ડમ નંબરનો ઉપયોગ કરે છે જે સત્રમાં આગળના સંચારને એન્ક્રિપ્ટ કરવા માટે વપરાય છે. પરંપરાગત સાઇફર, હાલમાં બ્લોફીશ અથવા 3DES, બાકીના સત્રને એન્ક્રિપ્ટ કરે છે, ડિફોલ્ટ તરીકે 3DES નો ઉપયોગ કરવામાં આવે છે. ક્લાયન્ટ સર્વર દ્વારા ઓફર કરેલા લોકો પાસેથી વાપરવા માટે એન્ક્રિપ્શન અલ્ગોરિધમનો પસંદ કરે છે.

આગળ, સર્વર અને ક્લાયન્ટ પ્રમાણીકરણ સંવાદ દાખલ કરે છે. ક્લાયન્ટ .rhosts પ્રમાણીકરણનો ઉપયોગ કરીને પોતાને પ્રમાણીકૃત કરવાનો પ્રયાસ કરે છે. .rhosts પ્રમાણીકરણ આરએસએ હોસ્ટ પ્રમાણીકરણ, આરએસએ પડકાર-પ્રતિભાવ પ્રમાણીકરણ, અથવા પાસવર્ડ-આધારિત પ્રમાણીકરણ સાથે જોડાયેલી છે.

Rhosts પ્રમાણીકરણ સામાન્ય રીતે અક્ષમ છે કારણ કે તે મૂળભૂત રીતે અસુરક્ષિત છે, પરંતુ ઇચ્છિત હોય તો તે સર્વર ગોઠવણી ફાઇલમાં સક્ષમ કરી શકાય છે. જ્યાં સુધી rshd rlogind અને rexecd અક્ષમ ન હોય ત્યાં સુધી સિસ્ટમ સુરક્ષામાં સુધારો થતો નથી (આમ મશીનમાં રૉગિન અને આરએસએસને સંપૂર્ણપણે નિષ્ક્રિય કરી રહ્યું છે).

એસએસએચ પ્રોટોકૉલ વર્ઝન 2

સંસ્કરણ 2 એ જ રીતે કામ કરે છે: હોસ્ટને ઓળખવા માટે દરેક હોસ્ટમાં યજમાન-વિશિષ્ટ કી (આરએસએ અથવા ડીએસએ) છે. તેમ છતાં, જ્યારે ડિમન શરૂ થાય છે, તે સર્વર કી બનાવતું નથી ડિફી-હેલમેન કી કરાર દ્વારા આગળ સુરક્ષા આપવામાં આવે છે શેર્ડ સત્ર કીમાં આ કી કરાર પરિણામો.

બાકીનું સત્ર સપ્રમાણ સંકેતલિપિ, હાલમાં 128 બીટ એઇએસ, બ્લોફિશ, 3DES, CAST128, આર્કફોર, 192 બીટ એઇએસ અથવા 256 બીટ એઇએસનો ઉપયોગ કરીને એનક્રિપ્ટ થયેલ છે. ક્લાયન્ટ સર્વર દ્વારા ઓફર કરેલા લોકો પાસેથી વાપરવા માટે એન્ક્રિપ્શન અલ્ગોરિધમનો પસંદ કરે છે. વધુમાં, સત્રની અખંડિતતા ક્રિપ્ટોગ્રાફિક સંદેશા પ્રમાણીકરણ કોડ (એચએમએસી-એસએએ 1 અથવા એચએમએસી-એમડી 5) દ્વારા પૂરી પાડવામાં આવે છે.

પ્રોટોકૉલ વર્ઝન 2 પબ્લિક કી આધારિત યુઝર (પુબકીએટિકેક્શન) અથવા ક્લાયન્ટ યજમાન (યજમાનિત થયેલ સત્તાધિકરણ) પ્રમાણીકરણ પદ્ધતિ, પરંપરાગત પાસવર્ડનું પ્રમાણીકરણ અને પડકાર-પ્રતિભાવ આધારિત પદ્ધતિઓ પૂરા પાડે છે.

આદેશ અમલ અને ડેટા ફોરવર્ડિંગ

જો ક્લાઈન્ટ સફળતાપૂર્વક પોતે પ્રમાણિત કરે છે, સત્ર તૈયાર કરવા માટે એક સંવાદ દાખલ થયો છે. આ સમયે ગ્રાહક સ્યુડો-ટીટીટી, ફોરવર્ડિંગ X11 જોડાણો, TCP / IP કનેક્શન્સ ફોરવર્ડ, અથવા સુરક્ષિત ચેનલ પર પ્રમાણીકરણ એજન્ટ કનેક્શન ફોરવર્ડ જેવી વસ્તુઓની વિનંતી કરી શકે છે.

છેલ્લે, ક્લાઈન્ટ ક્યાં શેલ અથવા આદેશની અમલ માટે વિનંતી કરે છે. બાજુઓ પછી સેશન મોડ દાખલ કરે છે. આ સ્થિતિમાં, ક્યાં તો બાજુ કોઈ પણ સમયે ડેટા મોકલી શકે છે, અને આવા ડેટાને શેલમાંથી અથવા સર્વર બાજુ પરના આદેશમાં મોકલવામાં આવે છે, અને ક્લાયન્ટ બાજુએ વપરાશકર્તા ટર્મિનલ.

જ્યારે વપરાશકર્તા પ્રોગ્રામ સમાપ્ત થાય અને બધા ફોરવર્ડ X11 અને અન્ય કનેક્શન્સ બંધ કરવામાં આવે છે, ત્યારે સર્વર ક્લાઈન્ટને આદેશ બહાર નીકળો સ્થિતિ મોકલે છે અને બંને બાજુ બહાર નીકળો

sshd ને આદેશ-વાક્ય વિકલ્પો અથવા રૂપરેખાંકન ફાઈલ વાપરીને રૂપરેખાંકિત કરી શકાય છે. આદેશ-વાક્ય વિકલ્પો રૂપરેખાંકન ફાઈલમાં સ્પષ્ટ થયેલ કિંમતો પર ફરીથી લખે છે.

sshd તેની રૂપરેખાંકન ફાઈલ ફરીથી લાવે છે જ્યારે તે હેંગઅપ સિગ્નલ મેળવે છે, SIGHUP પોતે નામ સાથે શરૂ કરીને તેને શરૂ કરે છે, એટલે કે, / usr / sbin / sshd

વિકલ્પો નીચે મુજબ છે:

-બી બિટ્સ

અલ્પકાલિક પ્રોટોકોલ વર્ઝન 1 સર્વર કી (ડિફૉલ્ટ 768) માં બિટ્સની સંખ્યા નિર્દિષ્ટ કરે છે.

-ડી

ડીબગ મોડ સર્વર સિસ્ટમ લોગમાં વર્બોઝ ડિબગ આઉટપુટ મોકલે છે અને તે પૃષ્ઠભૂમિમાં પોતે મૂકી નથી. સર્વર પણ કામ કરશે નહીં અને ફક્ત એક કનેક્શન પર પ્રક્રિયા કરશે. આ વિકલ્પ ફક્ત સર્વર માટે ડિબગીંગ માટે જ છે. મલ્ટીપલ -ડી વિકલ્પો ડિબગીંગ સ્તર વધારે છે. મહત્તમ 3 છે

-e

જ્યારે આ વિકલ્પ સ્પષ્ટ થયેલ હોય, તો sshd આઉટપુટ સિસ્ટમ લોગને બદલે પ્રમાણભૂત ભૂલમાં મોકલશે.

-f રૂપરેખાંકન_ફાઇલ

રૂપરેખાંકન ફાઈલનું નામ સ્પષ્ટ કરે છે. મૂળભૂત એ / etc / ssh / sshd_config sshd એ જો શરૂ કરવા માટે ઇનકાર કરે છે જો ત્યાં કોઈ રૂપરેખાંકન ફાઈલ નથી.

-જી login_grace_time

પોતાને પ્રમાણિત કરવા માટે ગ્રાહકોને (ડિફોલ્ટ 120 સેકન્ડ્સ) ગ્રેસ ટાઇમ આપે છે જો ગ્રાહક આ ઘણા સેકંડમાં વપરાશકર્તાને પ્રમાણિત કરવામાં નિષ્ફળ જાય, તો સર્વર ડિસ્કનેક્ટ કરે છે, અને બહાર નીકળે છે. શૂન્યની કિંમત કોઈ મર્યાદા સૂચવે છે

-h host_key_file

ફાઇલને સ્પષ્ટ કરે છે કે જેમાંથી હોસ્ટ કી વાંચી છે. આ વિકલ્પને આપેલ હોવું જ જોઈએ જો sshd રુટ તરીકે ચલાવવામાં ન આવે તો (સામાન્ય હોસ્ટ કી ફાઈલો સામાન્ય રીતે રુટ તરીકે પણ વાંચવા યોગ્ય નથી). પ્રોટોકોલ વર્ઝન 1 માટે / etc / ssh / ssh_host_key અને / etc / ssh / ssh_host_rsa_key અને / etc / ssh / ssh_host_dsa_key પ્રોટોકોલ વર્ઝન માટે મૂળભૂત છે. વિવિધ પ્રોટોકોલ વર્ઝન અને યજમાન કી માટે બહુવિધ હોસ્ટ કી ફાઇલો હોવાનું શક્ય છે ગાણિતીક નિયમો

-i

સ્પષ્ટ કરે છે કે sshd એ inetd માંથી ચાલી રહ્યું છે. sshd સામાન્ય રીતે inetd માંથી ચાલતું નથી કારણ કે તે ગ્રાહકને પ્રતિસાદ આપી શકે તે પહેલાં સર્વર કી બનાવવાની જરૂર છે, અને આ દસ સેકન્ડ લાગી શકે છે. ચાવીઓ દર વખતે પુનર્જીવિત થઈ જાય તો ક્લાઈન્ટોએ ઘણો સમય રાહ જોવી પડશે. જો કે, નાના કી માપો સાથે (દા.ત., 512) inetd માંથી sshd નો ઉપયોગ શક્ય છે.

-ક key_gen_time

સ્પષ્ટ કરે છે કે અલ્પકાલિન પ્રોટોકોલ વર્ઝન 1 સર્વર કી કેટલી વાર પુનઃપેદા કરવામાં આવે છે (ડિફોલ્ટ 3600 સેકંડ અથવા એક કલાક). કીને પુનઃપ્રાપ્તિ માટે પ્રેરણા ઘણીવાર એ છે કે ચાવી ક્યાંય પણ સંગ્રહિત નથી, અને લગભગ એક કલાક પછી, મશીનને ભરાયેલા અથવા ભૌતિક રીતે જપ્ત કરવામાં આવે તો પણ તે ઈન્ટરસેપ્ડ સંવાદોને ડિક્રિપ્ટ કરવા માટે કી પુનઃપ્રાપ્ત કરવામાં અસફળ બની જાય છે. શૂન્યની કિંમત સૂચવે છે કે કીને ક્યારેય ફરીથી બનાવવામાં આવશે નહીં.

-o વિકલ્પ

રૂપરેખાંકન ફાઈલમાં વપરાતા ફોર્મેટમાં વિકલ્પો આપવા માટે વાપરી શકાય છે. આ વિકલ્પો સ્પષ્ટ કરવા માટે ઉપયોગી છે કે જેના માટે કોઈ અલગ આદેશ-વાક્ય ધ્વજ નથી.

-પી પોર્ટ

બંદરનો ઉલ્લેખ કરે છે કે જેના પર સર્વર જોડાણો માટે સાંભળે છે (ડિફૉલ્ટ 22). મલ્ટીપલ પોર્ટ વિકલ્પોની પરવાનગી છે. રૂપરેખાંકન ફાઈલમાં સ્પષ્ટ પોર્ટો અવગણવામાં આવે છે જ્યારે આદેશ-વાક્ય પોર્ટ સ્પષ્ટ થયેલ હોય.

-ક

શાંત મોડ કંઇ પણ સિસ્ટમ લોગ પર મોકલવામાં આવે છે. સામાન્ય રીતે શરૂઆત, સત્તાધિકરણ, અને દરેક જોડાણ સમાપ્ત થાય છે.

-ટી

પરીક્ષણ મોડ. માત્ર રૂપરેખાંકન ફાઈલની માન્યતા અને કીઓની સેનીટી તપાસો. આ sshd ને વિશ્વસનીય રીતે સુધારવા માટે ઉપયોગી છે કારણ કે રૂપરેખાંકન વિકલ્પો બદલાઈ શકે છે.

-યુ લેન

આ વિકલ્પ utmp બંધારણમાં ક્ષેત્રના માપને સ્પષ્ટ કરવા માટે વપરાય છે કે જે દૂરસ્થ યજમાન નામ ધરાવે છે. જો ઉકેલાયેલ યજમાન નામ લેન કરતા લાંબો છે, તો તેના બદલે ડોટેડ દશાંશ મૂલ્યનો ઉપયોગ કરવામાં આવશે. આ યજમાનોને ખૂબ લાંબી હોસ્ટ નામો આપે છે કે જે આ ક્ષેત્રને ઓવરફ્લો કરે છે તે હજુ પણ અનન્ય રૂપે ઓળખાય છે. નિર્ધારિત - u0 સૂચવે છે કે માત્ર ડટકાઉંથી દશાંશ સરનામાંઓ utmp ફાઇલમાં મૂકવામાં આવવી જોઈએ. - u0 નો ઉપયોગ સી.એસ.ડી.ને DNS વિનંતીઓ બનાવવાથી અટકાવવા માટે પણ થાય છે સિવાય કે પ્રમાણીકરણ પદ્ધતિ અથવા રૂપરેખાંકનને આવશ્યકતા હોય. પ્રમાણીકરણ પદ્ધતિઓ કે જે DNS ને જરૂરી છે તેમાં RhostsAuthentication RhostsRSAAuthentication હોસ્ટબિઝ કરેલઅટકાકરણ અને કી ફાઇલમાં = પેટર્ન-યાદી વિકલ્પનો ઉપયોગ કરવો શામેલ છે. DNS વિકલ્પોની જરૂર છે તે રૂપરેખાંકન વિકલ્પોને AllowUsers અથવા DenyUsers માં USER @ HOST પેટર્નનો ઉપયોગ કરવો

-ડી

જ્યારે આ વિકલ્પ સ્પષ્ટ થયેલ હોય ત્યારે sshd અલગ કરશે નહિં અને ડિમન નથી બનશે આ sshd ની સરળ દેખરેખની પરવાનગી આપે છે

-4

માત્ર IPv4 સરનામાંઓનો ઉપયોગ કરવા માટે sshd ને દબાણ .

-6

માત્ર IPv6 સરનામાંઓ વાપરવા માટે sshd ને દબાણ કરે છે.

રૂપરેખાંકન ફાઇલ

sshd / etc / ssh / sshd_config માંથી રૂપરેખાંકન ડેટા વાંચે છે (અથવા આદેશ વાક્ય પર --f સાથે સ્પષ્ટ થયેલ ફાઈલ). ફાઈલ ફોર્મેટ અને રૂપરેખાંકન વિકલ્પો sshd_config5 માં વર્ણવાયેલ છે.

પ્રવેશ પ્રક્રિયા

જ્યારે વપરાશકર્તા સફળતાપૂર્વક લોગ ઇન કરે છે, ત્યારે sshd નીચેના કરે છે:

  1. જો લોગિન ટ્વીટીમાં છે, અને કોઈ આદેશ સ્પષ્ટ કરવામાં આવ્યો નથી, તો છેલ્લી લોગિન સમય અને / etc / motd છાપે છે (જ્યાં સુધી રૂપરેખાંકન ફાઇલમાં અથવા $ HOME / .hushlogin દ્વારા એસએક્સ ફાઇલો ભાગ ન જુઓ).
  2. જો લોગિન ટ્વીટી પર હોય, તો લોગિન ટાઇમ રેકોર્ડ કરે છે.
  3. ચકાસે / etc / nologin જો તે અસ્તિત્વમાં હોય તો, વિષયવસ્તુ છાપે છે અને (જો રુટ ન હોય તો).
  4. સામાન્ય વપરાશકર્તા વિશેષાધિકારો સાથે ચાલવાનું પરિવર્તન.
  5. મૂળભૂત પર્યાવરણ સુયોજિત કરે છે
  6. $ HOME / .ssh / પર્યાવરણ વાંચે છે જો તે અસ્તિત્વ ધરાવે છે અને વપરાશકર્તાઓને તેમના પર્યાવરણને બદલવાની મંજૂરી છે. Sshd_config5 માં PermitUser પર્યાવરણ વિકલ્પ જુઓ
  7. વપરાશકર્તાની હોમ ડિરેક્ટરીમાં ફેરફારો.
  8. જો $ HOME / .ssh / rc અસ્તિત્વમાં છે, તો તે ચાલે છે; બીજું જો / etc / ssh / sshrc અસ્તિત્વમાં હોય, તો તે ચાલે છે; અન્યથા xauth ચાલે છે `` આરસી '' ફાઇલો પ્રમાણભૂત ઇનપુટમાં X11 પ્રમાણીકરણ પ્રોટોકોલ અને કૂકી આપવામાં આવે છે.
  9. વપરાશકર્તાની શેલ અથવા આદેશ ચલાવે છે.

અધિકૃત_કાય ફાઇલ ફોર્મેટ

$ HOME / .ssh / authorized_keys એ મૂળભૂત ફાઇલ છે જે પ્રોટોકોલ વર્ઝન 1 માં આરએસએ સર્ટિકેશન માટે અને પ્રોટોકૉલ વર્ઝનમાં સાર્વજનિક કી ઓથેન્ટિકેશન (પબકીએટ્રીક્ટેનિકેશન) માટે જાહેર કીની યાદી આપે છે. અધિકૃત કીઝફાઇલનો ઉપયોગ વૈકલ્પિક ફાઇલને સ્પષ્ટ કરવા માટે થઈ શકે છે.

ફાઈલની દરેક લીટીમાં એક કી છે (ખાલી લીટીઓ અને '#' સાથે શરૂ થતા રેખાઓ ટિપ્પણીઓ તરીકે અવગણવામાં આવે છે). દરેક આરએસએ જાહેર કીમાં નીચેના ક્ષેત્રો, ખાલી જગ્યાઓ દ્વારા અલગ પડે છે: વિકલ્પો, બિટ્સ, ઘાતાંક, મોડ્યુલસ, ટિપ્પણી. દરેક પ્રોટોકોલ વર્ઝન 2 પબ્લિક કીમાં નીચેનાનો સમાવેશ થાય છે: વિકલ્પો, કી ટાઇપ, બેઝ 64 એનકોડ કી, ટિપ્પણી. વિકલ્પો ક્ષેત્ર વૈકલ્પિક છે; તેની હાજરી નક્કી કરે છે કે લીટી સંખ્યા સાથે શરૂ થાય છે કે નહીં (વિકલ્પો ફીલ્ડ નંબર સાથે શરૂ થતી નથી). બિટ્સ, એક્સ્પિનન્ટ, મોડ્યુલસ અને ટિપ્પણી ક્ષેત્રો પ્રોટોકોલ વર્ઝન 1 માટે આરએસએ કી આપે છે; ટિપ્પણી ક્ષેત્રમાં કંઈપણ માટે ઉપયોગ થતો નથી (પરંતુ તે વપરાશકર્તાને કી ઓળખવા માટે અનુકૂળ હોઈ શકે છે) પ્રોટોકોલ વર્ઝન 2 માટે કી પ્રકાર છે `` એસએસડી-dss '' અથવા `` એસએસ-આરએસએ ''

નોંધ કરો કે આ ફાઇલની લીટીઓ સામાન્ય રીતે સેંકડો બાઇટ્સ લાંબી છે (જાહેર કી એન્કોડિંગના કદને કારણે). તમે તેને ટાઇપ કરવા માંગતા નથી; તેના બદલે, identity.pub id_dsa.pub અથવા id_rsa.pub ફાઇલની નકલ કરો અને તેને સંપાદિત કરો.

sshd પ્રોટોકોલ 1 માટે લઘુત્તમ આરએસએ કી મોડ્યુલસ માપ અને 768 બિટ્સની પ્રોટોકૉલ 2 કીઓને લાગુ કરે છે.

વિકલ્પો (જો હાજર હોય તો) અલ્પવિરામથી વિભાજિત વિકલ્પ વિશિષ્ટતાઓ ધરાવે છે. બેવડા અવતરણમાં સિવાય કોઈ સ્થાનોને પરવાનગી નથી. નીચે આપેલા વિકલ્પ વિશિષ્ટતાઓ સપોર્ટેડ છે (નોંધ કરો કે વિકલ્પ કીવર્ડ્સ કેસ પ્રત્યે સંવેદનશીલ છે):

= પેટર્ન-સૂચિમાંથી

સ્પષ્ટ કરે છે કે સાર્વજનિક કી પ્રમાણીકરણ ઉપરાંત, રીમોટ હોસ્ટનું પ્રમાણભૂત નામ અલ્પવિરામથી વિભાજિત પેટર્નની સૂચિમાં હોવા જોઈએ (`* 'અને'? 'વાઇલ્ડકાર્ડ્સ તરીકે સેવા આપે છે) આ સૂચિમાં '!' ; જો કેનોનિકલ હોસ્ટ નેમ નકારાત્મક રૂપે મેળ ખાતી હોય, તો કી સ્વીકૃત નથી. આ વિકલ્પનો હેતુ વૈકલ્પિક રીતે સુરક્ષા વધારવા માટે છે: પોતાના દ્વારા જાહેર કી પ્રમાણીકરણ નેટવર્ક અથવા નામ સર્વર્સ અથવા કંઈપણ (પરંતુ કી) પર વિશ્વાસ કરતી નથી; જોકે, કોઈક કોઈક કી ચોરી કરે છે, તો કી એક ઘુસણખોરને વિશ્વમાં ગમે ત્યાંથી લોગ ઇન કરવાની પરવાનગી આપે છે. આ અતિરિક્ત વિકલ્પ ચોરેલી કીનો વધુ મુશ્કેલ ઉપયોગ કરે છે (નામ સર્વરો અને / અથવા રાઉટર્સને માત્ર કી ઉપરાંત વધુમાં સમાધાન કરવું પડશે).

આદેશ = આદેશ

સ્પષ્ટ કરે છે કે જ્યારે આ કી સત્તાધિકરણ માટે વપરાય છે ત્યારે આદેશ ચલાવવામાં આવે છે. વપરાશકર્તા દ્વારા પૂરું પાડવામાં આવેલ આદેશ (જો કોઈ હોય તો) અવગણવામાં આવે છે. જો pty ની ક્લાયન્ટ વિનંતી કરે તો આદેશ pty પર ચાલે છે; અન્યથા તે tty વગર ચાલે છે. જો 8-બીટ શુધ્ધ ચેનલની આવશ્યકતા હોય, તો કોઈ વ્યક્તિએ pty ની વિનંતી ન કરવી જોઈએ અથવા કોઈ-પોટી આપવી જોઈએ તેટલી ક્વોટને બેકસ્લેશ સાથે ટાંકીને આદેશમાં શામેલ કરી શકાય છે. આ વિકલ્પ માત્ર ચોક્કસ ક્રિયા કરવા માટે અમુક જાહેર કીઓને પ્રતિબંધિત કરવા માટે ઉપયોગી હોઈ શકે છે ઉદાહરણ કી હોઈ શકે છે કે જે દૂરસ્થ બેકઅપને મંજૂરી આપે છે પરંતુ બીજું કંઇ નથી નોંધ કરો કે ક્લાયન્ટ ટીસીપી / આઈપી અને / અથવા X11 ફૉર્વર્ડિંગ સ્પષ્ટ કરી શકશે નહીં સિવાય કે તેને સ્પષ્ટપણે પ્રતિબંધિત કરવામાં આવે. નોંધ કરો કે આ વિકલ્પ શેલ, આદેશ અથવા ઉપસિસ્ટમ અમલ પર લાગુ થાય છે.

પર્યાવરણ = NAME = મૂલ્ય

સ્પષ્ટ કરે છે કે શબ્દમાળા પર્યાવરણમાં ઉમેરવાનું છે જ્યારે આ કીની મદદથી પ્રવેશ કરી રહ્યા હોય. પર્યાવરણ ચલો આ રીતે અન્ય મૂળભૂત પર્યાવરણ મૂલ્યોને ઓવરરાઇડ કરે છે. આ પ્રકારના મલ્ટીપલ વિકલ્પોની પરવાનગી છે. પર્યાવરણ પ્રોસેસિંગ ડિફૉલ્ટ રૂપે અક્ષમ કરેલું છે અને પરમિટયુસર પર્યાવરણ વિકલ્પ દ્વારા નિયંત્રિત છે. UseLogin સક્ષમ કરેલું હોય તો આ વિકલ્પ આપમેળે અક્ષમ થાય છે.

નો-પોર્ટ-ફોરવર્ડિંગ

જ્યારે આ કીનો પ્રમાણીકરણ માટે ઉપયોગ થાય છે ત્યારે ફોરબિड्स TCP / IP ફોરવર્ડિંગ. ક્લાયન્ટ દ્વારા કોઈપણ પોર્ટ ફોરવર્ડ વિનંતીઓ એક ભૂલ આપશે. આનો ઉપયોગ કરી શકાય છે, દા.ત., આદેશ વિકલ્પ સાથે જોડાણમાં.

નો-એક્સ 11-ફોરવર્ડિંગ

જ્યારે આ કીનો પ્રમાણીકરણ માટે ઉપયોગ થાય છે ત્યારે ફોર્બીડ્સ X11 ફોર્વર્ડિંગ. ક્લાયન્ટ દ્વારા કોઈપણ X11 ફોરવર્ડ વિનંતીઓ ભૂલ આપશે

નો એજન્ટ ફોરવર્ડિંગ

જ્યારે આ કીનો પ્રમાણીકરણ માટે ઉપયોગ થાય છે ત્યારે ફોર્બીડ પ્રમાણીકરણ એજન્ટ ફોરવર્ડિંગ.

નો- Pty

ટીટી ફાળવણીને અટકાવે છે (PTY ફાળવવાની વિનંતી નિષ્ફળ જશે)

permitopen = યજમાન: બંદર

સ્થાનિક `` એસએસ-એલ '' પોર્ટ ફોરવર્ડિંગને મર્યાદિત કરો જેથી તે માત્ર ચોક્કસ યજમાન અને બંદર સાથે જોડાઈ શકે. IPv6 એડ્રેસને વૈકલ્પિક વાક્યરચના સાથે સ્પષ્ટ કરી શકાય છે: host / port બહુવિધ પરમિટપૅન વિકલ્પો અલ્પવિરામ દ્વારા અલગ કરવામાં આવે છે. કોઈ વિશિષ્ટ યજમાનનામો પર કોઈ પેટર્ન મેચિંગ કરવામાં આવતું નથી, તેઓ શાબ્દિક ડોમેન્સ અથવા સરનામા હોવા આવશ્યક છે.

ઉદાહરણો

1024 33 12121 ... 312314325 ylo@foo.bar

થી = "*. niksula.hut.fi,! pc.niksula.hut.fi" 1024 35 23 ... 2334 યલો @ નિકસુલા

કમાન્ડ = "ડમ્પ / હોમ", નો-પિટી, નો-પોર્ટ-ફૉર્વર્ડિંગ 1024 33 23 ... 2323 બેકઅપ. ht.fi

permitopen = "10.2.1.55:80", પરમિટિપેન = "10.2.1.56:25" 1024 33 23 ... 2323

Ssh_Known_Hosts ફાઇલ ફોર્મેટ

/ Etc / ssh / ssh_known_hosts અને $ HOME / .ssh / known_hosts ફાઈલો બધા જાણીતા હોસ્ટ માટે હોસ્ટ જાહેર કી છે. વૈશ્વિક ફાઇલ એડમિનિસ્ટ્રેટર (વૈકલ્પિક) દ્વારા તૈયાર થવી જોઈએ, અને પ્રતિ-વપરાશકર્તા ફાઇલ આપમેળે જાળવવામાં આવે છે: જ્યારે પણ વપરાશકર્તા કોઈ અજ્ઞાત હોસ્ટથી કનેક્ટ કરે છે ત્યારે તેની કી દરેક-વપરાશકર્તા ફાઇલમાં ઉમેરવામાં આવે છે.

આ ફાઇલોમાંની દરેક લીટીમાં નીચેના ફીલ્ડ્સ છે: યજમાનનામો, બિટ્સ, એક્સ્પિનન્ટ, મોડ્યુલસ, ટિપ્પણી. ક્ષેત્રો ખાલી જગ્યા દ્વારા અલગ થયેલ છે

યજમાનના નામો એક અલ્પવિરામથી અલગ પડેલા દાખલાઓની સૂચિ છે ('*' અને '?' વાઇલ્ડકાર્ડ તરીકે કાર્ય કરે છે); દરેક પેટર્ન, બદલામાં, કેનોનિકલ હોસ્ટ નામ (ક્લાયન્ટને પ્રમાણીકરણ કરતી વખતે) અથવા વપરાશકર્તા દ્વારા પૂરા પાડવામાં આવેલ નામ (સર્વરને પ્રમાણિત કરતી વખતે) સામે મેળ ખાતી હોય છે. એક પેટર્ન પણ '!' નિષેધ દર્શાવવા માટે: જો યજમાન નામ નકારાત્મક પેટર્ન સાથે બંધબેસે છે, તે સ્વીકૃત નથી (તે લીટી દ્વારા) જો તે લીટી પર અન્ય પેટર્ન સાથે મેળ ખાતી હોય તો પણ.

બિટ્સ, ઘાતાંક, અને મોડ્યુલસ આરએસએ હોસ્ટ કીથી સીધી લેવામાં આવે છે; તેઓ મેળવી શકાય છે, દા.ત., /etc/ssh/ssh_host_key.pub માંથી વૈકલ્પિક ટિપ્પણી ક્ષેત્ર લીટીના અંત સુધી ચાલુ રહે છે, અને તેનો ઉપયોગ નથી થતો.

`# 'થી શરૂ લાઇન્સ અને ખાલી લીટીઓ ટિપ્પણીઓ તરીકે અવગણવામાં આવે છે.

યજમાન સત્તાધિકરણ કરતી વખતે, કોઈ મેળ ખાતી રેખામાં યોગ્ય કી હોય તો પ્રમાણીકરણ સ્વીકારવામાં આવે છે. આથી તે જ સ્વીકાર્ય છે (પરંતુ આગ્રહણીય નથી) તે જ નામો માટે ઘણી લીટીઓ અથવા વિવિધ હોસ્ટ કીઓ હોય છે. આ અનિવાર્યપણે થાય છે જ્યારે વિવિધ ડોમેન્સના હોસ્ટ નામોનાં ટૂંકા સ્વરૂપો ફાઇલમાં મૂકવામાં આવે છે. શક્ય છે કે ફાઇલોમાં વિરોધાભાસી માહિતી હોય; પ્રમાણીકરણ સ્વીકારવામાં આવે છે જો માન્ય માહિતી ક્યાં ફાઇલમાંથી મળી શકે છે.

નોંધો કે આ ફાઇલોની લીટીઓ લાખો લાંબી છે, અને તમે ચોક્કસપણે હોસ્ટ કીઝ દ્વારા હાથમાં ટાઇપ કરવા નથી માગતા. તેના બદલે, તેને સ્ક્રિપ્ટ દ્વારા અથવા /etc/ssh/ssh_host_key.pub લઈને અને આગળના હોસ્ટ નામો ઉમેરીને.

ઉદાહરણો

ક્લોનેટિટે, ..., 130.233.208.41 1024 37 159 ... 93 ક્લૅલેનિટ.હટ.ફિ cvs.openbsd.org, 199.185.137.3 એસએસ-આરએસએ એએએએએ 1234 ..... =

આ પણ જુઓ

એસ.પી.પી. (1), એસએફટીપી (1), એસએસપી (1), એસએસડી-એ 1, એસએસએચ-એજન્ટ 1, એસએસ-કીજન 1, લોગિન.સંફ 5, મોડ્યુલી (5), એસએસડી_પૉફિગ 5, એસએફટીપી-સર્વર 8

ટી. યલોન ટી. કિવિનન એમ. સારિનેન ટી. રીન એસ. લેહટિન "એસએસએચ પ્રોટોકોલ આર્કિટેક્ચર" ડ્રાફ્ટ- ietf-secsh-architecture-12.txt જાન્યુઆરી 2002 પ્રગતિ સામગ્રીમાં કામ

એમ. ફ્રીડલ એન. પ્રોવોસ ડબલ્યુએ સિમ્પ્સન " એસબીએચ ટ્રાન્સપોર્ટ લેયર પ્રોટોકોલ માટે ડિફી-હેલમેન ગ્રુપ એક્સચેન્જ" ડ્રાફ્ટ- ietf-secsh-dh-group-exchange-02.txt જાન્યુઆરી 2002 પ્રગતિ સામગ્રીમાં કામ

મહત્વનું: તમારા ચોક્કસ કમ્પ્યૂટર પર આદેશ કેવી રીતે વાપરવામાં આવે છે તે જોવા માટે man આદેશ ( % man ) નો ઉપયોગ કરો.