লিনাক্স / ইউনিক্স কমান্ড: sshd

নাম

sshd - OpenSSH SSH ডেমন

সংক্ষিপ্তসার

sshd [- deiqtd46 ] [- b bits ] [- f config_file ] [- জি লগইনগ্লাস_টাইম ] [- হো হোস্ট _কি_ফাইল ] [- কে কী_জেন_টাইম ] [- ওপেন ] [- পি পোর্ট ] [- ইউ লেন ]

বিবরণ

sshd (SSH ডেমন) ssh (1) এর জন্য ডেমন প্রোগ্রাম । একসাথে এই প্রোগ্রাম rlogin প্রতিস্থাপন এবং rsh , এবং একটি অনিরাপদ নেটওয়ার্ক উপর দুই অবিশ্বস্ত হোস্ট মধ্যে নিরাপদ এনক্রিপ্ট যোগাযোগ প্রদান। প্রোগ্রামগুলি যতটা সম্ভব ইনস্টল করা এবং ব্যবহার করা সহজ।

sshd হল ডেমন যা ক্লায়েন্টদের থেকে সংযোগের জন্য শোনে। সাধারণত এটি / etc / rc থেকে বুট করা শুরু হয়, প্রতিটি ইনকামিং সংযোগের জন্য এটি একটি নতুন ডেমন তৈরি করে। ফর্কযুক্ত ডেমনস কী বিনিময়, এনক্রিপশন, প্রমাণীকরণ, কমান্ড এক্সিকিউশন এবং ডেটা বিনিময় পরিচালনা করে। এসএসডি এই বাস্তবায়ন একযোগে SSH প্রোটোকল সংস্করণ 1 এবং 2 উভয় সমর্থন করে।

SSH প্রোটোকল সংস্করণ 1

হোস্টটি চিহ্নিত করার জন্য প্রতিটি হোস্টের একটি হোস্ট-নির্দিষ্ট RSA কী (সাধারণত 1024 বিট) আছে উপরন্তু, ডেমন শুরু হলে, এটি একটি সার্ভার RSA কী (সাধারণত 768 বিট) তৈরি করে। এই কীটি সাধারণত ব্যবহৃত হয় যদি এটি প্রতি ঘন্টায় পুনর্বিন্যস্ত হয়, এবং ডিস্কে সংরক্ষিত হয় না।

যখনই কোনও ক্লায়েন্ট সংযুক্ত হয় তখন ডেমন তার সর্বজনীন হোস্ট এবং সার্ভার কীগুলির সাথে প্রতিক্রিয়া দেয়। ক্লায়েন্ট তার নিজস্ব ডাটাবেসের বিরুদ্ধে RSA হোস্ট কী তুলনা করে যাচাই করে যে এটি পরিবর্তিত হয়নি। ক্লায়েন্ট তারপর একটি 256 বিট র্যান্ডম সংখ্যা উত্পন্ন করে। এটি হোস্ট কী এবং সার্ভার কী এবং সার্ভারে এনক্রিপ্টকৃত নম্বর প্রেরণ করে এই র্যান্ডম সংখ্যাটি এনক্রিপ্ট করে। উভয় পক্ষ তখন একটি সেশনের কী হিসাবে এই র্যান্ডম সংখ্যাটি ব্যবহার করে যা সেশনে আরও সকল যোগাযোগ এনক্রিপ্ট করতে ব্যবহৃত হয়। ডিফল্টরূপে ব্যবহৃত 3DES এর সাথে বাকি সেশনের একটি প্রচলিত সাইফার, বর্তমানে ব্লোফিশ বা 3DES ব্যবহার করে এনক্রিপ্ট করা হয় ক্লায়েন্ট সার্ভার কর্তৃক প্রদত্ত যেগুলি থেকে এনক্রিপশন অ্যালগরিদম নির্বাচন করে।

পরবর্তী, সার্ভার এবং ক্লায়েন্ট একটি প্রমাণীকরণ ডায়ালগ প্রবেশ করুন। ক্লায়েন্ট .rhosts প্রমাণীকরণ ব্যবহার করে নিজেকে প্রমাণ করার চেষ্টা করে।। RHosts প্রমাণীকরণ RSA হোস্ট প্রমাণীকরণের সাথে মিলিত, RSA চ্যালেঞ্জ-প্রতিক্রিয়ার প্রমাণীকরণ, বা পাসওয়ার্ড ভিত্তিক প্রমাণীকরণ

Rhosts প্রমাণীকরণ সাধারণত অক্ষম কারণ এটি মৌলিকভাবে অনিরাপদ, কিন্তু সার্ভার কনফিগারেশন ফাইলে সক্রিয় করতে পারেন যদি ইচ্ছা করে। Rshd rlogind এবং rexecd অক্ষম থাকলে সিস্টেম সুরক্ষা উন্নত হয় না (এইভাবে মেশিনে rlogin এবং rsh সম্পূর্ণভাবে নিষ্ক্রিয় করা)

SSH প্রোটোকল সংস্করণ 2

সংস্করণ 2 একইভাবে কাজ করে: হোস্টটি চিহ্নিত করার জন্য প্রতিটি হোস্টে একটি হোস্ট-নির্দিষ্ট কী (RSA বা DSA) রয়েছে তবে, যখন ডেমন শুরু হয়, এটি একটি সার্ভার কী তৈরি করে না। ডিফি-হেলম্যান কী চুক্তির মাধ্যমে ফরওয়ার্ড নিরাপত্তা প্রদান করা হয়। একটি শেয়ার সেশন কী এই কী চুক্তি ফলাফল।

বাকি সেশনের একটি সিম্যাট্রিক সাইফার ব্যবহার করে এনক্রিপ্ট করা হয়, বর্তমানে 128 বিট এএস, ব্লোফিশ, 3 ডি এজেএস, কস্ট 1২8, আর্কফোর, 19২ বিট এএইএস বা ২56 বিট এএইএস। ক্লায়েন্ট সার্ভার কর্তৃক প্রদত্ত যেগুলি থেকে এনক্রিপশন অ্যালগরিদম নির্বাচন করে। উপরন্তু, সেশনের অখণ্ডতা একটি ক্রিপ্টোগ্রাফিক বার্তা প্রমাণীকরণ কোড (hmac-sha1 বা hmac-md5) এর মাধ্যমে সরবরাহ করা হয়।

প্রোটোকল সংস্করণ 2 একটি সর্বজনীন কী ভিত্তিক ব্যবহারকারী (পুবকিআউটনিটেশন) বা ক্লায়েন্ট হোস্ট (হোস্টব্যাডএইটফিকেশন) প্রমাণীকরণ পদ্ধতি, প্রচলিত পাসওয়ার্ড প্রমাণীকরণ এবং চ্যালেঞ্জ-প্রতিক্রিয়ার ভিত্তিক পদ্ধতিগুলি সরবরাহ করে।

কমান্ড এক্সিকিউশন এবং ডেটা ফরওয়ার্ডিং

ক্লায়েন্ট সফলভাবে নিজেকে প্রমাণিত হলে, সেশনের জন্য একটি ডায়ালগ প্রবেশ করা হয়। এই সময়ে ক্লায়েন্ট একটি ছদ্ম-টিটি, ফরোয়ার্ড X11 সংযোগ, টিসিপি / আইপি সংযোগগুলি ফরওয়ার্ডিং, অথবা নিরাপদ চ্যানেলের উপর প্রমাণীকরণ এজেন্ট সংযোগ ফরোয়ার্ড করার মত অনুরোধ করতে পারে।

অবশেষে, ক্লায়েন্ট শেল বা একটি কমান্ডের নির্বাহনের অনুরোধ করেন। পাশে তারপর সেশন মোড লিখুন। এই মোডে, উভয় পক্ষই যেকোনো সময়ে তথ্য প্রেরণ করতে পারে, এবং এই ডেটা সার্ভারের শেল বা কমান্ড থেকে / ক্লায়েন্টের পাশে ব্যবহারকারী টার্মিনালে প্রেরণ করা হয়।

যখন ব্যবহারকারী প্রোগ্রাম সমাপ্ত হয় এবং সমস্ত ফরওয়ার্ডেড X11 এবং অন্যান্য সংযোগ বন্ধ করা হয়, সার্ভার ক্লায়েন্টকে কমান্ড প্রস্থান স্থিতি প্রেরণ করে এবং উভয় পক্ষের প্রস্থান করে।

sshd কমান্ড-লাইন বিকল্প অথবা কনফিগারেশন ফাইল ব্যবহার করে কনফিগার করা যায়। কমান্ড-লাইনের বিকল্প কনফিগারেশন ফাইলের মধ্যে উল্লিখিত মানগুলিকে ওভাররাইড করে।

sshd তার কনফিগারেশন ফাইলটি পুনঃলোড করে যখন এটি একটি হ্যাঙ্গপ সিগন্যাল পায়, SIGHUP নাম দিয়ে নিজেই নির্বাহ করে এটি শুরু হয়, যেমন, / usr / sbin / sshd

বিকল্প নিম্নরূপ:

-বি বিট

ইফিমারাল প্রোটোকল সংস্করণ 1 সার্ভার কী (ডিফল্ট 768) বিটের সংখ্যা উল্লেখ করে।

-d

সংশোধনের ধাপ. সার্ভারটি সিস্টেম লজিতে verbose ডিবাব আউটপুট প্রেরণ করে এবং ব্যাকগ্রাউন্ডে নিজেকে রাখে না। সার্ভারটিও কাজ করবে না এবং শুধুমাত্র একটি সংযোগ প্রক্রিয়া করবে। এই বিকল্পটি শুধুমাত্র সার্ভারের জন্য ডিবাগিংয়ের জন্যই প্রযোজ্য। একাধিক -d বিকল্পগুলি ডিবাগিং লেভেল বৃদ্ধি করে। সর্বোচ্চ 3

-e

এই বিকল্পটি নির্দিষ্ট করা হলে, sshd সিস্টেম লগের পরিবর্তে আউটপুটটিকে স্ট্যান্ডার্ড ত্রুটিে প্রেরণ করবে।

-f কনফিগারেশন ফাইল

কনফিগারেশন ফাইলের নাম উল্লেখ করে। পূর্বনির্ধারিত / etc / ssh / sshd_config sshd কোনো কনফিগারেশন ফাইল না থাকলে সূচনা করতে প্রত্যাখ্যান করা হয়।

-গ লগইন_গ্রেস_টাইম

ক্লায়েন্টদের নিজেদের (ডিফল্ট 120 সেকেন্ড) প্রমাণ করতে গ্রাহক সময় দেয় ক্লায়েন্ট যদি ব্যবহারকারীকে এই কয়েক সেকেন্ডের মধ্যে প্রমাণীকরণ করতে ব্যর্থ হন তবে সার্ভারটি সংযোগ বিচ্ছিন্ন করে এবং প্রস্থান করে। শূন্য একটি মান কোন সীমা ইঙ্গিত।

-হ host_key_file

একটি ফাইল উল্লেখ করে যা থেকে হোস্ট কীটি পড়া হয়। এই বিকল্পটি অবশ্যই দেওয়া উচিত যদি sshd root হিসাবে না চালানো হয় (সাধারণ হোস্ট কী ফাইলগুলি সাধারণত রুট করা না হলেও)। ডিফল্ট প্রোটোকল সংস্করণ 1 এবং / etc / ssh / ssh_host_rsa_key এবং / etc / ssh / ssh_hsa_key_key প্রোটোকল সংস্করণের জন্য / etc / ssh / ssh_host_key রয়েছে। বিভিন্ন প্রোটোকল সংস্করণ এবং হোস্ট কীের জন্য একাধিক হোস্ট কী ফাইল থাকতে পারে আলগোরিদিম।

-i

সুনির্দিষ্ট করুন যে sshdটি inetd থেকে চালানো হচ্ছে। sshd সাধারণত inetd থেকে চালানো হয় না কারণ এটি ক্লায়েন্টকে সাড়া দেওয়ার আগে সার্ভার কী তৈরি করতে হবে, এবং এটি কয়েক সেকেন্ড সময় নিতে পারে ক্লায়েন্টদের প্রতি সময় পুনর্ব্যবহার করা হলে খুব দীর্ঘ অপেক্ষা করতে হবে। যদিও, inetd থেকে sshd ব্যবহার করে ছোট কী মাপের (যেমন, 512) সম্ভাব্য হতে পারে।

-কি key_gen_time

ইফিমেরাল প্রোটোকল সংস্করণ 1 সার্ভার কী পুনরুত্পাদন করা হয় তা নির্দিষ্ট করে (ডিফল্ট 3600 সেকেন্ড, বা এক ঘন্টা)। কী কী কীভাবে পুনঃপ্রতিষ্ঠা করার জন্য প্রেরণা প্রায়ই হয় যে কীটি যেকোনো জায়গায় সংরক্ষণ করা হয় না এবং প্রায় এক ঘন্টা পর মেশিনটি ফাঁকা বা শারীরিকভাবে আটকানো হলেও ডিক্রিপ্টিংয়ের ডিক্রিপ্টিংয়ের জন্য এটি পুনরুদ্ধার করা অসম্ভব হয়ে পড়ে। শূন্যের একটি মান ইঙ্গিত করে যে কীটি পুনর্জন্ম হবে না।

-o বিকল্প

কনফিগারেশন ফাইলে ব্যবহৃত বিন্যাসে বিকল্পগুলি দিতে ব্যবহার করা যেতে পারে। এই বিকল্পগুলি নির্দিষ্ট করার জন্য এটি কোনও আলাদা কমান্ড-লাইন ফ্ল্যাগ নেই।

-পি পোর্ট

পোর্ট উল্লেখ করে যা সার্ভার সংযোগের জন্য শো করে (ডিফল্ট 22)। একাধিক পোর্ট বিকল্প অনুমোদিত হয় কনফিগারেশন ফাইলের মধ্যে চিহ্নিত পোর্ট উপেক্ষা করা হয় যখন একটি কমান্ড-লাইন পোর্ট নির্ধারণ করা হয়।

-q

শান্ত ভাব. সিস্টেম লগে কিছুই পাঠানো হয় না। সাধারনত প্রতিটি সংযোগের প্রারম্ভিকতা, প্রমাণীকরণ এবং পরিসমাপ্তি হয়।

-t

পরীক্ষা মোড. শুধুমাত্র কনফিগারেশন ফাইলের বৈধতা এবং কীগুলির স্যানিটিটি চেক করুন কনফিগারেশন বিকল্প পরিবর্তন হতে পারে হিসাবে এটি নির্ভরযোগ্যভাবে sshd আপডেট করার জন্য দরকারী।

-আ লেন

এই বিকল্পটি প্রত্যক্ষ হোস্ট নাম ধারণ করে utmp কাঠামোর ক্ষেত্রে ক্ষেত্রের আকার নির্দিষ্ট করার জন্য ব্যবহৃত হয়। যদি সমাধান করা হোস্টের নামটি লেনের চেয়ে দীর্ঘতর হয় তবে ডটেড দশমিক মানটি ব্যবহার করা হবে। এটি খুব দীর্ঘ হোস্ট নামগুলির দ্বারা হোস্টগুলির সাহায্যে এই ক্ষেত্রটিকে অতিবাহিত করে যা এখনও স্বতন্ত্রভাবে সনাক্ত করা যায়। নির্দিষ্টকরণ - u0 ইঙ্গিত দেয় যে শুধুমাত্র বিন্দুযুক্ত দশমিক ঠিকানাগুলি utmp ফাইলের মধ্যে রাখা উচিত। - U0 ব্যবহার করা হয় যাতে sshd DNS অনুরোধগুলি না করা পর্যন্ত প্রমাণীকরণ ব্যবস্থা বা কনফিগারেশন এর প্রয়োজন হয়। প্রমাণীকরণ পদ্ধতি যা DNS এর প্রয়োজন হতে পারে RhostsAuthentication RhostsRSAAuthentication হোস্টব্যাজযুক্ত অ্যাটেনটিকেশন এবং একটি কী ফাইল থেকে = প্যাটার্ন-তালিকা বিকল্প ব্যবহার করে। কনফিগারেশন বিকল্পগুলির জন্য DNS এর প্রয়োজন, অনুমতি প্রদানকারী ব্যবহারকারী বা DenyUsers- এ USER @ HOST প্যাটার্ন ব্যবহার করে

-D

এই বিকল্পটি নির্দিষ্ট করা হলে sshd পৃথক করা হবে না এবং একটি ডেমন হবেন না। এটি sshd এর সহজ নিরীক্ষণের অনুমতি দেয়

-4

শুধুমাত্র IPv4 ঠিকানাগুলি ব্যবহার করার জন্য sshd বাহিনী

-6

শুধুমাত্র IPv6 ঠিকানাগুলি ব্যবহার করার জন্য sshd বাহিনী

কনফিগারেশন ফাইল

sshd দ্বারা / etc / ssh / sshd_config থেকে কনফিগারেশন সংক্রান্ত তথ্য পড়ে (অথবা কমান্ড লাইনের সাথে উল্লিখিত ফাইল - f )। ফাইল ফরম্যাট এবং কনফিগারেশন অপশন sshd_config5 এ বর্ণিত।

লগইন প্রক্রিয়া

যখন একটি ব্যবহারকারী সফলভাবে লগ ইন করেন, sshd নিম্নলিখিতগুলি করে:

  1. যদি লগইনটি একটি tty- এ থাকে, এবং কোনো কমান্ড নির্দিষ্ট করা হয় না, তবে শেষ লগইন সময় এবং / etc / motd প্রিন্ট করে (যদি না কনফিগারেশন ফাইল বা $ HOME / .hushlogin দ্বারা SX FILES বিভাগে দেখুন না)।
  2. লগইন একটি tty উপর যদি, রেকর্ড লগইন সময়।
  3. চেকগুলি / etc / nologin যদি বিদ্যমান থাকে, সামগ্রী মুদ্রণ করে এবং বিয়োগ (রুট না হওয়া পর্যন্ত)।
  4. স্বাভাবিক ব্যবহারকারীর অধিকারগুলির সাথে চালানোর পরিবর্তনগুলি
  5. মৌলিক পরিবেশ সেট আপ।
  6. $ HOME / .ssh / পরিবেশ যদি এটি বিদ্যমান থাকে এবং ব্যবহারকারীরা তাদের পরিবেশ পরিবর্তন করার অনুমতি দেয়। Sshd_config5PermitUserEnvironment বিকল্পটি দেখুন
  7. ব্যবহারকারীর হোম ডিরেক্টরিতে পরিবর্তন
  8. $ HOME / .ssh / rc বিদ্যমান থাকলে, এটি চালায়; অন্যথায় / etc / ssh / sshrc উপস্থিত থাকলে, এটি চালায়; অন্যথায় xauth রান `` Rc '' ফাইলগুলি X11 প্রমাণীকরণ প্রোটোকল এবং কুকিকে স্ট্যান্ডার্ড ইনপুটে দেওয়া হয়েছে।
  9. ব্যবহারকারীর শেল বা কমান্ড চালায়।

অনুমোদিত_কি ফাইল ফর্ম্যাট

$ HOME / .ssh / authorized_keys হল ডিফল্ট ফাইল যা প্রোটোকল সংস্করণ 1 এবং Root প্রোটোকল সংস্করণে পাবলিক কী প্রমাণীকরণের (PubkeyAuthentication) RSA প্রমাণীকরণের জন্য অনুমোদিত সর্বজনীন কীগুলি তালিকাবদ্ধ করে। 2. অনুমোদিত ফাইলগুলি একটি বিকল্প ফাইল নির্দিষ্ট করার জন্য ব্যবহার করা যেতে পারে।

ফাইলের প্রতিটি লাইনের একটি কী রয়েছে (খালি লাইন এবং '#' দিয়ে শুরু লাইনগুলি মন্তব্য হিসাবে অগ্রাহ্য করা হয়)। প্রতিটি আরএসএ সর্বজনীন কী নিম্নলিখিত ক্ষেত্রগুলির মধ্যে রয়েছে, যা স্পেস দ্বারা বিচ্ছিন্ন: অপশন, বিট, এক্সপোনেন্ট, মডুলাস, মন্তব্য। প্রতিটি প্রোটোকল সংস্করণ 2 পাবলিক কী এর মধ্যে রয়েছে: বিকল্প, কী-টাইপ, বেস 64 এনকোডেড কী, মন্তব্য বিকল্প ক্ষেত্রটি ঐচ্ছিক; তার উপস্থিতি একটি নম্বর বা না দিয়ে লাইন শুরু হয় কিনা দ্বারা নির্ধারিত হয় (বিকল্প ক্ষেত্র একটি নম্বর দিয়ে শুরু হয় না) বিট, এক্সপোনেন্ট, মডুলাস এবং মন্তব্য ক্ষেত্রগুলি প্রোটোকল সংস্করণ 1 এর জন্য আরএসএ কী দেয়; মন্তব্য ক্ষেত্রের জন্য কিছু ব্যবহার করা হয় না (কিন্তু ব্যবহারকারীর কী সনাক্ত করতে সুবিধাজনক হতে পারে)। প্রোটোকল সংস্করণ 2 এর জন্য কী কীটি হল `` ssh-dss '' বা `` ssh-rsa ''

উল্লেখ্য, এই ফাইলের লাইন সাধারণত শত শত বাইট দীর্ঘ (পাবলিক কী এনকোডিংয়ের আকারের কারণে)। আপনি তাদের টাইপ করতে চান না; পরিবর্তে, identity.pub id_dsa.pub বা id_rsa.pub ফাইলটি অনুলিপি করুন এবং এটি সম্পাদনা করুন।

sshd প্রোটোকল 1 এবং প্রোটোকল 2 এর 768 বিটের কীগুলির জন্য সর্বনিম্ন আরএসএ কী মডুলাস আকার প্রয়োগ করে।

বিকল্পগুলি (যদি উপস্থিত থাকে) কমা দ্বারা বিচ্ছিন্ন বিকল্পের স্পেসিফিকেশনের অন্তর্ভুক্ত। ডাবল কোটেশনের ব্যতীত কোনও স্থান নেই। নিম্নোক্ত বিকল্পের স্পেসিফিকেশনগুলি সমর্থিত (লক্ষ্য করুন যে বিকল্প কীওয়ার্ডগুলি কেস-অস্বাভাবিক):

থেকে = প্যাটার্ন-তালিকা

সুনির্দিষ্ট করুন যে সার্বজনীন কী অনুমোদন ছাড়াও, দূরবর্তী হোস্টের ক্যানোনিকাল নামগুলি কমা দ্বারা পৃথক করা তালিকাগুলির মধ্যে উপস্থিত থাকা আবশ্যক ('*' এবং '?' ওয়াইল্ডকার্ড হিসাবে পরিবেশন করা)। তালিকাটি তাদের 'prefixing' দ্বারা negated নিদর্শন অন্তর্ভুক্ত হতে পারে! ; যদি ক্যানোনিকাল হোস্টের নাম একটি নেগেটিভ প্যাটার্নের সাথে মিলিত হয় তবে কীটি গ্রহণ করা হয় না। এই বিকল্পের উদ্দেশ্য নির্বাচনযোগ্যভাবে নিরাপত্তা বৃদ্ধি: নিজের দ্বারা পাবলিক কী প্রমাণীকরণটি নেটওয়ার্ক বা নাম সার্ভার বা কোনটি (কিন্তু কী) উপর নির্ভর করে না; যাইহোক, যদি কেউ কুপি চুরি করে তবে কী একটি অনুপ্রবেশকারীকে বিশ্বের কোথাও লগ ইন করতে অনুমতি দেয়। এই অতিরিক্ত বিকল্প একটি চুরি করা কি আরও কঠিন ব্যবহার করে (নাম সার্ভার এবং / অথবা রাউটার শুধুমাত্র কি ছাড়াও আপোস করা হবে)।

কমান্ড = কমান্ড

সুনির্দিষ্ট করে যে কমান্ডটি নির্বাহিত হয় যখন এই কীটি প্রমাণীকরণের জন্য ব্যবহার করা হয়। ব্যবহারকারী দ্বারা প্রদত্ত কমান্ড (যদি থাকে) উপেক্ষা করা হয়। ক্লায়েন্ট pty অনুরোধ যদি কমান্ড একটি পিটি উপর চালানো হয়; অন্যথায় এটি একটি tty ছাড়াই চালানো হয়। যদি 8-বিট পরিষ্কার চ্যানেলের প্রয়োজন হয়, তাহলে একটি pty এর জন্য অনুরোধ করা উচিত নয় বা না-পিটি উল্লেখ করা উচিত একটি উদ্ধৃতিটি একটি ব্যাকস্ল্যাশ দিয়ে উদ্ধৃত করে কমান্ডে অন্তর্ভুক্ত করা যেতে পারে। এই বিকল্পটি শুধুমাত্র একটি নির্দিষ্ট অপারেশন সম্পাদন করতে নির্দিষ্ট পাবলিক কীগুলিকে সীমিত করতে পারে। একটি উদাহরণ হতে পারে একটি কী যা দূরবর্তী ব্যাকআপগুলির অনুমতি দেয় কিন্তু অন্য কিছুই নয় লক্ষ্য করুন যে ক্লায়েন্টটি TCP / IP এবং / অথবা X11 ফরোয়ার্ডিংকে নির্দিষ্ট না করা পর্যন্ত স্পষ্টভাবে নিষিদ্ধ বলে। উল্লেখ্য, এই বিকল্পটি শেল, কমান্ড অথবা সাব-সিস্টেম এক্সপ্রেশনের ক্ষেত্রে প্রযোজ্য।

পরিবেশ = NAME এর = মান

উল্লেখ করে যে এই কী ব্যবহার করে লগ ইন করার সময় স্ট্রিংকে পরিবেশে যুক্ত করা হবে। পরিবেশ ভেরিয়েবল এই পদ্ধতিটি অন্যান্য ডিফল্ট পরিবেশের মানগুলিকে ওভাররাইড করে সেট করেছে। এই ধরনের একাধিক বিকল্প অনুমোদিত হয় পরিবেশ প্রক্রিয়াকরণ ডিফল্টরূপে নিষ্ক্রিয় করা হয়েছে এবং PermitUserEnvironment বিকল্পটি দ্বারা নিয়ন্ত্রিত। UseLogin সক্রিয় থাকলে এই বিকল্প স্বয়ংক্রিয়ভাবে অক্ষম হয়।

নো-বন্দর-ফরোয়ার্ড করলে

এই কীটি প্রমাণীকরণের জন্য ব্যবহার করা হয় যখন ফর্কীড TCP / IP ফরোয়ার্ডিং। ক্লায়েন্ট দ্বারা কোনও পোর্ট ফরওয়ার্ড অনুরোধ একটি ত্রুটি ফিরিয়ে দেবে। এই ব্যবহার করা যেতে পারে, উদাহরণস্বরূপ, কমান্ড বিকল্পের সাথে সংযোগে।

নো-x11-ফরওয়ার্ডিং

যখন এই কীটি প্রমাণীকরণের জন্য ব্যবহার করা হয় তখন ফোর্বসেড X11 ফরোয়ার্ডিং। ক্লায়েন্ট দ্বারা কোনও X11 ফরওয়ার্ড অনুরোধের ফলে একটি ত্রুটি আসবে।

নো-এজেন্ট-ফরোয়ার্ড করলে

এই কীটি প্রমাণীকরণের জন্য ব্যবহার করা হলে ফোর্বসে প্রমাণীকরণ এজেন্ট প্রেরণ।

নো-Pty

Tty বরাদ্দকরণ (একটি পিটি বরাদ্দ করার একটি অনুরোধ ব্যর্থ হবে) প্রতিরোধ করে।

permitopen = হোস্ট: পোর্ট

স্থানীয় `` এস-এস-এল '' পোর্ট ফরওয়ার্ডিং সীমিত করুন যেমনটি নির্দিষ্ট হোস্ট ও পোর্টের সাথে সংযুক্ত হতে পারে। IPv6 ঠিকানাগুলি একটি বিকল্প সিনট্যাক্সের সাথে নির্দিষ্ট করা যায়: হোস্ট / পোর্ট একাধিক পারমিটোপেন বিকল্পগুলি কমা দ্বারা পৃথক করা হতে পারে। নির্দিষ্ট হোস্টনামগুলিতে কোনও প্যাটার্ন মেলানো হয় না, তাদের আক্ষরিক ডোমেনগুলি বা ঠিকানাগুলি থাকা আবশ্যক।

উদাহরণ

1024 33 12121 ... 31২314325 ylo@foo.bar

থেকে = "*। নিকসুলা.hut.fi,! pc.niksula.hut.fi" 1024 35 ২3 ... ২334 ইয়োক @ নিকসুলা

কমান্ড = "ডাম্প / হোম", নং-পিটি, নং-পোর্ট-ফরওয়ার্ডিং 1024 33 23 ... ২323 ব্যাকআপ.আপ.ফি

permitopen = "10.2.1.55:80", permitopen = "10.2.1.56:25" 1024 33 23 ... 2323

Ssh_Known_Hosts ফাইলের ফরম্যাট

/ Etc / ssh / ssh_known_hosts এবং $ HOME / .ssh / known_hosts ফাইলগুলি সব পরিচিত হোস্টের হোস্ট পাবলিক কীগুলির মধ্যে রয়েছে। বিশ্বব্যাপী ফাইলটি অ্যাডমিনিস্ট্রেটর (ঐচ্ছিক) দ্বারা প্রস্তুত করা উচিত, এবং প্রতি-ব্যবহারকারী ফাইলটি স্বয়ংক্রিয়ভাবে বজায় রাখা হয়: যখনই কোন ব্যবহারকারী একটি অজানা হোস্ট থেকে সংযোগ করে তখন তার ব্যবহারকারীর প্রতি ব্যবহারকারীর ফাইলে যুক্ত হয়।

এই ফাইলগুলির প্রতিটি লাইনের মধ্যে নিম্নোক্ত ক্ষেত্র রয়েছে: হোস্টনাম, বিট, এক্সপোনেন্ট, মডুলাস, মন্তব্য ক্ষেত্রগুলি স্পেস দ্বারা পৃথক করা হয়।

হোস্টনামগুলি একটি কমা দ্বারা বিভক্ত তালিকাগুলির তালিকা ('*' এবং '?' ওয়াইল্ডকার্ড হিসাবে কাজ করে); পরিবর্তে প্রতিটি প্যাটার্ন, ক্যানোনিকাল হোস্ট নাম (যখন ক্লায়েন্ট প্রমাণীকরণ) বা ব্যবহারকারীর সরবরাহকৃত নাম (সার্ভার অনুমোদনকালে) এর বিরুদ্ধে মিলেছে। একটি প্যাটার্ন আগেও হতে পারে `! ' নেতিবাচক ইঙ্গিত: যদি হোস্টের নামটি একটি নেগেটিভ প্যাটার্নের সাথে মিলিত হয়, তবে এটি লাইনের অন্য প্যাটার্নের সাথে মিলে গেলেও তা (যে লাইন দ্বারা) গ্রহণ করা হয় না।

বিট, এক্সপোনেন্ট এবং মডুলাস সরাসরি RSA হোস্ট কী থেকে নেওয়া হয়; তারা প্রাপ্ত করা যেতে পারে, যেমন, /etc/ssh/ssh_host_key.pub থেকে ঐচ্ছিক মন্তব্য ক্ষেত্র লাইনের শেষে অব্যাহত থাকে এবং এটি ব্যবহার করা হয় না।

`# 'এবং খালি লাইন দিয়ে শুরু হওয়া লাইনগুলিকে মন্তব্য হিসাবে উপেক্ষা করা হয়।

হোস্টের প্রমাণীকরণের সময়, কোনো মিলিত লাইন সঠিক কী আছে কিনা তা অনুমোদন গ্রহণ করা হয়। এটি একইভাবে অনুমোদিত (কিন্তু সুপারিশকৃত) একই লাইনের জন্য কয়েকটি লাইন বা ভিন্ন হোস্ট কী আছে। এটি অবশ্যই অনিবার্যভাবে ঘটবে যখন বিভিন্ন ডোমেইনের হোস্ট নামগুলির সংক্ষিপ্ত রূপগুলি ফাইলটিতে রাখা হবে। এটা সম্ভব যে ফাইলগুলি বিরোধপূর্ণ তথ্য ধারণ করে; বৈধ তথ্য যদি ফাইল থেকে পাওয়া যায় তবে প্রমাণীকরণ গৃহীত হয়।

লক্ষ্য করুন যে এই ফাইলের লাইন সাধারণত শত শত অক্ষর দীর্ঘ, এবং আপনি স্পষ্টভাবে হাতে হোস্ট কী টাইপ করতে চান না। পরিবর্তে, একটি স্ক্রিপ্ট দ্বারা বা /etc/ssh/ssh_host_key.pub গ্রহণ করে এবং সামনে হোস্টের নামগুলি যোগ করার মাধ্যমে তাদের তৈরি করুন।

উদাহরণ

closenet, ..., 130.233.208.41 1024 37 159 ... 93 ক্লোননেট হুইট.ফি cvs.openbsd.org, 199.185.137.3 এসএস-আরএসএ AAAA1234 ..... =

আরো দেখুন

scp (1), sftp (1), ssh (1), ssh-add1, ssh-agent1, ssh-keygen1, login.conf5, moduli (5), sshd_config5, sftp-server8

T. Ylonen T. Kivinen M. Saarinen T. Rinne S. Lehtinen "SSH প্রোটোকল আর্কিটেকচার" খসড়া- ietf-secsh-architecture-12.txt জানুয়ারী 2002 প্রগতি উপাদান কাজ

এম। ফ্রিডেল এন। প্রভাস ওয়া। সিম্পসন "এসএসএইচ ট্রান্সপোর্ট লেয়ার প্রোটোকল জন্য ডিফি-হেলম্যান গ্রুপ এক্সচেঞ্জ" খসড়া-আইএটিএফ-সেকশেথ-ডিএইচ-গ্রুপ-বিনিময়-02.txt জানুয়ারী ২00২২ অগ্রগতি উপাদান কাজ

গুরুত্বপূর্ণ: আপনার কমান্ডটি নির্দিষ্ট কম্পিউটারে কিভাবে ব্যবহার করা হয় তা দেখতে ম্যান কমান্ড ( % man ) ব্যবহার করুন।