Linux / Unix հրաման: sshd

Անուն

sshd - OpenSSH SSH- ի դեբոն

Սինոփսիս

sshd [- deiqtD46 ] [- b bits ] [- f config_file ] [- g login_grace_time ] [- h host_key_file ] [- k key_gen_time ] [- o տարբերակ ] [- p port ] [- u len ]

Նկարագրություն

sshd (SSH Daemon) հանդիսանում է ssh (1) ծրագիրը: Միասին այս ծրագրերը փոխարինում են rlogin- ին եւ rsh- ը եւ տրամադրել անվտանգ չկապված հաղորդակցությունները երկու վստահելի սերվերների միջեւ `անապահով ցանցի վրա: Ծրագրերը նախատեսված են որքան հնարավոր է հեշտությամբ տեղադրել եւ օգտագործել:

sshd- ը հանդիսանում է հաճախորդի կողմից կապեր հաստատող ծրագիրը: Այն սովորաբար սկսվում է boot- ից / etc / rc- ում: Այն ներառում է նոր ծառայություն յուրաքանչյուր մուտքային կապի համար: The forked daemon- ն գործում է հիմնական փոխանակման, կոդավորման, վավերացման, հրամանատարության կատարման եւ տվյալների փոխանակման: ՍՇԴ-ի այս կիրառումը միաժամանակ սատարում է SSH- ի 1-ին եւ 2-րդ տարբերակների տարբերակներին:

SSH արձանագրի տարբերակը 1

Յուրաքանչյուր հյուրընկալողը ունի հյուրընկալող տիպի RSA ստեղն (սովորաբար 1024 բիթ), որն օգտագործվում է հյուրընկալողը հայտնաբերելու համար: Բացի այդ, երբ սկսվում է դեբենը, այն առաջացնում է RSA ստեղնը (սովորաբար 768 բիթ): Այս բանալին սովորաբար ամեն օր վերականգնվում է, եթե այն օգտագործվել է եւ երբեք չի պահվում սկավառակի վրա:

Երբ հաճախորդը միացնում է դահնամոնը, արձագանքում է իր հանրային սերվերի եւ սերվերի ստեղների: Հաճախորդը համեմատում է RSA հյուրընկալող բանալին սեփական տվյալների բազայի դեմ `ստուգելու համար, որ այն չի փոխվել: Հաճախորդը այնուհետեւ առաջացնում է 256-բիթանոց պատահական համար: Այն encrypts այս պատահական համարը, օգտագործելով թե հյուրընկալող բանալին եւ սերվերի ստեղնը եւ ուղարկում է կոդավորված համարը սերվերին: Այնուհետեւ երկու կողմերն օգտագործում են այս պատահական համարը որպես նիստի բանալին, որն օգտագործվում է նիստում բոլոր հետագա հաղորդակցությունները կոդավորելու համար: Նիստի մնացած մասը կոդավորված է, օգտագործելով սովորական ծածկույթ, ներկայումս Blowfish կամ 3DES, որի 3DES- ը օգտագործվում է լռելյայնորեն: Հաճախորդը ընտրում է կոդավորման ալգորիթմը , օգտագործելու համար այն սերվերից:

Հաջորդը, սերվերը եւ հաճախորդը մուտքագրում են նույնականացման երկխոսություն: Հաճախորդը փորձում է նույնականացնել ինքնությունը, օգտագործելով .rhosts վավերացումը, RSA ընդունիչի նույնականացման, RSA մարտահրավերների արձագանքման արձագանքման նույնականացման կամ գաղտնաբառի վրա հիմնված նույնականացման հետ միասին :

Rhosts- ի վավերացումը սովորաբար անջատված է, քանի որ այն հիմնովին անապահով է, բայց կարող է միացված լինի սերվերի կազմաձեւման ֆայլում: Համակարգի անվտանգությունը բարելավված չէ, քանի դեռ rshd rlogind- ը եւ rexecd- ը անջատված են (դրանով իսկ ամբողջովին անջատելով rlogin- ը եւ rsh- ը մեքենայի մեջ):

SSH արձանագրի տարբերակը 2

Տարբերակ 2-ը նույնն է աշխատում. Յուրաքանչյուր հյուրընկալողը ունի հյուրընկալող բովանդակություն (RSA կամ DSA), որն օգտագործվում է հյուրընկալողը հայտնաբերելու համար: Այնուամենայնիվ, երբ սկսվում է օրացույցը, այն չի առաջացնում սերվերային բանալին: Փոխանցման ապահովումը տրամադրվում է Diffie-Hellman առանցքային համաձայնագրի միջոցով: Այս առանցքային համաձայնությունը հանգեցնում է համաժամանակյա նիստի բանալին:

Նիստի մնացած մասը կոդավորված է `օգտագործելով սիմետրիկ շիֆեր, այժմ 128 բիթ AES, Blowfish, 3DES, CAST128, Arcfour, 192 բիթ AES կամ 256 բիթ AES: Հաճախորդը ընտրում է կոդավորման ալգորիթմը, օգտագործելու համար այն սերվերից: Բացի այդ, նիստի ամբողջականությունը տրամադրվում է ծածկագրային հաղորդագրության վավերացման կոդը (hmac-sha1 կամ hmac-md5):

Արձանագրության 2-րդ տարբերակն ապահովում է հանրային բանալիի վրա հիմնված օգտվող (PubkeyAuthentication) կամ հաճախորդի սերվեր (HostbasedAuthentication) վավերացման մեթոդ, սովորական գաղտնաբառի վավերացում եւ մարտահրավերների արձագանքման վրա հիմնված մեթոդներ:

Հրամանների կատարման եւ տվյալների փոխանցում

Եթե ​​հաճախորդը հաջողությամբ ինքնությունը հաստատում է, մուտքագրվում է նիստի պատրաստման երկխոսություն: Այս պահին հաճախորդը կարող է պահանջել այնպիսի բաներ, ինչպիսիք են, կեղծիքի տեղադրումը, X11 կապերի փոխանցումը, TCP / IP կապերը փոխանցելը կամ վավերացման գործակալի կապը անվտանգ ալիքի միջոցով փոխանցելը:

Ի վերջո, հաճախորդը կամ հրաման է պահանջում: Այնուհետեւ կողմերն անցնում են նիստի ռեժիմ: Այս ռեժիմում յուրաքանչյուր կողմ կարող է ցանկացած պահի ուղարկել տվյալներ, եւ այդ տվյալները փոխանցվում են / միջանցքից կամ հրամաններից սերվերի կողմից եւ օգտագործողի տերմինալը հաճախորդի կողմից:

Երբ օգտագործողի ծրագիրն ավարտվում է եւ բոլորը ուղարկվում են X11 եւ այլ կապեր, փակվել է, սերվերը հաճախորդի հրամանների ելքի կարգավիճակ է ուղարկում հաճախորդին եւ երկու կողմերից էլ դուրս գալու:

sshd- ը կարող է կազմաձեւվել, օգտագործելով հրամանի տող տարբերակներ կամ կազմաձեւման ֆայլ: Հրամանատարի ընտրանքները վերացնում են կազմաձեւման ֆայլում նշված արժեքները:

sshd- ը վերահղում է իր կոնֆիգուրացիայի ֆայլը, երբ այն ստանում է կախովի ազդանշան, SIGHUP- ը `ինքնուրույն կատարելով այն, որն այն սկսվել է, այսինքն` / usr / sbin / sshd

Ընտրանքները հետեւյալն են.

բիթեր

Հատկորոշում է միաժամանակյա արձանագրության տարբերակ 1 սերվերի բանալիում (կանխադրված 768) բիթերի քանակը:

Խափանում ռեժիմ: Սերվերը սերվիսային ծանրաբեռնված ելք է ուղարկում համակարգի մուտքագրում եւ ֆոնի վրա չի դնում: Սերվերը նույնպես չի աշխատի եւ միայն մի կապ կգործի: Այս տարբերակը նախատեսված է միայն սերվերի համար կարգաբերելու համար: Multiple -d տարբերակները ավելացնում են կարգաբերման մակարդակը: Առավելագույնը `3:

Երբ այս տարբերակը նշվում է, sshd- ը արտադրողականությունը կթողարկի ստանդարտ սխալին, այլ ոչ թե համակարգի մուտքագրում:

-f configuration_file

Հաստատում է կազմաձեւման ֆայլի անունը: Սխալը / etc / ssh / sshd_config sshd- ն հրաժարվում է սկսել, եթե կոնֆիգուրացիան չկա:

-g login_grace_time

Ապահովում է հաճախորդների համար արտոնյալ ժամանակահատվածը ինքնությունը հաստատելու համար (կանխադրված 120 վայրկյան): Եթե ​​հաճախորդը չի հաջողվում վավերացնել օգտվողին այս վայրկյանների ընթացքում, սերվերը անջատում է եւ դուրս է գալիս: Զրոյական արժեքը չի սահմանափակում:

-h host_key_file

Հատկորոշում է ֆայլ, որտեղից ստացվում է հյուրընկալող բանալին: Այս տարբերակը պետք է տրվի, եթե sshd- ը չի գործում որպես արմատ (քանի որ նորմալ ընդունիչի հիմնական ֆայլերը սովորաբար չեն ընթերցվում որեւէ մեկից, բայց արմատից): Սխալը / etc / ssh / ssh_host_key- ը արձանագրության տարբերակ 1-ի եւ / etc / ssh / ssh_host_rsa_key- ի եւ / etc / ssh / ssh_host_dsa_key- ի համար արձանագրության 2 տարբերակն է: Հնարավոր է ունենալ տարբեր սերվերային բանալի ֆայլեր, տարբեր արձանագրության տարբերակների եւ հյուրընկալող բանալիի համար ալգորիթմներ:

-i

Նշում է, որ sshd- ը վարում է inetd- ից: sshd- ը սովորաբար չի գործարկվում inetd- ից, քանի որ այն պետք է առաջացնի սերվերի ստեղնը, նախքան այն կարող է պատասխանել հաճախորդին, եւ դա կարող է տեւել տասնյակ վայրկյան: Հաճախորդները պետք է սպասեին շատ երկար ժամանակ, եթե բանալին ամեն անգամ վերականգնվեր: Այնուամենայնիվ, փոքր բանալիների չափերով (օրինակ, 512) օգտագործելով sshd- ից inetd- ը հնարավոր է:

-k key_gen_time

Հատկորոշում է, թե որքան հաճախ է արձագանքվում արձանագրությունի 1-ին սերվերի ստեղնը: (default 3600 վայրկյան կամ մեկ ժամ): Բանալին վերականգնելու շարժառիթը բավականին հաճախ է, որ բանալին ոչ մի տեղ չի պահվում, եւ մոտ մեկ ժամ հետո անհնար է վերականգնել բռնակները, երբ մեքենան խեղված է կամ ֆիզիկականորեն բռնագրավված: Զրոյական արժեքը ցույց է տալիս, որ բանալին երբեք չի վերականգնվել:

-o տարբերակ

Կարող է օգտագործվել ընտրանքային տարբերակներում օգտագործվող տարբերակները: Սա օգտակար է այնպիսի ընտրանքների համար, որոնց համար առանձին հրամանատարի դրոշ չկա:

-p նավահանգիստ

Սահմանում է այն նավահանգիստը, որտեղ սերվերը լսում է կապեր (կանխադրված 22): Բազմակի նավահանգիստների ընտրանքները թույլատրվում են: Կազմաձեւի ֆայլում նշված պորտերը անտեսվում են, երբ հրամանի տողը նշվում է:

Ձայնային ռեժիմ: Համակարգի մուտքագրում ոչինչ չի ուղարկվում: Սովորաբար մուտքագրվում են յուրաքանչյուր կապի սկիզբը, վավերացումը եւ դադարեցումը:

Փորձարկման ռեժիմը: Միայն ստուգեք կարգաբերման ֆայլի վավերականությունը եւ ստեղների առողջությունը: Սա օգտակար է sshd- ի արդիականացման համար, քանի որ կարող են փոփոխվել ընտրանքային տարբերակները:

-u len

Այս տարբերակը օգտագործվում է հստակ կառուցվածքում գտնվող դաշտի չափը որոշելու համար, որը պահպանում է հեռավոր սերվերի անունը: Եթե ​​լուծված սերվերի անունը երկար է, քան len- ը , ապա օգտագործվում է կետավոր տասնորդական արժեքը: Սա թույլ է տալիս հյուրընկալողներ ունենալ շատ երկար հյուրընկալող անուններ, որոնք այս դաշտը գերազանցում են նույնը: Նշելով ` u0- ը ցույց է տալիս, որ միայն կետավոր տասնորդական հասցեները պետք է տեղադրվեն utmp ֆայլում: - u0- ը նույնպես օգտագործվում է sshd- ի կանխարգելումը DNS- ի հարցումներից, եթե չստեղծվի վավերացման մեխանիզմ կամ կոնֆիգուրացիա: Նույնականացման մեխանիզմները, որոնք կարող են պահանջել DNS- ն, ընդգրկում են RhostsAuthentication RhostsRSAAuthhentication HostbasedAuthentication- ը եւ օգտագործելով a = pattern-list option- ից առանցքային ֆայլ: Կարգավորման տարբերակները, որոնք պահանջում են DNS, ներառում են USER @ HOST- ի օրինակ ` AllowUsers- ում կամ DenyUsers- ում

Երբ այս տարբերակը նշված է, sshd- ն չի բաժանվի եւ չի դառնա դեբոն : Սա թույլ է տալիս հեշտ վերահսկել sshd

-4

Զինվորները sshd- ն կօգտագործեն միայն IPv4 հասցեները:

-6

Ուժերը sshd օգտագործել IPv6 հասցեները միայն.

Կազմաձեւման ֆայլ

sshd- ը կարդում է կազմաձեւման տվյալները / etc / ssh / sshd_config (կամ ֆայլի հետ նշված f- ը հրամանի տողում): Ֆայլի ձեւաչափը եւ կազմաձեւման ընտրանքները նկարագրված են sshd_config5- ում:

Մուտք գործընթացը

Երբ օգտվողը հաջողությամբ մուտք է գործում, sshd- ը անում է հետեւյալը.

  1. Եթե ​​մուտքն անջատված է, եւ ոչ մի հրաման չի նշված, մուտքագրված է վերջին մուտքային ժամանակը եւ / etc / motd (եթե կանխարգելել կոնֆիգուրացիայի ֆայլը կամ $ HOME / .hushlogin տես Sx FILES բաժինը):
  2. Եթե ​​մուտքն անջատված է, մուտքագրեք մուտքագրման ժամանակը:
  3. Checks / etc / nologin, եթե այն գոյություն ունի, տպում է բովանդակությունը եւ դուրս է գալիս (առանց արմատ):
  4. Նորմալ օգտագործողի արտոնություններով աշխատելու փոփոխություններ:
  5. Սահմանում է հիմնական միջավայրը:
  6. Ընթերցում է $ HOME / .ssh / միջավայր, եթե այն գոյություն ունի, եւ օգտվողները կարող են փոխել իրենց միջավայրը: Տեսեք PermitUserEnvironment- ի ընտրանքը sshd_config5- ում:
  7. Փոփոխություններ է կատարվում օգտագործողի տնային գրացուցակում:
  8. Եթե ​​$ HOME / .ssh / rc գոյություն ունի, այն աշխատում է; եթե / etc / ssh / sshrc գոյություն ունի, վարում է այն; հակառակ դեպքում վարում է xauth: '' Rc '' ֆայլերը տրվում են X11 վավերացման արձանագրության եւ cookie- ի ստանդարտ մուտքագրում:
  9. Օգտագործում է օգտագործողի վահանակը կամ հրամանը:

Authorized_Keys ֆորմատը

$ HOME / .ssh / authorized_keys- ը նախնական տարբերակն է, որը հրապարակվում է հրապարակային ստեղները, որոնք թույլատրված են RSA- ի վավերացման համար արձանագրության տարբերակ 1-ում եւ հրապարակային բովանդակության վավերացման համար (PubkeyAuthentication) արձանագրության 2-րդ տարբերակով: AuthorizedKeysFile- ը կարող է օգտագործվել այլընտրանքային ֆայլի համար:

Ֆայլի յուրաքանչյուր տող պարունակում է մեկ բանալի (դատարկ տողեր եւ գծեր, սկսած `# 'հետ, անտեսվում են որպես դիտողություններ): Յուրաքանչյուր RSA բաց բանալիը բաղկացած է հետեւյալ դաշտերից `առանձնացված տարածքներով` ընտրանքներ, բիթեր, ցուցիչ, մոդուլ, մեկնաբանություն: Յուրաքանչյուր արձանագրության տարբերակ 2 հանրային բանալին բաղկացած է. Ընտրանքներ, keytype, base64 կոդավորված բանալի, մեկնաբանություն: Ընտրանքային դաշտը պարտադիր է. նրա ներկայությունը որոշվում է, թե գիծը սկսվում է մի շարքից, թե ոչ (ընտրանքային դաշտը երբեք չի սկսվում թվից): Բիթերը, ցուցիչը, մոդուլը եւ մեկնաբանության դաշտերը RSA ստեղնը տալիս են արձանագրության տարբերակ 1-ի համար. մեկնաբանության դաշտը ոչինչ չի օգտագործվում (բայց կարող է հարմար լինել օգտագործողին բանալին բանալին): Արձանագրության 2-րդ տարբերակի համար `keytype` `ssh-dss 'կամ' ssh-rsa '

Նշենք, որ այս ֆայլի տողերը սովորաբար մի քանի հարյուր բայթ են (հանրային կոդի կոդավորման չափի պատճառով): Դուք չեք ուզում մուտքագրել դրանք: Փոխարենը պատճենեք identity.pub id_dsa.pub կամ id_rsa.pub ֆայլը եւ խմբագրեք այն:

sshd- ը կիրառում է նվազագույն RSA հիմնական մոդուլի չափը արձանագրության համար 1 եւ արձանագրության 2 բանալիների 768 բիթ.

Ընտրանքները (առկայության դեպքում) կազմված են ստորակետով տարբերակված տարբերակի հատկանիշներից: Ոչ մի տարածք չի թույլատրվում, բացառությամբ կրկնակի մեջբերումների: Հաջորդ տարբերակն ապահովվում է (նշեք, որ տարբերակը հիմնաբառեր են, գործի անսովոր):

= pattern-list- ից

Հստակեցնում է, որ հանրային բանալին նույնականացմանից բացի, հեռավոր հյուրընկալողի կրոնական անունը պետք է լինի ներդիրների ստորագրված ցուցակում («*» եւ «?» Ծառայել որպես պիտակ): Ցանկը կարող է նաեւ պարունակել նախատիպեր, որոնք բացակայում են դրանք «! , եթե կանոնական հյուրընկալող անունը համապատասխանում է բացասական օրինակին, բանալին չի ընդունվում: Այս տարբերակի նպատակն է ընտրովի բարձրացնել անվտանգությունը. Հանրային բանալին ինքնությունը հաստատում չի վստահում ցանցին կամ անունը սերվերներին կամ որեւէ բանին (բայց բանալին); սակայն, եթե ինչ - որ մեկը ինչ-որ կերպ գողանում է բանալին, բանալին թույլ է տալիս ներողություն խնդրել մուտք գործել աշխարհի ցանկացած վայրից: Այս լրացուցիչ տարբերակն օգտագործվում է գողացված բանալին ավելի դժվար օգտագործելու միջոցով (անունը սերվերներ եւ / կամ երթուղիչներ պետք է վտանգվեն, բացի միայն բանալին):

command = command

Հստակեցնում է, որ հրամանը կատարվում է այն ժամանակ, երբ այդ բանալին օգտագործվում է նույնականացման համար: Օգտագործողի կողմից տրամադրված հրամանը (եթե առկա է) անտեսվում է: Հրամանը կատարվում է միայն այն դեպքում, եթե հաճախորդը պահանջում է pty; հակառակ դեպքում այն ​​անցնում է առանց tty- ի: Եթե ​​պահանջվում է 8-բիթանոց մաքուր ալիք, ապա չպետք է պահանջի pty կամ չպետք է նշի no-pty : Հնարավոր է, որ հրամանը կարող է ընդգրկվել մեջբերումով: Այս տարբերակը կարող է օգտակար լինել որոշակի հրապարակային բանալիներն ընդամենը կոնկրետ գործողություն կատարելու համար: Օրինակ, կարող է լինել բանալին, որը թույլ է տալիս հեռակառավարվող կրիչներ, բայց այլ բան: Նշենք, որ հաճախորդը կարող է նշել TCP / IP եւ / կամ X11 փոխանցումը, եթե դրանք բացահայտորեն արգելված են: Նշենք, որ այս տարբերակը վերաբերում է shell, command կամ ենթահամակարգի կատարմանը:

միջավայր = NAME = արժեք

Նշում է, որ այս բանալին օգտագործելով մուտք գործելու համար լարերը պետք է ավելացվեն շրջակա միջավայրին: Բնապահպանական փոփոխականները սահմանել են այսպիսի այլ միջավայրի արժեքները: Այս տեսակի բազմաթիվ տարբերակներ թույլատրվում են: Շրջակա միջավայրի մշակումը անջատված է եւ թույլատրվում է PermitUserEnvironment տարբերակով: Այս տարբերակը ինքնաբերաբար անջատված է, եթե UseLogin- ը միացված է:

no-port-forwarding- ը

Թույլ է տալիս TCP / IP փոխանցում, երբ այս բանալին օգտագործվում է նույնականացման համար: Հաճախորդի ցանկացած պորտ առաջատար հարցումները կվերադարձնեն սխալ: Դա կարող է օգտագործվել, օրինակ, հրամանի տարբերակի հետ կապված:

no-X11- փոխանցում

X11 փոխանցումը արգելվում է, երբ այդ բանալին օգտագործվում է նույնականացման համար: Հաճախորդի ցանկացած X11 առաջադրանքները կվերադառնան սխալ:

ոչ գործակալ-փոխանցում

Արգելում է նույնականացման գործակալի վերահասցեագրումը, երբ այս բանալին օգտագործվում է նույնականացման համար:

no-pty

Կանխարգելում է մկնիկի տեղաբաշխումը (pty- ի տեղաբաշխման խնդրանքը ձախողվելու է):

permopen = host: port

Սահմանափակել տեղական `` ssh-L ' պորտի վերահասցեավորում այնպես, որ այն կարող է միանալ միայն նշված հյուրընկալողին եւ նավահանգստին: IPv6 հասցեները կարող են սահմանվել այլընտրանքային տերմիններով : host / port Multiple permopen ընտրանքներ կարող են կիրառվել ստորակետերով: Նշված հոսթինների վրա որեւէ ձեւի համապատասխանություն չի կատարվում, դրանք պետք է լինեն տառային տիրույթ կամ հասցեներ:

Օրինակներ

1024 33 12121 ... 312314325 ylo@foo.bar

ից = "*. niksula.hut.fi,! pc.niksula.hut.fi" 1024 35 23 ... 2334 ylo @ niksula

command = "dump / home", no-pty, no-port-forwarding 1024 33 23 ... 2323 backup.hut.fi

permitopen = "10.2.1.55:80", permopen = "10.2.1.56:25" 1024 33 23 ... 2323

Ssh_Known_Hosts Ֆայլի ֆորմատ

/ Etc / ssh / ssh_known_hosts- ը եւ $ HOME / .ssh / known_hosts ֆայլերը պարունակում են բացված հանրային բանալիներ բոլոր հայտնի սերվերների համար: Համընդհանուր ֆայլը պետք է պատրաստի ադմինիստրատորի կողմից (ընտրովի) եւ յուրաքանչյուր օգտվողի ֆայլը ավտոմատ կերպով պահպանվում է. Երբ օգտվողը կապում է անհայտ կորած սերնդից, դրա բանալին ավելացնում է յուրաքանչյուր օգտվողի ֆայլ:

Յուրաքանչյուր տող այս ֆայլերում պարունակում է հետեւյալ դաշտերը `hostnames, bits, exponent, modulus, comment: Դաշտերը բաժանված են տարածքներով:

Hostnames- ը նմուշների ստորակետավորված ցուցակն է («*» եւ «?» Գործառույթները, որպես պիտակ): յուրաքանչյուր օրինակ, իր հերթին, համապատասխանում է կրոնական տերմինի անունին (հաճախորդի նույնականացման դեպքում) կամ օգտագործողի կողմից տրամադրված անունից (երբ սերվերի նույնականացման դեպքում): Մի օրինակ կարող է նախորդել «!»: նշելու բացասական վերաբերմունքը. եթե հյուրընկալող անունը համապատասխանում է բաց թողնված օրինակին, ապա այն չի ընդունվում (այդ գծով), նույնիսկ եթե այն համապատասխանում է գծի վրա մեկ այլ օրինակ:

Բիթերը, ցուցիչը եւ մոդուլը ուղղորդվում են անմիջականորեն RSA հյուրընկալող բանալինից, դրանք կարելի է ձեռք բերել, օրինակ `/etc/ssh/ssh_host_key.pub- ից: Լրացուցիչ մեկնաբանության դաշտը շարունակում է գծի վերջը եւ չի օգտագործվում:

«#» Եւ դատարկ գծերից սկսվող գծերը անտեսվում են որպես մեկնաբանությունների:

Հոստի վավերացման կատարում կատարվում է, եթե վավերացման համար ընդունվում է համապատասխան գիծ: Այսպիսով, թույլատրելի է (բայց չպետք է առաջարկվի) նույն անուններով մի քանի տող կամ տարբեր հյուրընկալող ստեղներ: Դա անխուսափելիորեն տեղի է ունենում, երբ ֆայլում տեղադրվում են տարբեր տիրույթներից ստացվող տերմինների կարճ ձեւեր: Հնարավոր է, որ ֆայլերը պարունակում են հակասող տեղեկություններ. իսկ հավաստագրումը ընդունվում է, եթե վավեր տեղեկությունները կարելի է գտնել ցանկացած ֆայլից:

Նշենք, որ այս ֆայլերի տողերը սովորաբար հարյուրավոր նիշ են, եւ դուք, իհարկե, չեք ուզում մուտքագրել հյուրընկալող բանալիների ձեռքը: Փոխարենը, դրանք ստեղծեք սցենարով կամ հաշվի առնելով /etc/ssh/ssh_host_key.pub եւ ավելացնելով հյուրընկալող անունները ճակատում:

Օրինակներ

closenet, ..., 130.233.208.41 1024 37 159 ... 93 closeenet.hut.fi cvs.openbsd.org, 199.185.137.3 ssh-rsa AAAA1234 ..... =

Տես նաեւ

ssp (1), sftp (1), ssh (1), ssh-add1, ssh-agent1, ssh-keygen1, login.conf5, moduli (5), sshd_config5, sftp-server8

T. Ylonen T. Kivinen M. Saarinen T. Rinne S. Lehtinen "SSH արձանագրության ճարտարապետություն" draft-ietf-secsh-architecture-12.txt Հունվար 2002

Մ. Ֆրիդլ Ն. Պրովոտ WA Սիմփսոն «Diffie-Hellman Group Exchange for SSH Transport Layer Protocol» draft-ietf-secsh-dh-group-exchange-02.txt Հունվար 2002

Կարեւոր է. Օգտագործեք հրամանատարությունը ( % մարդ ), որպեսզի տեսնեք, թե ինչպես է օգտագործվում հրամանը ձեր որոշակի համակարգչում: