لینکس / یونیسی کمانڈ: sshd

نام

ایس ایس ڈی - اوپنسو ایچ ایس ڈی ڈیمون

مطمئن

[- o option ] [- o port ] [- p port ] [- len ] [- l ] [ s ] [- h key_gen_time ] [- k key_gen_time ] [- o option ] [- p port ] [- len ]

تفصیل

sshd (SSH ڈیمونیم) ssh (1) کے لئے ڈیمون پروگرام ہے . ساتھ ساتھ ان پروگراموں کو Rlogin کی جگہ لے لے اور آرش ، اور غیر محفوظ نیٹ ورک پر دو ناقابل یقین میزبانوں کے درمیان محفوظ خفیہ کردہ مواصلات فراہم کریں. پروگراموں کا ارادہ رکھتا ہے کہ اس کے طور پر نصب اور استعمال کرنے کے لئے آسان ہو.

ایسڈیڈی ڈیمون ہے جو صارفین کے کنکشن سے متعلق ہے. یہ عام طور پر / etc / rc سے بوٹ پر شروع ہوتا ہے. یہ ہر آنے والے کنکشن کے لئے ایک نیا ڈیمون کا استعمال کرتا ہے. فورکڈ دایمون کلیدی تبادلہ، خفیہ کاری، توثیق، کمان پھانسی، اور ڈیٹا ایکسچینج کو ہینڈل کرتے ہیں. ایس ایس ڈی کے اس عمل کو دونوں ہی SSH پروٹوکول ورژن 1 اور 2 کی حمایت کرتا ہے.

SSH پروٹوکول ورژن 1

ہر میزبان میزبان کی شناخت کرنے کے لئے استعمال ہونے والے میزبان مخصوص RSA کلیدی (عام طور پر 1024 بٹس) ہے. اس کے علاوہ، جب ڈیمون شروع ہوتا ہے، تو یہ سرور RSA کلید (عام طور پر 768 بٹس) پیدا کرتا ہے. اگر یہ استعمال کیا گیا ہے تو یہ کلیدی عام طور پر ہر گھنٹہ دوبارہ پیدا ہوتا ہے، اور کبھی بھی ڈسک پر کبھی نہیں ذخیرہ ہوتا ہے.

جب بھی ایک کلائنٹ ڈیمون سے منسلک ہوتا ہے تو اس کے عوامی میزبان اور سرور کی چابیاں بھی شامل ہوتی ہے. کلائنٹ کو اپنے ڈیٹا بیس کے خلاف آر ایس ایس میزبان کی کلید کی توثیق کرنے کی تصدیق کرتا ہے کہ یہ تبدیل نہیں ہوا ہے. کلائنٹ پھر 256 بٹ بے ترتیب نمبر پیدا کرتا ہے. یہ میزبان کی کلید اور سرور کی چابی دونوں کا استعمال کرتے ہوئے اس بے ترتیب نمبر کو خفیہ کرتا ہے اور سرور میں خفیہ کاری نمبر بھیجتا ہے. پھر دونوں اطراف اس بے ترتیب تعداد کو سیشن کی حیثیت سے استعمال کرتے ہیں جو سیشن میں تمام مواصلات کو خفیہ کرنے کے لئے استعمال کیا جاتا ہے. باقی سیشن روایتی سائفر کا استعمال کرتے ہوئے خفیہ ہے، فی الحال بلوفش یا 3DES، 3DES ڈیفالٹ کی طرف سے استعمال کیا جا رہا ہے. کلائنٹ کو سرور کے ذریعہ پیش کردہ صارفین سے استعمال کرنے کے لئے خفیہ کاری الگورتھم منتخب کرتا ہے.

اگلا، سرور اور کلائنٹ ایک توثیق ڈائیلاگ درج کریں. کلائنٹ خود کو خود کار طریقے سے استعمال کرتے ہوئے تصدیق کرنے کی کوشش کرتا ہے. آر ایس ایس میزبان کی تصدیق، آر ایس ایس چیلنج - جواب کی تصدیق، یا پاس ورڈ کی بنیاد پر توثیق کے ساتھ مل کر تصدیق فراہم کرتا ہے .

رورسٹ کی توثیق عام طور پر غیر فعال ہے کیونکہ یہ بنیادی طور پر غیر محفوظ ہے، لیکن اگر مطلوبہ مطلوبہ سرور کی فائل میں مطلوب ہوسکتی ہے. نظام سیکیورٹی بہتر نہیں ہے جب تک کہ آرشڈ راؤنڈ اور ریکسڈ غیر فعال ہو (اس وجہ سے مکمل طور پر رولاین اور آرش مشین میں غیر فعال ہو).

SSH پروٹوکول ورژن 2

ورژن 2 اسی طرح کام کرتا ہے: ہر میزبان میزبان کی شناخت کے لئے استعمال ہونے والے میزبان مخصوص کلیدی (RSA یا DSA) ہے. تاہم، جب ڈیمون شروع ہوتا ہے تو یہ سرور کی کلید پیدا نہیں ہوتی. فورفورڈ سیکورٹی کو ڈفی-ہالمان کلیدی معاہدے کے ذریعہ فراہم کیا جاتا ہے. اس کلیدی معاہدے کا اشتراک کردہ سیشن کلید میں.

باقی سیشن ایک سمیٹری سائڈر کا استعمال کرتے ہوئے خفیہ ہے، فی الحال 128 بٹ ای ای ایس، بلوفش، 3DES، CAST128، آرکیفور، 192 بٹ ای ای ایس، یا 256 بٹ ای ای ایس. کلائنٹ کو سرور کے ذریعہ پیش کردہ صارفین سے استعمال کرنے کے لئے خفیہ کاری الگورتھم منتخب کرتا ہے. اضافی طور پر، سیشن کی سالمیت کو کریٹیٹوگرافک پیغام کی توثیق کوڈ (hmac-sha1 یا hmac-md5) کے ذریعہ فراہم کی جاتی ہے.

پروٹوکول ورژن 2 عوامی کلید پر مبنی صارف (PubkeyAuthentication) فراہم کرتا ہے یا کلائنٹ میزبان (HostbasedAuthentication) تصدیق کے طریقہ کار، روایتی پاس ورڈ کی توثیق، اور چیلنج-جواب کی بنیاد پر طریقوں فراہم کرتا ہے.

کمانڈ پھانسی اور ڈیٹا فارورڈنگ

اگر کلائنٹ کامیابی سے خود کو مستحق کرتا ہے تو، سیشن کی تیاری کے لئے ایک ڈائیلاگ داخل ہو چکا ہے. اس وقت کلائنٹ چیزوں کی طرح درخواست کرتا ہے جیسے ایک چھاسو - ٹیٹی، X11 کنکشن آگے بڑھانے، ٹی سی پی / آئی پی کنکشن کو فروغ دینا، یا محفوظ چینل پر تصدیق کے ایجنٹ کنکشن کو آگے بڑھانا.

آخر میں، کلائنٹ کو ایک شیل یا ایک کمانڈ کے عملدرآمد کی درخواست ہے. بعد میں سیشن موڈ درج کریں. اس موڈ میں، کسی بھی وقت کسی بھی وقت ڈیٹا بھیجا جا سکتا ہے، اور اس طرح کے سرور سرور سائڈ پر شیل یا کمانڈ سے اور صارف کلائنٹ پر صارف ٹرمینل کو آگے بڑھایا جاتا ہے.

جب صارف کا پروگرام ختم ہوجاتا ہے اور تمام X11 کو فارغ کیا جاتا ہے اور دوسرے کنکشن کو بند کر دیا جاتا ہے تو، سرور کو کمانڈ سے باہر نکلنے کی حیثیت کو کلائنٹ اور دونوں اطراف سے باہر نکلتا ہے.

ایسڈیڈی کمانڈ لائن کے اختیارات یا ترتیب ترتیب فائل کا استعمال کرتے ہوئے ترتیب دیا جا سکتا ہے. کمانڈ لائن کے اختیارات ترتیبات فائل میں بیان کردہ اقدار کو اوور کر دیں.

sshd اس ترتیب کی فائل کو ریراڈ کرتا ہے جب اسے ایک ہنگو سگنل ملتا ہے، SUP خود کو اس نام کے ساتھ چلانے کے ذریعہ اس کے طور پر شروع کیا گیا ہے، یعنی، / usr / sbin / sshd

اختیارات مندرجہ ذیل ہیں:

بٹ

ائتمرل پروٹوکول ورژن 1 سرور کی چابی (ڈیفالٹ 768) میں بٹس کی تعداد کی وضاحت کرتا ہے.

ڈی

ٹھیک کرنے کا طریقہ. سرور کو منشیات ڈیبیگ آؤٹ پٹ سسٹم لاگ ان میں بھیجتا ہے اور خود کو پس منظر میں نہیں ڈالتا ہے. سرور بھی کام نہیں کرے گا اور صرف ایک کنکشن پر عمل کرے گا. یہ اختیار صرف سرور کے لئے ڈیبگنگ کے لئے ہے. ایک سے زیادہ ڈی کے اختیارات ڈیبگنگ سطح میں اضافہ. زیادہ سے زیادہ 3 ہے.

-e

جب یہ اختیار مخصوص ہے تو، sshd آؤٹ پٹ لاگ ان کے بجائے معیاری غلطی کو آؤٹ لک بھیجیں گے.

-f configuration_file

ترتیب فائل کے نام کی وضاحت کرتا ہے. پہلے سے طے شدہ / وغیرہ / ssh / sshd_config sshd شروع کرنے سے انکار کر دیا ہے اگر کوئی ترتیب فائل نہیں ہے.

login_grace_time

کلائنٹس کے لئے فضل کا وقت خود کو (ڈیفالٹ 120 سیکنڈ) کی تصدیق کرنے دیتا ہے. اگر کلائنٹ صارف کو اس بہت سے سیکنڈ کے اندر تصدیق کرنے میں ناکام ہے تو، سرور کو منقطع، اور خارج کر دیتا ہے. صفر کی قیمت کوئی حد کی نشاندہی کرتا ہے.

-h host_key_file

ایک فائل کی وضاحت کرتا ہے جس سے میزبان کی کلیدی پڑھی جاتی ہے. اگر یہ ایرر برقرار رہے تو ہمارے ہیلپ ڈیسک سے رابطہ کریں. غلط استعمال رپورٹ نہیں کیا جا سکا. ایک یا زیادہ ایرر آ گئے ہیں. براہ مہربانی ایرر پیغام سے نشان زدہ فیلڈز کو ٹھیک کریں . پروٹوکول ورژن کے لئے پہلے سے طے شدہ / وغیرہ / ssh / ssh_host_key کے لئے پروٹوکول ورژن 1، اور / etc / ssh / hsh_host_key اور / etc / ssh /host_dsa_key کے لئے 2. مختلف پروٹوکول ورژن اور میزبان کلیدی کے لئے متعدد میزبان کی کلید فائلوں کو ممکن ہے الگورتھم.

-میں

اس کی وضاحت کرتا ہے کہ اس ایسڈیڈی سے الگ الگ چل رہا ہے. sshd عام طور پر غیر فعال نہیں ہے کیونکہ اس سے پہلے کہ سرور کی کلید کو تخلیق کرنے کی ضرورت ہے اس سے قبل کلائنٹ کو جواب دے سکتا ہے، اور یہ دس سے سیکنڈ لگ سکتا ہے. کلائنٹ ہر وقت دوبارہ بنائے جانے پر کلائنٹس کو بہت لمبے انتظار کرنا پڑے گا. تاہم، چھوٹی سی کلیدی سائز (مثال کے طور پر، 512) کے استعمال سے سایڈڈ سے استعمال ممکن ہو سکتا ہے.

-K key_gen_time

وضاحت کرتا ہے کہ ایمرمرل پروٹوکول ورژن 1 سرور کی کلید دوبارہ بنائی گئی ہے (پہلے سے طے شدہ 3600 سیکنڈ، یا ایک گھنٹے). کلیدی طور پر کلیدی طور پر دوبارہ تخلیق کرنے کے لئے حوصلہ افزائی اکثر یہ ہے کہ کلیدی کہیں بھی محفوظ نہیں ہے، اور تقریبا ایک گھنٹہ کے بعد، غیر منقول شدہ مواصلاتی مواصلات کے لئے کلید کو بحال کرنے کے لئے ناممکن ہو جاتا ہے یہاں تک کہ اگر مشین ٹوٹ جاتا ہے یا جسمانی طور پر پکڑا جائے. صفر کی قیمت اشارہ کرتا ہے کہ کلیدی کبھی نہیں کی جائے گی.

ایک اختیار

ترتیب فائل میں استعمال کیا شکل میں اختیارات دینے کے لئے استعمال کیا جا سکتا ہے. یہ اختیاری کمانڈ لائن پرچم نہیں ہے جس کے لئے اختیارات کی وضاحت کے لئے مفید ہے.

پی پورٹ

بندرگاہ کی وضاحت کرتا ہے جس پر سرور کنکشن کے لئے سنتا ہے (پہلے سے طے شدہ 22). ایک سے زیادہ پورٹ کے اختیارات کی اجازت ہے. جب کمانڈ لائن بندرگاہ متعین ہوتی ہے تو ترتیب ترتیب فائل میں متعین بندرگاہوں کو نظر انداز کر دیا جاتا ہے.

- ق

خاموش موڈ. نظام لاگ ان کو کچھ بھی نہیں بھیجا جاتا ہے. عام طور پر ہر کنکشن کے آغاز، توثیق، اور ختم کرنا لاگ ان ہوتا ہے.

ٹیسٹ موڈ صرف چابیاں کی ترتیب فائل اور اعتبار کی توثیق کی جانچ پڑتال کریں. یہ قابل اعتماد طور پر sshd کو اپ ڈیٹ کرنے کے لئے مفید ہے کیونکہ ترتیب کے اختیارات بدل سکتے ہیں.

اے لین

یہ اختیار utp ڈھانچہ میں فیلڈ کے سائز کی وضاحت کرنے کے لئے استعمال کیا جاتا ہے جو ریموٹ ہوسٹ کا نام رکھتا ہے. اگر حل شدہ میزبان کا نام لین سے زیادہ طویل ہے تو نقطۂ نظر کردہ ڈس کلیمر قدر اس کے بجائے استعمال کیا جائے گا. یہ میزبان بہت طویل میزبان کے ناموں کی اجازت دیتا ہے جو اس فیلڈ کو اب بھی منفرد طور پر شناخت کرنے کے لئے زیادہ سے زیادہ بہاؤ ہے. وضاحت کرنا - u0 اس بات کا اشارہ کرتا ہے کہ صرف نقطہ نظر کردہ ڈس کلیمر پتے utmp فائل میں ڈالنا چاہئے. U0 بھی ڈی این ایس کی درخواستیں کرنے سے ایسڈیڈ کو روکنے کے لئے استعمال کیا جاتا ہے جب تک کہ تصدیق کی میکانیزم یا ترتیب کو اس کی ضرورت نہیں ہے. ڈی این ایس کی توثیق کرنے والی توثیق کا طریقہ کار RhainsAuthentication RhostsRSAAuthentication HostbasedAuthentication اور کلیدی فائل میں = پیٹرن فہرست اختیار سے استعمال کرتے ہوئے شامل ہیں. ڈی این ایس کی ضرورت ترتیب ترتیب کے اختیارات میں شامل ہیں. USER @ HOST پیٹرن AllowUsers یا DenyUsers میں استعمال کرتے ہیں

ڈی ڈی

جب اس اختیار کی وضاحت کی جاتی ہے تو SSHD کو ڈھانچہ نہیں بنائے گا اور ڈیمون بن نہیں جاتا ہے. یہ ایسڈیڈی کی آسان نگرانی کی اجازت دیتا ہے

-4

فورسز sshd صرف IPv4 پتے کو استعمال کرنے کے لئے.

6

فورسز sshd صرف IPv6 پتے کو استعمال کرنے کے لئے.

ترتیب فائل

sshd / etc / ssh / sshd_config (یا کمانڈ لائن پر ایف کے ساتھ مخصوص فائل) سے ترتیب ترتیب ڈیٹا پڑتا ہے. فائل کی شکل اور ترتیب ترتیبات sshd_config5 میں بیان کیے گئے ہیں.

لاگ ان عمل

جب کسی صارف کو کامیابی سے لاگ ان ہوتی ہے تو، sshd مندرجہ ذیل کرتا ہے:

  1. اگر لاگ ان ایک ٹیٹی پر ہے، اور کوئی کمانڈ مقرر نہیں کیا گیا ہے، آخری لاگ ان وقت اور / وغیرہ / موڈ پرنٹ (جب تک ترتیب ترتیب فائل میں یا $ HOME /. ہولڈر لاگ ان کو SX FILES سیکشن دیکھیں).
  2. اگر لاگ ان ایک ٹیٹی پر ہے، ریکارڈ وقت لاگ ان.
  3. اگر یہ موجود ہے تو چیک / وغیرہ / نوولوئنز پرنٹ کے مواد اور چھوڑ دیتا ہے (جڑ تک نہیں).
  4. معمول صارف کے استحکام کے ساتھ چلانے میں تبدیلیاں.
  5. بنیادی ماحول قائم کرتا ہے.
  6. $ HOME / .ssh / ماحول پڑتا ہے اگر یہ موجود ہے اور صارفین کو ان کے ماحول کو تبدیل کرنے کی اجازت ہے. sshd_config5 میں PermitUserEnvironment کے اختیار کو ملاحظہ کریں.
  7. صارف کی ہوم ڈائرکٹری میں تبدیلیاں.
  8. اگر $ HOME / .ssh / rc موجود ہے تو، اسے چلاتا ہے؛ اور اگر / etc / ssh / sshrc موجود ہے، اسے چلاتا ہے؛ دوسری صورت میں xauth چلتا ہے. `` آر سی 'فائلوں کو X11 تصدیق پروٹوکول اور کوکی معیاری ان پٹ میں دی جاتی ہے.
  9. صارف کے شیل یا کمانڈ چلاتا ہے.

Authorized_Keys فائل کی شکل

$ HOME / .ssh / authorized_keys پہلے سے طے شدہ فائل ہے جس میں عوامی کلیدوں کی فہرست ہے جو آر ایس ایس کی توثیق کے لئے پروٹوکول ورژن 1 اور پروٹوکول ورژن میں عوامی کلید کی تصدیق کے لئے (PubkeyAuthentication) کے لئے اجازت دی جاتی ہے 2. اختیار شدہ فائلوں کو ایک متبادل فائل کی وضاحت کرنے کے لئے استعمال کیا جا سکتا ہے.

فائل کی ہر لائن پر مشتمل ہے ایک کلیدی (خالی لائنوں اور `# 'کے ساتھ شروع ہونے والے لائنوں کو تبصرے کے طور پر نظر انداز کر دیا گیا ہے). ہر آر ایس ایس عوامی کلید مندرجہ ذیل شعبوں پر مشتمل ہوتا ہے، خالی جگہوں سے الگ الگ: اختیارات، بٹس، ضمنی، ماڈیولس، تبصرہ. ہر پروٹوکول ورژن 2 عوامی کلید پر مشتمل ہے: اختیارات، کیپائپ، بیس 64 انکوڈ کلید، تبصرہ. اختیار فیلڈ اختیاری ہے اس کی موجودگی اس بات کی طرف سے طے کی جاتی ہے کہ لائن ایک نمبر سے شروع ہوتا ہے یا نہ (متبادل میدان کسی بھی تعداد سے کبھی شروع نہیں ہوتا). بٹس، ضمنی، ماڈیولس اور تبصرہ فیلٹس پروٹوکول ورژن 1 کے لئے آر ایس ایس کلی کو دے؛ تبصرہ فیلڈ کسی بھی چیز کے لئے استعمال نہیں کیا جاتا ہے (لیکن کلیدی شناخت کے لۓ صارف کیلئے آسان ہوسکتا ہے). پروٹوکول ورژن 2 کے لئے کلیدیپائپ `` ssh-dss '' یا `` ssh-rsa '' ہے.

نوٹ کریں کہ اس فائل میں لائنز عام طور پر کئی سو بائٹ لمبی ہیں (عوامی کلید انکوڈنگ کے سائز کی وجہ سے). آپ ان میں ٹائپ نہیں کرنا چاہتے ہیں؛ بجائے، شناخت.pub id_dsa.pub یا id_rsa.pub فائل کاپی کریں اور اسے ترمیم کریں.

ایس ایس ڈی ڈی پروٹوکول 1 اور 768 بٹس کے پروٹوکول 2 کی چابیاں کے لئے کم از کم RSA کلیدی موڈلول کا سائز نافذ کرتا ہے.

اختیارات (اگر موجود ہو) کوما الگ الگ اختیار کی وضاحتیں شامل ہیں. ڈبل اقتباس کے علاوہ، کسی خالی جگہ کی اجازت نہیں ہے. مندرجہ ذیل اختیار کی وضاحتیں معاونت کی جاتی ہیں (نوٹ کریں کہ آپشن کے مطلوبہ الفاظ کیس حساس ہیں):

پیٹرن کی فہرست سے

واضح کرتا ہے کہ عوامی کلید کی توثیق کے علاوہ، ریموٹ میزبان کا نامیاتی نام کو کما الگ الگ فہرست میں پیٹرن (`* 'اور`؟' کے طور پر جنگلی کارڈ کے طور پر پیش کرنا ہوگا). اس فہرست میں بھی ان کی نمائش کر کے پیٹرن پر مشتمل ہوسکتی ہے. '!' ؛ اگر کینینیکل میزبان کا نام نفی شدہ پیٹرن سے ملتا ہے تو، کلی قبول نہیں ہوتی. اس اختیار کا مقصد اختیاری سیکورٹی کو بڑھانے کے لئے ہے: خود کی طرف سے عوامی کلید کی توثیق نیٹ ورک یا نام سرور یا کسی چیز پر اعتماد نہیں رکھتا ہے (لیکن کلیدی)؛ تاہم، اگر کوئی کسی کسی کو کلیدی طور پر چوری کرتا ہے، کلیدی دنیا میں کسی بھی جگہ سے اندرونی طور پر لاگ ان کرنے کی اجازت دیتا ہے. یہ اضافی اختیار ایک چوری کی چابی کا استعمال کرتا ہے اور زیادہ مشکل (نام سرور اور / یا روٹر کو صرف کلید کے علاوہ میں سمجھا جائے گا).

کمانڈ = کمانڈ

وضاحت کرتا ہے کہ جب بھی اس کلید کو توثیق کے لئے استعمال کیا جاتا ہے، تو حکم حکم دیا جاتا ہے. صارف کی طرف سے فراہم کردہ کمانڈ (اگر کوئی ہے) نظر انداز کیا جاتا ہے. اگر کسٹمر کسی پیٹی کی درخواست کرتا ہے تو کمانڈ ایک پیٹی پر چلا جاتا ہے. دوسری صورت میں یہ ٹٹی کے بغیر چل رہا ہے. اگر 8 بٹ صاف چینل کی ضرورت ہو تو، کسی کو پیٹی کی درخواست نہیں کرنا چاہئے یا کوئی پچاس کی وضاحت نہیں کرنا چاہئے. ایک اقتباس بیک اپ کے ساتھ اس کا حوالہ دیتے ہوئے کمانڈ میں شامل کیا جاسکتا ہے. یہ اختیار کچھ عوامی چابیاں محدود کرنے کے لئے مفید ثابت ہوسکتا ہے جو صرف ایک مخصوص آپریشن انجام دے سکے. ایک مثال یہ ہوسکتی ہے کہ ریموٹ بیک اپ کی اجازت دیتا ہے لیکن کچھ بھی نہیں. نوٹ کریں کہ کلائنٹ TCP / IP اور / یا X11 فارورڈنگ کی وضاحت کر سکتا ہے جب تک وہ واضح طور پر ممنوعہ نہیں ہیں. نوٹ کریں کہ یہ اختیار شیل، کمانڈ یا سبسیکشن پر عملدرآمد پر لاگو ہوتا ہے.

ماحول = NAME = قیمت

اس کلید کا استعمال کرتے ہوئے لاگ ان کرتے وقت تار میں ماحول میں شامل کیا جانا چاہئے. ماحولیاتی متغیرات کو اس طرح کے دوسرے ڈیفالٹ ماحولیات کے اقدار کو اوور کرنے کی طرح مقرر اس قسم کے ایک سے زیادہ اختیارات کی اجازت ہے. ماحولیات کی پروسیسنگ ڈیفالٹ کی طرف سے معذور ہے اور PermitUserEnvironment اختیار کے ذریعے کنٹرول کیا جاتا ہے. اگر استعمال کی لاگ ان فعال ہو تو یہ اختیار خود بخود غیر فعال ہے.

نمبر پورٹ فارورڈنگ

جب اس کلید کی توثیق کے لئے استعمال کیا جاتا ہے تو فوربس ٹی سی پی / آئی پی فارورڈنگ. کلائنٹ کی طرف سے کسی بھی بندرگاہ کے اگلے درخواستوں میں ایک غلطی کی جائے گی. یہ استعمال کیا جا سکتا ہے، مثال کے طور پر، کمانڈ کے اختیارات کے سلسلے میں.

NO-X11-فارورڈنگ

جب اس کلید کی توثیق کے لئے استعمال کیا جاتا ہے تو فوربس X11 فارورڈنگ. کلائنٹ کی طرف سے کسی بھی X11 کی درخواستوں کو ایک غلطی کا سامنا ہوگا.

غیر ایجنٹ فارورڈنگ

جب یہ کلید توثیق کے لئے استعمال کیا جاتا ہے تو فوربس توثیقی ایجنٹ فارورڈنگ.

نہیں پیٹی

ٹیٹی مختص کو روکتا ہے (ایک پی ایس مختص کرنے کی درخواست ناکام ہوگی).

پرمٹپنپن = میزبان: بندرگاہ

مقامی `` ssh-L '' بندرگاہ فارورڈنگ کو محدود کریں تاکہ یہ صرف مخصوص میزبان اور بندرگاہ سے منسلک کرسکیں. IPv6 پتوں کو متبادل نحو کے ساتھ مخصوص کیا جا سکتا ہے: میزبان / بندرگاہ ایک سے زیادہ پرمٹپنپن کے اختیارات کو کما کے ذریعہ الگ کیا جا سکتا ہے. مخصوص میزبان ناموں پر کسی پیٹرن کے ملاپ کی کارکردگی کا مظاہرہ نہیں کیا جاتا ہے، وہ لفظی ڈومین یا پتے ہونا ضروری ہے.

مثال

1024 33 12121 ... 312314325 ylo@foo.bar

سے = "*. niksula.hut.fi،! pc.niksula.hut.fi سے" 1024 35 23 ... 2334 یورو @ نیکولورا

کمانڈ = "ڈمپ / ہوم"، نمبر پر، نمبر پور فارورڈنگ 1024 33 23 ... 2323 بیک اپ .hut.fi

پرمٹپنپن = "10.2.1.55:80"، پرمٹپنپن = "10.2.1.56:25" 1024 33 23 ... 2323

Ssh_Known_Hosts فائل کی شکل

/ etc / ssh / s_t_known_hosts اور $ HOME / .ssh / known_hosts فائلوں میں تمام مشہور میزبانوں کے لئے میزبان عوامی چابیاں شامل ہیں. گلوبل فائل کو ایڈمنسٹریٹر (اختیاری) کی طرف سے تیار کیا جاسکتا ہے، اور فی صارف کی فائل کو خود کار طریقے سے برقرار رکھا جاتا ہے: جب صارف کسی نامعلوم میزبان سے جوڑتا ہے تو اس کی کلید فی صارف فائل میں شامل ہے.

ان فائلوں میں ہر لائن مندرجہ ذیل شعبوں پر مشتمل ہے: میزبان، بٹس، ضمنی، ماڈیولس، تبصرہ. شعبیں خالی جگہوں سے علیحدہ ہیں.

ہوسٹ نامیں ایک کما الگ الگ پیٹرن کی فہرست ہیں ('*' اور '؟' 'wildcards کے طور پر کام کریں)؛ ہر پیٹرن، نتیجے میں، کیننیکل میزبان کا نام (ایک کلائنٹ کی تصدیق کرتے وقت) کے خلاف یا صارف کے فراہم کردہ نام کے خلاف (ایک سرور کی تصدیق کرتے وقت) کے خلاف ملا ہے. ایک پیٹرن بھی `! 'کی طرف سے بھی ہوسکتا ہے منفی نقطہ نظر کی نشاندہی کرنے کے لئے: اگر میزبان کا نام ایک منفی نقطہ نظر سے ملتا ہے، تو اس کو قبول نہیں کیا جاتا ہے (اس لائن کی طرف سے) یہاں تک کہ اگر یہ لائن پر ایک دوسرے پیٹرن سے مل جائے.

بٹس، اخراج، اور ماڈیولس آر ایس ایس میزبان کی کلیدی سے براہ راست لے جایا جاتا ہے؛ وہ حاصل کی جاسکتی ہیں، مثال کے طور پر /etc/ssh/ssh_host_key.pub اختیاری تبصرہ فیلڈ لائن کے اختتام تک جاری ہے، اور استعمال نہیں کیا جاتا ہے.

`# 'کے ساتھ شروع ہونے والی لائنیں اور خالی لائنیں تبصرے کے طور پر نظر انداز کردیے جاتے ہیں.

میزبان کی توثیق کرتے وقت، توثیق قبول ہوجاتا ہے اگر کسی بھی مماثل لائن کو مناسب کلید حاصل ہوتی ہے. اسی طرح کے ناموں کے لۓ کئی لائنوں یا مختلف میزبان کی چابیاں کرنے کے لۓ یہ جائز ہے (لیکن سفارش نہیں کی جاتی ہے). یہ ناگزیر ہو جائے گا جب مختلف ڈومینز کے میزبان کے ناموں کے مختصر فارم فائل میں رکھے جاتے ہیں. یہ ممکن ہے کہ فائلوں میں متضاد معلومات موجود ہیں. توثیق قبول کی جاتی ہے اگر درست معلومات یا تو فائل سے مل سکتی ہے.

نوٹ کریں کہ ان فائلوں میں لائنز عام طور پر سینکڑوں حروف ہیں، اور آپ کو یقینی طور پر ہاتھ سے میزبان کی چابیاں میں نہیں کرنا چاہتے ہیں. بلکہ، ایک سکرپٹ کی طرف سے یا /etc/ssh/ssh_host_key.pub لینے اور سامنے میزبان ناموں کو شامل کرکے.

مثال

closenet، ...، 130.233.208.41 1024 37 159 ... 93 closenet.hut.fi cvs.openbsd.org، 199.185.137.3 ssh-rsa AAAA1234 ..... =

بھی دیکھو

ایس پی پی (1)، ایسف (1)، ایس ایس ایس (1)، ایس ایس ایس-اضافی، ایس ایس-ایجنٹ 1، ایس ایس-کلیگنجنٹ، لاگ ان. کنف 5، ماڈیول (5)، sshd_config5، sftp-server8

T. Ylonen T. Kivinen M. Saarinen T. Rinn S. Lehtinen "SSH پروٹوکول فن تعمیر" مسودہ - ietf-secsh-architecture-12.txt جنوری 2002 ترقیاتی مواد میں کام

ایم فریڈل این. پرووس WA سمپسن " ایسیف ٹرانسمیشن کی پرت پروٹوکول کے لئے ڈفی-ہالمان گروپ ایکسچینج" مسودہ-ایٹف-سیکس-ڈی ایچ-گروپ-ایکسچینج-02.txt جنوری 2002 ترقیاتی مواد میں کام

اہم: انسان کے کمانڈر ( ٪ انسان ) کا استعمال کریں کہ کس طرح کمانڈ آپ کے مخصوص کمپیوٹر پر استعمال کیا جاتا ہے.