Skip to main content

লিনাক্স / ইউনিক্স কমান্ডের সব সম্পর্কে: এসএসডিড

ইউনিক্স লিনাক্স বনাম | ইউনিক্স এবং লক্ষ মধ্যে পার্থক্য; লিনাক্স | লিনাক্স এডমিন সার্টিফিকেশন প্রশিক্ষণ | Edureka (জুন 2025)

ইউনিক্স লিনাক্স বনাম | ইউনিক্স এবং লক্ষ মধ্যে পার্থক্য; লিনাক্স | লিনাক্স এডমিন সার্টিফিকেশন প্রশিক্ষণ | Edureka (জুন 2025)
Anonim

নাম

sshd কমান্ড - OpenSSH এসএসএইচ ডেমন

সংক্ষিপ্তসার

sshd কমান্ড -deiqtD46 - বিট - config_file - login_grace_time - host_key_file - key_gen_time - পছন্দ -পি বন্দর -তোমার দর্শন লগ করা লেন

বিবরণ

sshd কমান্ড (এসএসএইচ ডেমন) ssh (1) এর জন্য ডেমন প্রোগ্রাম। একসঙ্গে এই প্রোগ্রাম প্রতিস্থাপন rlogin এবং rsh, এবং নিরাপদ এনক্রিপ্টযুক্ত যোগাযোগগুলি একটি অনিরাপদ নেটওয়ার্কের উপরে দুটি অবিশ্বাস্য হোস্টগুলির মধ্যে সরবরাহ করে। প্রোগ্রাম ইনস্টল করা এবং সম্ভব হিসাবে ব্যবহার করা সহজ হিসাবে উদ্দেশ্যে করা হয়।

sshd কমান্ড ক্লায়েন্ট থেকে সংযোগের জন্য যে ডেমনটি শোনে। এটি সাধারণত / etc / rc থেকে বুট থেকে শুরু হয় প্রতিটি ইনকামিং সংযোগের জন্য এটি একটি নতুন ডিমনকে ফর্ক করে। ফর্কড ডেমনগুলি কী বিনিময়, এনক্রিপশন, প্রমাণীকরণ, কমান্ড কার্যকরকরণ এবং ডেটা বিনিময় পরিচালনা করে। এই বাস্তবায়নsshd কমান্ড SSH প্রোটোকল সংস্করণ 1 এবং 2 উভয় একসাথে সমর্থন করে।

এসএসএইচ প্রোটোকল সংস্করণ 1

হোস্ট সনাক্ত করার জন্য প্রতিটি হোস্টটিতে একটি হোস্ট-নির্দিষ্ট RSA কী (সাধারণত 1024 বিট) থাকে। উপরন্তু, যখন ডিমনটি শুরু হয়, এটি একটি সার্ভার RSA কী জেনারেট করে (সাধারণত 768 বিট)। এটি ব্যবহার করা হলে এই কীটি সাধারণত প্রতি ঘন্টায় পুনর্জন্ম হয় এবং ডিস্কে সংরক্ষণ করা হয় না।

যখনই একটি ক্লায়েন্ট ডেমন তার পাবলিক হোস্ট এবং সার্ভার কীগুলির সাথে প্রতিক্রিয়া জানায়। ক্লায়েন্ট তার নিজস্ব ডাটাবেসের বিপরীতে RSA হোস্ট কী তুলনা করে তা যাচাই করে না। ক্লায়েন্ট তারপর একটি 256 বিট র্যান্ডম সংখ্যা উৎপন্ন। এটি হোস্ট কী এবং সার্ভার কী উভয় ব্যবহার করে এই র্যান্ডম নম্বরটি এনক্রিপ্ট করে এবং এনক্রিপ্ট করা নম্বরটি সার্ভারে পাঠায়। উভয় পক্ষের পরে এই স্যান্ডেল কী হিসাবে এই র্যান্ডম নম্বরটি ব্যবহার করুন যা সেশনে আরও সমস্ত যোগাযোগ এনক্রিপ্ট করার জন্য ব্যবহৃত হয়। সেশনের বাকি অংশটি একটি প্রচলিত সাইফার, বর্তমানে Blowfish বা 3DES ব্যবহার করে এনক্রিপ্ট করা হয়েছে, ডিফল্টভাবে 3DES ব্যবহার করা হচ্ছে। ক্লায়েন্ট সার্ভার দ্বারা দেওয়া থেকে ব্যবহার করার জন্য এনক্রিপশন অ্যালগরিদম নির্বাচন করে।

পরবর্তী, সার্ভার এবং ক্লায়েন্ট একটি প্রমাণীকরণ ডায়লগ লিখুন। ক্লায়েন্ট RR হোস্ট প্রমাণীকরণ, RSA চ্যালেঞ্জ-প্রতিক্রিয়া প্রমাণীকরণ, অথবা পাসওয়ার্ড-ভিত্তিক প্রমাণীকরণের সাথে সংযুক্ত .rhosts প্রমাণীকরণ, .rhosts প্রমাণীকরণ ব্যবহার করে নিজেই প্রমাণীকরণ করার চেষ্টা করে।

Rhosts প্রমাণীকরণটি সাধারণত অক্ষম করা হয় কারণ এটি মূলত অনিরাপদ, তবে যদি ইচ্ছা হয় তবে সার্ভার কনফিগারেশন ফাইলে সক্ষম করা যেতে পারে। সিস্টেম নিরাপত্তা উন্নত করা হয় নাrshdrlogind এবং rexecd নিষ্ক্রিয় (এইভাবে মেশিনে rlogin এবং rsh সম্পূর্ণরূপে নিষ্ক্রিয়)।

এসএসএইচ প্রোটোকল সংস্করণ 2

সংস্করণ 2 একইভাবে কাজ করে: প্রতিটি হোস্টটিতে হোস্ট সনাক্ত করতে ব্যবহৃত হোস্ট-নির্দিষ্ট কী (RSA বা DSA) থাকে। যাইহোক, যখন ডিমন শুরু হয়, এটি একটি সার্ভার কী তৈরি করে না। ফরওয়ার্ড নিরাপত্তা একটি ডিফি-হেলম্যান কী চুক্তি মাধ্যমে প্রদান করা হয়। এই কী চুক্তি একটি ভাগ করা সেশন কী ফলাফল।

বাকি সেশনটি সিমমেট্রিক সাইফার ব্যবহার করে এনক্রিপ্ট করা হয়েছে, বর্তমানে 128 বিট AES, Blowfish, 3DES, CAST128, Arcfour, 192 বিট AES, অথবা 256 বিট AES ব্যবহার করে। ক্লায়েন্ট সার্ভার দ্বারা দেওয়া থেকে ব্যবহার করার জন্য এনক্রিপশন অ্যালগরিদম নির্বাচন করে। উপরন্তু, অধিবেশন সংহতকরণ একটি ক্রিপ্টোগ্রাফিক বার্তা প্রমাণীকরণ কোড (hmac-sha1 বা hmac-md5) দ্বারা সরবরাহ করা হয়।

প্রোটোকল সংস্করণ 2 একটি পাবলিক কী ভিত্তিক ব্যবহারকারী (PubkeyAuthentication) বা ক্লায়েন্ট হোস্ট (হোস্টব্যাডঅনুচয়িতা) প্রমাণীকরণ পদ্ধতি, প্রচলিত পাসওয়ার্ড প্রমাণীকরণ এবং চ্যালেঞ্জ-প্রতিক্রিয়া ভিত্তিক পদ্ধতি সরবরাহ করে।

কমান্ড এক্সিকিউশন এবং ডেটা ফরওয়ার্ডিং

ক্লায়েন্ট সফলভাবে নিজেই প্রমাণিত হলে, সেশনের প্রস্তুতির জন্য একটি ডায়লগ প্রবেশ করা হয়। এই সময়ে ক্লায়েন্ট একটি ছদ্ম-টিটি বরাদ্দকরণ, X11 সংযোগগুলি ফরোয়ার্ড, টিসিপি / আইপি সংযোগ ফরওয়ার্ডিং, বা নিরাপদ চ্যানেলে প্রমাণীকরণ এজেন্ট সংযোগ ফরোয়ার্ড করার জন্য অনুরোধ করতে পারে।

অবশেষে, ক্লায়েন্ট একটি কমান্ডের শেল বা কার্যকর করার অনুরোধ করে। পক্ষের তারপর সেশন মোড লিখুন। এই মোডে, উভয় দিক কোনও সময়ে ডেটা পাঠাতে পারে এবং এই ধরনের ডেটা সার্ভার পাশে শেল বা কমান্ড থেকে এবং ক্লায়েন্ট পাশে ব্যবহারকারী টার্মিনালে প্রেরিত হয়।

যখন ব্যবহারকারীর প্রোগ্রামটি বন্ধ হয়ে যায় এবং এক্স11 এবং অন্যান্য সংযোগগুলি ফরোয়ার্ড করা হয়, সার্ভার ক্লায়েন্টকে কমান্ড প্রস্থান স্থিতি পাঠায় এবং উভয় দিক থেকে প্রস্থান করে।

sshd কমান্ড কমান্ড-লাইন বিকল্প বা কনফিগারেশন ফাইল ব্যবহার করে কনফিগার করা যেতে পারে। কমান্ড-লাইন অপশন কনফিগারেশন ফাইলের মধ্যে উল্লিখিত মানগুলি ওভাররাইড করে।

sshd কমান্ড এটি একটি হ্যাঙ্গআপ সিগন্যাল পায় যখন তার কনফিগারেশন ফাইল পুনর্বার,SIGHUP এটি যে নামে শুরু হয়েছিল তার সাথে নিজেকে নির্বাহ করে, যেমন, / usr / sbin / sshd

নিম্নরূপ বিকল্পগুলি:

-b বিট

ক্ষতিকারক প্রোটোকল সংস্করণ 1 সার্ভার কী (ডিফল্ট 768) মধ্যে বিট সংখ্যা উল্লেখ করে।

-d

সংশোধনের ধাপ. সার্ভারটি সিস্টেম লগে ক্রোবাস ডিবাগ আউটপুট পাঠায় এবং পটভূমিতে নিজেকে রাখে না। সার্ভারও কাজ করবে না এবং শুধুমাত্র একটি সংযোগ প্রক্রিয়া করবে। এই বিকল্পটি কেবলমাত্র সার্ভারের জন্য ডিবাগ করার উদ্দেশ্যেই করা হয়। একাধিক-ডি বিকল্প ডিবাগিং স্তর বৃদ্ধি। সর্বাধিক 3।

-e

যখন এই অপশনটি নির্দিষ্ট করা হয়,sshd কমান্ড সিস্টেম লগ পরিবর্তে আউটপুট মান ত্রুটি পাঠাতে হবে।

-f কনফিগারেশন ফাইল

কনফিগারেশন ফাইলের নাম উল্লেখ করে। ডিফল্ট / etc / ssh / sshd_config হয়sshd কমান্ডকোন কনফিগারেশন ফাইল আছে যদি শুরু করতে অস্বীকার করে।

-G login_grace_time

ক্লায়েন্টদের নিজেদের জন্য অনুমোদন করার জন্য অনুগ্রহের সময় দেয় (ডিফল্ট 120 সেকেন্ড)। ক্লায়েন্ট এই কয়েক সেকেন্ডের মধ্যে ব্যবহারকারীকে অনুমোদন করতে ব্যর্থ হলে, সার্ভার সংযোগ বিচ্ছিন্ন করে এবং ছাড়িয়ে যায়।শূন্য একটি মান কোন সীমা নির্দেশ করে।

-h host_key_file

কোনও হোস্ট কীটি পড়তে হয় এমন একটি ফাইল নির্দিষ্ট করে। এই অপশন দেওয়া হবে যদিsshd কমান্ড রুট হিসাবে চালানো হয় না (স্বাভাবিক হোস্ট কী ফাইল সাধারণত রুট ছাড়া কেউ পঠনযোগ্য নয়)। প্রোটোকল সংস্করণ 1, এবং / etc / ssh / ssh_host_rsa_key এবং / etc / ssh / ssh_host_rsa_key এর জন্য ডিফল্ট / etc / ssh / ssh_host_key এবং প্রোটোকল সংস্করণ 2 এর জন্য / etc / ssh / ssh_host_dsa_key হয়। বিভিন্ন প্রোটোকল সংস্করণ এবং হোস্ট কী এর জন্য একাধিক হোস্ট কী ফাইল থাকতে পারে আলগোরিদিম।

-i

যে উল্লেখ করেsshd কমান্ড ইনেট থেকে চালানো হচ্ছে।sshd কমান্ড সাধারণত inetd থেকে চালানো হয় না কারণ এটি ক্লায়েন্টকে সাড়া দেওয়ার আগে এটি সার্ভার কী জেনারেট করতে হবে এবং এতে কয়েক সেকেন্ড সময় নিতে পারে। চাবি প্রত্যেক সময় পুনরুত্পাদন করা হয় যদি ক্লায়েন্ট খুব দীর্ঘ অপেক্ষা করতে হবে। তবে, ছোট কী মাপের (উদাঃ, 512) ব্যবহার করেsshd কমান্ড inetd থেকে সম্ভাব্য হতে পারে।

-k key_gen_time

কতগুলি ঘনঘন প্রোটোকল সংস্করণ 1 সার্ভার কী পুনরুত্পাদন করা হয় তা নির্ধারণ করে (ডিফল্ট 3600 সেকেন্ড, বা এক ঘন্টা)। কীটি পুনরুত্পাদন করার উদ্দেশ্যটি প্রায়ই প্রায়শই হয় যে কীটি কোথাও সংরক্ষণ করা হয় না এবং প্রায় এক ঘন্টা পরে, মেশিনটি ফাঁকা হয়ে গেলে বা শারীরিকভাবে জব্দ করা থাকলেও আটকানো যোগাযোগগুলি ডিক্রিপ্ট করার কী কী পুনরুদ্ধার করা অসম্ভব হয়ে পড়ে। শূন্যের একটি মান নির্দেশ করে যে কী কখনও পুনরুত্থিত হবে না।

-o পছন্দ

কনফিগারেশন ফাইল ব্যবহৃত বিন্যাস অপশন দিতে ব্যবহার করা যেতে পারে। এই বিকল্পগুলি নির্দিষ্ট করার জন্য দরকারী যা কোনও পৃথক কমান্ড-লাইন পতাকা নেই।

-p বন্দর

সার্ভার সংযোগের জন্য শোনেন এমন পোর্ট উল্লেখ করে (ডিফল্ট 22)। একাধিক পোর্ট বিকল্প অনুমতি দেওয়া হয়। কমান্ড-লাইন পোর্ট উল্লেখ করা হলে কনফিগারেশন ফাইলের মধ্যে উল্লিখিত পোর্ট উপেক্ষা করা হয়।

-q

শান্ত ভাব. কিছুই সিস্টেম লগ পাঠানো হয় না। সাধারণত প্রতিটি সংযোগ আরম্ভ, প্রমাণীকরণ, এবং সমাপ্তি লগ করা হয়।

-t

পরীক্ষা মোড. শুধুমাত্র কনফিগারেশন ফাইলের বৈধতা এবং কীগুলির স্যানিটি যাচাই করুন। এই আপডেট করার জন্য দরকারীsshd কমান্ড নির্ভরযোগ্যভাবে কনফিগারেশন অপশন পরিবর্তিত হতে পারে।

-u লেন

এই অপশনটি ক্ষেত্রের আকার উল্লেখ করতে ব্যবহৃত হয়utmp রিমোট হোস্ট নাম ধারণ করে যে গঠন। যদি সমাধান হোস্ট নাম আর হয় লেন পরিবর্তিত বিন্দু মান ব্যবহার করা হবে। এটি হোস্টগুলিকে দীর্ঘ লম্বা হোস্ট নামগুলির সাথে সামঞ্জস্য করে যা এই ক্ষেত্রটি এখনও অনন্যভাবে সনাক্ত করা যায়। নির্দিষ্ট করা -u0 নির্দেশ করে যে শুধুমাত্র ডটেড দশমিক ঠিকানা utmp ফাইলের মধ্যে রাখা উচিত। -u0 এছাড়াও প্রতিরোধ করা ব্যবহার করা হয়sshd কমান্ড প্রমাণীকরণ প্রক্রিয়া বা কনফিগারেশন প্রয়োজন না হওয়া পর্যন্ত DNS অনুরোধগুলি তৈরি করা থেকে। DNS প্রয়োজন হতে পারে যে প্রমাণীকরণ প্রক্রিয়া অন্তর্ভুক্তRhostsAuthenticationRhostsRSAAuthentication HostbasedAuthentication এবং একটি ব্যবহার করেথেকে = প্যাটার্ন-তালিকাএকটি মূল ফাইল অপশন। DNS এর জন্য কনফিগারেশন বিকল্পগুলির মধ্যে একটি ব্যবহারকারী @ HOSTpattern ব্যবহার করে অন্তর্ভুক্তAllowUsers অথবাDenyUsers

-D

এই অপশন নির্দিষ্ট করা হয় যখনsshd কমান্ড আলাদা করা হবে না এবং একটি ডেমন হয়ে না। এই সহজ পর্যবেক্ষণ করতে পারবেনsshd কমান্ড

-4

ফোর্সেসsshd কমান্ড শুধুমাত্র IPv4 ঠিকানা ব্যবহার করতে।

-6

ফোর্সেসsshd কমান্ড শুধুমাত্র IPv6 ঠিকানা ব্যবহার করতে।

কনফিগারেশন ফাইল

sshd কমান্ড / etc / ssh / sshd_config থেকে কনফিগারেশন তথ্য পড়ুন (অথবা ফাইলটি উল্লিখিত - কমান্ড লাইন উপর)। Sshd_config5-এ ফাইল বিন্যাস ও কনফিগারেশন অপশন বর্ণনা করা হয়েছে।

লগইন প্রক্রিয়া

যখন একজন ব্যবহারকারী সফলভাবে লগ ইন করেন,sshd কমান্ড নিম্নলিখিত কাজ করে

  1. লগইনটি যদি tty হয় তবে কোনও কমান্ড নির্দিষ্ট করা হয় না, শেষ লগইন সময় এবং / etc / motd মুদ্রণ করে (যদি না কনফিগারেশন ফাইলে বা $ HOME / .hushlogin দ্বারা Sx FILES বিভাগটি দেখুন)।
  2. লগইন একটি tty হয়, লগইন সময় রেকর্ড।
  3. এটি উপস্থিত থাকলে / etc / nologin পরীক্ষা করে, বিষয়বস্তু প্রিন্ট করে এবং ছাড় (root না)।
  4. সাধারণ ব্যবহারকারী বিশেষাধিকার সঙ্গে চালানোর পরিবর্তন।
  5. মৌলিক পরিবেশ সেট আপ করে।
  6. $ HOME / .ssh / পরিবেশটি যদি বিদ্যমান থাকে এবং ব্যবহারকারীদের তাদের পরিবেশ পরিবর্তন করার অনুমতি দেওয়া হয় তবে পড়ুন। দেখুনPermitUserEnvironment sshd_config5 বিকল্প।
  7. ব্যবহারকারীর হোম ডিরেক্টরি পরিবর্তন।
  8. যদি $ HOME / .ssh / rc উপস্থিত থাকে, এটি চালায়; অন্যথায় যদি / etc / ssh / sshrc উপস্থিত থাকে, এটি চালায়; অন্যথায় xauth চালায়। `রসি 'ফাইলগুলিকে X11 প্রমাণীকরণ প্রোটোকল এবং স্ট্যান্ডার্ড ইনপুটে কুকি দেওয়া হয়।
  9. ব্যবহারকারীর শেল বা কমান্ড রান করে।

Authorized_Keys ফাইল ফরম্যাট

$ HOME / .ssh / authorized_keys ডিফল্ট ফাইল যা প্রোটোকল সংস্করণ 1 এ আরএসএ প্রমাণীকরণের জন্য অনুমোদিত এবং প্রোটোকল সংস্করণ 2 এ পাবলিক কী প্রমাণীকরণ (PubkeyAuthentication) এর জন্য অনুমোদিত পাবলিক কীগুলি তালিকাবদ্ধ করে।AuthorizedKeysFile একটি বিকল্প ফাইল উল্লেখ করতে ব্যবহার করা যেতে পারে।

ফাইলটির প্রতিটি লাইনটিতে একটি কী রয়েছে (খালি রেখা এবং `# 'দিয়ে শুরু হওয়া লাইনগুলি মন্তব্য হিসাবে উপেক্ষা করা হয়)। প্রতিটি RSA পাবলিক কী স্পেস দ্বারা পৃথক করে নিম্নলিখিত ক্ষেত্রগুলি গঠিত: বিকল্প, বিট, সূচক, মডুলাস, মন্তব্য। প্রতিটি প্রোটোকল সংস্করণ 2 পাবলিক কী এর মধ্যে রয়েছে: বিকল্প, কী টাইপ, বেস 64 এনকোডেড কী, মন্তব্য। বিকল্প ক্ষেত্র ঐচ্ছিক; লাইনটি কোন সংখ্যার সাথে শুরু হয় কিনা তা দ্বারা তার উপস্থিতি নির্ধারণ করা হয় (বিকল্পগুলি কোনও নম্বর দিয়ে শুরু হয় না)। বিট, সূচক, মডুলাস এবং মন্তব্য ক্ষেত্রগুলি প্রোটোকল সংস্করণ 1 এর জন্য RSA কী দেয়; মন্তব্য ক্ষেত্রটি কোনও জন্য ব্যবহার করা হয় না (তবে ব্যবহারকারীকে কী সনাক্ত করতে সুবিধাজনক হতে পারে)। প্রোটোকল সংস্করণ 2 এর জন্য keytype `ssh-dss 'বা` ssh-rsa'

মনে রাখবেন যে এই ফাইলের লাইন সাধারণত কয়েকশ বাইট দীর্ঘ (পাবলিক কী এনকোডিং আকারের কারণে)। আপনি তাদের টাইপ করতে চান না; পরিবর্তে, identity.pub id_dsa.pub বা id_rsa.pub ফাইল অনুলিপি করুন এবং এটি সম্পাদনা করুন।

sshd কমান্ড প্রোটোকল 1 এবং 768 বিটগুলির প্রোটোকল 2 কীগুলির জন্য একটি সর্বনিম্ন RSA কী মডুলাস আকার প্রয়োগ করে।

বিকল্পগুলি (উপস্থিত থাকলে) কমা দ্বারা বিচ্ছিন্ন বিকল্প বিশেষ উল্লেখ গঠিত। কোন স্পেস অনুমতি দেওয়া হয়, ডবল কোট ছাড়া। নিচের বিকল্পের বৈশিষ্ট্যগুলি সমর্থিত (নোট করুন যে বিকল্প কীওয়ার্ডগুলি কেস-অসংবেদক):

থেকে = প্যাটার্ন-তালিকা

পাবলিক কী প্রমাণীকরণের পাশাপাশি, দূরবর্তী হোস্টের ক্যানোনিক্যাল নামটি অবশ্যই বিন্যাসগুলির কমা দ্বারা পৃথক তালিকাতে উপস্থিত থাকতে হবে (`* 'এবং'? 'ওয়াইল্ডকার্ড হিসাবে কাজ করে)। তালিকায় '!' দিয়ে এটিকে উপসর্গ করে নেতিবাচক প্যাটার্নও থাকতে পারে! ; যদি ক্যাননিক্যাল হোস্ট নামটি একটি নেতিবাচক প্যাটার্নের সাথে মেলে তবে কীটি গৃহীত হবে না। এই বিকল্পটির উদ্দেশ্যটি কেবল সুরক্ষা বৃদ্ধি করা: নিজের দ্বারা জন কী প্রমাণীকরণ নেটওয়ার্ক বা নাম সার্ভার বা কিছু (কিন্তু কী) বিশ্বাস করে না; যাইহোক, যদি কেউ কীভাবে চাবি চুরি করে তবে কী কোনও অনুপ্রবেশকারীকে বিশ্বের যে কোনও জায়গায় লগ ইন করার অনুমতি দেয়। এই অতিরিক্ত বিকল্পটি চুরি করা কীটি আরো কঠিন করে তোলে (নাম সার্ভার এবং / অথবা রাউটারগুলি কেবল কী ছাড়াও আপোস করতে হবে)।

কমান্ড = কমান্ড

যখনই এই কীটি প্রমাণীকরণের জন্য ব্যবহৃত হয় তখন কমান্ডটি কার্যকর হয়। ব্যবহারকারী দ্বারা সরবরাহিত কমান্ড (যদি থাকে) উপেক্ষা করা হয়। ক্লায়েন্ট একটি পিটিআই অনুরোধ যদি একটি পিটিআই উপর চালানো হয়; অন্যথায় এটি একটি tty ছাড়া চালানো হয়। একটি 8-বিট পরিষ্কার চ্যানেল প্রয়োজন হলে, একটি পিটিআই অনুরোধ বা নির্দিষ্ট করা উচিত নয়নো-Pty একটি উদ্ধৃতি একটি ব্যাকস্ল্যাশ দিয়ে এটি উদ্ধৃত করে কমান্ড অন্তর্ভুক্ত করা যেতে পারে। এই বিকল্পটি শুধুমাত্র একটি নির্দিষ্ট ক্রিয়াকলাপ সঞ্চালনের জন্য নির্দিষ্ট পাবলিক কীগুলি সীমিত করতে দরকারী হতে পারে। একটি উদাহরণ একটি কী হতে পারে যা দূরবর্তী ব্যাকআপগুলির অনুমতি দেয় তবে অন্য কিছু নয়। উল্লেখ্য যে ক্লায়েন্ট টিসিপি / আইপি এবং / অথবা এক্স 11 ফরওয়ার্ডিং নির্দিষ্ট করে না থাকলে তা স্পষ্টভাবে নিষিদ্ধ করা হয়। উল্লেখ্য, এই বিকল্পটি শেল, কমান্ড বা সাব-সিস্টেমে সঞ্চালনের ক্ষেত্রে প্রযোজ্য।

পরিবেশ = NAME এর = মান

এই কী ব্যবহার করে লগ ইন করার সময় স্ট্রিং পরিবেশে যোগ করা হবে তা উল্লেখ করে। পরিবেশ ভেরিয়েবল এই ভাবে অন্যান্য ডিফল্ট পরিবেশ মানগুলি ওভাররাইড করে। এই ধরনের একাধিক অপশন অনুমতি দেওয়া হয়। পরিবেশ প্রক্রিয়াকরণ ডিফল্ট দ্বারা নিষ্ক্রিয় করা হয় এবং মাধ্যমে নিয়ন্ত্রিত হয়PermitUserEnvironment বিকল্প। এই অপশন স্বয়ংক্রিয়ভাবে নিষ্ক্রিয় করা হয়UseLogin সক্রিয় করা হয়.

নো-বন্দর-ফরোয়ার্ড করলে

প্রমাণীকরণের জন্য এই কীটি ব্যবহৃত হলে TCP / IP ফরওয়ার্ডিং ফরবিড করুন। ক্লায়েন্ট দ্বারা কোন পোর্ট ফরওয়ার্ড অনুরোধ একটি ত্রুটি ফেরত দিতে হবে। এটি ব্যবহার করা যেতে পারে, উদাঃ, এর সাথে সম্পর্কিতহুকুম বিকল্প।

নো-x11-ফরওয়ার্ডিং

প্রমাণীকরণের জন্য এই কীটি ব্যবহৃত হলে ফর্বি X11 ফরওয়ার্ডিং। ক্লায়েন্ট দ্বারা কোন X11 ফরওয়ার্ড অনুরোধ একটি ত্রুটি ফেরত দিতে হবে।

নো-এজেন্ট-ফরোয়ার্ড করলে

প্রমাণীকরণের জন্য এই কীটি ব্যবহৃত হলে ফর্বি প্রমাণীকরণ এজেন্ট ফরওয়ার্ডিং।

নো-Pty

TTY বরাদ্দ প্রতিরোধ করে (একটি পিটি বরাদ্দ একটি অনুরোধ ব্যর্থ হবে)।

permitopen = হোস্ট: পোর্ট

স্থানীয় সীমাবদ্ধ`ssh-l ' পোর্ট ফরওয়ার্ডিং যেমন এটি শুধুমাত্র নির্দিষ্ট হোস্ট এবং পোর্টের সাথে সংযোগ স্থাপন করতে পারে। IPv6 ঠিকানাগুলি একটি বিকল্প সিনট্যাক্স দিয়ে নির্দিষ্ট করা যেতে পারে: হোস্ট / পোর্ট বহু permitopen বিকল্প কমা দ্বারা পৃথক প্রয়োগ করা যেতে পারে। কোনও প্যাটার্ন মেলা নির্দিষ্ট হোস্টনামগুলিতে সঞ্চালিত হয় না, তারা আক্ষরিক ডোমেইন বা ঠিকানা হতে হবে।

উদাহরণ

1024 33 12121 … 312314325 [email protected]

থেকে = "*। niksula.hut.fi,! pc.niksula.hut.fi" 1024 35 23 … 2334 ylo @ niksula

কমান্ড = "ডাম্প / হোম", নো-পিটি, নো পোর্ট-ফরওয়ার্ডিং 1024 33 23 … 2323 backup.hut.fi

permitopen = "10.2.1.55:80", permitopen = "10.2.1.56:25" 1024 33 23 … 2323

Ssh_Known_Hosts ফাইল বিন্যাস

/ Etc / ssh / ssh_known_hosts এবং $ HOME / .ssh / known_hosts ফাইলগুলিতে সমস্ত পরিচিত হোস্টগুলির জন্য হোস্ট পাবলিক কী রয়েছে। বিশ্বব্যাপী ফাইলটি প্রশাসক (ঐচ্ছিক) দ্বারা প্রস্তুত করা উচিত এবং প্রতি ব্যবহারকারীর ফাইল স্বয়ংক্রিয়ভাবে রক্ষণাবেক্ষণ করা হয়: যখনই ব্যবহারকারী একটি অজানা হোস্ট থেকে সংযোগ করে তখন তার কী প্রতি-ব্যবহারকারী ফাইলে যোগ করা হয়।

এই ফাইলগুলির প্রতিটি লাইনটিতে নিম্নোক্ত ক্ষেত্র রয়েছে: হোস্টনাম, বিট, এক্সপোনেন্ট, মডুলাস, মন্তব্য। ক্ষেত্র স্পেস দ্বারা পৃথক করা হয়।

হোস্টনামগুলি একটি কমা-বিভাজক তালিকাগুলির তালিকা ('*' এবং '?' ওয়াইল্ডকার্ড হিসাবে কাজ করে); প্রতিটি প্যাটার্ন, পরিবর্তে ক্যানোনিক্যাল হোস্ট নাম (কোনও ক্লায়েন্ট অনুমোদন করার সময়) অথবা ব্যবহারকারী সরবরাহকৃত নাম (সার্ভার অনুমোদন করার সময়) এর সাথে মিলে যায়। একটি প্যাটার্ন এছাড়াও হতে পারে!! নেতিবাচক ইঙ্গিত দিতে: যদি হোস্ট নাম একটি নেতিবাচক প্যাটার্নের সাথে মিলে যায়, তবে এটি লাইনের অন্য প্যাটার্নের সাথে মিলিত হলেও এটি (লাইন অনুসারে) গ্রহণ করা হয় না।

বিটস, এক্সপোনেন্ট এবং মডিউলাস সরাসরি RSA হোস্ট কী থেকে নেওয়া হয়; তারা প্রাপ্ত হতে পারে, উদাঃ, /etc/ssh/ssh_host_key.pub থেকে ঐচ্ছিক মন্তব্য ক্ষেত্রটি লাইনের শেষে চলতে থাকে এবং এটি ব্যবহার করা হয় না।

`# 'এবং খালি লাইন দিয়ে শুরু হওয়া লাইনগুলি মন্তব্য হিসাবে উপেক্ষা করা হয়।

হোস্ট প্রমাণীকরণ সঞ্চালন করার সময়, যদি কোন মিলিং লাইনটি সঠিক কী থাকে তবে প্রমাণীকরণ গৃহীত হয়। এইভাবে এটি একই নামের জন্য বিভিন্ন লাইন বা বিভিন্ন হোস্ট কী থাকতে অনুমতিপ্রাপ্ত (তবে সুপারিশ করা হয় না)। যখন এটি বিভিন্ন ডোমেন থেকে হোস্ট নামগুলির সংক্ষিপ্ত আকার ফাইলটিতে রাখা হয় তখন এটি অনিবার্যভাবে ঘটবে। এটা সম্ভব যে ফাইলগুলি দ্বন্দ্বমূলক তথ্য ধারণ করে; বৈধ তথ্য উভয় ফাইল থেকে পাওয়া যাবে যদি অনুমোদন গৃহীত হয়।

মনে রাখবেন যে এই ফাইলগুলির লাইনগুলি শত শত অক্ষর দীর্ঘ, এবং আপনি স্পষ্টভাবে হাত দ্বারা হোস্ট কী টাইপ করতে চান না। বরং, একটি স্ক্রিপ্ট দ্বারা বা /etc/ssh/ssh_host_key.pub গ্রহণ করে এবং সামনে হোস্ট নাম যোগ করে তাদের তৈরি করুন।

উদাহরণ

closenet, …, 130.233.208.41 1024 37 159 … 93 closenet.hut.fi cvs.openbsd.org, 199.185.137.3 ssh-rsa AAAA1234 ….. =

আরো দেখুন

scp (1), sftp (1), ssh (1), ssh-add1, ssh-agent1, ssh-keygen1, login.conf5, moduli (5), sshd_config5, sftp-server8

টি। ইয়লেনেন টি। কিভিনেন এম। সারিনিন টি। রিন এস। লেহটেনিন "এসএসএইচ প্রোটোকল স্থাপত্য" খসড়া- ietf-secsh-architecture-12.txt জানুয়ারী 2002 অগ্রগতি উপাদান কাজ

এম। ফ্রিডল এন। প্রোভস ওয়া। এ সিম্পসন "এসএসএইচ ট্রান্সপোর্ট লেয়ার প্রোটোকলের জন্য ডিফি-হেলম্যান গ্রুপ এক্সচেঞ্জ" খসড়া-আইইটিএফ-সেকশ-ডি-গ্রুপ-বিনিময় -২২ ডটাস্ট জানুয়ারী 2002 অগ্রগতিতে কাজ করে

গুরুত্বপূর্ণ: ব্যবহার মানুষ কমান্ড ( % মানুষ ) আপনার কম্পিউটারে কোন কমান্ড ব্যবহার করা হয় তা দেখতে।