Amazon Best VPN GoSearch

অনওয়ার্কস ফেভিকন

স্লোগিন - ক্লাউডে অনলাইন

উবুন্টু অনলাইন, ফেডোরা অনলাইন, উইন্ডোজ অনলাইন এমুলেটর বা MAC OS অনলাইন এমুলেটরের মাধ্যমে OnWorks ফ্রি হোস্টিং প্রদানকারীতে স্লগইন চালান

এটি হল কমান্ড স্লোগিন যা OnWorks ফ্রি হোস্টিং প্রদানকারীতে আমাদের একাধিক বিনামূল্যের অনলাইন ওয়ার্কস্টেশন যেমন উবুন্টু অনলাইন, ফেডোরা অনলাইন, উইন্ডোজ অনলাইন এমুলেটর বা MAC OS অনলাইন এমুলেটর ব্যবহার করে চালানো যেতে পারে।

কার্যক্রম:

NAME এর


SSH — OpenSSH SSH ক্লায়েন্ট (দূরবর্তী লগইন প্রোগ্রাম)

সাইনোপিসিস


SSH [-1246AaCfGgKkMNnqsTtVvXxYy] [-b bind_address] [-c সাইফার_স্পেক] [-D [bind_address:]বন্দর]
[-E লগ ফাইল] [-e escape_char] [-F কনফিগারেশন] [-I pkcs11] [-i identity_file]
[-L ঠিকানা] [-l লগইন নাম] [-m mac_spec] [-O ctl_cmd] [-o পছন্দ] [-p বন্দর]
[-Q query_option] [-R ঠিকানা] [-S ctl_path] [-W নিমন্ত্রণকর্তা:বন্দর] [-w স্থানীয়_টুন[:remote_tun]]
[ব্যবহারকারী@]হোস্ট-নেম [হুকুম]

বর্ণনাঃ


SSH (SSH ক্লায়েন্ট) একটি দূরবর্তী মেশিনে লগ ইন করার জন্য এবং কমান্ড কার্যকর করার জন্য একটি প্রোগ্রাম
একটি দূরবর্তী মেশিনে। এটি দুটির মধ্যে নিরাপদ এনক্রিপ্ট করা যোগাযোগ প্রদানের উদ্দেশ্যে করা হয়েছে৷
একটি অনিরাপদ নেটওয়ার্কে অবিশ্বস্ত হোস্ট। X11 সংযোগ, নির্বিচারে TCP পোর্ট এবং
UNIX-ডোমেন সকেটগুলিও সুরক্ষিত চ্যানেলে ফরোয়ার্ড করা যেতে পারে।

SSH সংযুক্ত এবং নির্দিষ্ট লগ ইন হোস্ট-নেম (ঐচ্ছিক সহ ব্যবহারকারী নাম)। ব্যবহারকারী অবশ্যই
বিভিন্ন পদ্ধতির একটি ব্যবহার করে রিমোট মেশিনে তার পরিচয় প্রমাণ করুন (নীচে দেখুন)।

If হুকুম নির্দিষ্ট করা হয়েছে, এটি একটি লগইন শেলের পরিবর্তে দূরবর্তী হোস্টে কার্যকর করা হয়।

বিকল্পগুলি নিম্নরূপ:

-1 ফোর্সেস SSH শুধুমাত্র প্রোটোকল সংস্করণ 1 চেষ্টা করার জন্য।

-2 ফোর্সেস SSH শুধুমাত্র প্রোটোকল সংস্করণ 2 চেষ্টা করার জন্য।

-4 ফোর্সেস SSH শুধুমাত্র IPv4 ঠিকানা ব্যবহার করতে।

-6 ফোর্সেস SSH শুধুমাত্র IPv6 ঠিকানা ব্যবহার করতে।

-A প্রমাণীকরণ এজেন্ট সংযোগের ফরওয়ার্ডিং সক্ষম করে। এটাও হতে পারে
একটি কনফিগারেশন ফাইলে প্রতি হোস্ট ভিত্তিতে নির্দিষ্ট করা হয়েছে।

এজেন্ট ফরওয়ার্ডিং সতর্কতার সাথে সক্রিয় করা উচিত। বাইপাস করার ক্ষমতা সহ ব্যবহারকারীরা
রিমোট হোস্টে ফাইলের অনুমতি (এজেন্টের ইউনিক্স-ডোমেন সকেটের জন্য) অ্যাক্সেস করতে পারে
ফরোয়ার্ড সংযোগ মাধ্যমে স্থানীয় এজেন্ট. একজন আক্রমণকারী চাবি পেতে পারে না
এজেন্ট থেকে উপাদান, তবে তারা সক্ষম করে এমন কীগুলিতে অপারেশন করতে পারে
এজেন্টে লোড করা পরিচয় ব্যবহার করে তাদের প্রমাণীকরণ করতে।

-a প্রমাণীকরণ এজেন্ট সংযোগের ফরওয়ার্ডিং অক্ষম করে।

-b bind_address
ব্যবহার bind_address সংযোগের উৎস ঠিকানা হিসাবে স্থানীয় মেশিনে। কেবল
একাধিক ঠিকানা সহ সিস্টেমে দরকারী।

-C সমস্ত ডেটা (stdin, stdout, stderr, এবং এর জন্য ডেটা সহ) সংকোচনের অনুরোধ করে
ফরোয়ার্ড করা X11, TCP এবং UNIX-ডোমেন সংযোগ)। কম্প্রেশন অ্যালগরিদম হল
একই দ্বারা ব্যবহৃত gzip,(1), এবং "স্তর" দ্বারা নিয়ন্ত্রিত হতে পারে কম্প্রেশন লেভেল
প্রোটোকল সংস্করণ 1 এর জন্য বিকল্প। মডেম লাইন এবং অন্যান্য কম্প্রেশন পছন্দনীয়
ধীর সংযোগ, কিন্তু শুধুমাত্র দ্রুত নেটওয়ার্কে জিনিস ধীর হবে. ডিফল্ট
কনফিগারেশন ফাইলগুলিতে হোস্ট-বাই-হোস্ট ভিত্তিতে মান সেট করা যেতে পারে; দেখুন
সঙ্কোচন বিকল্প।

-c সাইফার_স্পেক
সেশন এনক্রিপ্ট করার জন্য সাইফার স্পেসিফিকেশন নির্বাচন করে।

প্রোটোকল সংস্করণ 1 একটি একক সাইফারের স্পেসিফিকেশনের অনুমতি দেয়। সমর্থিত মান
হল "3des", "blowfish", এবং "des"। প্রোটোকল সংস্করণ 2 এর জন্য, সাইফার_স্পেক একটি কমা-
পছন্দের ক্রমে তালিকাভুক্ত সাইফারের পৃথক তালিকা। দেখুন সাইফারগুলির কীওয়ার্ড ইন
ssh_config(5) আরও তথ্যের জন্য।

-D [bind_address:]বন্দর
একটি স্থানীয় "গতিশীল" অ্যাপ্লিকেশন-স্তরের পোর্ট ফরওয়ার্ডিং নির্দিষ্ট করে। এই দ্বারা কাজ করে
শোনার জন্য একটি সকেট বরাদ্দ করা হচ্ছে বন্দর স্থানীয় দিকে, ঐচ্ছিকভাবে আবদ্ধ
নিদিষ্ট bind_address. যখনই এই বন্দরে সংযোগ দেওয়া হয় তখনই সংযোগ
সুরক্ষিত চ্যানেলের মাধ্যমে ফরোয়ার্ড করা হয়, এবং অ্যাপ্লিকেশন প্রোটোকল তখন ব্যবহার করা হয়
দূরবর্তী মেশিন থেকে কোথায় সংযোগ করতে হবে তা নির্ধারণ করুন। বর্তমানে SOCKS4 এবং
SOCKS5 প্রোটোকল সমর্থিত, এবং SSH একটি SOCKS সার্ভার হিসাবে কাজ করবে। শুধুমাত্র রুট করতে পারেন
অগ্রগামী বিশেষাধিকার বন্দর. গতিশীল পোর্ট ফরওয়ার্ডিং এছাড়াও নির্দিষ্ট করা যেতে পারে
কনফিগারেশন ফাইল.

IPv6 ঠিকানাগুলি বর্গাকার বন্ধনীতে ঠিকানাটি আবদ্ধ করে নির্দিষ্ট করা যেতে পারে। কেবল
সুপার ইউজার সুবিধাপ্রাপ্ত পোর্ট ফরোয়ার্ড করতে পারে। ডিফল্টরূপে, স্থানীয় পোর্ট আবদ্ধ থাকে
অনুযায়ী গেটওয়ে পোর্টস বিন্যাস. যাইহোক, একটি সুস্পষ্ট bind_address হতে পারে
একটি নির্দিষ্ট ঠিকানায় সংযোগ আবদ্ধ করতে ব্যবহৃত হয়। দ্য bind_address "স্থানীয় হোস্ট" এর
ইঙ্গিত দেয় যে শোনার পোর্ট শুধুমাত্র স্থানীয় ব্যবহারের জন্য আবদ্ধ, যখন একটি খালি
ঠিকানা বা '*' নির্দেশ করে যে পোর্টটি সমস্ত ইন্টারফেস থেকে পাওয়া উচিত।

-E লগ ফাইল
ডিবাগ লগ যোগ করুন লগ ফাইল স্ট্যান্ডার্ড ত্রুটির পরিবর্তে।

-e escape_char
একটি pty (ডিফল্ট: '~') সহ সেশনের জন্য এস্কেপ অক্ষর সেট করে। অব্যাহতি
অক্ষরটি শুধুমাত্র একটি লাইনের শুরুতে স্বীকৃত হয়। পালানোর চরিত্র
একটি বিন্দু ('.') দ্বারা অনুসরণ করা সংযোগ বন্ধ করে; তারপর নিয়ন্ত্রণ-জেড স্থগিত করে
সংযোগ; এবং নিজেই একবার পালানোর অক্ষর পাঠায়। সেট করা
অক্ষর থেকে "কোনটিই নয়" কোনো পালানো নিষ্ক্রিয় করে এবং সেশনটিকে সম্পূর্ণ স্বচ্ছ করে তোলে।

-F কনফিগারেশন
একটি বিকল্প প্রতি-ব্যবহারকারী কনফিগারেশন ফাইল নির্দিষ্ট করে। যদি একটি কনফিগারেশন ফাইল হয়
কমান্ড লাইনে দেওয়া, সিস্টেম-ব্যাপী কনফিগারেশন ফাইল (জন্য / etc / SSH / ssh_config)
উপেক্ষা করা হবে। প্রতি-ব্যবহারকারী কনফিগারেশন ফাইলের জন্য ডিফল্ট হল ~ / .Ssh / কনফিগ.

-f অনুরোধ SSH কমান্ড এক্সিকিউশনের ঠিক আগে ব্যাকগ্রাউন্ডে যেতে। এই যদি দরকারী
SSH পাসওয়ার্ড বা পাসফ্রেজের জন্য জিজ্ঞাসা করতে যাচ্ছে, কিন্তু ব্যবহারকারী এটি চায়
পটভূমি এই থেকেই বোঝা -n. দূরবর্তী স্থানে X11 প্রোগ্রাম শুরু করার প্রস্তাবিত উপায়
সাইটের মত কিছু আছে SSH -f নিমন্ত্রণকর্তা xterm.

যদি ExitOnForwardFailure কনফিগারেশন বিকল্প "হ্যাঁ" সেট করা হয়, তারপর একটি ক্লায়েন্ট
সঙ্গে শুরু -f সমস্ত দূরবর্তী পোর্ট ফরওয়ার্ড সফলভাবে হওয়ার জন্য অপেক্ষা করবে
নিজেকে পটভূমিতে স্থাপন করার আগে প্রতিষ্ঠিত।

-G কারণসমূহ SSH মূল্যায়ন করার পরে এর কনফিগারেশন মুদ্রণ করতে নিমন্ত্রণকর্তা এবং ম্যাচ ব্লক এবং
প্রস্থান করুন।

-g দূরবর্তী হোস্টগুলিকে স্থানীয় ফরোয়ার্ড করা পোর্টগুলির সাথে সংযোগ করার অনুমতি দেয়৷ যদি মাল্টিপ্লেক্সে ব্যবহার করা হয়
সংযোগ, তারপর এই বিকল্পটি মাস্টার প্রক্রিয়াতে নির্দিষ্ট করা আবশ্যক।

-I pkcs11
PKCS#11 শেয়ার করা লাইব্রেরি নির্দিষ্ট করুন SSH একটি PKCS#11 এর সাথে যোগাযোগ করতে ব্যবহার করা উচিত
টোকেন ব্যবহারকারীর ব্যক্তিগত RSA কী প্রদান করে।

-i identity_file
একটি ফাইল নির্বাচন করে যা থেকে সর্বজনীন কী প্রমাণীকরণের জন্য পরিচয় (ব্যক্তিগত কী)
পড়া হয় ডিফল্ট হয় ~/.ssh/identity প্রোটোকল সংস্করণ 1 এর জন্য, এবং ~/.ssh/id_dsa,
~/.ssh/id_ecdsa, ~/.ssh/id_ed25519 এবং ~/.ssh/id_rsa প্রোটোকল সংস্করণ 2 এর জন্য।
কনফিগারেশন ফাইলে আইডেন্টিটি ফাইলগুলি প্রতি হোস্টের ভিত্তিতেও নির্দিষ্ট করা যেতে পারে।
একাধিক থাকা সম্ভব -i বিকল্প (এবং একাধিক পরিচয় উল্লেখ করা হয়েছে
কনফিগারেশন ফাইল)। যদি কোন শংসাপত্র স্পষ্টভাবে দ্বারা নির্দিষ্ট করা হয়েছে
সার্টিফিকেট ফাইল নির্দেশ, SSH থেকে সার্টিফিকেট তথ্য লোড করার চেষ্টা করবে
সংযোজন দ্বারা প্রাপ্ত ফাইলের নাম -cert.pub পরিচয় ফাইলের নাম.

-K GSSAPI-ভিত্তিক প্রমাণীকরণ এবং GSSAPI-এর ফরওয়ার্ডিং (প্রতিনিধি) সক্ষম করে
সার্ভারে শংসাপত্র।

-k সার্ভারে GSSAPI শংসাপত্রের ফরওয়ার্ডিং (প্রতিনিধি) অক্ষম করে৷

-L [bind_address:]বন্দর:নিমন্ত্রণকর্তা:হোস্টপোর্ট
-L [bind_address:]বন্দর:দূরবর্তী_সকেট
-L স্থানীয়_সকেট:নিমন্ত্রণকর্তা:হোস্টপোর্ট
-L স্থানীয়_সকেট:দূরবর্তী_সকেট
স্থানীয়ভাবে প্রদত্ত TCP পোর্ট বা ইউনিক্স সকেটের সংযোগগুলি নির্দিষ্ট করে
(ক্লায়েন্ট) হোস্ট প্রদত্ত হোস্ট এবং পোর্ট, বা ইউনিক্স সকেটে ফরোয়ার্ড করা হবে
দূরবর্তী দিক। এটি একটি TCP শোনার জন্য একটি সকেট বরাদ্দ করে কাজ করে বন্দর on
স্থানীয় দিক, ঐচ্ছিকভাবে নির্দিষ্ট করে আবদ্ধ bind_address, অথবা একটি ইউনিক্স সকেটে।
যখনই স্থানীয় পোর্ট বা সকেটে সংযোগ করা হয়, তখনই সংযোগ
সুরক্ষিত চ্যানেলের মাধ্যমে ফরোয়ার্ড করা হয়, এবং একটি সংযোগ করা হয় নিমন্ত্রণকর্তা বন্দর
হোস্টপোর্ট, বা ইউনিক্স সকেট দূরবর্তী_সকেট, রিমোট মেশিন থেকে।

পোর্ট ফরওয়ার্ডিংগুলিও কনফিগারেশন ফাইলে নির্দিষ্ট করা যেতে পারে। শুধুমাত্র
সুপার ইউজার সুবিধাপ্রাপ্ত পোর্ট ফরোয়ার্ড করতে পারে। IPv6 ঠিকানা দ্বারা নির্দিষ্ট করা যেতে পারে
বর্গাকার বন্ধনীতে ঠিকানা আবদ্ধ করা।

ডিফল্টরূপে, স্থানীয় পোর্ট অনুযায়ী আবদ্ধ হয় গেটওয়ে পোর্টস বিন্যাস.
যাইহোক, একটি সুস্পষ্ট bind_address একটি নির্দিষ্ট সংযোগ আবদ্ধ করতে ব্যবহার করা যেতে পারে
ঠিকানা দ্য bind_address "স্থানীয় হোস্ট" নির্দেশ করে যে শোনার পোর্ট আবদ্ধ
শুধুমাত্র স্থানীয় ব্যবহারের জন্য, যখন একটি খালি ঠিকানা বা '*' নির্দেশ করে যে পোর্টটি হওয়া উচিত
সমস্ত ইন্টারফেস থেকে উপলব্ধ।

-l লগইন নাম
দূরবর্তী মেশিনে লগ ইন করার জন্য ব্যবহারকারীকে নির্দিষ্ট করে। এটিও নির্দিষ্ট করা যেতে পারে
কনফিগারেশন ফাইলে প্রতি হোস্ট ভিত্তিতে।

-M স্থানসমূহ SSH সংযোগ ভাগ করার জন্য ক্লায়েন্টকে "মাস্টার" মোডে। একাধিক -M
বিকল্প স্থান SSH স্লেভের আগে নিশ্চিতকরণের সাথে "মাস্টার" মোডে প্রবেশ করুন
সংযোগ গ্রহণ করা হয়। এর বর্ণনা পড়ুন কন্ট্রোলমাস্টার in
ssh_config(5) বিস্তারিত জানার জন্য।

-m mac_spec
MAC (বার্তা প্রমাণীকরণ কোড) অ্যালগরিদমের একটি কমা দ্বারা পৃথক করা তালিকা, এতে উল্লেখ করা হয়েছে
পছন্দের ক্রম। দেখুন MACs আরও তথ্যের জন্য কীওয়ার্ড।

-N একটি দূরবর্তী কমান্ড কার্যকর করবেন না. এটি শুধুমাত্র ফরওয়ার্ডিং পোর্টের জন্য দরকারী।

-n থেকে stdin পুনঃনির্দেশ করে আপনার / dev / নাল (আসলে, stdin থেকে পড়তে বাধা দেয়)। এই আবশ্যক
যখন ব্যবহার করা হবে SSH ব্যাকগ্রাউন্ডে চালানো হয়। X11 চালানোর জন্য এটি ব্যবহার করা একটি সাধারণ কৌশল
একটি দূরবর্তী মেশিনে প্রোগ্রাম। উদাহরণ স্বরূপ, SSH -n shadows.cs.hut.fi Emacs & ইচ্ছা
shadows.cs.hut.fi-এ একটি emacs শুরু করুন এবং X11 সংযোগ স্বয়ংক্রিয়ভাবে হয়ে যাবে
একটি এনক্রিপ্ট করা চ্যানেলের মাধ্যমে ফরোয়ার্ড করা হয়েছে। দ্য SSH প্রোগ্রামটি ব্যাকগ্রাউন্ডে রাখা হবে।
(এটি যদি কাজ করে না SSH একটি পাসওয়ার্ড বা পাসফ্রেজ জিজ্ঞাসা করতে হবে; এছাড়াও দেখুন
-f বিকল্প।)

-O ctl_cmd
একটি সক্রিয় সংযোগ মাল্টিপ্লেক্সিং মাস্টার প্রক্রিয়া নিয়ন্ত্রণ করুন। যখন -O বিকল্প হয়
উল্লেখিত, ctl_cmd যুক্তি ব্যাখ্যা করা হয় এবং মাস্টার প্রক্রিয়ায় প্রেরণ করা হয়।
বৈধ কমান্ডগুলি হল: "চেক" (চেক করুন যে মাস্টার প্রক্রিয়া চলছে), "ফরওয়ার্ড"
(কমান্ড এক্সিকিউশন ছাড়া ফরোয়ার্ডিংয়ের অনুরোধ করুন), "বাতিল করুন" (ফরওয়ার্ডিং বাতিল করুন),
"প্রস্থান করুন" (প্রস্থান করার জন্য মাস্টারকে অনুরোধ করুন), এবং "থামুন" (স্টপ করার জন্য মাস্টারকে অনুরোধ করুন
আরও মাল্টিপ্লেক্সিং অনুরোধ গ্রহণ)।

-o পছন্দ
কনফিগারেশন ফাইলে ব্যবহৃত ফরম্যাটে অপশন দিতে ব্যবহার করা যেতে পারে। এই
বিকল্পগুলি নির্দিষ্ট করার জন্য দরকারী যার জন্য আলাদা কমান্ড-লাইন পতাকা নেই। জন্য
নীচে তালিকাভুক্ত বিকল্পগুলির সম্পূর্ণ বিবরণ এবং তাদের সম্ভাব্য মান দেখুন
ssh_config(5).

AddKeysToAgent
ঠিকানা পরিবার
ব্যাচমোড
BindAddress
ক্যানোনিকাল ডোমেইন
CanonicalizeFallbackLocal
ক্যানোনিকালাইজ হোস্টনাম
CanonicalizeMaxDots
CanonicalizePermittedCNAMEs
সার্টিফিকেট ফাইল
চ্যালেঞ্জ রিসপোনস প্রমাণীকরণ
হোস্টআইপি চেক করুন
গোল্লা
সাইফারগুলির
Clear AllForwardings
সঙ্কোচন
কম্প্রেশন লেভেল
সংযোগ প্রচেষ্টা
কানেক্টটাইমআউট
কন্ট্রোলমাস্টার
কন্ট্রোলপাথ
ControlPersist
ডাইনামিকফরওয়ার্ড
EscapeChar
ExitOnForwardFailure
ফিঙ্গারপ্রিন্ট হ্যাশ
ফরোয়ার্ড এজেন্ট
ফরোয়ার্ডএক্স11
ForwardX11 টাইমআউট
ফরওয়ার্ডএক 11 বিশ্বাসযোগ্য
গেটওয়ে পোর্টস
Global KnownHostsFile
GSSAPIA প্রমাণীকরণ
GSSAPIDelegate Credentials
HashKnownHosts
নিমন্ত্রণকর্তা
হোস্টবেসড প্রমাণীকরণ
হোস্টভিত্তিক কী প্রকার
হোস্টকি অ্যালগরিদম
HostKeyAlias
হোস্টনাম
আইডেন্টিটি ফাইল
শুধুমাত্র পরিচয়
IPQoS
কেবিডিইন্টারেক্টিভ প্রমাণীকরণ
কেবিডিইন্টারেক্টিভ ডিভাইস
কেক্স অ্যালগরিদম
লোকালকমান্ড
স্থানীয় ফরোয়ার্ড
লগ লেভেল
MACs
ম্যাচ
NoHostAuthenticationForLocalhost
NumberOfPassword Prompts
পাসওয়ার্ড প্রমাণীকরণ
পারমিটলোকালকমান্ড
PKCS11 প্রদানকারী
বন্দর
পছন্দের প্রমাণীকরণ
প্রোটোকল
প্রক্সিকমান্ড
ProxyUseFdpass
PubkeyAcceptedKeyTypes
পাবকি প্রমাণীকরণ
Rekey Limit
রিমোট ফরোয়ার্ড
অনুরোধ TTY
RhostsRSAA প্রমাণীকরণ
RSAA প্রমাণীকরণ
SendEnv
ServerAliveInterval
ServerAliveCountMax
StreamLocalBindMask
StreamLocalBindUnlink
কঠোর হোস্টকি চেকিং
TCPKeepAlive
সুড়ঙ্গ
টানেল ডিভাইস
HostKeys আপডেট করুন
প্রিভিলেজডপোর্ট ব্যবহার করুন
ব্যবহারকারী
User KnownHostsFile
HostKeyDNS যাচাই করুন
VisualHostKey
XAuthLocation

-p বন্দর
দূরবর্তী হোস্টে সংযোগ করার জন্য পোর্ট। এটি প্রতি হোস্ট ভিত্তিতে নির্দিষ্ট করা যেতে পারে
কনফিগারেশন ফাইল।

-Q query_option
তুমি চাও SSH নির্দিষ্ট সংস্করণ 2 জন্য সমর্থিত অ্যালগরিদম জন্য. উপলব্ধ
বৈশিষ্ট্য হল: গোল্লা (সমর্থিত প্রতিসম সাইফার), সাইফার-প্রমাণ (সমর্থিত প্রতিসম
সাইফার যা প্রমাণীকৃত এনক্রিপশন সমর্থন করে), ম্যাক (সমর্থিত বার্তা অখণ্ডতা
কোড), কেক্স (কী বিনিময় অ্যালগরিদম), চাবি (কী প্রকার), মূল শংসাপত্র (শংসাপত্র কী
প্রকার), কী-প্লেন (অ-শংসাপত্র কী প্রকার), এবং প্রোটোকল-সংস্করণ (সমর্থিত SSH
প্রোটোকল সংস্করণ)।

-q শান্ত ভাব. বেশিরভাগ সতর্কতা এবং ডায়াগনস্টিক বার্তাগুলিকে দমন করার কারণ।

-R [bind_address:]বন্দর:নিমন্ত্রণকর্তা:হোস্টপোর্ট
-R [bind_address:]বন্দর:স্থানীয়_সকেট
-R দূরবর্তী_সকেট:নিমন্ত্রণকর্তা:হোস্টপোর্ট
-R দূরবর্তী_সকেট:স্থানীয়_সকেট
প্রদত্ত TCP পোর্ট বা দূরবর্তী ইউনিক্স সকেটের সাথে সংযোগগুলি নির্দিষ্ট করে
(সার্ভার) হোস্ট প্রদত্ত হোস্ট এবং পোর্ট, বা ইউনিক্স সকেটে ফরোয়ার্ড করা হবে
স্থানীয় দিক। এটি একটি TCP শোনার জন্য একটি সকেট বরাদ্দ করে কাজ করে বন্দর অথবা
দূরবর্তী দিকে একটি ইউনিক্স সকেট। যখনই এই বন্দরে সংযোগ করা হয় বা
ইউনিক্স সকেট, সংযোগটি সুরক্ষিত চ্যানেলের মাধ্যমে ফরোয়ার্ড করা হয় এবং একটি সংযোগ
হয় তৈরি করা হয় নিমন্ত্রণকর্তা বন্দর হোস্টপোর্ট, বা স্থানীয়_সকেট, স্থানীয় মেশিন থেকে।

পোর্ট ফরওয়ার্ডিংগুলিও কনফিগারেশন ফাইলে নির্দিষ্ট করা যেতে পারে। বিশেষ সুবিধাপ্রাপ্ত পোর্ট
রিমোট মেশিনে রুট হিসাবে লগ ইন করার সময় শুধুমাত্র ফরওয়ার্ড করা যেতে পারে। IPv6 ঠিকানা
বর্গাকার বন্ধনীতে ঠিকানাটি আবদ্ধ করে নির্দিষ্ট করা যেতে পারে।

ডিফল্টরূপে, সার্ভারে TCP লিসেনিং সকেট লুপব্যাকের সাথে আবদ্ধ থাকবে
শুধুমাত্র ইন্টারফেস। এটি একটি নির্দিষ্ট করে ওভাররাইড করা হতে পারে bind_address. খালি
bind_address, বা ঠিকানা '*', নির্দেশ করে যে দূরবর্তী সকেটটি শুনতে হবে
সমস্ত ইন্টারফেস। একটি দূরবর্তী নির্দিষ্ট করা হচ্ছে bind_address সার্ভারের হলেই সফল হবে
গেটওয়ে পোর্টস বিকল্প সক্রিয় করা হয়েছে (দেখুন sshd_config(5))।

যদি বন্দর যুক্তি হল '0', লিসেন পোর্টটি গতিশীলভাবে বরাদ্দ করা হবে
সার্ভার এবং রান টাইমে ক্লায়েন্টকে রিপোর্ট করা হয়। যখন একসাথে ব্যবহার করা হয় -O অগ্রবর্তী
বরাদ্দকৃত পোর্ট স্ট্যান্ডার্ড আউটপুটে প্রিন্ট করা হবে।

-S ctl_path
সংযোগ ভাগ করে নেওয়ার জন্য একটি নিয়ন্ত্রণ সকেটের অবস্থান বা স্ট্রিং নির্দিষ্ট করে
সংযোগ ভাগাভাগি নিষ্ক্রিয় করতে "কোনটিই নয়"। এর বর্ণনা পড়ুন কন্ট্রোলপাথ এবং
কন্ট্রোলমাস্টার in ssh_config(5) বিস্তারিত জানার জন্য।

-s রিমোট সিস্টেমে একটি সাবসিস্টেমের আমন্ত্রণ জানানোর জন্য ব্যবহার করা যেতে পারে। সাবসিস্টেম
অন্যান্য অ্যাপ্লিকেশনের জন্য নিরাপদ পরিবহন হিসাবে SSH-এর ব্যবহার সহজতর করুন (যেমন
SFTP(1))। সাবসিস্টেমটি দূরবর্তী কমান্ড হিসাবে নির্দিষ্ট করা হয়েছে।

-T সিউডো-টার্মিনাল বরাদ্দ অক্ষম করুন।

-t ছদ্ম-টার্মিনাল বরাদ্দ জোরপূর্বক. এটি নির্বিচারে পর্দা চালানোর জন্য ব্যবহার করা যেতে পারে-
একটি দূরবর্তী মেশিনে ভিত্তিক প্রোগ্রাম, যা খুব দরকারী হতে পারে, যেমন বাস্তবায়ন করার সময়
মেনু পরিষেবা। একাধিক -t অপশন জোর করে tty বরাদ্দ, এমনকি যদি SSH কোন স্থানীয় আছে
tty

-V সংস্করণ নম্বর প্রদর্শন করুন এবং প্রস্থান করুন।

-v ভার্বোস মোড। কারণসমূহ SSH এর অগ্রগতি সম্পর্কে ডিবাগিং বার্তা প্রিন্ট করতে। এই
ডিবাগিং সংযোগ, প্রমাণীকরণ, এবং কনফিগারেশন সমস্যায় সহায়ক।
বহু -v অপশন verbosity বৃদ্ধি. সর্বোচ্চ ৩টি।

-W নিমন্ত্রণকর্তা:বন্দর
ক্লায়েন্টের স্ট্যান্ডার্ড ইনপুট এবং আউটপুট ফরোয়ার্ড করার অনুরোধ করে নিমন্ত্রণকর্তা on বন্দর
নিরাপদ চ্যানেলের উপরে। বোঝায় -N, -T, ExitOnForwardFailure এবং
Clear AllForwardings.

-w স্থানীয়_টুন[:remote_tun]
সুনির্দিষ্ট সঙ্গে টানেল ডিভাইস ফরওয়ার্ডিং অনুরোধ বড় পিপা(4) মধ্যে ডিভাইস
ক্লায়েন্ট (স্থানীয়_টুন) এবং সার্ভার (remote_tun).

ডিভাইসগুলি সংখ্যাসূচক আইডি বা কীওয়ার্ড "যেকোন" দ্বারা নির্দিষ্ট করা যেতে পারে, যা ব্যবহার করে
পরবর্তী উপলব্ধ টানেল ডিভাইস। যদি remote_tun নির্দিষ্ট করা নেই, এটি ডিফল্ট "যেকোন"।
আরও দেখুন সুড়ঙ্গ এবং টানেল ডিভাইস নির্দেশাবলী ssh_config(5)। যদি সুড়ঙ্গ
নির্দেশটি সেট করা নেই, এটি ডিফল্ট টানেল মোডে সেট করা আছে, যা "পয়েন্ট-টু-পয়েন্ট"।

-X X11 ফরওয়ার্ডিং সক্ষম করে। এটি একটি প্রতি হোস্ট ভিত্তিতেও নির্দিষ্ট করা যেতে পারে
কনফিগারেশন ফাইল.

X11 ফরওয়ার্ডিং সতর্কতার সাথে সক্রিয় করা উচিত। বাইপাস করার ক্ষমতা সহ ব্যবহারকারীরা
রিমোট হোস্টে ফাইলের অনুমতি (ব্যবহারকারীর এক্স অনুমোদন ডাটাবেসের জন্য) করতে পারেন
ফরোয়ার্ড করা সংযোগের মাধ্যমে স্থানীয় X11 ডিসপ্লে অ্যাক্সেস করুন। তখন হামলাকারী হতে পারে
কীস্ট্রোক পর্যবেক্ষণের মতো ক্রিয়াকলাপ সম্পাদন করতে সক্ষম হবেন।

এই কারণে, X11 ফরওয়ার্ডিং X11 সিকিউরিটি এক্সটেনশন সীমাবদ্ধতার অধীন
গতানুগতিক. অনুগ্রহ করে দেখুন SSH -Y বিকল্প এবং ফরওয়ার্ডএক 11 বিশ্বাসযোগ্য নির্দেশ
in ssh_config(5) আরও তথ্যের জন্য।

(ডেবিয়ান-নির্দিষ্ট: X11 ফরওয়ার্ডিং X11 সিকিউরিটি এক্সটেনশনের অধীন নয়
ডিফল্টরূপে সীমাবদ্ধতা, কারণ এই মোডে বর্তমানে অনেকগুলি প্রোগ্রাম ক্র্যাশ হয়ে গেছে।
স্থির কর ফরওয়ার্ডএক 11 বিশ্বাসযোগ্য আপস্ট্রিম আচরণ পুনরুদ্ধার করতে "না" বিকল্প। এই
ক্লায়েন্ট-সাইড উন্নতির উপর নির্ভর করে ভবিষ্যতে পরিবর্তন হতে পারে।)

-x X11 ফরওয়ার্ডিং অক্ষম করে।

-Y বিশ্বস্ত X11 ফরওয়ার্ডিং সক্ষম করে। বিশ্বস্ত X11 ফরওয়ার্ডিং এর অধীনস্থ নয়
X11 নিরাপত্তা এক্সটেনশন নিয়ন্ত্রণ।

(ডেবিয়ান-নির্দিষ্ট: এই বিকল্পটি ডিফল্ট কনফিগারেশনে কিছুই করে না: এটি
সমতুল্য "ফরওয়ার্ডএক 11 বিশ্বাসযোগ্য হ্যাঁ", যা উপরে বর্ণিত হিসাবে ডিফল্ট। সেট
দ্য ফরওয়ার্ডএক 11 বিশ্বাসযোগ্য আপস্ট্রিম আচরণ পুনরুদ্ধার করতে "না" বিকল্প। এই হতে পারে
ক্লায়েন্ট-সাইড উন্নতির উপর নির্ভর করে ভবিষ্যতে পরিবর্তন।)

-y ব্যবহার করে লগ তথ্য পাঠান syslog- র(3) সিস্টেম মডিউল। ডিফল্টরূপে এই তথ্য
stderr এ পাঠানো হয়।

SSH অতিরিক্তভাবে ব্যবহারকারী প্রতি কনফিগারেশন ফাইল থেকে কনফিগারেশন ডেটা পেতে পারে এবং ক
সিস্টেম-ওয়াইড কনফিগারেশন ফাইল। ফাইল ফরম্যাট এবং কনফিগারেশন অপশন বর্ণনা করা হয়েছে
ssh_config(5).

প্রমাণীকরণ


OpenSSH SSH ক্লায়েন্ট SSH প্রোটোকল 1 এবং 2 সমর্থন করে। ডিফল্ট হল প্রোটোকল 2 ব্যবহার করা
শুধুমাত্র, যদিও এটি এর মাধ্যমে পরিবর্তন করা যেতে পারে প্রোটোকল বিকল্প ssh_config(5) বা -1 এবং -2
বিকল্প (উপরে দেখুন)। প্রোটোকল 1 ব্যবহার করা উচিত নয় এবং এটি শুধুমাত্র উত্তরাধিকার সমর্থন করার জন্য দেওয়া হয়
ডিভাইস এটি বেশ কয়েকটি ক্রিপ্টোগ্রাফিক দুর্বলতা থেকে ভুগছে এবং অনেকগুলিকে সমর্থন করে না
প্রোটোকল 2 এর জন্য উপলব্ধ উন্নত বৈশিষ্ট্য।

প্রমাণীকরণের জন্য উপলব্ধ পদ্ধতিগুলি হল: GSSAPI-ভিত্তিক প্রমাণীকরণ, হোস্ট-ভিত্তিক
প্রমাণীকরণ, সর্বজনীন কী প্রমাণীকরণ, চ্যালেঞ্জ-প্রতিক্রিয়া প্রমাণীকরণ, এবং পাসওয়ার্ড
প্রমাণীকরণ যদিও উপরে উল্লিখিত ক্রমে প্রমাণীকরণ পদ্ধতি চেষ্টা করা হয়
পছন্দের প্রমাণীকরণ ডিফল্ট অর্ডার পরিবর্তন করতে ব্যবহার করা যেতে পারে।

হোস্ট-ভিত্তিক প্রমাণীকরণ নিম্নরূপ কাজ করে: ব্যবহারকারী যে মেশিন থেকে লগ ইন করে তা তালিকাভুক্ত হলে
in /etc/hosts.equiv or /etc/ssh/shosts.equiv দূরবর্তী মেশিনে, এবং ব্যবহারকারীর নাম হয়
উভয় পক্ষের একই, অথবা যদি ফাইল ~/.rhosts or ~/.shosts ব্যবহারকারীর বাড়িতে বিদ্যমান
দূরবর্তী মেশিনে ডিরেক্টরি এবং ক্লায়েন্ট মেশিনের নাম সম্বলিত একটি লাইন রয়েছে
এবং সেই মেশিনে ব্যবহারকারীর নাম, ব্যবহারকারীকে লগইন করার জন্য বিবেচনা করা হয়। উপরন্তু,
সার্ভার অবশ্যই ক্লায়েন্টের হোস্ট কী যাচাই করতে সক্ষম হবেন (এর বিবরণ দেখুন
/etc/ssh/ssh_known_hosts এবং ~/.ssh/known_hosts, নীচে) লগইন করার অনুমতি দেওয়ার জন্য। এই
আইপি স্পুফিং, ডিএনএস স্পুফিং এবং রাউটিং এর কারণে প্রমাণীকরণ পদ্ধতি নিরাপত্তা ছিদ্র বন্ধ করে দেয়
স্পুফিং [প্রশাসকের কাছে নোট: /etc/hosts.equiv, ~/.rhosts, এবং rlogin/rsh
সাধারণভাবে প্রোটোকল, সহজাতভাবে অনিরাপদ এবং নিরাপত্তা চাইলে অক্ষম করা উচিত।]

সর্বজনীন কী প্রমাণীকরণ নিম্নরূপ কাজ করে: স্কিমটি পাবলিক-কী ক্রিপ্টোগ্রাফির উপর ভিত্তি করে,
ক্রিপ্টোসিস্টেম ব্যবহার করে যেখানে এনক্রিপশন এবং ডিক্রিপশন আলাদা কী ব্যবহার করে করা হয়, এবং এটি
এনক্রিপশন কী থেকে ডিক্রিপশন কী বের করা অসম্ভব। ধারণা যে প্রতিটি ব্যবহারকারী
প্রমাণীকরণের উদ্দেশ্যে একটি পাবলিক/প্রাইভেট কী জোড়া তৈরি করে। সার্ভার পাবলিক জানে
কী, এবং শুধুমাত্র ব্যবহারকারী ব্যক্তিগত কী জানেন। SSH পাবলিক কী প্রমাণীকরণ প্রয়োগ করে
প্রোটোকল স্বয়ংক্রিয়ভাবে, DSA, ECDSA, Ed25519 বা RSA অ্যালগরিদম ব্যবহার করে। ইতিহাস
বিভাগ SSL(8) (নন-ওপেনবিএসডি সিস্টেমে, দেখুন
http://www.openbsd.org/cgi-bin/man.cgi?query=ssl&sektion=8#HISTORY) একটি সংক্ষিপ্ত ধারণ করে
DSA এবং RSA অ্যালগরিদমের আলোচনা।

ফাইল ~/.ssh/authorized_keys লগ ইন করার জন্য অনুমোদিত পাবলিক কীগুলির তালিকা করে।
ব্যবহারকারী লগ ইন করার সময়, SSH প্রোগ্রাম সার্ভারকে বলে যে এটি কোন কী জোড়া ব্যবহার করতে চায়
প্রমাণীকরণের জন্য। ক্লায়েন্ট প্রমাণ করে যে এটির ব্যক্তিগত কী এবং সার্ভারে অ্যাক্সেস রয়েছে
সংশ্লিষ্ট পাবলিক কী অ্যাকাউন্টটি গ্রহণ করার জন্য অনুমোদিত কিনা তা পরীক্ষা করে।

ব্যবহারকারী দৌড়ানোর মাধ্যমে তার কী জোড়া তৈরি করে SSH-Keygen(1)। এটি ব্যক্তিগত কী সংরক্ষণ করে
~/.ssh/identity (প্রটোকল 1), ~/.ssh/id_dsa (DSA), ~/.ssh/id_ecdsa (ECDSA),
~/.ssh/id_ed25519 (Ed25519), বা ~/.ssh/id_rsa (RSA) এবং সর্বজনীন কী সংরক্ষণ করে
~/.ssh/identity.pub (প্রটোকল 1), ~/.ssh/id_dsa.pub (DSA), ~/.ssh/id_ecdsa.pub (ECDSA),
~/.ssh/id_ed25519.pub (Ed25519), বা ~ / .ssh / id_rsa.pub ব্যবহারকারীর হোম ডিরেক্টরিতে (RSA)।
ব্যবহারকারীর তারপর সর্বজনীন কী অনুলিপি করা উচিত ~/.ssh/authorized_keys তার/তার হোম ডিরেক্টরিতে
দূরবর্তী মেশিনে। দ্য অনুমোদিত_কী ফাইল প্রচলিত অনুরূপ ~/.rhosts
ফাইল, এবং প্রতি লাইনে একটি কী আছে, যদিও লাইনগুলি খুব দীর্ঘ হতে পারে। এর পরে, ব্যবহারকারী করতে পারেন
পাসওয়ার্ড না দিয়ে লগ ইন করুন।

সার্টিফিকেট আকারে পাবলিক কী প্রমাণীকরণের একটি ভিন্নতা পাওয়া যায়
প্রমাণীকরণ: পাবলিক/প্রাইভেট কীগুলির একটি সেটের পরিবর্তে, স্বাক্ষরিত শংসাপত্র ব্যবহার করা হয়। এই
অনেকের জায়গায় একটি একক বিশ্বস্ত সার্টিফিকেশন কর্তৃপক্ষ ব্যবহার করা যেতে পারে এমন সুবিধা রয়েছে৷
পাবলিক/প্রাইভেট কী। এর সার্টিফিকেট বিভাগ দেখুন SSH-Keygen(1) আরও তথ্যের জন্য।

সর্বজনীন কী বা শংসাপত্র প্রমাণীকরণ ব্যবহার করার সবচেয়ে সুবিধাজনক উপায় একটি এর সাথে হতে পারে
প্রমাণীকরণ এজেন্ট। দেখা SSH-এজেন্ট(1) এবং (ঐচ্ছিকভাবে) the AddKeysToAgent নির্দেশ
ssh_config(5) আরও তথ্যের জন্য।

চ্যালেঞ্জ-প্রতিক্রিয়া প্রমাণীকরণ নিম্নরূপ কাজ করে: সার্ভার একটি নির্বিচারে পাঠায়
"চ্যালেঞ্জ" পাঠ্য, এবং একটি প্রতিক্রিয়ার জন্য অনুরোধ করে। চ্যালেঞ্জ-প্রতিক্রিয়া প্রমাণীকরণের উদাহরণ
বিএসডি প্রমাণীকরণ অন্তর্ভুক্ত করুন (দেখুন login.conf(5)) এবং PAM (কিছু নন-ওপেনবিএসডি সিস্টেম)।

অবশেষে, যদি অন্যান্য প্রমাণীকরণ পদ্ধতি ব্যর্থ হয়, SSH ব্যবহারকারীকে একটি পাসওয়ার্ডের জন্য অনুরোধ করে। দ্য
পাসওয়ার্ড চেক করার জন্য দূরবর্তী হোস্টে পাঠানো হয়; যাইহোক, যেহেতু সব যোগাযোগ হয়
এনক্রিপ্ট করা, নেটওয়ার্কে শোনা কেউ পাসওয়ার্ড দেখতে পারে না।

SSH স্বয়ংক্রিয়ভাবে রক্ষণাবেক্ষণ করে এবং একটি ডাটাবেস চেক করে যাতে এটি সমস্ত হোস্টের জন্য সনাক্তকরণ থাকে
কখনও সঙ্গে ব্যবহার করা হয়েছে. হোস্ট কী সংরক্ষণ করা হয় ~/.ssh/known_hosts ব্যবহারকারীর বাড়িতে
ডিরেক্টরি উপরন্তু, ফাইল /etc/ssh/ssh_known_hosts স্বয়ংক্রিয়ভাবে চেক করা হয়
পরিচিত হোস্ট। যেকোনো নতুন হোস্ট স্বয়ংক্রিয়ভাবে ব্যবহারকারীর ফাইলে যুক্ত হয়। যদি একটি হোস্ট এর
পরিচয় কখনো বদলায়, SSH এটি সম্পর্কে সতর্ক করে এবং পাসওয়ার্ড প্রমাণীকরণ নিষ্ক্রিয় করে
সার্ভার স্পুফিং বা ম্যান-ইন-দ্য-মিডল আক্রমণ প্রতিরোধ করুন, যা অন্যথায় ব্যবহার করা যেতে পারে
এনক্রিপশন এড়ানো। দ্য কঠোর হোস্টকি চেকিং বিকল্পটি লগইন নিয়ন্ত্রণ করতে ব্যবহার করা যেতে পারে
মেশিনে যার হোস্ট কী জানা নেই বা পরিবর্তিত হয়েছে।

যখন ব্যবহারকারীর পরিচয় সার্ভার দ্বারা গৃহীত হয়, সার্ভার হয় কার্যকর করে
একটি নন-ইন্টারেক্টিভ সেশনে প্রদত্ত কমান্ড বা, যদি কোন কমান্ড নির্দিষ্ট করা না থাকে, লগ ইন করুন
মেশিন এবং ব্যবহারকারীকে একটি ইন্টারেক্টিভ সেশন হিসাবে একটি সাধারণ শেল দেয়। সমস্ত যোগাযোগ
রিমোট কমান্ড বা শেল দিয়ে স্বয়ংক্রিয়ভাবে এনক্রিপ্ট করা হবে।

যদি একটি ইন্টারেক্টিভ অধিবেশন অনুরোধ করা হয় SSH ডিফল্টরূপে শুধুমাত্র একটি ছদ্ম-টার্মিনাল অনুরোধ করবে
(pty) ইন্টারেক্টিভ সেশনের জন্য যখন ক্লায়েন্টের একটি থাকে। পতাকা -T এবং -t ব্যবহার করা যেতে পারে
এই আচরণ ওভাররাইড করুন।

যদি একটি ছদ্ম-টার্মিনাল বরাদ্দ করা হয় তবে ব্যবহারকারী নীচে উল্লিখিত এস্কেপ অক্ষরগুলি ব্যবহার করতে পারে।

যদি কোন ছদ্ম-টার্মিনাল বরাদ্দ না করা হয়, সেশনটি স্বচ্ছ এবং ব্যবহার করা যেতে পারে
নির্ভরযোগ্যভাবে বাইনারি ডেটা স্থানান্তর করুন। বেশিরভাগ সিস্টেমে, এস্কেপ ক্যারেক্টারটিকে "কোনটিই" তে সেট করা হবে না
এমনকি একটি tty ব্যবহার করা হলেও সেশনটিকে স্বচ্ছ করুন।

রিমোট মেশিনের কমান্ড বা শেল এবং সমস্ত X11 এবং প্রস্থান করলে সেশনটি বন্ধ হয়ে যায়
TCP সংযোগ বন্ধ করা হয়েছে।

যেতে ESCAPE চরিত্র


যখন একটি ছদ্ম-টার্মিনাল অনুরোধ করা হয়েছে, SSH মাধ্যমে ফাংশন একটি সংখ্যা সমর্থন করে
একটি পালানো চরিত্র ব্যবহার।

একটি একক টিল্ড অক্ষর হিসাবে পাঠানো যেতে পারে ~~ অথবা অন্য একটি অক্ষর দ্বারা টিল্ড অনুসরণ করে
নীচে বর্ণিত তুলনায়. পালানোর অক্ষরকে অবশ্যই একটি নতুন লাইন অনুসরণ করতে হবে
বিশেষ হিসাবে ব্যাখ্যা করা হয়েছে। এস্কেপ অক্ষরটি ব্যবহার করে কনফিগারেশন ফাইলগুলিতে পরিবর্তন করা যেতে পারে
দ্য EscapeChar কনফিগারেশন নির্দেশিকা বা কমান্ড লাইন দ্বারা -e বিকল্প।

সমর্থিত পালানো (ডিফল্ট '~' ধরে নেওয়া) হল:

~. সংযোগ বিচ্ছিন্ন।

~^জেড পটভূমি SSH.

~# ফরোয়ার্ড করা সংযোগের তালিকা করুন।

~& পটভূমি SSH লগআউট করার সময় ফরোয়ার্ড কানেকশন / X11 সেশনের জন্য অপেক্ষা করার সময়
শেষ করা

~? পালানোর অক্ষরগুলির একটি তালিকা প্রদর্শন করুন।

~B দূরবর্তী সিস্টেমে একটি BREAK পাঠান (যদি সমবয়সী এটি সমর্থন করে তবেই কার্যকর)৷

~C কমান্ড লাইন খুলুন। বর্তমানে এটি ব্যবহার করে পোর্ট ফরওয়ার্ডিং যোগ করার অনুমতি দেয়
-L, -R এবং -D বিকল্প (উপরে দেখুন)। এটি বিদ্যমান বাতিল করার অনুমতি দেয়
সঙ্গে পোর্ট ফরওয়ার্ডিং -কেএল[bind_address:]বন্দর স্থানীয় জন্য, -কেআর[bind_address:]বন্দর উন্নত
দূরবর্তী এবং -কেডি[bind_address:]বন্দর গতিশীল পোর্ট-ফরওয়ার্ডিংয়ের জন্য। !হুকুম অনুমতি দেয়
একটি স্থানীয় কমান্ড চালানোর জন্য ব্যবহারকারী যদি পারমিটলোকালকমান্ড বিকল্প সক্রিয় করা হয়
ssh_config(5)। মৌলিক সাহায্য উপলব্ধ, ব্যবহার করে -h বিকল্প।

~R সংযোগের পুনরায় কী করার অনুরোধ করুন (যদি সমকক্ষ এটি সমর্থন করে তবেই কার্যকর)।

~V ক্রিয়াশীলতা হ্রাস করুন (লগ লেভেল) যখন stderr এ ভুল লেখা হচ্ছে।

~v বার্বোসিটি বাড়ান (লগ লেভেল) যখন stderr এ ভুল লেখা হচ্ছে।

বিভিন্ন TCP ফরোয়ার্ডিং


সুরক্ষিত চ্যানেলে নির্বিচারে TCP সংযোগের ফরোয়ার্ডিং এর উপর নির্দিষ্ট করা যেতে পারে
কমান্ড লাইন বা একটি কনফিগারেশন ফাইলে। টিসিপি ফরওয়ার্ডিং এর একটি সম্ভাব্য প্রয়োগ
একটি মেইল ​​সার্ভারের সাথে একটি নিরাপদ সংযোগ; অন্য ফায়ারওয়াল মাধ্যমে যাচ্ছে.

নীচের উদাহরণে, আমরা একটি IRC ক্লায়েন্ট এবং সার্ভারের মধ্যে যোগাযোগ এনক্রিপ্ট করার দিকে তাকাই,
যদিও IRC সার্ভার সরাসরি এনক্রিপ্ট করা যোগাযোগ সমর্থন করে না। এইটা কাজ করে
নিম্নরূপ: ব্যবহারকারী রিমোট হোস্ট ব্যবহার করে সংযোগ করে SSH, ব্যবহার করার জন্য একটি পোর্ট উল্লেখ করা
দূরবর্তী সার্ভারে সংযোগ ফরোয়ার্ড করুন। এর পরই সেবা চালু করা সম্ভব
যা ক্লায়েন্ট মেশিনে এনক্রিপ্ট করা হবে, একই স্থানীয় পোর্টের সাথে সংযোগ করা হবে, এবং SSH
সংযোগটি এনক্রিপ্ট এবং ফরোয়ার্ড করবে।

নিম্নলিখিত উদাহরণটি ক্লায়েন্ট মেশিন "127.0.0.1" (স্থানীয় হোস্ট) থেকে একটি IRC সেশনকে টানেল করে
দূরবর্তী সার্ভার "server.example.com":

$ssh -f -L 1234:localhost:6667 server.example.com sleep 10
$ irc -c '#users' -p 1234 pinky 127.0.0.1

এটি আইআরসি সার্ভার "server.example.com" এর সাথে সংযোগ স্থাপন করে, "#users" চ্যানেলে যোগদান করে,
ডাকনাম “পিঙ্কি”, পোর্ট 1234 ব্যবহার করে। কোন পোর্ট ব্যবহার করা হয়েছে তা বিবেচ্য নয়, যতক্ষণ না এটি
1023-এর বেশি (মনে রাখবেন, শুধুমাত্র রুটই সুবিধাপ্রাপ্ত পোর্টে সকেট খুলতে পারে) এবং তা নয়
ইতিমধ্যে ব্যবহার করা কোনো পোর্টের সাথে দ্বন্দ্ব। সংযোগটি পোর্ট 6667 এ ফরোয়ার্ড করা হয়েছে
রিমোট সার্ভার, যেহেতু এটি আইআরসি পরিষেবার জন্য আদর্শ পোর্ট।

সার্জারির -f বিকল্প ব্যাকগ্রাউন্ড SSH এবং রিমোট কমান্ড "sleep 10" একটি অনুমতি দেওয়ার জন্য নির্দিষ্ট করা হয়েছে
পরিষেবাটি শুরু করার জন্য কত সময় (উদাহরণস্বরূপ 10 সেকেন্ড) যা টানেল করা হবে।
যদি নির্দিষ্ট সময়ের মধ্যে কোনো সংযোগ করা না হয়, SSH প্রস্থান করবে।

X11 ফরোয়ার্ডিং


যদি ফরোয়ার্ডএক্স11 ভেরিয়েবল "হ্যাঁ" তে সেট করা হয়েছে (বা এর বিবরণ দেখুন -X, -x, এবং -Y
উপরের বিকল্পগুলি) এবং ব্যবহারকারী X11 ব্যবহার করছেন (DISPLAY এনভায়রনমেন্ট ভেরিয়েবল সেট করা আছে),
X11 ডিসপ্লের সাথে সংযোগ স্বয়ংক্রিয়ভাবে দূরবর্তী দিকে এমনভাবে ফরোয়ার্ড হয়
যে কোনো X11 প্রোগ্রাম শেল (বা কমান্ড) থেকে শুরু হয় এনক্রিপ্ট করা হবে
চ্যানেল, এবং বাস্তব X সার্ভারের সাথে সংযোগ স্থানীয় মেশিন থেকে তৈরি করা হবে। দ্য
ব্যবহারকারীর ম্যানুয়ালি ডিসপ্লে সেট করা উচিত নয়। X11 সংযোগের ফরোয়ার্ডিং কনফিগার করা যেতে পারে
কমান্ড লাইন বা কনফিগারেশন ফাইলে।

দ্বারা সেট করা DISPLAY মান SSH সার্ভার মেশিন নির্দেশ করবে, কিন্তু একটি প্রদর্শন সংখ্যা সঙ্গে
শূন্যের চেয়ে বড় এটা স্বাভাবিক, এবং ঘটবে কারণ SSH একটি "প্রক্সি" এক্স সার্ভার তৈরি করে
এনক্রিপ্ট করা চ্যানেলে সংযোগ ফরোয়ার্ড করার জন্য সার্ভার মেশিন।

SSH এছাড়াও সার্ভার মেশিনে স্বয়ংক্রিয়ভাবে Xauthority ডেটা সেট আপ করবে। এই উদ্দেশ্যে,
এটি একটি র্যান্ডম অনুমোদন কুকি তৈরি করবে, সার্ভারে Xauthority-এ সংরক্ষণ করবে এবং
যাচাই করুন যে কোনো ফরোয়ার্ড করা সংযোগ এই কুকি বহন করে এবং এটি আসল কুকি দ্বারা প্রতিস্থাপন করুন
যখন সংযোগ খোলা হয়। প্রকৃত প্রমাণীকরণ কুকি কখনই সার্ভারে পাঠানো হয় না
মেশিন (এবং সমভূমিতে কোন কুকি পাঠানো হয় না)।

যদি ফরোয়ার্ড এজেন্ট ভেরিয়েবল "হ্যাঁ" তে সেট করা হয়েছে (বা এর বিবরণ দেখুন -A এবং -a
উপরের বিকল্পগুলি) এবং ব্যবহারকারী একটি প্রমাণীকরণ এজেন্ট ব্যবহার করছেন, এজেন্টের সাথে সংযোগ
স্বয়ংক্রিয়ভাবে দূরবর্তী দিকে ফরোয়ার্ড।

যাচাই করা হচ্ছে হোস্ট কী


প্রথমবারের জন্য একটি সার্ভারের সাথে সংযোগ করার সময়, সার্ভারের সর্বজনীন কী এর একটি আঙ্গুলের ছাপ হয়
ব্যবহারকারীর কাছে উপস্থাপন করা হয়েছে (বিকল্প না থাকলে কঠোর হোস্টকি চেকিং অসমর্থ্য).
আঙুলের ছাপ ব্যবহার করে নির্ধারণ করা যেতে পারে SSH-Keygen(1)

$ssh-keygen -l -f /etc/ssh/ssh_host_rsa_key

আঙুলের ছাপ আগে থেকেই জানা থাকলে তা মেলানো যায় এবং চাবি গ্রহণ করা যায় বা
প্রত্যাখ্যাত. যদি সার্ভারের জন্য শুধুমাত্র উত্তরাধিকার (MD5) আঙ্গুলের ছাপ পাওয়া যায়, তাহলে SSH-Keygen(1)
-E ফিঙ্গারপ্রিন্ট অ্যালগরিদম মেলে ডাউনগ্রেড করার জন্য বিকল্প ব্যবহার করা যেতে পারে।

শুধুমাত্র ফিঙ্গারপ্রিন্ট স্ট্রিংগুলি দেখে হোস্ট কীগুলির তুলনা করার অসুবিধার কারণে,
হোস্ট কীগুলিকে চাক্ষুষভাবে তুলনা করার জন্যও সমর্থন রয়েছে, ব্যবহার করে এলোমেলো শিল্প. সেট করে
VisualHostKey "হ্যাঁ" করার বিকল্প, একটি ছোট ASCII গ্রাফিক প্রতিটি লগইন এ প্রদর্শিত হয়
সার্ভার, সেশনটি নিজেই ইন্টারেক্টিভ হোক বা না হোক। প্যাটার্ন শেখার দ্বারা ক
পরিচিত সার্ভার উৎপন্ন করে, একজন ব্যবহারকারী সহজেই জানতে পারেন যে হোস্ট কী পরিবর্তন হয়েছে যখন a
সম্পূর্ণ ভিন্ন প্যাটার্ন প্রদর্শিত হয়. কারণ এই নিদর্শনগুলো দ্ব্যর্থহীন নয়
যাইহোক, মনে রাখা প্যাটার্নের অনুরূপ একটি প্যাটার্ন শুধুমাত্র একটি ভাল দেয়
সম্ভাব্যতা যে হোস্ট কী একই, নিশ্চিত প্রমাণ নয়।

সমস্ত পরিচিত হোস্টদের জন্য তাদের এলোমেলো শিল্প সহ আঙ্গুলের ছাপের একটি তালিকা পেতে,
নিম্নলিখিত কমান্ড লাইন ব্যবহার করা যেতে পারে:

$ssh-keygen -lv -f ~/.ssh/known_hosts

যদি আঙুলের ছাপ অজানা থাকে, তাহলে যাচাইকরণের একটি বিকল্প পদ্ধতি পাওয়া যায়: SSH
আঙ্গুলের ছাপ DNS দ্বারা যাচাই করা হয়েছে। একটি অতিরিক্ত সম্পদ রেকর্ড (RR), SSHFP, একটি যোগ করা হয়
zonefile এবং সংযোগকারী ক্লায়েন্ট কীটির সাথে আঙুলের ছাপ মেলাতে সক্ষম
উপস্থাপন করেছে।

এই উদাহরণে, আমরা একটি ক্লায়েন্টকে একটি সার্ভারের সাথে সংযুক্ত করছি, “host.example.com”। SSHFP
host.example.com এর জন্য রিসোর্স রেকর্ডগুলি প্রথমে জোনফাইলে যোগ করা উচিত:

$ssh-keygen -r host.example.com।

আউটপুট লাইন জোনফাইল যোগ করতে হবে. জোন উত্তর দিচ্ছে তা পরীক্ষা করতে
ফিঙ্গারপ্রিন্ট প্রশ্ন:

$ dig -t SSHFP host.example.com

অবশেষে ক্লায়েন্ট সংযোগ করে:

$ssh -o "VerifyHostKeyDNS জিজ্ঞাসা করুন" host.example.com
[...]
ম্যাচিং হোস্ট কী ফিঙ্গারপ্রিন্ট DNS এ পাওয়া গেছে।
আপনি কি সংযোগ স্থাপন অবিরত রাখতে চান (হ্যাঁ / না)?

দেখ HostKeyDNS যাচাই করুন বিকল্প ssh_config(5) আরও তথ্যের জন্য।

SSH-ভিত্তিক ভার্চুয়াল ব্যক্তিগত নেটওয়ার্ক


SSH ব্যবহার করে ভার্চুয়াল প্রাইভেট নেটওয়ার্ক (VPN) টানেলিং এর জন্য সমর্থন রয়েছে বড় পিপা(4) নেটওয়ার্ক
ছদ্ম-ডিভাইস, দুটি নেটওয়ার্ককে নিরাপদে যুক্ত করার অনুমতি দেয়। দ্য sshd_config(5)
কনফিগারেশন বিকল্প পারমিট টানেল সার্ভার এটি সমর্থন করে কিনা এবং কিসে তা নিয়ন্ত্রণ করে
স্তর (স্তর 2 বা 3 ট্র্যাফিক)।

নিম্নলিখিত উদাহরণটি দূরবর্তী নেটওয়ার্কের সাথে ক্লায়েন্ট নেটওয়ার্ক 10.0.50.0/24 সংযোগ করবে
10.0.99.0/24 10.1.1.1 থেকে 10.1.1.2 পর্যন্ত পয়েন্ট-টু-পয়েন্ট সংযোগ ব্যবহার করে, শর্ত থাকে যে
192.168.1.15 এ দূরবর্তী নেটওয়ার্কের গেটওয়েতে চলমান SSH সার্ভার এটিকে অনুমতি দেয়।

ক্লায়েন্টের উপর:

# ssh -f -w 0:1 192.168.1.15 সত্য
# ifconfig tun0 10.1.1.1 10.1.1.2 নেটমাস্ক 255.255.255.252
# রুট যোগ করুন 10.0.99.0/24 10.1.1.2

সার্ভারে:

# ifconfig tun1 10.1.1.2 10.1.1.1 নেটমাস্ক 255.255.255.252
# রুট যোগ করুন 10.0.50.0/24 10.1.1.1

এর মাধ্যমে ক্লায়েন্ট অ্যাক্সেস আরও সূক্ষ্মভাবে টিউন করা যেতে পারে /root/.ssh/authorized_keys ফাইল (নীচে দেখুন)
এবং শীর্ষ XNUMX গ্লোবাল HR এক্সিলেন্স অ্যাওয়ার্ডের পারমিটরটলগিন সার্ভার বিকল্প। নিম্নলিখিত এন্ট্রি সংযোগের অনুমতি দেবে
বড় পিপা(4) ব্যবহারকারী "জেন" থেকে ডিভাইস 1 এবং ব্যবহারকারী "জন" থেকে টিউন ডিভাইস 2, যদি পারমিটরটলগিন is
"ফোর্সড-কমান্ড-শুধু" এ সেট করুন:

টানেল="1", কমান্ড="sh /etc/netstart tun1" ssh-rsa ... জেন
tunnel="2",command="sh /etc/netstart tun2" ssh-rsa ... জন

যেহেতু একটি SSH-ভিত্তিক সেটআপে ন্যায্য পরিমাণে ওভারহেড অন্তর্ভুক্ত থাকে, তাই এটি আরও উপযুক্ত হতে পারে
অস্থায়ী সেটআপ, যেমন বেতার VPN-এর জন্য। আরো স্থায়ী VPN এর দ্বারা ভাল প্রদান করা হয়
সরঞ্জাম যেমন ipsecctl(8) এবং isakmpd(8).

পরিবেশ


SSH সাধারণত নিম্নলিখিত পরিবেশ ভেরিয়েবল সেট করবে:

DISPLAY DISPLAY ভেরিয়েবল X11 সার্ভারের অবস্থান নির্দেশ করে। এটাই
স্বয়ংক্রিয়ভাবে দ্বারা সেট SSH "হোস্টনাম:n" ফর্মের একটি মান নির্দেশ করতে,
যেখানে "হোস্টনেম" হোস্টকে নির্দেশ করে যেখানে শেল চলে এবং 'n' হয়
একটি পূর্ণসংখ্যা ≥ 1। SSH X11 ফরোয়ার্ড করতে এই বিশেষ মান ব্যবহার করে
সুরক্ষিত চ্যানেলের মাধ্যমে সংযোগ। ব্যবহারকারীর সাধারণত সেট করা উচিত নয়
স্পষ্টভাবে প্রদর্শন করুন, কারণ এটি X11 সংযোগকে অনিরাপদ করে তুলবে
(এবং ব্যবহারকারীকে ম্যানুয়ালি যেকোনো প্রয়োজনীয় অনুমোদন কপি করতে হবে
কুকিজ)।

HOME ব্যবহারকারীর হোম ডিরেক্টরির পথে সেট করুন।

USER এর জন্য LOGNAME প্রতিশব্দ; এটি ব্যবহার করে এমন সিস্টেমগুলির সাথে সামঞ্জস্যের জন্য সেট করুন
পরিবর্তনশীল।

MAIL ব্যবহারকারীর মেলবক্সের পথে সেট করুন।

PATH ডিফল্ট PATH-এ সেট করুন, যেমন কম্পাইল করার সময় উল্লেখ করা হয়েছে SSH.

SSH_ASKPASS যদি SSH একটি পাসফ্রেজ প্রয়োজন, এটি থেকে পাসফ্রেজ পড়বে
বর্তমান টার্মিনাল যদি এটি একটি টার্মিনাল থেকে চালানো হয়। যদি SSH নেই
এটির সাথে যুক্ত একটি টার্মিনাল কিন্তু DISPLAY এবং SSH_ASKPASS সেট করা আছে
SSH_ASKPASS দ্বারা নির্দিষ্ট করা প্রোগ্রামটি চালাবে এবং একটি X11 খুলবে
পাসফ্রেজ পড়ার উইন্ডো। এটি বিশেষভাবে দরকারী যখন
কলিং SSH একটি থেকে .xsession বা সম্পর্কিত স্ক্রিপ্ট। (কিছু কিছু মনে রাখবেন যে
মেশিন থেকে ইনপুট পুনর্নির্দেশ করা প্রয়োজন হতে পারে আপনার / dev / নাল থেকে
এই কাজটি করুন।)

SSH_AUTH_SOCK যোগাযোগের জন্য ব্যবহৃত একটি UNIX-ডোমেন সকেটের পথ সনাক্ত করে
প্রতিনিধি.

SSH_CONNECTION সংযোগের ক্লায়েন্ট এবং সার্ভার প্রান্ত সনাক্ত করে৷ পরিবর্তনশীল
চারটি স্থান-বিচ্ছিন্ন মান রয়েছে: ক্লায়েন্ট আইপি ঠিকানা, ক্লায়েন্ট পোর্ট
নম্বর, সার্ভার আইপি ঠিকানা, এবং সার্ভার পোর্ট নম্বর।

SSH_ORIGINAL_COMMAND এই ভেরিয়েবলটিতে মূল কমান্ড লাইন থাকে যদি একটি জোরপূর্বক কমান্ড থাকে
মৃত্যুদন্ড কার্যকর করা হয়। এটি মূল আর্গুমেন্ট বের করতে ব্যবহার করা যেতে পারে।

SSH_TTY এটি সংশ্লিষ্ট tty (ডিভাইসের পথ) নামের সাথে সেট করা আছে
বর্তমান শেল বা কমান্ড সহ। যদি বর্তমান অধিবেশনে কোনো টিটি না থাকে,
এই পরিবর্তনশীল সেট করা হয় না.

TZ এই ভেরিয়েবলটি বর্তমান সময় অঞ্চল নির্দেশ করতে সেট করা হয়েছে যদি এটি সেট করা হয়
যখন ডেমন শুরু হয়েছিল (অর্থাৎ ডেমন মানটি পাস করে
নতুন সংযোগ)।

USER লগ ইন করা ব্যবহারকারীর নামে সেট করুন৷

উপরন্তু, SSH সার্চ ~/.ssh/environment, এবং "VARNAME=value" বিন্যাসের লাইন যোগ করে
পরিবেশ যদি ফাইলটি বিদ্যমান থাকে এবং ব্যবহারকারীদের তাদের পরিবেশ পরিবর্তন করার অনুমতি দেওয়া হয়। জন্য
আরো তথ্য, দেখুন পারমিট ইউজার এনভায়রনমেন্ট বিকল্প sshd_config(5).

onworks.net পরিষেবা ব্যবহার করে অনলাইনে স্লগইন ব্যবহার করুন


বিনামূল্যে সার্ভার এবং ওয়ার্কস্টেশন

উইন্ডোজ এবং লিনাক্স অ্যাপ ডাউনলোড করুন

লিনাক্স কমান্ডগুলি

Ad




×
ভি .আই. পি  বিজ্ঞাপন
❤️এখানে কেনাকাটা করুন, বুক করুন, অথবা কিনুন — বিনামূল্যে, পরিষেবাগুলি বিনামূল্যে রাখতে সাহায্য করে।