GoGPT Best VPN GoSearch

OnWorks ഫെവിക്കോൺ

സ്ലോഗിൻ - ക്ലൗഡിൽ ഓൺലൈനിൽ

ഉബുണ്ടു ഓൺലൈൻ, ഫെഡോറ ഓൺലൈൻ, വിൻഡോസ് ഓൺലൈൻ എമുലേറ്റർ അല്ലെങ്കിൽ MAC OS ഓൺലൈൻ എമുലേറ്റർ എന്നിവയിലൂടെ OnWorks സൗജന്യ ഹോസ്റ്റിംഗ് ദാതാവിൽ ലോഗിൻ പ്രവർത്തിപ്പിക്കുക

Ubuntu Online, Fedora Online, Windows online emulator അല്ലെങ്കിൽ MAC OS ഓൺലൈൻ എമുലേറ്റർ എന്നിങ്ങനെയുള്ള ഞങ്ങളുടെ ഒന്നിലധികം സൗജന്യ ഓൺലൈൻ വർക്ക്സ്റ്റേഷനുകളിലൊന്ന് ഉപയോഗിച്ച് OnWorks സൗജന്യ ഹോസ്റ്റിംഗ് ദാതാവിൽ പ്രവർത്തിപ്പിക്കാവുന്ന കമാൻഡ് സ്ലോഗിൻ ആണിത്.

പട്ടിക:

NAME


ssh — OpenSSH SSH ക്ലയന്റ് (വിദൂര ലോഗിൻ പ്രോഗ്രാം)

സിനോപ്സിസ്


ssh [-1246AaCfGgKkMNnqsTtVvXxYy] [-b ബൈൻഡ്_വിലാസം] [-c സിഫർ_സ്പെക്] [-D [ബൈൻഡ്_വിലാസം:]തുറമുഖം]
[-E log_file] [-e രക്ഷപ്പെടൽ_ചാർ] [-F കോൺഫിഗറേഷൻ] [-I pkcs11] [-i ഐഡന്റിറ്റി_ഫയൽ]
[-L വിലാസം] [-l ലോഗിൻ നാമം] [-m mac_spec] [-O ctl_cmd] [-o ഓപ്ഷൻ] [-p തുറമുഖം]
[-Q ചോദ്യം_ഓപ്ഷൻ] [-R വിലാസം] [-S ctl_path] [-W ഹോസ്റ്റ്:തുറമുഖം] [-w ലോക്കൽ_ടൺ[:റിമോട്ട്_ടൺ]]
[ഉപയോക്താവ്@]ഹോസ്റ്റ്നാമം [കമാൻഡ്]

വിവരണം


ssh (SSH ക്ലയന്റ്) ഒരു റിമോട്ട് മെഷീനിൽ ലോഗിൻ ചെയ്യുന്നതിനും കമാൻഡുകൾ നടപ്പിലാക്കുന്നതിനുമുള്ള ഒരു പ്രോഗ്രാമാണ്
ഒരു റിമോട്ട് മെഷീനിൽ. ഇത് രണ്ടിനുമിടയിൽ സുരക്ഷിതമായ എൻക്രിപ്റ്റ് ചെയ്ത ആശയവിനിമയങ്ങൾ നൽകാൻ ഉദ്ദേശിച്ചുള്ളതാണ്
സുരക്ഷിതമല്ലാത്ത നെറ്റ്‌വർക്കിലൂടെ വിശ്വസനീയമല്ലാത്ത ഹോസ്റ്റുകൾ. X11 കണക്ഷനുകൾ, അനിയന്ത്രിതമായ TCP പോർട്ടുകൾ കൂടാതെ
UNIX-ഡൊമെയ്ൻ സോക്കറ്റുകൾ സുരക്ഷിത ചാനലിലൂടെ കൈമാറാനും കഴിയും.

ssh വ്യക്തമാക്കിയവയിലേക്ക് ബന്ധിപ്പിക്കുകയും ലോഗിൻ ചെയ്യുകയും ചെയ്യുന്നു ഹോസ്റ്റ്നാമം (ഓപ്ഷണൽ കൂടെ ഉപയോക്താവ് പേര്). ഉപയോക്താവ് നിർബന്ധമായും
നിരവധി രീതികളിൽ ഒന്ന് ഉപയോഗിച്ച് റിമോട്ട് മെഷീനിലേക്ക് അവന്റെ/അവളുടെ ഐഡന്റിറ്റി തെളിയിക്കുക (ചുവടെ കാണുക).

If കമാൻഡ് എന്ന് വ്യക്തമാക്കിയിട്ടുണ്ട്, ലോഗിൻ ഷെല്ലിന് പകരം റിമോട്ട് ഹോസ്റ്റിലാണ് ഇത് നടപ്പിലാക്കുന്നത്.

ഓപ്ഷനുകൾ ഇപ്രകാരമാണ്:

-1 സേന ssh പ്രോട്ടോക്കോൾ പതിപ്പ് 1 മാത്രം പരീക്ഷിക്കാൻ.

-2 സേന ssh പ്രോട്ടോക്കോൾ പതിപ്പ് 2 മാത്രം പരീക്ഷിക്കാൻ.

-4 സേന ssh IPv4 വിലാസങ്ങൾ മാത്രം ഉപയോഗിക്കുന്നതിന്.

-6 സേന ssh IPv6 വിലാസങ്ങൾ മാത്രം ഉപയോഗിക്കുന്നതിന്.

-A പ്രാമാണീകരണ ഏജന്റ് കണക്ഷന്റെ കൈമാറൽ പ്രവർത്തനക്ഷമമാക്കുന്നു. ഇതും ആകാം
ഒരു കോൺഫിഗറേഷൻ ഫയലിൽ ഓരോ ഹോസ്റ്റ് അടിസ്ഥാനത്തിൽ വ്യക്തമാക്കിയിരിക്കുന്നു.

ഏജന്റ് കൈമാറൽ ജാഗ്രതയോടെ പ്രവർത്തനക്ഷമമാക്കണം. ബൈപാസ് ചെയ്യാനുള്ള കഴിവുള്ള ഉപയോക്താക്കൾ
റിമോട്ട് ഹോസ്റ്റിലെ ഫയൽ അനുമതികൾ (ഏജൻറ് യുണിക്സ്-ഡൊമെയ്ൻ സോക്കറ്റിന്) ആക്സസ് ചെയ്യാൻ കഴിയും
കൈമാറിയ കണക്ഷനിലൂടെ പ്രാദേശിക ഏജന്റ്. ആക്രമണകാരിക്ക് താക്കോൽ ലഭിക്കില്ല
ഏജന്റിൽ നിന്നുള്ള മെറ്റീരിയൽ, എന്നിരുന്നാലും പ്രവർത്തനക്ഷമമാക്കുന്ന കീകളിൽ അവർക്ക് പ്രവർത്തനങ്ങൾ നടത്താൻ കഴിയും
ഏജന്റിലേക്ക് ലോഡ് ചെയ്ത ഐഡന്റിറ്റികൾ ഉപയോഗിച്ച് അവ പ്രാമാണീകരിക്കാൻ.

-a പ്രാമാണീകരണ ഏജന്റ് കണക്ഷൻ കൈമാറുന്നത് അപ്രാപ്തമാക്കുന്നു.

-b ബൈൻഡ്_വിലാസം
ഉപയോഗം ബൈൻഡ്_വിലാസം കണക്ഷന്റെ ഉറവിട വിലാസമായി ലോക്കൽ മെഷീനിൽ. മാത്രം
ഒന്നിലധികം വിലാസങ്ങളുള്ള സിസ്റ്റങ്ങളിൽ ഉപയോഗപ്രദമാണ്.

-C എല്ലാ ഡാറ്റയുടെയും കംപ്രഷൻ അഭ്യർത്ഥിക്കുന്നു (stdin, stdout, stderr, കൂടാതെ ഡാറ്റ എന്നിവയുൾപ്പെടെ
ഫോർവേഡ് ചെയ്ത X11, TCP, UNIX-ഡൊമെയ്ൻ കണക്ഷനുകൾ). കംപ്രഷൻ അൽഗോരിതം ആണ്
ഉപയോഗിച്ച അതേ gzip(1), കൂടാതെ "ലെവൽ" നിയന്ത്രിക്കാൻ കഴിയും കംപ്രഷൻ ലെവൽ
പ്രോട്ടോക്കോൾ പതിപ്പിനുള്ള ഓപ്ഷൻ 1. മോഡം ലൈനുകളിലും മറ്റും കംപ്രഷൻ അഭികാമ്യമാണ്
വേഗത കുറഞ്ഞ കണക്ഷനുകൾ, എന്നാൽ വേഗതയേറിയ നെറ്റ്‌വർക്കുകളിൽ കാര്യങ്ങൾ മന്ദഗതിയിലാക്കും. സ്ഥിരസ്ഥിതി
കോൺഫിഗറേഷൻ ഫയലുകളിൽ ഒരു ഹോസ്റ്റ്-ബൈ-ഹോസ്റ്റ് അടിസ്ഥാനത്തിൽ മൂല്യം സജ്ജമാക്കാൻ കഴിയും; കാണുക
കംപ്രഷൻ ഓപ്ഷൻ.

-c സിഫർ_സ്പെക്
സെഷൻ എൻക്രിപ്റ്റ് ചെയ്യുന്നതിനുള്ള സൈഫർ സ്പെസിഫിക്കേഷൻ തിരഞ്ഞെടുക്കുന്നു.

പ്രോട്ടോക്കോൾ പതിപ്പ് 1 ഒരൊറ്റ സൈഫറിന്റെ സ്പെസിഫിക്കേഷൻ അനുവദിക്കുന്നു. പിന്തുണയ്ക്കുന്ന മൂല്യങ്ങൾ
"3des", "blowfish", "des" എന്നിവയാണ്. പ്രോട്ടോക്കോൾ പതിപ്പ് 2-ന്, സിഫർ_സ്പെക് ഒരു കോമയാണ്-
മുൻഗണനാ ക്രമത്തിൽ ലിസ്റ്റ് ചെയ്തിരിക്കുന്ന സൈഫറുകളുടെ വേർതിരിച്ച ലിസ്റ്റ്. കാണുക സൈഫറുകൾ കീവേഡ് ഇൻ
ssh_config(5) കൂടുതൽ വിവരങ്ങൾക്ക്.

-D [ബൈൻഡ്_വിലാസം:]തുറമുഖം
ഒരു പ്രാദേശിക "ഡൈനാമിക്" ആപ്ലിക്കേഷൻ-ലെവൽ പോർട്ട് ഫോർവേഡിംഗ് വ്യക്തമാക്കുന്നു. ഇത് പ്രവർത്തിക്കുന്നു
കേൾക്കാൻ ഒരു സോക്കറ്റ് അനുവദിക്കുന്നു തുറമുഖം പ്രാദേശിക വശത്ത്, ഓപ്ഷണലായി ബന്ധിപ്പിച്ചിരിക്കുന്നു
വ്യക്തമാക്കിയ ബൈൻഡ്_വിലാസം. ഈ പോർട്ടിലേക്ക് ഒരു കണക്ഷൻ ഉണ്ടാക്കുമ്പോഴെല്ലാം, കണക്ഷൻ
സുരക്ഷിത ചാനലിലൂടെ കൈമാറുന്നു, തുടർന്ന് ആപ്ലിക്കേഷൻ പ്രോട്ടോക്കോൾ ഉപയോഗിക്കുന്നു
റിമോട്ട് മെഷീനിൽ നിന്ന് എവിടെയാണ് കണക്ട് ചെയ്യേണ്ടതെന്ന് നിർണ്ണയിക്കുക. നിലവിൽ SOCKS4 ഉം
SOCKS5 പ്രോട്ടോക്കോളുകൾ പിന്തുണയ്ക്കുന്നു, കൂടാതെ ssh ഒരു SOCKS സെർവറായി പ്രവർത്തിക്കും. റൂട്ട് മാത്രമേ കഴിയൂ
ഫോർവേഡ് പ്രിവിലേജ്ഡ് പോർട്ടുകൾ. ഡൈനാമിക് പോർട്ട് ഫോർവേഡിംഗുകളും ഇതിൽ വ്യക്തമാക്കാം
കോൺഫിഗറേഷൻ ഫയൽ.

ചതുര ബ്രാക്കറ്റുകളിൽ വിലാസം ഉൾപ്പെടുത്തിക്കൊണ്ട് IPv6 വിലാസങ്ങൾ വ്യക്തമാക്കാം. മാത്രം
സൂപ്പർഉപയോക്താവിന് പ്രത്യേക പോർട്ടുകൾ കൈമാറാൻ കഴിയും. സ്ഥിരസ്ഥിതിയായി, ലോക്കൽ പോർട്ട് ബന്ധിപ്പിച്ചിരിക്കുന്നു
അനുസരിച്ച് ഗേറ്റ്വേ പോർട്ടുകൾ ക്രമീകരണം. എന്നിരുന്നാലും, ഒരു വ്യക്തമായ ബൈൻഡ്_വിലാസം ഒരുപക്ഷേ
ഒരു നിർദ്ദിഷ്ട വിലാസത്തിലേക്ക് കണക്ഷൻ ബന്ധിപ്പിക്കാൻ ഉപയോഗിക്കുന്നു. ദി ബൈൻഡ്_വിലാസം "ലോക്കൽ ഹോസ്റ്റ്"
ലിസണിംഗ് പോർട്ട് ശൂന്യമായിരിക്കുമ്പോൾ പ്രാദേശിക ഉപയോഗത്തിന് മാത്രമായിരിക്കും എന്ന് സൂചിപ്പിക്കുന്നു
വിലാസം അല്ലെങ്കിൽ '*' എല്ലാ ഇന്റർഫേസുകളിൽ നിന്നും പോർട്ട് ലഭ്യമാകണമെന്ന് സൂചിപ്പിക്കുന്നു.

-E log_file
ഡീബഗ് ലോഗുകൾ ചേർക്കുക log_file സാധാരണ പിശകിന് പകരം.

-e രക്ഷപ്പെടൽ_ചാർ
സെഷനുകൾക്കായി ഒരു pty ഉപയോഗിച്ച് രക്ഷപ്പെടൽ പ്രതീകം സജ്ജമാക്കുന്നു (സ്ഥിരസ്ഥിതി: '~'). രക്ഷപ്പെടൽ
ഒരു വരിയുടെ തുടക്കത്തിൽ മാത്രമേ കഥാപാത്രത്തെ തിരിച്ചറിയൂ. രക്ഷപ്പെടുന്ന കഥാപാത്രം
തുടർന്ന് ഒരു ഡോട്ട് ('.') കണക്ഷൻ അടയ്ക്കുന്നു; തുടർന്ന് കൺട്രോൾ-Z സസ്പെൻഡ് ചെയ്യുന്നു
കണക്ഷൻ; അത് തന്നെ പിന്തുടർന്ന് രക്ഷപ്പെടുന്ന പ്രതീകം ഒരിക്കൽ അയയ്ക്കുന്നു. ക്രമീകരണം
"ഒന്നുമില്ല" എന്ന പ്രതീകം ഏതെങ്കിലും രക്ഷപ്പെടലുകളെ പ്രവർത്തനരഹിതമാക്കുകയും സെഷൻ പൂർണ്ണമായും സുതാര്യമാക്കുകയും ചെയ്യുന്നു.

-F കോൺഫിഗറേഷൻ
ഓരോ ഉപയോക്താവിനും ഒരു ഇതര കോൺഫിഗറേഷൻ ഫയൽ വ്യക്തമാക്കുന്നു. ഒരു കോൺഫിഗറേഷൻ ഫയൽ ആണെങ്കിൽ
കമാൻഡ് ലൈനിൽ നൽകിയിരിക്കുന്നത്, സിസ്റ്റം-വൈഡ് കോൺഫിഗറേഷൻ ഫയൽ (/ etc / ssh / ssh_config)
അവഗണിക്കപ്പെടും. ഓരോ ഉപയോക്താവിനും കോൺഫിഗറേഷൻ ഫയലിന്റെ ഡിഫോൾട്ട് ആണ് ~ / .ssh / കോൺഫിഗറേഷൻ.

-f അഭ്യർത്ഥനകൾ ssh കമാൻഡ് എക്സിക്യൂഷന് തൊട്ടുമുമ്പ് പശ്ചാത്തലത്തിലേക്ക് പോകുക. എങ്കിൽ ഇത് ഉപയോഗപ്രദമാണ്
ssh പാസ്‌വേഡുകളോ പാസ്‌ഫ്രെയ്‌സുകളോ ആവശ്യപ്പെടാൻ പോകുന്നു, എന്നാൽ ഉപയോക്താവിന് ഇത് ആവശ്യമാണ്
പശ്ചാത്തലം. ഇത് സൂചിപ്പിക്കുന്നു -n. ഒരു റിമോട്ടിൽ X11 പ്രോഗ്രാമുകൾ ആരംഭിക്കുന്നതിനുള്ള ശുപാർശിത മാർഗം
സൈറ്റ് ഇതുപോലുള്ള എന്തെങ്കിലും ഉള്ളതാണ് ssh -f ഹോസ്റ്റ് xterm.

എങ്കില് ExitOnForwardFailure കോൺഫിഗറേഷൻ ഓപ്‌ഷൻ "അതെ" എന്ന് സജ്ജീകരിച്ചിരിക്കുന്നു, തുടർന്ന് ഒരു ക്ലയന്റ്
ആരംഭിച്ചു -f എല്ലാ റിമോട്ട് പോർട്ട് ഫോർവേഡുകളും വിജയകരമായി കാത്തിരിക്കും
പശ്ചാത്തലത്തിൽ സ്വയം സ്ഥാപിക്കുന്നതിന് മുമ്പ് സ്ഥാപിച്ചു.

-G കാരണങ്ങൾ ssh വിലയിരുത്തിയ ശേഷം അതിന്റെ കോൺഫിഗറേഷൻ പ്രിന്റ് ചെയ്യാൻ ഹോസ്റ്റ് ഒപ്പം പൊരുത്തം ബ്ലോക്കുകളും
പുറത്ത്.

-g പ്രാദേശിക ഫോർവേഡ് പോർട്ടുകളിലേക്ക് കണക്‌റ്റ് ചെയ്യാൻ വിദൂര ഹോസ്റ്റുകളെ അനുവദിക്കുന്നു. ഒരു മൾട്ടിപ്ലക്സിൽ ഉപയോഗിക്കുകയാണെങ്കിൽ
കണക്ഷൻ, അപ്പോൾ ഈ ഓപ്ഷൻ മാസ്റ്റർ പ്രോസസ്സിൽ വ്യക്തമാക്കിയിരിക്കണം.

-I pkcs11
PKCS#11 പങ്കിട്ട ലൈബ്രറി വ്യക്തമാക്കുക ssh ഒരു PKCS#11-മായി ആശയവിനിമയം നടത്താൻ ഉപയോഗിക്കണം
ഉപയോക്താവിന്റെ സ്വകാര്യ RSA കീ നൽകുന്ന ടോക്കൺ.

-i ഐഡന്റിറ്റി_ഫയൽ
പൊതു കീ പ്രാമാണീകരണത്തിനായി ഐഡന്റിറ്റി (സ്വകാര്യ കീ) ഉള്ള ഒരു ഫയൽ തിരഞ്ഞെടുക്കുന്നു
വായിക്കപ്പെടുന്നു. സ്ഥിരസ്ഥിതിയാണ് ~/.ssh/ഐഡന്റിറ്റി പ്രോട്ടോക്കോൾ പതിപ്പ് 1, കൂടാതെ ~/.ssh/id_dsa,
~/.ssh/id_ecdsa, ~/.ssh/id_ed25519 ഒപ്പം ~/.ssh/id_rsa പ്രോട്ടോക്കോൾ പതിപ്പ് 2-ന്.
കോൺഫിഗറേഷൻ ഫയലിൽ ഓരോ ഹോസ്റ്റ് അടിസ്ഥാനത്തിലും ഐഡന്റിറ്റി ഫയലുകൾ വ്യക്തമാക്കിയേക്കാം.
ഒന്നിലധികം ഉണ്ടാകാൻ സാധ്യതയുണ്ട് -i ഓപ്ഷനുകൾ (ഒപ്പം ഒന്നിലധികം ഐഡന്റിറ്റികൾ വ്യക്തമാക്കിയിരിക്കുന്നു
കോൺഫിഗറേഷൻ ഫയലുകൾ). സർട്ടിഫിക്കറ്റുകളൊന്നും വ്യക്തമായി വ്യക്തമാക്കിയിട്ടില്ലെങ്കിൽ
സർട്ടിഫിക്കറ്റ് ഫയൽ നിർദ്ദേശം, ssh എന്നതിൽ നിന്ന് സർട്ടിഫിക്കറ്റ് വിവരങ്ങൾ ലോഡ് ചെയ്യാനും ശ്രമിക്കും
ചേർക്കുന്നതിലൂടെ ലഭിച്ച ഫയലിന്റെ പേര് -cert.pub ഐഡന്റിറ്റി ഫയൽനാമങ്ങളിലേക്ക്.

-K GSSAPI-യുടെ GSSAPI അടിസ്ഥാനമാക്കിയുള്ള പ്രാമാണീകരണവും കൈമാറലും (ഡെലിഗേഷൻ) പ്രവർത്തനക്ഷമമാക്കുന്നു
സെർവറിലേക്കുള്ള ക്രെഡൻഷ്യലുകൾ.

-k സെർവറിലേക്ക് GSSAPI ക്രെഡൻഷ്യലുകൾ കൈമാറുന്നത് (ഡെലിഗേഷൻ) അപ്രാപ്തമാക്കുന്നു.

-L [ബൈൻഡ്_വിലാസം:]തുറമുഖം:ഹോസ്റ്റ്:ഹോസ്റ്റ്പോർട്ട്
-L [ബൈൻഡ്_വിലാസം:]തുറമുഖം:റിമോട്ട്_സോക്കറ്റ്
-L ലോക്കൽ_സോക്കറ്റ്:ഹോസ്റ്റ്:ഹോസ്റ്റ്പോർട്ട്
-L ലോക്കൽ_സോക്കറ്റ്:റിമോട്ട്_സോക്കറ്റ്
ലോക്കലിൽ നൽകിയിരിക്കുന്ന TCP പോർട്ടിലേക്കോ Unix സോക്കറ്റിലേക്കോ ഉള്ള കണക്ഷനുകൾ വ്യക്തമാക്കുന്നു
(ക്ലയന്റ്) ഹോസ്റ്റ് നൽകിയിരിക്കുന്ന ഹോസ്റ്റിലേക്കും പോർട്ടിലേക്കും അല്ലെങ്കിൽ Unix സോക്കറ്റിലേക്കും ഫോർവേഡ് ചെയ്യണം
വിദൂര വശം. ഒരു TCP കേൾക്കാൻ ഒരു സോക്കറ്റ് അനുവദിച്ചുകൊണ്ട് ഇത് പ്രവർത്തിക്കുന്നു തുറമുഖം on
പ്രാദേശിക വശം, ഓപ്ഷണലായി വ്യക്തമാക്കിയവയുമായി ബന്ധിപ്പിച്ചിരിക്കുന്നു ബൈൻഡ്_വിലാസം, അല്ലെങ്കിൽ ഒരു Unix സോക്കറ്റിലേക്ക്.
ലോക്കൽ പോർട്ടിലേക്കോ സോക്കറ്റിലേക്കോ ഒരു കണക്ഷൻ ഉണ്ടാക്കുമ്പോഴെല്ലാം, കണക്ഷൻ ആണ്
സുരക്ഷിത ചാനലിലൂടെ ഫോർവേഡ് ചെയ്‌തു, ഒന്നിലേക്ക് ഒരു കണക്ഷൻ ഉണ്ടാക്കി ഹോസ്റ്റ് തുറമുഖം
ഹോസ്റ്റ്പോർട്ട്, അല്ലെങ്കിൽ Unix സോക്കറ്റ് റിമോട്ട്_സോക്കറ്റ്, റിമോട്ട് മെഷീനിൽ നിന്ന്.

കോൺഫിഗറേഷൻ ഫയലിൽ പോർട്ട് ഫോർവേഡിംഗുകളും വ്യക്തമാക്കാം. മാത്രം
സൂപ്പർ യൂസറിന് പ്രത്യേക പോർട്ടുകൾ കൈമാറാൻ കഴിയും. IPv6 വിലാസങ്ങൾ വ്യക്തമാക്കാൻ കഴിയും
ചതുര ബ്രാക്കറ്റുകളിൽ വിലാസം ചേർക്കുന്നു.

സ്ഥിരസ്ഥിതിയായി, ലോക്കൽ പോർട്ട് അനുസരിച്ചാണ് ബന്ധിപ്പിച്ചിരിക്കുന്നത് ഗേറ്റ്വേ പോർട്ടുകൾ ക്രമീകരണം.
എന്നിരുന്നാലും, ഒരു വ്യക്തമായ ബൈൻഡ്_വിലാസം ഒരു നിർദ്ദിഷ്‌ടതയുമായി കണക്ഷൻ ബന്ധിപ്പിക്കാൻ ഉപയോഗിച്ചേക്കാം
വിലാസം. ദി ബൈൻഡ്_വിലാസം "ലോക്കൽഹോസ്റ്റ്" എന്നത് ലിസണിംഗ് പോർട്ട് ബന്ധിപ്പിച്ചിട്ടുണ്ടെന്ന് സൂചിപ്പിക്കുന്നു
പ്രാദേശിക ഉപയോഗത്തിന് മാത്രം, ഒരു ശൂന്യമായ വിലാസം അല്ലെങ്കിൽ '*' പോർട്ട് ആയിരിക്കണമെന്ന് സൂചിപ്പിക്കുന്നു
എല്ലാ ഇന്റർഫേസുകളിൽ നിന്നും ലഭ്യമാണ്.

-l ലോഗിൻ നാമം
റിമോട്ട് മെഷീനിൽ ലോഗിൻ ചെയ്യേണ്ടത് ഉപയോക്താവിനെ വ്യക്തമാക്കുന്നു. ഇതും വ്യക്തമാക്കിയേക്കാം
കോൺഫിഗറേഷൻ ഫയലിൽ ഓരോ ഹോസ്റ്റ് അടിസ്ഥാനത്തിൽ.

-M സ്ഥലങ്ങൾ ssh കണക്ഷൻ പങ്കിടലിനായി ക്ലയന്റ് "മാസ്റ്റർ" മോഡിലേക്ക്. ഒന്നിലധികം -M
ഓപ്ഷനുകൾ സ്ഥലങ്ങൾ ssh സ്ലേവിന് മുമ്പ് ആവശ്യമായ സ്ഥിരീകരണത്തോടെ "മാസ്റ്റർ" മോഡിലേക്ക്
കണക്ഷനുകൾ സ്വീകരിക്കുന്നു. എന്നതിന്റെ വിവരണം കാണുക കൺട്രോൾ മാസ്റ്റർ in
ssh_config(5) വിശദാംശങ്ങൾക്ക്.

-m mac_spec
ഇതിൽ വ്യക്തമാക്കിയ MAC (സന്ദേശ പ്രാമാണീകരണ കോഡ്) അൽഗോരിതങ്ങളുടെ കോമയാൽ വേർതിരിച്ച ലിസ്റ്റ്
മുൻഗണന ക്രമം. കാണുക MAC- കൾ കൂടുതൽ വിവരങ്ങൾക്ക് കീവേഡ്.

-N ഒരു റിമോട്ട് കമാൻഡ് എക്സിക്യൂട്ട് ചെയ്യരുത്. പോർട്ടുകൾ ഫോർവേഡ് ചെയ്യുന്നതിന് ഇത് ഉപയോഗപ്രദമാണ്.

-n stdin-ൽ നിന്ന് റീഡയറക്‌ട് ചെയ്യുന്നു / dev / null (യഥാർത്ഥത്തിൽ, stdin-ൽ നിന്ന് വായിക്കുന്നത് തടയുന്നു). ഇത് നിർബന്ധമായും
എപ്പോൾ ഉപയോഗിക്കും ssh പശ്ചാത്തലത്തിൽ പ്രവർത്തിക്കുന്നു. X11 പ്രവർത്തിപ്പിക്കുന്നതിന് ഇത് ഉപയോഗിക്കുക എന്നതാണ് ഒരു പൊതു തന്ത്രം
ഒരു റിമോട്ട് മെഷീനിലെ പ്രോഗ്രാമുകൾ. ഉദാഹരണത്തിന്, ssh -n shadows.cs.hut.fi emacs & ഉദ്ദേശിക്കുന്ന
shadows.cs.hut.fi-ൽ ഒരു emacs ആരംഭിക്കുക, X11 കണക്ഷൻ സ്വയമേവ ആകും
ഒരു എൻക്രിപ്റ്റ് ചെയ്ത ചാനലിലൂടെ കൈമാറി. ദി ssh പ്രോഗ്രാം പശ്ചാത്തലത്തിൽ സ്ഥാപിക്കും.
(എങ്കിൽ ഇത് പ്രവർത്തിക്കില്ല ssh ഒരു പാസ്‌വേഡോ പാസ്‌ഫ്രെയ്‌സോ ആവശ്യപ്പെടേണ്ടതുണ്ട്; ഇതും കാണുക
-f ഓപ്ഷൻ.)

-O ctl_cmd
ഒരു സജീവ കണക്ഷൻ മൾട്ടിപ്ലക്സിംഗ് മാസ്റ്റർ പ്രോസസ്സ് നിയന്ത്രിക്കുക. എപ്പോൾ -O ഓപ്ഷൻ ആണ്
വ്യക്തമാക്കിയ, ദി ctl_cmd വാദം വ്യാഖ്യാനിക്കുകയും മാസ്റ്റർ പ്രക്രിയയിലേക്ക് കൈമാറുകയും ചെയ്യുന്നു.
സാധുവായ കമാൻഡുകൾ ഇവയാണ്: “ചെക്ക്” (മാസ്റ്റർ പ്രോസസ് പ്രവർത്തിക്കുന്നുണ്ടോയെന്ന് പരിശോധിക്കുക), “ഫോർവേഡ്”
(കമാൻഡ് എക്‌സിക്യൂഷൻ ഇല്ലാതെ ഫോർവേഡിംഗ് അഭ്യർത്ഥിക്കുക), "റദ്ദാക്കുക" (ഫോർവേഡിംഗ് റദ്ദാക്കുക),
"എക്സിറ്റ്" (മാസ്റ്ററോട് പുറത്തുകടക്കാൻ അഭ്യർത്ഥിക്കുക), "നിർത്തുക" (നിർത്താൻ മാസ്റ്ററോട് അഭ്യർത്ഥിക്കുക
കൂടുതൽ മൾട്ടിപ്ലക്‌സിംഗ് അഭ്യർത്ഥനകൾ സ്വീകരിക്കുന്നു).

-o ഓപ്ഷൻ
കോൺഫിഗറേഷൻ ഫയലിൽ ഉപയോഗിക്കുന്ന ഫോർമാറ്റിൽ ഓപ്ഷനുകൾ നൽകാൻ ഉപയോഗിക്കാം. ഇതാണ്
പ്രത്യേക കമാൻഡ്-ലൈൻ ഫ്ലാഗ് ഇല്ലാത്ത ഓപ്ഷനുകൾ വ്യക്തമാക്കുന്നതിന് ഉപയോഗപ്രദമാണ്. വേണ്ടി
ചുവടെ ലിസ്റ്റുചെയ്‌തിരിക്കുന്ന ഓപ്ഷനുകളുടെ പൂർണ്ണ വിശദാംശങ്ങളും അവയുടെ സാധ്യമായ മൂല്യങ്ങളും കാണുക
ssh_config(5).

AddKeysToAgent
വിലാസം കുടുംബം
ബാച്ച് മോഡ്
ബൈൻഡ് വിലാസം
CanonicalDomains
CanonicalizeFallbackLocal
കാനോനികലൈസ് ഹോസ്റ്റ്നാമം
CanonicalizeMaxDots
CanonicalizePermittedCNAMEs
സർട്ടിഫിക്കറ്റ് ഫയൽ
ചലഞ്ച് റിസ്പോൺസ് ആധികാരികത
CheckHostIP
സിഫർ
സൈഫറുകൾ
ക്ലിയർഎല്ലാ ഫോർവേഡിംഗുകളും
കംപ്രഷൻ
കംപ്രഷൻ ലെവൽ
കണക്ഷൻ ശ്രമങ്ങൾ
കണക്റ്റ് ടൈംഔട്ട്
കൺട്രോൾ മാസ്റ്റർ
നിയന്ത്രണ പാത
കൺട്രോൾ പെർസിസ്റ്റ്
ഡൈനാമിക് ഫോർവേഡ്
EscapeChar
ExitOnForwardFailure
ഫിംഗർപ്രിന്റ് ഹാഷ്
ഫോർവേഡ് ഏജന്റ്
ഫോർവേഡ് എക്സ് 11
ForwardX11Timeout
ഫോർവേഡ് എക്സ് 11 ട്രസ്റ്റഡ്
ഗേറ്റ്വേ പോർട്ടുകൾ
GlobalKnownHostsFile
GSSAPIA പ്രാമാണീകരണം
GSSAPIDലെഗേറ്റ് ക്രെഡൻഷ്യലുകൾ
HashKnownHosts
ഹോസ്റ്റ്
ഹോസ്റ്റ് അടിസ്ഥാനമാക്കിയുള്ള പ്രാമാണീകരണം
ഹോസ്റ്റ് അടിസ്ഥാനമാക്കിയുള്ള കീ തരങ്ങൾ
HostKeyAlgorithms
HostKeyAlias
ഹോസ്റ്റിന്റെ പേര്
ഐഡന്റിറ്റി ഫയൽ
ഐഡന്റിറ്റികൾ മാത്രം
IPQoS
KbdInteractive Authentication
KbdInteractiveDevices
കെക്സ് അൽഗോരിതംസ്
ലോക്കൽ കമാൻഡ്
ലോക്കൽ ഫോർവേഡ്
ലോഗ് ലെവൽ
MAC- കൾ
പൊരുത്തം
NoHostAuthenticationForLocalhost
NumberOfPasswordPrompts
പാസ്‌വേഡ് പ്രാമാണീകരണം
ലോക്കൽ കമാൻഡ് അനുവദിക്കുക
PKCS11ദാതാവ്
തുറമുഖം
തിരഞ്ഞെടുത്ത പ്രാമാണീകരണങ്ങൾ
പ്രോട്ടോകോൾ
പ്രോക്സികമാൻഡ്
ProxyUseFdpass
PubkeyAccepted KeyTypes
Pubkey Authentication
RekeyLimit
റിമോട്ട് ഫോർവേഡ്
അഭ്യർത്ഥന TTY
RhostsRSAA പ്രാമാണീകരണം
RSAA പ്രാമാണീകരണം
SendEnv
സെർവർഅലൈവ്ഇന്റർവൽ
ServerAliveCountMax
StreamLocalBindMask
StreamLocalBindUnlink
StrictHostKeyChecking
TCPKeepAlive
തുരങ്കം
ടണൽ ഡിവൈസ്
അപ്ഡേറ്റ് ഹോസ്റ്റ്കീസ്
പ്രിവിലേജ്ഡ് പോർട്ട് ഉപയോഗിക്കുക
ഉപയോക്താവ്
UserKnownHostsFile
VerifyHostKeyDNS
VisualHostKey
XAuthLocation

-p തുറമുഖം
റിമോട്ട് ഹോസ്റ്റിൽ കണക്റ്റുചെയ്യാനുള്ള പോർട്ട്. ഇത് ഓരോ ഹോസ്റ്റിന്റെ അടിസ്ഥാനത്തിൽ വ്യക്തമാക്കാം
കോൺഫിഗറേഷൻ ഫയൽ.

-Q ചോദ്യം_ഓപ്ഷൻ
അന്വേഷണങ്ങൾ ssh നിർദ്ദിഷ്ട പതിപ്പ് 2 പിന്തുണയ്ക്കുന്ന അൽഗോരിതങ്ങൾക്കായി. ലഭ്യമായത്
സവിശേഷതകൾ ഇവയാണ്: സൈഫർ (പിന്തുണയുള്ള സമമിതി സൈഫറുകൾ), സൈഫർ-ഓത്ത് (പിന്തുണയുള്ള സമമിതി
ആധികാരിക എൻക്രിപ്ഷൻ പിന്തുണയ്ക്കുന്ന സൈഫറുകൾ), മാക് (സന്ദേശത്തിന്റെ സമഗ്രത പിന്തുണയ്ക്കുന്നു
കോഡുകൾ), കെക്സ് (കീ എക്സ്ചേഞ്ച് അൽഗോരിതങ്ങൾ), കീ (കീ തരങ്ങൾ), കീ-സർട്ട് (സർട്ടിഫിക്കറ്റ് കീ
തരങ്ങൾ), കീ-പ്ലെയിൻ (നോൺ-സർട്ടിഫിക്കറ്റ് കീ തരങ്ങൾ), കൂടാതെ പ്രോട്ടോക്കോൾ-പതിപ്പ് (പിന്തുണയുള്ള SSH
പ്രോട്ടോക്കോൾ പതിപ്പുകൾ).

-q നിശബ്ദ മോഡ്. മിക്ക മുന്നറിയിപ്പുകളും ഡയഗ്നോസ്റ്റിക് സന്ദേശങ്ങളും അടിച്ചമർത്താൻ കാരണമാകുന്നു.

-R [ബൈൻഡ്_വിലാസം:]തുറമുഖം:ഹോസ്റ്റ്:ഹോസ്റ്റ്പോർട്ട്
-R [ബൈൻഡ്_വിലാസം:]തുറമുഖം:ലോക്കൽ_സോക്കറ്റ്
-R റിമോട്ട്_സോക്കറ്റ്:ഹോസ്റ്റ്:ഹോസ്റ്റ്പോർട്ട്
-R റിമോട്ട്_സോക്കറ്റ്:ലോക്കൽ_സോക്കറ്റ്
റിമോട്ടിൽ നൽകിയിരിക്കുന്ന TCP പോർട്ടിലേക്കോ Unix സോക്കറ്റിലേക്കോ ഉള്ള കണക്ഷനുകൾ വ്യക്തമാക്കുന്നു
(സെർവർ) ഹോസ്റ്റ് നൽകിയിരിക്കുന്ന ഹോസ്റ്റിലേക്കും പോർട്ടിലേക്കും അല്ലെങ്കിൽ യുണിക്സ് സോക്കറ്റിലേക്കും ഫോർവേഡ് ചെയ്യണം
പ്രാദേശിക വശം. ഒരു TCP കേൾക്കാൻ ഒരു സോക്കറ്റ് അനുവദിച്ചുകൊണ്ട് ഇത് പ്രവർത്തിക്കുന്നു തുറമുഖം അല്ലെങ്കിൽ
വിദൂര വശത്ത് ഒരു Unix സോക്കറ്റ്. ഈ പോർട്ടിലേക്ക് ഒരു കണക്ഷൻ ഉണ്ടാക്കുമ്പോഴെല്ലാം അല്ലെങ്കിൽ
Unix സോക്കറ്റ്, കണക്ഷൻ സുരക്ഷിത ചാനലിലൂടെ കൈമാറുന്നു, കൂടാതെ ഒരു കണക്ഷനും
ഒന്നുകിൽ ഉണ്ടാക്കിയതാണ് ഹോസ്റ്റ് തുറമുഖം ഹോസ്റ്റ്പോർട്ട്, അഥവാ ലോക്കൽ_സോക്കറ്റ്, പ്രാദേശിക മെഷീനിൽ നിന്ന്.

കോൺഫിഗറേഷൻ ഫയലിൽ പോർട്ട് ഫോർവേഡിംഗുകളും വ്യക്തമാക്കാം. പ്രത്യേകാവകാശമുള്ള തുറമുഖങ്ങൾ
റിമോട്ട് മെഷീനിൽ റൂട്ട് ആയി ലോഗിൻ ചെയ്യുമ്പോൾ മാത്രമേ ഫോർവേഡ് ചെയ്യാൻ കഴിയൂ. IPv6 വിലാസങ്ങൾ
ചതുര ബ്രാക്കറ്റുകളിൽ വിലാസം ഉൾപ്പെടുത്തിക്കൊണ്ട് വ്യക്തമാക്കാം.

ഡിഫോൾട്ടായി, സെർവറിലെ TCP ലിസണിംഗ് സോക്കറ്റുകൾ ലൂപ്പ്ബാക്കിലേക്ക് ബന്ധിപ്പിച്ചിരിക്കും
ഇന്റർഫേസ് മാത്രം. a വ്യക്തമാക്കുന്നതിലൂടെ ഇത് അസാധുവാക്കാം ബൈൻഡ്_വിലാസം. ഒരു ശൂന്യം
ബൈൻഡ്_വിലാസം, അല്ലെങ്കിൽ വിലാസം '*', റിമോട്ട് സോക്കറ്റ് ശ്രദ്ധിക്കണമെന്ന് സൂചിപ്പിക്കുന്നു
എല്ലാ ഇന്റർഫേസുകളും. ഒരു റിമോട്ട് വ്യക്തമാക്കുന്നു ബൈൻഡ്_വിലാസം സെർവറുടേതാണെങ്കിൽ മാത്രമേ വിജയിക്കൂ
ഗേറ്റ്വേ പോർട്ടുകൾ ഓപ്ഷൻ പ്രവർത്തനക്ഷമമാക്കി (കാണുക sshd_config(5)).

എങ്കില് തുറമുഖം ആർഗ്യുമെന്റ് '0' ആണ്, ലിസൻ പോർട്ട് ഡൈനാമിക് ആയി അലോക്കേറ്റ് ചെയ്യപ്പെടും
സെർവറും റൺ ടൈമിൽ ക്ലയന്റിനു റിപ്പോർട്ട് ചെയ്യുകയും ചെയ്യുന്നു. കൂടെ ഉപയോഗിക്കുമ്പോൾ -O മുന്നോട്ട്
അനുവദിച്ച പോർട്ട് സ്റ്റാൻഡേർഡ് ഔട്ട്പുട്ടിലേക്ക് പ്രിന്റ് ചെയ്യും.

-S ctl_path
കണക്ഷൻ പങ്കിടലിനായി ഒരു നിയന്ത്രണ സോക്കറ്റിന്റെ സ്ഥാനം അല്ലെങ്കിൽ സ്ട്രിംഗ് വ്യക്തമാക്കുന്നു
കണക്ഷൻ പങ്കിടൽ പ്രവർത്തനരഹിതമാക്കാൻ "ഒന്നുമില്ല". എന്നതിന്റെ വിവരണം കാണുക നിയന്ത്രണ പാത ഒപ്പം
കൺട്രോൾ മാസ്റ്റർ in ssh_config(5) വിശദാംശങ്ങൾക്ക്.

-s റിമോട്ട് സിസ്റ്റത്തിൽ ഒരു സബ്സിസ്റ്റം അഭ്യർത്ഥിക്കാൻ ഉപയോഗിച്ചേക്കാം. ഉപസിസ്റ്റങ്ങൾ
മറ്റ് ആപ്ലിക്കേഷനുകൾക്കുള്ള സുരക്ഷിത ഗതാഗതമായി SSH ഉപയോഗിക്കുന്നത് സുഗമമാക്കുക (ഉദാ
sftp(1)). റിമോട്ട് കമാൻഡ് ആയി സബ്സിസ്റ്റം വ്യക്തമാക്കിയിരിക്കുന്നു.

-T കപട ടെർമിനൽ അലോക്കേഷൻ പ്രവർത്തനരഹിതമാക്കുക.

-t കപട-ടെർമിനൽ അലോക്കേഷൻ നിർബന്ധിക്കുക. അനിയന്ത്രിതമായ സ്ക്രീൻ എക്സിക്യൂട്ട് ചെയ്യാൻ ഇത് ഉപയോഗിക്കാം-
ഒരു റിമോട്ട് മെഷീനിൽ അടിസ്ഥാനമാക്കിയുള്ള പ്രോഗ്രാമുകൾ, അത് വളരെ ഉപയോഗപ്രദമാകും, ഉദാ നടപ്പിലാക്കുമ്പോൾ
മെനു സേവനങ്ങൾ. ഒന്നിലധികം -t ഓപ്‌ഷനുകൾ tty അലോക്കേഷൻ നിർബന്ധിക്കുന്നു, എങ്കിൽ പോലും ssh പ്രാദേശികമായി ഇല്ല
tty.

-V പതിപ്പ് നമ്പർ പ്രദർശിപ്പിച്ച് പുറത്തുകടക്കുക.

-v വെർബോസ് മോഡ്. കാരണങ്ങൾ ssh അതിന്റെ പുരോഗതിയെക്കുറിച്ചുള്ള ഡീബഗ്ഗിംഗ് സന്ദേശങ്ങൾ അച്ചടിക്കാൻ. ഇതാണ്
ഡീബഗ്ഗിംഗ് കണക്ഷൻ, പ്രാമാണീകരണം, കോൺഫിഗറേഷൻ പ്രശ്നങ്ങൾ എന്നിവയിൽ സഹായകമാണ്.
ഒന്നിലധികം -v ഓപ്ഷനുകൾ വാചാലത വർദ്ധിപ്പിക്കുന്നു. പരമാവധി 3 ആണ്.

-W ഹോസ്റ്റ്:തുറമുഖം
ക്ലയന്റിലുള്ള സ്റ്റാൻഡേർഡ് ഇൻപുട്ടും ഔട്ട്‌പുട്ടും ഫോർവേഡ് ചെയ്യണമെന്ന് അഭ്യർത്ഥിക്കുന്നു ഹോസ്റ്റ് on തുറമുഖം
സുരക്ഷിത ചാനലിലൂടെ. ധ്വനിപ്പിക്കുന്നു -N, -T, ExitOnForwardFailure ഒപ്പം
ക്ലിയർഎല്ലാ ഫോർവേഡിംഗുകളും.

-w ലോക്കൽ_ടൺ[:റിമോട്ട്_ടൺ]
വ്യക്തമാക്കിയത് ഉപയോഗിച്ച് ടണൽ ഉപകരണം കൈമാറാൻ അഭ്യർത്ഥിക്കുന്നു ടൺ(4) തമ്മിലുള്ള ഉപകരണങ്ങൾ
കക്ഷി (ലോക്കൽ_ടൺ) കൂടാതെ സെർവർ (റിമോട്ട്_ടൺ).

ഉപകരണങ്ങൾ സംഖ്യാ ഐഡി അല്ലെങ്കിൽ "ഏതെങ്കിലും" എന്ന കീവേഡ് ഉപയോഗിച്ച് വ്യക്തമാക്കിയേക്കാം
ലഭ്യമായ അടുത്ത ടണൽ ഉപകരണം. എങ്കിൽ റിമോട്ട്_ടൺ വ്യക്തമാക്കിയിട്ടില്ല, അത് "ഏതെങ്കിലും" എന്നതിലേക്ക് സ്ഥിരസ്ഥിതിയായി മാറുന്നു.
ഇത് കാണുക തുരങ്കം ഒപ്പം ടണൽ ഡിവൈസ് നിർദ്ദേശങ്ങൾ ssh_config(5). എങ്കിൽ തുരങ്കം
നിർദ്ദേശം സജ്ജീകരിച്ചിട്ടില്ല, അത് സ്ഥിരസ്ഥിതി ടണൽ മോഡിലേക്ക് സജ്ജീകരിച്ചിരിക്കുന്നു, അത് "പോയിന്റ്-ടു-പോയിന്റ്" ആണ്.

-X X11 ഫോർവേഡിംഗ് പ്രവർത്തനക്ഷമമാക്കുന്നു. ഒരു ഹോസ്റ്റ് അടിസ്ഥാനത്തിലും ഇത് വ്യക്തമാക്കാം
കോൺഫിഗറേഷൻ ഫയൽ.

X11 ഫോർവേഡിംഗ് ജാഗ്രതയോടെ പ്രവർത്തനക്ഷമമാക്കണം. ബൈപാസ് ചെയ്യാനുള്ള കഴിവുള്ള ഉപയോക്താക്കൾ
റിമോട്ട് ഹോസ്റ്റിൽ ഫയൽ അനുമതികൾ (ഉപയോക്താവിന്റെ X അംഗീകാര ഡാറ്റാബേസിന്) കഴിയും
ഫോർവേഡ് ചെയ്ത കണക്ഷനിലൂടെ ലോക്കൽ X11 ഡിസ്പ്ലേ ആക്സസ് ചെയ്യുക. അപ്പോൾ ഒരു ആക്രമണകാരിക്ക് കഴിയും
കീസ്ട്രോക്ക് നിരീക്ഷണം പോലുള്ള പ്രവർത്തനങ്ങൾ നടത്താൻ കഴിയും.

ഇക്കാരണത്താൽ, X11 ഫോർവേഡിംഗ് X11 SECURITY വിപുലീകരണ നിയന്ത്രണങ്ങൾക്ക് വിധേയമാണ്
സ്ഥിരസ്ഥിതിയായി. ദയവായി റഫർ ചെയ്യുക ssh -Y ഓപ്ഷൻ കൂടാതെ ഫോർവേഡ് എക്സ് 11 ട്രസ്റ്റഡ് നിർദേശം
in ssh_config(5) കൂടുതൽ വിവരങ്ങൾക്ക്.

(Debian-specific: X11 ഫോർവേഡിംഗ് X11 സെക്യൂരിറ്റി വിപുലീകരണത്തിന് വിധേയമല്ല
സ്ഥിരസ്ഥിതിയായി നിയന്ത്രണങ്ങൾ, കാരണം നിരവധി പ്രോഗ്രാമുകൾ നിലവിൽ ഈ മോഡിൽ ക്രാഷ് ചെയ്യുന്നു.
സജ്ജമാക്കുക ഫോർവേഡ് എക്സ് 11 ട്രസ്റ്റഡ് അപ്‌സ്ട്രീം പെരുമാറ്റം പുനഃസ്ഥാപിക്കുന്നതിന് "ഇല്ല" എന്ന ഓപ്ഷൻ. ഈ
ക്ലയന്റ്-സൈഡ് മെച്ചപ്പെടുത്തലുകൾ അനുസരിച്ച് ഭാവിയിൽ മാറിയേക്കാം.)

-x X11 ഫോർവേഡിംഗ് പ്രവർത്തനരഹിതമാക്കുന്നു.

-Y വിശ്വസനീയമായ X11 ഫോർവേഡിംഗ് പ്രവർത്തനക്ഷമമാക്കുന്നു. വിശ്വസനീയമായ X11 ഫോർവേഡിംഗുകൾക്ക് വിധേയമല്ല
X11 സുരക്ഷാ വിപുലീകരണ നിയന്ത്രണങ്ങൾ.

(ഡെബിയൻ-നിർദ്ദിഷ്ടം: ഡിഫോൾട്ട് കോൺഫിഗറേഷനിൽ ഈ ഓപ്ഷൻ ഒന്നും ചെയ്യുന്നില്ല: അത്
തുല്യമായ "ഫോർവേഡ് എക്സ് 11 ട്രസ്റ്റഡ് അതെ”, മുകളിൽ വിവരിച്ചതുപോലെ സ്ഥിരസ്ഥിതിയാണിത്. സജ്ജമാക്കുക
The ഫോർവേഡ് എക്സ് 11 ട്രസ്റ്റഡ് അപ്‌സ്ട്രീം പെരുമാറ്റം പുനഃസ്ഥാപിക്കുന്നതിന് "ഇല്ല" എന്ന ഓപ്ഷൻ. ഇത് മെയ്
ക്ലയന്റ്-സൈഡ് മെച്ചപ്പെടുത്തലുകൾ അനുസരിച്ച് ഭാവിയിൽ മാറ്റം.)

-y ഉപയോഗിച്ച് ലോഗ് വിവരങ്ങൾ അയയ്ക്കുക സിസ്‌ലോഗ്(3) സിസ്റ്റം മൊഡ്യൂൾ. സ്ഥിരസ്ഥിതിയായി ഈ വിവരം
stderr-ലേക്ക് അയച്ചു.

ssh ഓരോ ഉപയോക്താവിനും കോൺഫിഗറേഷൻ ഫയലിൽ നിന്നും കോൺഫിഗറേഷൻ ഡാറ്റ ലഭിച്ചേക്കാം കൂടാതെ a
സിസ്റ്റം-വൈഡ് കോൺഫിഗറേഷൻ ഫയൽ. ഫയൽ ഫോർമാറ്റും കോൺഫിഗറേഷൻ ഓപ്ഷനുകളും വിവരിച്ചിരിക്കുന്നു
ssh_config(5).

അംഗീകാരം


OpenSSH SSH ക്ലയന്റ് SSH പ്രോട്ടോക്കോളുകൾ 1, 2 എന്നിവ പിന്തുണയ്ക്കുന്നു. പ്രോട്ടോക്കോൾ 2 ഉപയോഗിക്കുന്നതാണ് സ്ഥിരസ്ഥിതി.
ഇതുവഴി മാറ്റാൻ കഴിയുമെങ്കിലും പ്രോട്ടോകോൾ ഓപ്ഷൻ ssh_config(5) അല്ലെങ്കിൽ -1 ഒപ്പം -2
ഓപ്ഷനുകൾ (മുകളിൽ കാണുക). പ്രോട്ടോക്കോൾ 1 ഉപയോഗിക്കരുത് കൂടാതെ ലെഗസിയെ പിന്തുണയ്‌ക്കാൻ മാത്രമാണ് ഇത് വാഗ്ദാനം ചെയ്യുന്നത്
ഉപകരണങ്ങൾ. ഇതിന് നിരവധി ക്രിപ്‌റ്റോഗ്രാഫിക് ബലഹീനതകൾ ഉണ്ട്, മാത്രമല്ല പലതിനെയും പിന്തുണയ്ക്കുന്നില്ല
പ്രോട്ടോക്കോൾ 2-ന് ലഭ്യമായ വിപുലമായ സവിശേഷതകൾ.

പ്രാമാണീകരണത്തിനായി ലഭ്യമായ രീതികൾ ഇവയാണ്: GSSAPI-അടിസ്ഥാനത്തിലുള്ള പ്രാമാണീകരണം, ഹോസ്റ്റ് അധിഷ്ഠിതം
പ്രാമാണീകരണം, പൊതു കീ പ്രാമാണീകരണം, വെല്ലുവിളി-പ്രതികരണ പ്രാമാണീകരണം, പാസ്‌വേഡ്
പ്രാമാണീകരണം. എന്നിരുന്നാലും, മുകളിൽ വ്യക്തമാക്കിയ ക്രമത്തിലാണ് പ്രാമാണീകരണ രീതികൾ പരീക്ഷിക്കുന്നത്
തിരഞ്ഞെടുത്ത പ്രാമാണീകരണങ്ങൾ സ്ഥിരസ്ഥിതി ക്രമം മാറ്റാൻ ഉപയോഗിക്കാം.

ഹോസ്റ്റ് അധിഷ്‌ഠിത പ്രാമാണീകരണം ഇനിപ്പറയുന്ന രീതിയിൽ പ്രവർത്തിക്കുന്നു: ഉപയോക്താവ് ലോഗിൻ ചെയ്യുന്ന മെഷീനാണെങ്കിൽ ലിസ്‌റ്റ് ചെയ്‌തിരിക്കുന്നു
in /etc/hosts.equiv or /etc/ssh/shosts.equiv റിമോട്ട് മെഷീനിൽ, ഉപയോക്തൃനാമങ്ങൾ
ഇരുവശത്തും സമാനമാണ്, അല്ലെങ്കിൽ ഫയലുകളാണെങ്കിൽ ~/.റോസ്റ്റ്സ് or ~/.ഷോസ്റ്റുകൾ ഉപയോക്താവിന്റെ വീട്ടിൽ നിലവിലുണ്ട്
റിമോട്ട് മെഷീനിലെ ഡയറക്ടറിയിൽ ക്ലയന്റ് മെഷീന്റെ പേര് അടങ്ങിയ ഒരു ലൈൻ അടങ്ങിയിരിക്കുന്നു
കൂടാതെ ആ മെഷീനിലെ ഉപയോക്താവിന്റെ പേര്, ഉപയോക്താവിനെ ലോഗിൻ ചെയ്യാൻ പരിഗണിക്കും. കൂടാതെ,
സെർവർ ആവശമാകുന്നു ക്ലയന്റിന്റെ ഹോസ്റ്റ് കീ പരിശോധിക്കാൻ കഴിയും (ഇതിന്റെ വിവരണം കാണുക
/etc/ssh/ssh_known_hosts ഒപ്പം ~/.ssh/known_hosts, താഴെ) ലോഗിൻ അനുവദിക്കുന്നതിന്. ഈ
ഐപി സ്പൂഫിംഗ്, ഡിഎൻഎസ് സ്പൂഫിംഗ്, റൂട്ടിംഗ് എന്നിവ കാരണം പ്രാമാണീകരണ രീതി സുരക്ഷാ ദ്വാരങ്ങൾ അടയ്ക്കുന്നു
വഞ്ചന. [അഡ്മിനിസ്‌ട്രേറ്ററുടെ കുറിപ്പ്: /etc/hosts.equiv, ~/.റോസ്റ്റ്സ്, കൂടാതെ rlogin/rsh
പൊതുവേ, പ്രോട്ടോക്കോൾ അന്തർലീനമായി സുരക്ഷിതമല്ല, സുരക്ഷ വേണമെങ്കിൽ പ്രവർത്തനരഹിതമാക്കണം.]

പബ്ലിക് കീ പ്രാമാണീകരണം ഇനിപ്പറയുന്ന രീതിയിൽ പ്രവർത്തിക്കുന്നു: സ്കീം പബ്ലിക്-കീ ക്രിപ്റ്റോഗ്രഫിയെ അടിസ്ഥാനമാക്കിയുള്ളതാണ്,
പ്രത്യേക കീകൾ ഉപയോഗിച്ച് എൻക്രിപ്ഷനും ഡീക്രിപ്ഷനും നടത്തുന്ന ക്രിപ്റ്റോസിസ്റ്റംസ് ഉപയോഗിക്കുന്നു, അത്
എൻക്രിപ്ഷൻ കീയിൽ നിന്ന് ഡീക്രിപ്ഷൻ കീ എടുക്കുന്നത് അസാധ്യമാണ്. ഓരോ ഉപയോക്താവും എന്നതാണ് ആശയം
പ്രാമാണീകരണ ആവശ്യങ്ങൾക്കായി ഒരു പൊതു/സ്വകാര്യ കീ ജോഡി സൃഷ്ടിക്കുന്നു. സെർവറിന് പൊതുജനങ്ങളെ അറിയാം
കീ, സ്വകാര്യ കീ ഉപയോക്താവിന് മാത്രമേ അറിയൂ. ssh പൊതു കീ പ്രാമാണീകരണം നടപ്പിലാക്കുന്നു
പ്രോട്ടോക്കോൾ സ്വയമേവ, DSA, ECDSA, Ed25519 അല്ലെങ്കിൽ RSA അൽഗോരിതം ഉപയോഗിച്ച്. ചരിത്രം
വിഭാഗം SSL(8) (നോൺ-ഓപ്പൺബിഎസ്ഡി സിസ്റ്റങ്ങളിൽ, കാണുക
http://www.openbsd.org/cgi-bin/man.cgi?query=ssl&sektion=8#HISTORY) എന്നതിൽ ഒരു സംക്ഷിപ്തമുണ്ട്
DSA, RSA അൽഗോരിതങ്ങളുടെ ചർച്ച.

ഫയൽ ~/.ssh/authorized_keys ലോഗിൻ ചെയ്യാൻ അനുവദനീയമായ പൊതു കീകൾ ലിസ്റ്റ് ചെയ്യുന്നു.
ഉപയോക്താവ് ലോഗിൻ ചെയ്യുമ്പോൾ, the ssh ഏത് കീ ജോഡിയാണ് ഉപയോഗിക്കാൻ ആഗ്രഹിക്കുന്നതെന്ന് പ്രോഗ്രാം സെർവറിനോട് പറയുന്നു
പ്രാമാണീകരണത്തിനായി. സ്വകാര്യ കീയിലേക്കും സെർവറിലേക്കും ആക്‌സസ് ഉണ്ടെന്ന് ക്ലയന്റ് തെളിയിക്കുന്നു
അക്കൌണ്ട് സ്വീകരിക്കാൻ ബന്ധപ്പെട്ട പൊതു കീക്ക് അധികാരമുണ്ടോ എന്ന് പരിശോധിക്കുന്നു.

പ്രവർത്തിപ്പിക്കുന്നതിലൂടെ ഉപയോക്താവ് അവന്റെ/അവളുടെ കീ ജോഡി സൃഷ്ടിക്കുന്നു ssh-keygen(1). ഇത് സ്വകാര്യ കീ സംഭരിക്കുന്നു
~/.ssh/ഐഡന്റിറ്റി (പ്രോട്ടോക്കോൾ 1), ~/.ssh/id_dsa (ഡിഎസ്എ), ~/.ssh/id_ecdsa (ECDSA),
~/.ssh/id_ed25519 (Ed25519), അല്ലെങ്കിൽ ~/.ssh/id_rsa (RSA) കൂടാതെ പബ്ലിക് കീ ഇൻസ്‌റ്റോർ ചെയ്യുന്നു
~/.ssh/identity.pub (പ്രോട്ടോക്കോൾ 1), ~/.ssh/id_dsa.pub (ഡിഎസ്എ), ~/.ssh/id_ecdsa.pub (ECDSA),
~/.ssh/id_ed25519.pub (Ed25519), അല്ലെങ്കിൽ ~ / .ssh / id_rsa.pub (RSA) ഉപയോക്താവിന്റെ ഹോം ഡയറക്‌ടറിയിൽ.
ഉപയോക്താവ് പബ്ലിക് കീ ഇതിലേക്ക് പകർത്തണം ~/.ssh/authorized_keys അവന്റെ/അവളുടെ ഹോം ഡയറക്ടറിയിൽ
റിമോട്ട് മെഷീനിൽ. ദി അംഗീകൃത_കീകൾ ഫയൽ പരമ്പരാഗതമായി യോജിക്കുന്നു ~/.റോസ്റ്റ്സ്
ഫയൽ, കൂടാതെ ഒരു വരിയിൽ ഒരു കീ ഉണ്ട്, എന്നിരുന്നാലും വരികൾ വളരെ ദൈർഘ്യമേറിയതായിരിക്കാം. ഇതിനുശേഷം, ഉപയോക്താവിന് കഴിയും
പാസ്‌വേഡ് നൽകാതെ ലോഗിൻ ചെയ്യുക.

പൊതു കീ പ്രാമാണീകരണത്തിന്റെ ഒരു വ്യതിയാനം സർട്ടിഫിക്കറ്റിന്റെ രൂപത്തിൽ ലഭ്യമാണ്
പ്രാമാണീകരണം: പൊതു/സ്വകാര്യ കീകളുടെ ഒരു കൂട്ടത്തിന് പകരം, ഒപ്പിട്ട സർട്ടിഫിക്കറ്റുകൾ ഉപയോഗിക്കുന്നു. ഈ
പലതിനും പകരം ഒരു വിശ്വസനീയമായ സർട്ടിഫിക്കേഷൻ അതോറിറ്റി ഉപയോഗിക്കാമെന്ന നേട്ടമുണ്ട്
പൊതു/സ്വകാര്യ കീകൾ. എന്നതിന്റെ സർട്ടിഫിക്കറ്റ് വിഭാഗം കാണുക ssh-keygen(1) കൂടുതൽ വിവരങ്ങൾക്ക്.

പൊതു കീ അല്ലെങ്കിൽ സർട്ടിഫിക്കറ്റ് ആധികാരികത ഉപയോഗിക്കുന്നതിനുള്ള ഏറ്റവും സൗകര്യപ്രദമായ മാർഗം ഒരു ആയിരിക്കാം
പ്രാമാണീകരണ ഏജന്റ്. കാണുക ssh- ഏജന്റ്(1) കൂടാതെ (ഓപ്ഷണലായി) the AddKeysToAgent നിർദ്ദേശം
ssh_config(5) കൂടുതൽ വിവരങ്ങൾക്ക്.

വെല്ലുവിളി-പ്രതികരണ പ്രാമാണീകരണം ഇനിപ്പറയുന്ന രീതിയിൽ പ്രവർത്തിക്കുന്നു: സെർവർ ഒരു ഏകപക്ഷീയമായി അയയ്ക്കുന്നു
"ചലഞ്ച്" ടെക്‌സ്‌റ്റ്, പ്രതികരണത്തിനായി ആവശ്യപ്പെടുന്നു. വെല്ലുവിളി-പ്രതികരണ പ്രാമാണീകരണത്തിന്റെ ഉദാഹരണങ്ങൾ
BSD പ്രാമാണീകരണം ഉൾപ്പെടുത്തുക (കാണുക login.conf(5)) കൂടാതെ PAM (ചില നോൺ-ഓപ്പൺബിഎസ്ഡി സിസ്റ്റങ്ങൾ).

അവസാനമായി, മറ്റ് പ്രാമാണീകരണ രീതികൾ പരാജയപ്പെടുകയാണെങ്കിൽ, ssh ഒരു പാസ്‌വേഡിനായി ഉപയോക്താവിനെ പ്രേരിപ്പിക്കുന്നു. ദി
പരിശോധിക്കുന്നതിനായി വിദൂര ഹോസ്റ്റിലേക്ക് പാസ്‌വേഡ് അയച്ചു; എന്നിരുന്നാലും, എല്ലാ ആശയവിനിമയങ്ങളും ആയതിനാൽ
എൻക്രിപ്റ്റ് ചെയ്‌തത്, നെറ്റ്‌വർക്കിൽ കേൾക്കുന്ന ഒരാൾക്ക് പാസ്‌വേഡ് കാണാൻ കഴിയില്ല.

ssh എല്ലാ ഹോസ്റ്റുകൾക്കുമുള്ള ഐഡന്റിഫിക്കേഷൻ അടങ്ങിയ ഒരു ഡാറ്റാബേസ് സ്വയമേവ പരിപാലിക്കുകയും പരിശോധിക്കുകയും ചെയ്യുന്നു
കൂടെ ഉപയോഗിച്ചിട്ടുണ്ട്. ഹോസ്റ്റ് കീകൾ സംഭരിച്ചിരിക്കുന്നു ~/.ssh/known_hosts ഉപയോക്താവിന്റെ വീട്ടിൽ
ഡയറക്ടറി. കൂടാതെ, ഫയൽ /etc/ssh/ssh_known_hosts യാന്ത്രികമായി പരിശോധിക്കപ്പെടുന്നു
അറിയപ്പെടുന്ന ഹോസ്റ്റുകൾ. ഏതൊരു പുതിയ ഹോസ്റ്റുകളും ഉപയോക്താവിന്റെ ഫയലിലേക്ക് സ്വയമേവ ചേർക്കപ്പെടും. ഒരു ഹോസ്റ്റ് ആണെങ്കിൽ
തിരിച്ചറിയൽ എപ്പോഴും മാറുന്നു, ssh ഇതിനെക്കുറിച്ച് മുന്നറിയിപ്പ് നൽകുകയും പാസ്‌വേഡ് പ്രാമാണീകരണം പ്രവർത്തനരഹിതമാക്കുകയും ചെയ്യുന്നു
സെർവർ സ്പൂഫിംഗ് അല്ലെങ്കിൽ മാൻ-ഇൻ-ദി-മിഡിൽ ആക്രമണങ്ങൾ തടയുക
എൻക്രിപ്ഷൻ മറികടക്കുക. ദി StrictHostKeyChecking ലോഗിൻ നിയന്ത്രിക്കാൻ ഓപ്ഷൻ ഉപയോഗിക്കാം
ഹോസ്റ്റ് കീ അറിയാത്തതോ മാറിയതോ ആയ മെഷീനുകളിലേക്ക്.

ഉപയോക്താവിന്റെ ഐഡന്റിറ്റി സെർവർ അംഗീകരിക്കുമ്പോൾ, സെർവർ ഒന്നുകിൽ എക്സിക്യൂട്ട് ചെയ്യുന്നു
ഒരു നോൺ-ഇന്ററാക്ടീവ് സെഷനിൽ കമാൻഡ് നൽകി അല്ലെങ്കിൽ ഒരു കമാൻഡ് വ്യക്തമാക്കിയിട്ടില്ലെങ്കിൽ, ലോഗിൻ ചെയ്യുക
മെഷീൻ ഒരു ഇന്ററാക്ടീവ് സെഷനായി ഉപയോക്താവിന് ഒരു സാധാരണ ഷെൽ നൽകുന്നു. എല്ലാ ആശയവിനിമയങ്ങളും
റിമോട്ട് കമാൻഡ് അല്ലെങ്കിൽ ഷെൽ ഉപയോഗിച്ച് സ്വയമേവ എൻക്രിപ്റ്റ് ചെയ്യപ്പെടും.

ഒരു സംവേദനാത്മക സെഷൻ അഭ്യർത്ഥിച്ചാൽ ssh സ്ഥിരസ്ഥിതിയായി ഒരു വ്യാജ ടെർമിനൽ മാത്രമേ അഭ്യർത്ഥിക്കുകയുള്ളൂ
(pty) ക്ലയന്റിന് ഒരെണ്ണം ഉള്ളപ്പോൾ സംവേദനാത്മക സെഷനുകൾക്കായി. പതാകകൾ -T ഒപ്പം -t ഉപയോഗിക്കാം
ഈ പെരുമാറ്റം അസാധുവാക്കുക.

ഒരു കപട ടെർമിനൽ അനുവദിച്ചിട്ടുണ്ടെങ്കിൽ, ഉപയോക്താവിന് താഴെ രേഖപ്പെടുത്തിയിരിക്കുന്ന രക്ഷപ്പെടൽ പ്രതീകങ്ങൾ ഉപയോഗിക്കാം.

കപട ടെർമിനൽ അനുവദിച്ചിട്ടില്ലെങ്കിൽ, സെഷൻ സുതാര്യവും ഉപയോഗിക്കാവുന്നതുമാണ്
ബൈനറി ഡാറ്റ വിശ്വസനീയമായി കൈമാറുക. മിക്ക സിസ്റ്റങ്ങളിലും, എസ്‌കേപ്പ് ക്യാരക്ടർ "ഒന്നുമില്ല" എന്ന് സജ്ജീകരിക്കും
ഒരു tty ഉപയോഗിച്ചാലും സെഷൻ സുതാര്യമാക്കുക.

റിമോട്ട് മെഷീനിലെ കമാൻഡ് അല്ലെങ്കിൽ ഷെൽ എക്സിറ്റ് ചെയ്യുമ്പോൾ സെഷൻ അവസാനിക്കുന്നു, കൂടാതെ എല്ലാ X11 ഉം
TCP കണക്ഷനുകൾ അടച്ചു.

ESCAPE പ്രതീകങ്ങൾ


ഒരു കപട ടെർമിനൽ ആവശ്യപ്പെട്ടപ്പോൾ, ssh വഴി നിരവധി പ്രവർത്തനങ്ങൾ പിന്തുണയ്ക്കുന്നു
ഒരു രക്ഷപ്പെടൽ പ്രതീകത്തിന്റെ ഉപയോഗം.

ഒരൊറ്റ ടിൽഡ് പ്രതീകം ഇതായി അയക്കാം ~~ അല്ലെങ്കിൽ മറ്റൊരു കഥാപാത്രം ടിൽഡിനെ പിന്തുടരുന്നതിലൂടെ
താഴെ വിവരിച്ചിരിക്കുന്നതിനേക്കാൾ. രക്ഷപ്പെടാനുള്ള പ്രതീകം എപ്പോഴും ഒരു പുതിയ വരി പിന്തുടരേണ്ടതാണ്
പ്രത്യേകമായി വ്യാഖ്യാനിച്ചു. ഉപയോഗിച്ച് കോൺഫിഗറേഷൻ ഫയലുകളിൽ രക്ഷപ്പെടൽ പ്രതീകം മാറ്റാവുന്നതാണ്
The EscapeChar കോൺഫിഗറേഷൻ നിർദ്ദേശം അല്ലെങ്കിൽ കമാൻഡ് ലൈനിൽ -e ഓപ്ഷൻ.

പിന്തുണയ്‌ക്കുന്ന എസ്കേപ്പുകൾ (ഡിഫോൾട്ട് '~' എന്ന് കരുതുക) ഇവയാണ്:

~. വിച്ഛേദിക്കുക.

~^Z പശ്ചാത്തലം ssh.

~# കൈമാറിയ കണക്ഷനുകൾ ലിസ്റ്റ് ചെയ്യുക.

~& പശ്ചാത്തലം ssh ഫോർവേഡ് ചെയ്ത കണക്ഷൻ / X11 സെഷനുകൾക്കായി കാത്തിരിക്കുമ്പോൾ ലോഗ്ഔട്ടിൽ
അവസാനിപ്പിക്കുക.

~? രക്ഷപ്പെടൽ പ്രതീകങ്ങളുടെ ഒരു ലിസ്റ്റ് പ്രദർശിപ്പിക്കുക.

~B റിമോട്ട് സിസ്റ്റത്തിലേക്ക് ഒരു BREAK അയയ്‌ക്കുക (പിയർ പിന്തുണച്ചാൽ മാത്രം ഉപയോഗപ്രദമാണ്).

~C കമാൻഡ് ലൈൻ തുറക്കുക. നിലവിൽ ഇത് ഉപയോഗിച്ച് പോർട്ട് ഫോർവേഡിംഗുകൾ കൂട്ടിച്ചേർക്കാൻ ഇത് അനുവദിക്കുന്നു
-L, -R ഒപ്പം -D ഓപ്ഷനുകൾ (മുകളിൽ കാണുക). നിലവിലുള്ളത് റദ്ദാക്കാനും ഇത് അനുവദിക്കുന്നു
കൂടെ പോർട്ട്-ഫോർവേർഡിംഗുകൾ -കെ.എൽ[ബൈൻഡ്_വിലാസം:]തുറമുഖം പ്രാദേശികമായി, -കെ.ആർ[ബൈൻഡ്_വിലാസം:]തുറമുഖം വേണ്ടി
റിമോട്ട് ഒപ്പം -കെ.ഡി[ബൈൻഡ്_വിലാസം:]തുറമുഖം ഡൈനാമിക് പോർട്ട് ഫോർവേഡിംഗുകൾക്കായി. !കമാൻഡ് അനുവദിക്കുക
എങ്കിൽ ഒരു ലോക്കൽ കമാൻഡ് എക്സിക്യൂട്ട് ചെയ്യാൻ ഉപയോക്താവ് ലോക്കൽ കമാൻഡ് അനുവദിക്കുക എന്നതിൽ ഓപ്ഷൻ പ്രവർത്തനക്ഷമമാക്കിയിരിക്കുന്നു
ssh_config(5) ഉപയോഗിച്ച് അടിസ്ഥാന സഹായം ലഭ്യമാണ് -h ഓപ്ഷൻ.

~R കണക്ഷൻ റീകീ ചെയ്യാൻ അഭ്യർത്ഥിക്കുക (പിയർ പിന്തുണച്ചാൽ മാത്രം ഉപയോഗപ്രദമാണ്).

~V വാചാലത കുറയ്ക്കുക (ലോഗ് ലെവൽ) stderr-ലേക്ക് പിശകുകൾ എഴുതുമ്പോൾ.

~v വാചാലത വർദ്ധിപ്പിക്കുക (ലോഗ് ലെവൽ) stderr-ലേക്ക് പിശകുകൾ എഴുതുമ്പോൾ.

TCP ഫോർവേഡിംഗ്


സുരക്ഷിത ചാനലിലൂടെ അനിയന്ത്രിതമായ ടിസിപി കണക്ഷനുകളുടെ ഫോർവേഡിംഗ് ഒന്നുകിൽ വ്യക്തമാക്കാം
കമാൻഡ് ലൈൻ അല്ലെങ്കിൽ ഒരു കോൺഫിഗറേഷൻ ഫയലിൽ. ടിസിപി ഫോർവേഡിംഗിന്റെ സാധ്യമായ ഒരു ആപ്ലിക്കേഷനാണ്
ഒരു മെയിൽ സെർവറിലേക്കുള്ള ഒരു സുരക്ഷിത കണക്ഷൻ; മറ്റൊന്ന് ഫയർവാളുകളിലൂടെ കടന്നുപോകുന്നു.

ചുവടെയുള്ള ഉദാഹരണത്തിൽ, ഒരു IRC ക്ലയന്റും സെർവറും തമ്മിലുള്ള ആശയവിനിമയം എൻക്രിപ്റ്റ് ചെയ്യുന്നത് ഞങ്ങൾ നോക്കുന്നു,
എൻക്രിപ്റ്റ് ചെയ്ത ആശയവിനിമയങ്ങളെ IRC സെർവർ നേരിട്ട് പിന്തുണയ്ക്കുന്നില്ലെങ്കിലും. ഇത് പ്രവർത്തിക്കുന്നു
ഇനിപ്പറയുന്ന രീതിയിൽ: ഉപയോക്താവ് റിമോട്ട് ഹോസ്റ്റിലേക്ക് കണക്റ്റുചെയ്യുന്നു ssh, ഉപയോഗിക്കേണ്ട ഒരു പോർട്ട് വ്യക്തമാക്കുന്നു
റിമോട്ട് സെർവറിലേക്ക് കണക്ഷനുകൾ കൈമാറുക. അതിനുശേഷം സർവീസ് തുടങ്ങാൻ സാധിക്കും
ക്ലയന്റ് മെഷീനിൽ എൻക്രിപ്റ്റ് ചെയ്യേണ്ടത്, അതേ ലോക്കൽ പോർട്ടിലേക്ക് കണക്ട് ചെയ്യുന്നു, ഒപ്പം ssh
കണക്ഷൻ എൻക്രിപ്റ്റ് ചെയ്യുകയും ഫോർവേഡ് ചെയ്യുകയും ചെയ്യും.

ഇനിപ്പറയുന്ന ഉദാഹരണം ക്ലയന്റ് മെഷീനായ “127.0.0.1” (ലോക്കൽ ഹോസ്റ്റ്) ൽ നിന്ന് ഒരു IRC സെഷനെ തുരങ്കം വയ്ക്കുന്നു
റിമോട്ട് സെർവർ "server.example.com":

$ ssh -f -L 1234:localhost:6667 server.example.com ഉറക്കം 10
$ irc -c '#ഉപയോക്താക്കൾ' -p 1234 പിങ്കി 127.0.0.1

ഇത് IRC സെർവർ "server.example.com"-ലേക്ക് ഒരു കണക്ഷൻ തുരങ്കം ചെയ്യുന്നു, "#users" ചാനലിൽ ചേരുന്നു,
"പിങ്കി" എന്ന വിളിപ്പേര്, പോർട്ട് 1234 ഉപയോഗിക്കുന്നു. ഏത് പോർട്ട് ഉപയോഗിച്ചാലും പ്രശ്നമല്ല, അത് ഉപയോഗിക്കുന്നിടത്തോളം
1023-ൽ കൂടുതൽ (ഓർക്കുക, പ്രത്യേക പോർട്ടുകളിൽ റൂട്ടിന് മാത്രമേ സോക്കറ്റുകൾ തുറക്കാൻ കഴിയൂ) അല്ല
ഇതിനകം ഉപയോഗത്തിലുള്ള ഏതെങ്കിലും പോർട്ടുകളുമായി വൈരുദ്ധ്യം. കണക്ഷൻ പോർട്ട് 6667-ലേക്ക് കൈമാറുന്നു
വിദൂര സെർവർ, IRC സേവനങ്ങളുടെ സ്റ്റാൻഡേർഡ് പോർട്ട് ആയതിനാൽ.

ദി -f ഓപ്ഷൻ പശ്ചാത്തലങ്ങൾ ssh ഒരു അനുവദിക്കുന്നതിന് "സ്ലീപ്പ് 10" എന്ന വിദൂര കമാൻഡ് വ്യക്തമാക്കിയിട്ടുണ്ട്
ടണൽ ചെയ്യേണ്ട സേവനം ആരംഭിക്കുന്നതിനുള്ള സമയം (ഉദാഹരണത്തിൽ 10 സെക്കൻഡ്).
നിർദ്ദിഷ്ട സമയത്തിനുള്ളിൽ കണക്ഷനുകളൊന്നും ഉണ്ടാക്കിയില്ലെങ്കിൽ, ssh പുറത്തുകടക്കും.

X11 ഫോർവേഡിംഗ്


എങ്കില് ഫോർവേഡ് എക്സ് 11 വേരിയബിൾ "അതെ" എന്ന് സജ്ജീകരിച്ചിരിക്കുന്നു (അല്ലെങ്കിൽ ന്റെ വിവരണം കാണുക -X, -x, ഒപ്പം -Y
മുകളിലുള്ള ഓപ്ഷനുകൾ) കൂടാതെ ഉപയോക്താവ് X11 ഉപയോഗിക്കുന്നു (DISPLAY എൻവയോൺമെന്റ് വേരിയബിൾ സജ്ജീകരിച്ചിരിക്കുന്നു), the
X11 ഡിസ്പ്ലേയിലേക്കുള്ള കണക്ഷൻ അത്തരത്തിൽ റിമോട്ട് സൈഡിലേക്ക് സ്വയമേവ കൈമാറുന്നു
ഷെല്ലിൽ നിന്ന് (അല്ലെങ്കിൽ കമാൻഡ്) ആരംഭിക്കുന്ന ഏതൊരു X11 പ്രോഗ്രാമുകളും എൻക്രിപ്റ്റ് ചെയ്തവയിലൂടെ കടന്നുപോകും
ചാനൽ, കൂടാതെ യഥാർത്ഥ X സെർവറിലേക്കുള്ള കണക്ഷൻ ലോക്കൽ മെഷീനിൽ നിന്ന് നിർമ്മിക്കപ്പെടും. ദി
ഉപയോക്താവ് DISPLAY സ്വമേധയാ സജ്ജീകരിക്കരുത്. X11 കണക്ഷനുകളുടെ ഫോർവേഡിംഗ് കോൺഫിഗർ ചെയ്യാവുന്നതാണ്
കമാൻഡ് ലൈൻ അല്ലെങ്കിൽ കോൺഫിഗറേഷൻ ഫയലുകളിൽ.

DISPLAY മൂല്യം സജ്ജീകരിച്ചിരിക്കുന്നു ssh സെർവർ മെഷീനിലേക്ക് പോയിന്റ് ചെയ്യും, എന്നാൽ ഒരു ഡിസ്പ്ലേ നമ്പർ
പൂജ്യത്തേക്കാൾ വലുത്. ഇത് സാധാരണമാണ്, കാരണം സംഭവിക്കുന്നു ssh ഒരു "പ്രോക്സി" X സെർവർ ഓൺ സൃഷ്ടിക്കുന്നു
എൻക്രിപ്റ്റ് ചെയ്ത ചാനലിലൂടെ കണക്ഷനുകൾ കൈമാറുന്നതിനുള്ള സെർവർ മെഷീൻ.

ssh സെർവർ മെഷീനിൽ Xauthority ഡാറ്റയും സ്വയമേവ സജ്ജീകരിക്കും. ഈ ആവശ്യത്തിനായി,
ഇത് ഒരു റാൻഡം ഓതറൈസേഷൻ കുക്കി സൃഷ്ടിക്കും, സെർവറിലെ Xauthority യിൽ സംഭരിക്കും, കൂടാതെ
ഫോർവേഡ് ചെയ്‌ത ഏതെങ്കിലും കണക്ഷനുകൾ ഈ കുക്കി വഹിക്കുന്നുണ്ടോ എന്ന് പരിശോധിച്ച് അത് യഥാർത്ഥ കുക്കി ഉപയോഗിച്ച് മാറ്റിസ്ഥാപിക്കുക
കണക്ഷൻ തുറക്കുമ്പോൾ. യഥാർത്ഥ പ്രാമാണീകരണ കുക്കി ഒരിക്കലും സെർവറിലേക്ക് അയയ്‌ക്കില്ല
യന്ത്രം (ഒപ്പം കുക്കികളൊന്നും സമതലത്തിൽ അയക്കില്ല).

എങ്കില് ഫോർവേഡ് ഏജന്റ് വേരിയബിൾ "അതെ" എന്ന് സജ്ജീകരിച്ചിരിക്കുന്നു (അല്ലെങ്കിൽ ന്റെ വിവരണം കാണുക -A ഒപ്പം -a
മുകളിലുള്ള ഓപ്ഷനുകൾ) കൂടാതെ ഉപയോക്താവ് ഒരു പ്രാമാണീകരണ ഏജന്റ് ഉപയോഗിക്കുന്നു, ഏജന്റിലേക്കുള്ള കണക്ഷൻ ഇതാണ്
സ്വയമേവ വിദൂര വശത്തേക്ക് കൈമാറുന്നു.

സ്ഥിരീകരിക്കുന്നു HOST, കീകൾ


ആദ്യമായി ഒരു സെർവറിലേക്ക് കണക്‌റ്റ് ചെയ്യുമ്പോൾ, സെർവറിന്റെ പൊതു കീയുടെ വിരലടയാളമാണ്
ഉപയോക്താവിന് അവതരിപ്പിച്ചു (ഓപ്‌ഷൻ ഒഴികെ StrictHostKeyChecking പ്രവർത്തനരഹിതമാക്കിയിരിക്കുന്നു).
ഉപയോഗിച്ച് വിരലടയാളം നിർണ്ണയിക്കാനാകും ssh-keygen(1):

$ ssh-keygen -l -f /etc/ssh/ssh_host_rsa_key

വിരലടയാളം ഇതിനകം അറിയാമെങ്കിൽ, അത് പൊരുത്തപ്പെടുത്താനും കീ സ്വീകരിക്കാനും കഴിയും അല്ലെങ്കിൽ
നിരസിച്ചു. സെർവറിന് ലെഗസി (MD5) വിരലടയാളങ്ങൾ മാത്രമേ ലഭ്യമാണെങ്കിൽ, ssh-keygen(1)
-E ഫിംഗർപ്രിന്റ് അൽഗോരിതം പൊരുത്തപ്പെടുത്തുന്നതിന് ഡൗൺഗ്രേഡ് ചെയ്യാൻ ഓപ്ഷൻ ഉപയോഗിച്ചേക്കാം.

വിരലടയാള സ്ട്രിംഗുകൾ നോക്കി ഹോസ്റ്റ് കീകൾ താരതമ്യം ചെയ്യാനുള്ള ബുദ്ധിമുട്ട് കാരണം,
ഉപയോഗിച്ച് ഹോസ്റ്റ് കീകൾ ദൃശ്യപരമായി താരതമ്യം ചെയ്യുന്നതിനുള്ള പിന്തുണയും ഉണ്ട് ക്രമരഹിതം കല. സജ്ജമാക്കുന്നതിലൂടെ
VisualHostKey "അതെ" എന്ന ഓപ്‌ഷൻ, ഒരു ചെറിയ ASCII ഗ്രാഫിക് a-ലേക്കുള്ള ഓരോ ലോഗിൻ സമയത്തും പ്രദർശിപ്പിക്കും
സെർവർ, സെഷൻ തന്നെ സംവേദനാത്മകമാണോ അല്ലയോ എന്നത് പ്രശ്നമല്ല. പാറ്റേൺ പഠിക്കുന്നതിലൂടെ എ
അറിയപ്പെടുന്ന സെർവർ നിർമ്മിക്കുന്നു, ഒരു ഉപയോക്താവിന് ഹോസ്റ്റ് കീ മാറിയെന്ന് എളുപ്പത്തിൽ കണ്ടെത്താനാകും a
തികച്ചും വ്യത്യസ്തമായ പാറ്റേൺ പ്രദർശിപ്പിക്കുന്നു. കാരണം ഈ പാറ്റേണുകൾ അവ്യക്തമല്ല
എന്നിരുന്നാലും, ഓർത്തിരിക്കുന്ന പാറ്റേണിനോട് സാമ്യമുള്ള ഒരു പാറ്റേൺ നല്ലത് മാത്രമേ നൽകുന്നുള്ളൂ
ഹോസ്റ്റ് കീ ഒന്നുതന്നെയായിരിക്കാനുള്ള സാധ്യത, ഉറപ്പില്ലാത്ത തെളിവ്.

അറിയപ്പെടുന്ന എല്ലാ ഹോസ്റ്റുകൾക്കുമായി വിരലടയാളങ്ങളുടെ ഒരു ലിസ്‌റ്റും അവയുടെ ക്രമരഹിതമായ കലയും ലഭിക്കുന്നതിന്,
ഇനിപ്പറയുന്ന കമാൻഡ് ലൈൻ ഉപയോഗിക്കാം:

$ ssh-keygen -lv -f ~/.ssh/known_hosts

വിരലടയാളം അജ്ഞാതമാണെങ്കിൽ, മറ്റൊരു സ്ഥിരീകരണ രീതി ലഭ്യമാണ്: SSH
DNS പരിശോധിച്ച വിരലടയാളം. ഒരു അധിക റിസോഴ്സ് റെക്കോർഡ് (RR), SSHFP, a എന്നതിലേക്ക് ചേർത്തു
zonefile കൂടാതെ കണക്റ്റുചെയ്യുന്ന ക്ലയന്റിന് കീയുടെ വിരലടയാളവുമായി പൊരുത്തപ്പെടുത്താൻ കഴിയും
അവതരിപ്പിച്ചു.

ഈ ഉദാഹരണത്തിൽ, ഞങ്ങൾ ഒരു ക്ലയന്റിനെ "host.example.com" എന്ന സെർവറിലേക്ക് ബന്ധിപ്പിക്കുന്നു. എസ്.എസ്.എച്ച്.എഫ്.പി
host.example.com എന്നതിനായുള്ള സോൺ ഫയലിലേക്ക് റിസോഴ്സ് റെക്കോർഡുകൾ ആദ്യം ചേർക്കണം:

$ ssh-keygen -r host.example.com.

സോൺ ഫയലിലേക്ക് ഔട്ട്പുട്ട് ലൈനുകൾ ചേർക്കേണ്ടി വരും. സോൺ ഉത്തരം നൽകുന്നുണ്ടോ എന്ന് പരിശോധിക്കാൻ
വിരലടയാള അന്വേഷണങ്ങൾ:

$ dig -t SSHFP host.example.com

ഒടുവിൽ ക്ലയന്റ് ബന്ധിപ്പിക്കുന്നു:

$ ssh -o "VerifyHostKeyDNS ചോദിക്കുക" host.example.com
[...]
പൊരുത്തപ്പെടുന്ന ഹോസ്റ്റ് കീ ഫിംഗർപ്രിന്റ് DNS-ൽ കണ്ടെത്തി.
കണക്റ്റുചെയ്യുന്നത് തുടരണമെന്ന് നിങ്ങൾക്ക് ഉറപ്പാണോ (അതെ / ഇല്ല)?

കാണുക VerifyHostKeyDNS ഓപ്ഷൻ ssh_config(5) കൂടുതൽ വിവരങ്ങൾക്ക്.

എസ്എസ്എച്ച്-അടിസ്ഥാനം വെർച്വൽ പ്രൈവറ്റ് നെറ്റ്‌വർക്കുകൾ


ssh ഉപയോഗിച്ചുള്ള വെർച്വൽ പ്രൈവറ്റ് നെറ്റ്‌വർക്ക് (VPN) ടണലിംഗിനുള്ള പിന്തുണ അടങ്ങിയിരിക്കുന്നു ടൺ(4) ശൃംഖല
കപട ഉപകരണം, രണ്ട് നെറ്റ്‌വർക്കുകൾ സുരക്ഷിതമായി ബന്ധിപ്പിക്കാൻ അനുവദിക്കുന്നു. ദി sshd_config(5)
കോൺഫിഗറേഷൻ ഓപ്ഷൻ പെർമിറ്റ് ടണൽ സെർവർ ഇതിനെ പിന്തുണയ്‌ക്കുന്നുണ്ടോ, എന്തിന് എന്നതിനെ നിയന്ത്രിക്കുന്നു
ലെവൽ (ലെയർ 2 അല്ലെങ്കിൽ 3 ട്രാഫിക്ക്).

ഇനിപ്പറയുന്ന ഉദാഹരണം ക്ലയന്റ് നെറ്റ്‌വർക്ക് 10.0.50.0/24 വിദൂര നെറ്റ്‌വർക്കുമായി ബന്ധിപ്പിക്കും
10.0.99.0 മുതൽ 24 വരെയുള്ള പോയിന്റ്-ടു-പോയിന്റ് കണക്ഷൻ ഉപയോഗിച്ച് 10.1.1.1/10.1.1.2, നൽകിയിരിക്കുന്നത്
റിമോട്ട് നെറ്റ്‌വർക്കിലേക്കുള്ള ഗേറ്റ്‌വേയിൽ പ്രവർത്തിക്കുന്ന SSH സെർവർ, 192.168.1.15-ൽ, ഇത് അനുവദിക്കുന്നു.

ക്ലയന്റിൽ:

# ssh -f -w 0:1 192.168.1.15 ശരി
# ifconfig tun0 10.1.1.1 10.1.1.2 നെറ്റ്മാസ്ക് 255.255.255.252
# റൂട്ട് ചേർക്കുക 10.0.99.0/24 10.1.1.2

സെർവറിൽ:

# ifconfig tun1 10.1.1.2 10.1.1.1 നെറ്റ്മാസ്ക് 255.255.255.252
# റൂട്ട് ചേർക്കുക 10.0.50.0/24 10.1.1.1

ഇതിലൂടെ ക്ലയന്റ് ആക്‌സസ് കൂടുതൽ നന്നായി ട്യൂൺ ചെയ്തേക്കാം /root/.ssh/authorized_keys ഫയൽ (ചുവടെ കാണുക)
ഒപ്പം PermitRootLogin സെർവർ ഓപ്ഷൻ. ഇനിപ്പറയുന്ന എൻട്രി കണക്ഷനുകൾ അനുവദിക്കും
ടൺ(4) "ജെയ്ൻ" എന്ന ഉപയോക്താവിൽ നിന്നുള്ള ഉപകരണം 1 ഉം "ജോൺ" എന്ന ഉപയോക്താവിൽ നിന്നുള്ള ഉപകരണം 2 ഉം PermitRootLogin is
"നിർബന്ധിത-കമാൻഡുകൾ-മാത്രം" എന്നതിലേക്ക് സജ്ജമാക്കുക:

ടണൽ="1",കമാൻഡ്="sh /etc/netstart tun1" ssh-rsa ... ജെയ്ൻ
ടണൽ="2",കമാൻഡ്="sh /etc/netstart tun2" ssh-rsa ... ജോൺ

ഒരു SSH-അധിഷ്‌ഠിത സജ്ജീകരണത്തിന് ന്യായമായ തുക ഓവർഹെഡ് ആവശ്യമായതിനാൽ, ഇത് കൂടുതൽ അനുയോജ്യമായേക്കാം
വയർലെസ് VPN-കൾ പോലെയുള്ള താൽക്കാലിക സജ്ജീകരണങ്ങൾ. കൂടുതൽ സ്ഥിരമായ VPN-കൾ നൽകുന്നതാണ് നല്ലത്
പോലുള്ള ഉപകരണങ്ങൾ ipsecctl(8) ഉം isakmpd(8).

ENVIRONMENT


ssh സാധാരണയായി ഇനിപ്പറയുന്ന പരിസ്ഥിതി വേരിയബിളുകൾ സജ്ജമാക്കും:

ഡിസ്പ്ലേ ഡിസ്പ്ലേ വേരിയബിൾ X11 സെർവറിന്റെ സ്ഥാനം സൂചിപ്പിക്കുന്നു. അത്
സ്വയമേവ സജ്ജീകരിച്ചിരിക്കുന്നു ssh "ഹോസ്‌റ്റ്‌നെയിം:n" എന്ന ഫോമിന്റെ മൂല്യത്തിലേക്ക് ചൂണ്ടിക്കാണിക്കാൻ,
ഇവിടെ "ഹോസ്റ്റ്‌നെയിം" എന്നത് ഷെൽ പ്രവർത്തിക്കുന്ന ഹോസ്‌റ്റിനെ സൂചിപ്പിക്കുന്നു, കൂടാതെ 'n' ആണ്
ഒരു പൂർണ്ണസംഖ്യ ≥ 1. ssh X11 ഫോർവേഡ് ചെയ്യാൻ ഈ പ്രത്യേക മൂല്യം ഉപയോഗിക്കുന്നു
സുരക്ഷിത ചാനലിലൂടെയുള്ള കണക്ഷനുകൾ. ഉപയോക്താവ് സാധാരണയായി സജ്ജീകരിക്കരുത്
X11 കണക്ഷൻ സുരക്ഷിതമല്ലാതാക്കും എന്നതിനാൽ, വ്യക്തമായി പ്രദർശിപ്പിക്കുക
(ഒപ്പം ആവശ്യമായ ഏതെങ്കിലും അംഗീകാരം ഉപയോക്താവ് നേരിട്ട് പകർത്താൻ ആവശ്യപ്പെടും
കുക്കികൾ).

ഹോം ഉപയോക്താവിന്റെ ഹോം ഡയറക്‌ടറിയുടെ പാതയിലേക്ക് സജ്ജമാക്കുക.

USER എന്നതിനുള്ള LOGNAME പര്യായപദം; ഇത് ഉപയോഗിക്കുന്ന സിസ്റ്റങ്ങളുമായുള്ള അനുയോജ്യതയ്ക്കായി സജ്ജമാക്കുക
വേരിയബിൾ.

മെയിൽ ഉപയോക്താവിന്റെ മെയിൽബോക്‌സിന്റെ പാതയിലേക്ക് സജ്ജമാക്കുക.

കംപൈൽ ചെയ്യുമ്പോൾ വ്യക്തമാക്കിയിട്ടുള്ള PATH ഡിഫോൾട്ട് PATH ആയി സജ്ജീകരിക്കുക ssh.

SSH_ASKPASS എങ്കിൽ ssh ഒരു പാസ്‌ഫ്രെയ്‌സ് ആവശ്യമാണ്, അത് എന്നതിൽ നിന്നുള്ള പാസ്‌ഫ്രെയ്‌സ് വായിക്കും
ഒരു ടെർമിനലിൽ നിന്നാണ് പ്രവർത്തിപ്പിച്ചതെങ്കിൽ നിലവിലെ ടെർമിനൽ. എങ്കിൽ ssh ഇല്ല
അതുമായി ബന്ധപ്പെട്ട ഒരു ടെർമിനൽ എന്നാൽ DISPLAY, SSH_ASKPASS എന്നിവ സജ്ജീകരിച്ചിരിക്കുന്നു
SSH_ASKPASS വ്യക്തമാക്കിയ പ്രോഗ്രാം എക്സിക്യൂട്ട് ചെയ്യുകയും ഒരു X11 തുറക്കുകയും ചെയ്യും
പാസ്ഫ്രെയ്സ് വായിക്കാനുള്ള വിൻഡോ. എപ്പോൾ ഇത് പ്രത്യേകിച്ചും ഉപയോഗപ്രദമാണ്
വിളിക്കുന്നു ssh ഒരു നിന്ന് .xsession അല്ലെങ്കിൽ ബന്ധപ്പെട്ട സ്ക്രിപ്റ്റ്. (ചിലതിൽ അത് ശ്രദ്ധിക്കുക
മെഷീനുകളിൽ നിന്ന് ഇൻപുട്ട് റീഡയറക്‌ട് ചെയ്യേണ്ടത് ആവശ്യമായി വന്നേക്കാം / dev / null ലേക്ക്
ഇത് പ്രവർത്തിക്കുക.)

ആശയവിനിമയം നടത്താൻ ഉപയോഗിക്കുന്ന ഒരു UNIX-ഡൊമെയ്ൻ സോക്കറ്റിന്റെ പാത SSH_AUTH_SOCK തിരിച്ചറിയുന്നു
ഏജന്റ്.

SSH_CONNECTION കണക്ഷന്റെ ക്ലയന്റിനെയും സെർവർ അറ്റങ്ങളെയും തിരിച്ചറിയുന്നു. വേരിയബിൾ
നാല് ഇടം വേർതിരിച്ച മൂല്യങ്ങൾ അടങ്ങിയിരിക്കുന്നു: ക്ലയന്റ് IP വിലാസം, ക്ലയന്റ് പോർട്ട്
നമ്പർ, സെർവർ IP വിലാസം, സെർവർ പോർട്ട് നമ്പർ.

SSH_ORIGINAL_COMMAND നിർബന്ധിത കമാൻഡ് ആണെങ്കിൽ ഈ വേരിയബിളിൽ യഥാർത്ഥ കമാൻഡ് ലൈൻ അടങ്ങിയിരിക്കുന്നു
നിർവ്വഹിക്കുന്നു. യഥാർത്ഥ ആർഗ്യുമെന്റുകൾ വേർതിരിച്ചെടുക്കാൻ ഇത് ഉപയോഗിക്കാം.

SSH_TTY ഇത് ബന്ധപ്പെട്ടിരിക്കുന്ന tty യുടെ പേരിലേക്ക് (ഉപകരണത്തിലേക്കുള്ള പാത) സജ്ജീകരിച്ചിരിക്കുന്നു
നിലവിലെ ഷെൽ അല്ലെങ്കിൽ കമാൻഡ് ഉപയോഗിച്ച്. നിലവിലെ സെഷനിൽ tty ഇല്ലെങ്കിൽ,
ഈ വേരിയബിൾ സജ്ജമാക്കിയിട്ടില്ല.

TZ ഈ വേരിയബിൾ സജ്ജീകരിച്ചിട്ടുണ്ടെങ്കിൽ നിലവിലെ സമയ മേഖലയെ സൂചിപ്പിക്കാൻ സജ്ജീകരിച്ചിരിക്കുന്നു
ഡെമൺ ആരംഭിച്ചപ്പോൾ (അതായത് ഡെമൺ മൂല്യം കൈമാറുന്നു
പുതിയ കണക്ഷനുകൾ).

ലോഗിൻ ചെയ്യുന്ന ഉപയോക്താവിന്റെ പേര് ഉപയോക്താവ് സജ്ജമാക്കി.

കൂടാതെ, ssh വായിക്കുന്നു ~/.ssh/പരിസ്ഥിതി, കൂടാതെ “VARNAME=value” ഫോർമാറ്റിന്റെ വരികൾ ഇതിലേക്ക് ചേർക്കുന്നു
ഫയൽ നിലവിലുണ്ടെങ്കിൽ ഉപയോക്താക്കൾക്ക് അവരുടെ പരിതസ്ഥിതി മാറ്റാൻ അനുവാദമുണ്ടെങ്കിൽ പരിസ്ഥിതി. വേണ്ടി
കൂടുതൽ വിവരങ്ങൾ, കാണുക പെർമിറ്റ് യൂസർ എൻവയോൺമെന്റ് ഓപ്ഷൻ sshd_config(5).

onworks.net സേവനങ്ങൾ ഉപയോഗിച്ച് ഓൺലൈനിൽ സ്ലോഗിൻ ഉപയോഗിക്കുക


സൗജന്യ സെർവറുകളും വർക്ക്സ്റ്റേഷനുകളും

Windows & Linux ആപ്പുകൾ ഡൗൺലോഡ് ചെയ്യുക

ലിനക്സ് കമാൻഡുകൾ

Ad




×
വിജ്ഞാപനം
❤️ഇവിടെ ഷോപ്പുചെയ്യുക, ബുക്ക് ചെയ്യുക അല്ലെങ്കിൽ വാങ്ങുക — ചെലവില്ലാതെ, സേവനങ്ങൾ സൗജന്യമായി നിലനിർത്താൻ സഹായിക്കുന്നു.