Provided by: manpages-ro_4.26.0-1_all 

NUME
ssh — client de autentificare la distanță OpenSSH
SINOPSIS
ssh [-46AaCfGgKkMNnqsTtVvXxYy] [-B interfață-asociere] [-b adresă-asociere] [-c specificare-cifru] [-D
[adresă-asociere:]port] [-E fișier-jurnal] [-e caracter-control] [-F fișier-configurare] [-I pkcs11] [-i
fișier-identitate] [-J destinație] [-L adresă] [-l nume_utilizator-autentificare] [-m specificare-mac]
[-O comandă-control] [-o opțiune] [-P etichetă] [-p port] [-R adresă] [-S rută-control] [-W gazdă:port]
[-w tunel-local[:tunel-la_distanță]] destinație [comandă [argument ...]] ssh [-Q opțiune-interogare]
DESCRIERE
ssh (client SSH) este un program pentru autentificarea într-o mașină la distanță și pentru executarea de
comenzi pe o mașină la distanță. Acesta este destinat să asigure comunicații criptate sigure între două
gazde neîncrezătoare printr-o rețea nesigură. Conexiunile X11, porturile TCP arbitrare și soclurile
Unix-domain pot fi de asemenea transmise pe canalul securizat.
ssh se conectează și se autentifică la destinația specificată, care poate fi specificată fie ca
[utilizator@]nume-gazdă sau un URI de forma ssh://[utilizator@]nume-gazdă[:port]. Utilizatorul trebuie
să își dovedească identitatea față de mașina de la distanță folosind una dintre mai multe metode (a se
vedea mai jos).
Dacă este specificată o comandă, aceasta va fi executată pe gazda de la distanță în locul unui shell de
autentificare. O linie de comandă completă poate fi specificată ca comandă, sau poate avea argumente
suplimentare. Dacă sunt furnizate, argumentele vor fi adăugate la comandă, separate prin spații, înainte
ca aceasta să fie trimisă la server pentru a fi executată.
Opțiunile sunt următoarele:
-4 Forțează ssh să utilizeze numai adrese IPv4.
-6 Forțează ssh să utilizeze numai adrese IPv6.
-A Permite redirecționarea conexiunilor de la un agent de autentificare precum ssh-agent(1). Acest
lucru poate fi, de asemenea, specificat pentru fiecare gazdă într-un fișier de configurare.
Transmiterea agentului trebuie activată cu precauție. Utilizatorii care au capacitatea de a ocoli
permisiunile de fișier pe gazda de la distanță (pentru soclul Unix-domain al agentului) pot
accesa agentul local prin conexiunea redirecționată. Un atacator nu poate obține materialul
cheii de la agent, însă poate efectua operații asupra cheilor care îi permit să se autentifice
folosind identitățile încărcate în agent. O alternativă mai sigură poate fi utilizarea unei gazde
de salt (a se vedea -J).
-a Dezactivează redirecționarea conexiunii agentului de autentificare.
-B interfață-asociere
Se leagă la adresa interfață-asociere înainte de a încerca să se conecteze la gazda de
destinație. Acest lucru este util numai pe sistemele cu mai multe adrese.
-b adresă-asociere
Utilizează adresă-asociere de pe mașina locală ca adresă sursă a conexiunii. Utilă numai pe
sistemele cu mai multe adrese.
-C Solicită comprimarea tuturor datelor (inclusiv stdin, stdout, stderr și datele pentru conexiunile
X11, TCP și Unix-domain redirecționate). Algoritmul de comprimare este același cu cel utilizat de
gzip(1). Comprimarea este de dorit pe liniile modem și alte conexiuni lente, dar va încetini
lucrurile doar pe rețelele rapide. Valoarea implicită poate fi stabilită gazdă cu gazdă în
fișierele de configurare; consultați opțiunea Compression din ssh_config(5).
-c specificare-cifru
Selectează specificația cifrului pentru criptarea sesiunii. specificare-cifru este o listă de
cifruri separate prin virgulă, enumerate în ordinea preferințelor. Consultați cuvântul cheie
Ciphers din ssh_config(5) pentru mai multe informații.
-D [adresă-asociere:]port
Specifică o redirecționare de port la nivel de aplicație “dinamică” locală. Aceasta funcționează
prin alocarea unui soclu pentru a asculta port pe partea locală, legat opțional la
adresa-de-asociere specificată. Ori de câte ori se realizează o conexiune la acest port,
conexiunea este redirecționată pe canalul securizat, iar protocolul aplicației este apoi utilizat
pentru a determina unde să se conecteze de la mașina de la distanță. În prezent sunt acceptate
protocoalele SOCKS4 și SOCKS5, iar ssh va acționa ca un server SOCKS. Numai root poate
redirecționa porturile privilegiate. Transmiterea dinamică a porturilor poate fi, de asemenea,
specificată în fișierul de configurare.
Adresele IPv6 pot fi specificate prin includerea adresei între paranteze drepte. Numai
superutilizatorul poate redirecționa porturile privilegiate. În mod implicit, portul local este
legat în conformitate cu valoarea opțiunii GatewayPorts. Cu toate acestea, se poate utiliza o
adresă-de-asociere explicită pentru a lega conexiunea la o anumită adresă. adresa-de-asociere de
“localhost” indică faptul că portul de ascultare trebuie legat numai pentru uz local, în timp ce
o adresă goală sau ‘*’ indică faptul că portul trebuie să fie disponibil de la toate interfețele.
-E fișier-jurnal
Adaugă jurnalele de depanare la fișier-jurnal în loc de la ieșirea de eroare standard.
-e caracter-control
Stabilește caracterul de eludaare(control) pentru sesiunile cu un pty (implicit: ‘~’).
Caracterul de control este recunoscut numai la începutul unei linii. Caracterul de control urmat
de un punct (‘.’) închide conexiunea; urmat de control-Z suspendă conexiunea; și urmat de sine
trimite caracterul de control o dată. Definirea caracterului la “none” dezactivează orice
eludare(control) și face sesiunea complet transparentă.
-F fișier-configurare
Specifică un fișier alternativ de configurare per utilizator. Dacă se indică un fișier de
configurare în linia de comandă, fișierul de configurare la nivel de sistem (/etc/ssh/ssh_config)
va fi ignorat. Valoarea implicită pentru fișierul de configurare per utilizator este
~/.ssh/config. Dacă este definit la “none”, nu va fi citit niciun fișier de configurare.
-f Solicită ssh să treacă în fundal chiar înainte de executarea comenzii. Acest lucru este util în
cazul în care ssh urmează să solicite parole sau fraze de acces, dar utilizatorul dorește ca
aceasta să fie în fundal. Aceasta implică -n. Modul recomandat de a porni programe X11 la
distanță este ceva precum ssh -f gazda xterm.
Dacă opțiunea de configurare ExitOnForwardFailure este stabilită la “yes”, atunci un client
inițiat cu -f va aștepta ca toate redirecționările porturilor la distanță să fie stabilite cu
succes înainte de a se plasa în fundal. Consultați descrierea ForkAfterAuthentication în
ssh_config(5) pentru detalii.
-G Determină ssh să imprime configurația sa după evaluarea blocurilor Host și Match și să iasă.
-g Permite gazdelor de la distanță să se conecteze la porturile locale redirecționate. Dacă este
utilizată pe o conexiune multiplexată, această opțiune trebuie specificată în procesul principal.
-I pkcs11
Specifică biblioteca partajată PKCS#11 pe care ssh ar trebui să o utilizeze pentru a comunica cu
un jeton PKCS#11 care furnizează chei pentru autentificarea utilizatorului.
-i fișier-identitate
Selectează un fișier din care este citită identitatea (cheia privată) pentru autentificarea cu
cheie publică. De asemenea, puteți specifica un fișier de cheie publică pentru a utiliza cheia
privată corespunzătoare care este încărcată în ssh-agent(1) atunci când fișierul de cheie privată
nu este prezent local. Valoarea implicită este ~/.ssh/id_rsa, ~/.ssh/id_ecdsa,
~/.ssh/id_ecdsa_sk, ~/.ssh/id_ed25519 și ~/.ssh/id_ed25519_sk. Fișierele de identitate pot fi,
de asemenea, specificate pentru fiecare gazdă în fișierul de configurare. Este posibil să aveți
mai multe opțiuni -i (și mai multe identități specificate în fișierele de configurare). Dacă nu
au fost specificate în mod explicit certificate prin directiva CertificateFile, ssh va încerca,
de asemenea, să încarce informații privind certificatele din numele de fișier obținut prin
adăugarea -cert.pub la numele fișierelor de identitate.
-J destinație
Se conectează la gazda țintă realizând mai întâi o conexiune ssh la gazda de salt descrisă de
destinație și apoi stabilind de acolo o redirecționare TCP către destinația finală. Se pot
specifica mai multe gazde de salt separate prin virgule. Adresele IPv6 pot fi specificate prin
includerea adresei între paranteze drepte. Aceasta este o scurtătură pentru a specifica o
directivă de configurare ProxyJump. Rețineți că directivele de configurare furnizate în linia de
comandă se aplică în general gazdei de destinație și nu oricăror gazde de salt specificate.
Utilizați ~/.ssh/config pentru a specifica configurația pentru gazdele de salt.
-K Activează autentificarea bazată pe GSSAPI și transmiterea (delegarea) credențialelor GSSAPI către
server.
-k Dezactivează redirecționarea (delegarea) credențialelor GSSAPI către server.
-L [gazdă-asociere:]port:gazdă:port-gazdă
-L [adresă-asociere:]port:soclu-la-distanță
-L soclu-local:gazdă:port-gazdă
-L soclu-local:soclu-la-distanță
Specifică faptul că conexiunile către portul TCP sau către soclul Unix dat de pe gazda locală
(client) trebuie redirecționate către gazda și portul sau către soclul Unix dat de pe partea de
la distanță. Aceasta funcționează prin alocarea unui soclu pentru a asculta fie un port TCP
file ... pe partea locală, legat opțional la adresa adresă-asociere specificată, fie un soclu
Unix. Ori de câte ori se realizează o conexiune la portul sau soclul local, conexiunea este
transmisă pe canalul securizat și se realizează o conexiune fie la portul gazdă port-gazdă, fie
la soclul Unix soclu-la-distanță, de pe mașina de la distanță.
De asemenea, redirecționările de porturi pot fi specificate în fișierul de configurare. Numai
superutilizatorul poate redirecționa porturile privilegiate. Adresele IPv6 pot fi specificate
prin includerea adresei între paranteze drepte.
În mod implicit, portul local este legat în conformitate cu valoarea opțiunii GatewayPorts. Cu
toate acestea, se poate utiliza o adresă-de-asociere explicită pentru a lega conexiunea la o
anumită adresă. adresa-de-asociere de “gazdă-locală” indică faptul că portul de ascultare
trebuie legat numai pentru uz local, în timp ce o adresă goală sau ‘*’ indică faptul că portul
trebuie să fie disponibil de la toate interfețele.
-l nume_utilizator-autentificare
Specifică utilizatorul cu care trebuie să vă conectați pe mașina de la distanță. Acest lucru
poate fi, de asemenea, specificat pentru fiecare gazdă în fișierul de configurare.
-M Plasează clientul ssh în modul “master” pentru partajarea conexiunii. Mai multe opțiuni -M
plasează ssh în modul “master”, dar cu confirmarea necesară folosind ssh-askpass(1) înainte de
fiecare operație care modifică starea de multiplexare (de exemplu, deschiderea unei noi sesiuni).
Consultați descrierea ControlMaster în ssh_config(5) pentru detalii.
-m specificare-mac
O listă de algoritmi MAC (cod de autentificare a mesajelor) separați prin virgule, specificați în
ordinea preferințelor. Consultați cuvântul cheie MACs din ssh_config(5) pentru mai multe
informații.
-N Nu execută o comandă de la distanță. Acest lucru este util doar pentru redirecționarea
porturilor. Consultați descrierea SessionType în ssh_config(5) pentru detalii.
-n Redirecționează stdin de la /dev/null (de fapt, împiedică citirea din stdin). Acest lucru trebuie
utilizat atunci când ssh este rulat în fundal. Un truc comun este utilizarea acestuia pentru a
rula programe X11 pe o mașină la distanță. De exemplu, ssh -n shadows.cs.hut.fi emacs & va porni
un emacs pe shadows.cs.hut.fi, iar conexiunea X11 va fi transmisă automat pe un canal criptat.
Programul ssh va fi pus în fundal; (acest lucru nu funcționează dacă ssh trebuie să solicite o
parolă sau o frază de acces; a se vedea și opțiunea -f). Consultați descrierea StdinNull în
ssh_config(5) pentru detalii.
-O comandă-control
Controlează un proces master de multiplexare a conexiunii active. Atunci când este specificată
opțiunea -O, argumentul comandă-control este interpretat și transmis procesului master. Comenzile
valide sunt: “check” (verifică dacă procesul master rulează), “forward” (solicită redirecționări
fără executarea comenzii), “cancel” (anulează redirecționările), “proxy” (se conectează la un
master de multiplexare în funcțiune în modul proxy), “exit” (solicită masterului să iasă) și
“stop” (solicită masterului să nu mai accepte alte cereri de multiplexare).
-o opțiune
Poate fi utilizată pentru a oferi opțiuni în formatul utilizat în fișierul de configurare. Acest
lucru este util pentru specificarea opțiunilor pentru care nu există un fanion de linie de
comandă separat. Pentru detalii complete privind opțiunile enumerate mai jos și valorile lor
posibile, consultați ssh_config(5).
AddKeysToAgent
AddressFamily
BatchMode
BindAddress
CanonicalDomains
CanonicalizeFallbackLocal
CanonicalizeHostname
CanonicalizeMaxDots
CanonicalizePermittedCNAMEs
CASignatureAlgorithms
CertificateFile
CheckHostIP
Ciphers
ClearAllForwardings
Comprimare
ConnectionAttempts
ConnectTimeout
ControlMaster
ControlPath
ControlPersist
DynamicForward
EnableEscapeCommandline
EscapeChar
ExitOnForwardFailure
FingerprintHash
ForkAfterAuthentication
ForwardAgent
ForwardX11
ForwardX11Timeout
ForwardX11Trusted
GatewayPorts
GlobalKnownHostsFile
GSSAPIAuthentication
GSSAPIKeyExchange
GSSAPIClientIdentity
GSSAPIDelegateCredentials
GSSAPIKexAlgorithms
GSSAPIRenewalForcesRekey
GSSAPIServerIdentity
GSSAPITrustDns
HashKnownHosts
Host
HostbasedAcceptedAlgorithms
HostbasedAuthentication
HostKeyAlgorithms
HostKeyAlias
Hostname
IdentitiesOnly
IdentityAgent
IdentityFile
IPQoS
KbdInteractiveAuthentication
KbdInteractiveDevices
KexAlgorithms
KnownHostsCommand
LocalCommand
LocalForward
LogLevel
MACs
Match
NoHostAuthenticationForLocalhost
NumberOfPasswordPrompts
PasswordAuthentication
PermitLocalCommand
PermitRemoteOpen
PKCS11Provider
Port
PreferredAuthentications
ProxyCommand
ProxyJump
ProxyUseFdpass
PubkeyAcceptedAlgorithms
PubkeyAuthentication
RekeyLimit
RemoteCommand
RemoteForward
RequestTTY
RequiredRSASize
SendEnv
ServerAliveInterval
ServerAliveCountMax
SessionType
SetEnv
StdinNull
StreamLocalBindMask
StreamLocalBindUnlink
StrictHostKeyChecking
TCPKeepAlive
Tunnel
TunnelDevice
UpdateHostKeys
User
UserKnownHostsFile
VerifyHostKeyDNS
VisualHostKey
XAuthLocation
-P etichetă
Specifică un nume de etichetă care poate fi utilizat pentru a selecta configurația în
ssh_config(5). Consultați cuvintele cheie Tag și Match din ssh_config(5) pentru mai multe
informații.
-p port
Portul de conectare la gazda de la distanță. Acesta poate fi specificat pentru fiecare gazdă în
parte în fișierul de configurare.
-Q opțiune-interogare
Interogări pentru algoritmii acceptați de una dintre următoarele caracteristici: cipher (cifrări
simetrice acceptate), cipher-auth (cifrări simetrice acceptate care acceptă criptarea
autentificată), help (termeni de interogare acceptați pentru utilizarea cu fanionul -Q), mac
(coduri de integritate a mesajelor acceptate), kex (algoritmi de schimb de chei), kex-gss
(algoritmi de schimb de chei GSSAPI), key (tipuri de chei), key-ca-sign (algoritmi de semnătură
CA valabili pentru certificate), key-cert (tipuri de chei de certificat), key-plain (tipuri de
chei fără certificat), key-sig (toate tipurile de chei și algoritmi de semnătură),
protocol-version (versiuni de protocol SSH acceptate) și sig (algoritmi de semnătură acceptați).
Alternativ, orice cuvânt-cheie din ssh_config(5) sau sshd_config(5) care acceptă o listă de
algoritmi poate fi utilizat ca alias pentru opțiunea opțiune-interogare corespunzătoare.
-q Mod silențios. Face ca majoritatea mesajelor de avertizare și diagnosticare să fie suprimate.
-R [gazdă-asociere:]port:gazdă:port-gazdă
-R [adresă-asociere:]port:soclu-local
-R soclu-la-distanță:gazdă:port-gazdă
-R soclu-la-distanță:soclu-local
-R [adresă-asociere:]port
Specifică faptul că conexiunile către portul TCP sau soclul Unix dat de pe gazda de la distanță
(server) trebuie transmise către partea locală.
Aceasta funcționează prin alocarea unui soclu pentru a asculta fie un port TCP, fie un soclu Unix
pe partea de la distanță. Ori de câte ori se realizează o conexiune la acest port sau soclu Unix,
conexiunea este redirecționată pe canalul securizat și se realizează o conexiune de la mașina
locală fie către o destinație explicită specificată de gazdă port port-gazdă, fie către
soclu-local sau, dacă nu a fost specificată nicio destinație explicită, ssh va acționa ca un
proxy SOCKS 4/5 și va redirecționa conexiunile către destinațiile solicitate de clientul SOCKS de
la distanță.
De asemenea, redirecționările de porturi pot fi specificate în fișierul de configurare. Porturile
privilegiate pot fi redirecționate numai atunci când vă conectați ca root pe mașina de la
distanță. Adresele IPv6 pot fi specificate prin includerea adresei între paranteze drepte.
În mod implicit, soclurile TCP de ascultare de pe server vor fi legate numai la interfața
loopback. Acest lucru poate fi anulat prin specificarea unei adrese adresă-asociere. O adresă
adresă-asociere goală, sau adresa ‘*’, indică faptul că soclul de la distanță trebuie să asculte
pe toate interfețele. Specificarea unei adrese adresă-asociere la distanță va reuși numai dacă
opțiunea GatewayPorts a serverului este activată (consultați sshd_config(5)).
Dacă argumentul port este ‘0’, portul de ascultare va fi alocat dinamic pe server și raportat
clientului la momentul rulării. Atunci când este utilizat împreună cu -O forward, portul alocat
va fi imprimat la ieșirea standard.
-S rută-control
Specifică locația unui soclu de control pentru partajarea conexiunii sau șirul “none” pentru a
dezactiva partajarea conexiunii. Consultați descrierea ControlPath și ControlMaster în
ssh_config(5) pentru detalii.
-s Poate fi utilizată pentru a solicita invocarea unui subsistem pe sistemul de la distanță.
Subsistemele facilitează utilizarea SSH ca transport securizat pentru alte aplicații (de exemplu,
sftp(1)). Subsistemul este specificat ca comandă la distanță. Consultați descrierea SessionType
în ssh_config(5) pentru detalii.
-T Dezactivează alocarea pseudo-terminalelor.
-t Forțează alocarea de pseudo-terminale. Aceasta poate fi utilizată pentru a executa programe
arbitrare bazate pe ecran pe o mașină la distanță, ceea ce poate fi foarte util, de exemplu, la
implementarea serviciilor de meniu. Opțiunile multiple -t forțează alocarea tty, chiar dacă ssh
nu are un tty local.
-V Afișează numărul versiunii, și iese.
-v Modul de informații detaliate. Determină ssh să afișeze mesaje de depanare cu privire la
progresul său. Acest lucru este util în depanarea problemelor de conectare, autentificare și
configurare. Opțiunile -v multiple măresc gradul de detaliere. Valoarea maximă este 3.
-W gazdă:port
Solicită ca intrarea și ieșirea standard de pe client să fie transmise către gazdă pe portul pe
canalul securizat. Implică -N, -T, ExitOnForwardFailure și ClearAllForwardings, deși acestea pot
fi anulate în fișierul de configurare sau utilizând opțiunile din linia de comandă -o.
-w tunel-local[:tunel-la_distanță]
Solicită redirecționarea dispozitivului tunel cu dispozitivele tun(4) specificate între clientul
(local_tun) și serverul (remote_tun).
Dispozitivele pot fi specificate prin ID numeric sau prin cuvântul-cheie “any”, care utilizează
următorul dispozitiv tunel disponibil. Dacă remote_tun nu este specificat, se utilizează în mod
implicit “any”. Consultați și directivele Tunnel și TunnelDevice din ssh_config(5).
Dacă directiva Tunnel nu este definită, acesta va fi stabilit la modul tunel implicit, care este
“point-to-point”. Dacă se dorește un alt mod de expediere Tunnel, atunci acesta trebuie
specificat înainte de -w.
-X Activează redirecționarea X11. Acest lucru poate fi, de asemenea, specificat pentru fiecare gazdă
într-un fișier de configurare.
Redirecționarea X11 trebuie să fie activată cu precauție. Utilizatorii care au capacitatea de a
ocoli permisiunile de fișier pe gazda de la distanță (pentru baza de date de autorizare X a
utilizatorului) pot accesa afișajul X11 local prin conexiunea redirecționată. Un atacator poate
fi capabil să efectueze activități precum monitorizarea apăsării tastelor.
Din acest motiv, redirecționarea X11 este supusă implicit restricțiilor extensiei X11 SECURITY.
Consultați opțiunea ssh -Y și directiva ForwardX11Trusted din ssh_config(5) pentru mai multe
informații.
(Specific Debian: Redirecționarea X11 nu este supusă implicit restricțiilor extensiei X11
SECURITY, deoarece prea multe programe se blochează în prezent în acest mod. Definiți opțiunea
ForwardX11Trusted la “no” pentru a restabili comportamentul din fluxul de dezvoltare. Acest lucru
se poate schimba în viitor în funcție de îmbunătățirile pe partea de client).
-x Dezactivează redirecționarea X11.
-Y Activează redirecționarea X11 de încredere. Redirecționările X11 de încredere nu sunt supuse
controalelor extensiei X11 SECURITY.
(Specific Debian: În configurația implicită, această opțiune este echivalentă cu -X, deoarece
ForwardX11Trusted are ca valoare implicită “yes” așa cum este descris mai sus. Definiți opțiunea
ForwardX11Trusted la “no” pentru a restabili comportamentul din fluxul de dezvoltare. Acest lucru
se poate schimba în viitor în funcție de îmbunătățirile pe partea de client).
-y Trimite informații de jurnal utilizând modulul de sistem syslog(3). În mod implicit, aceste
informații sunt trimise la ieșirea de eroare standard (stderr).
ssh poate obține în plus date de configurare dintr-un fișier de configurare pentru fiecare utilizator și
dintr-un fișier de configurare la nivelul întregului sistem. Formatul fișierului și opțiunile de
configurare sunt descrise în ssh_config(5).
AUTENTIFICARE
Clientul SSH OpenSSH acceptă protocolul SSH 2.
Metodele disponibile pentru autentificare sunt: GSSAPI-based authentication, host-based authentication,
public key authentication, keyboard-interactive authentication și password authentication. Metodele de
autentificare sunt încercate în ordinea specificată mai sus, deși PreferredAuthentications poate fi
utilizată pentru a schimba ordinea implicită.
Autentificarea bazată pe gazdă funcționează după cum urmează: Dacă mașina de pe care se conectează
utilizatorul este listată în /etc/hosts.equiv sau /etc/ssh/shosts.equiv pe mașina de la distanță,
utilizatorul este non-root și numele de utilizator sunt aceleași pe ambele părți, sau dacă fișierele ~/.
rhosts sau ~/.shosts există în directorul personal al utilizatorului de pe mașina la distanță și conțin o
linie care conține numele mașinii client și numele utilizatorului de pe acea mașină, utilizatorul este
luat în considerare pentru autentificare. În plus, serverul trebuie să poată verifica cheia de gazdă a
clientului (a se vedea descrierea /etc/ssh/ssh_known_hosts și ~/.ssh/known_hosts, mai jos) pentru a
permite autentificarea. Această metodă de autentificare închide găurile de securitate datorate
falsificării IP, DNS și de direcționare. [Notă pentru administrator: /etc/hosts.equiv, ~/.rhosts și
protocolul rlogin/rsh în general sunt inerent nesigure și ar trebui dezactivate dacă se dorește
securitate].
Autentificarea cu cheie publică funcționează după cum urmează: Sistemul se bazează pe criptografia cu
cheie publică, utilizând criptosisteme în care criptarea și decriptarea se realizează utilizând chei
separate, iar cheia de decriptare nu poate fi derivată din cheia de criptare. Ideea este că fiecare
utilizator creează o pereche de chei publice/private în scopul autentificării. Serverul cunoaște cheia
publică și numai utilizatorul cunoaște cheia privată. ssh implementează automat protocolul de
autentificare cu cheie publică, utilizând unul dintre algoritmii ECDSA, Ed25519 sau RSA.
Fișierul ~/.ssh/authorized_keys enumeră cheile publice care sunt permise pentru autentificare. Atunci
când utilizatorul se conectează, programul ssh indică serverului ce pereche de chei ar dori să utilizeze
pentru autentificare. Clientul dovedește că are acces la cheia privată, iar serverul verifică dacă cheia
publică corespunzătoare este autorizată să accepte contul.
Serverul poate informa clientul cu privire la erorile care au împiedicat autentificarea cu cheie publică
să reușească după ce autentificarea se încheie folosind o metodă diferită. Acestea pot fi vizualizate
prin creșterea LogLevel la DEBUG sau mai sus (de exemplu, prin utilizarea fanionului -v).
Utilizatorul își creează perechea de chei executând ssh-keygen(1). Aceasta stochează cheia privată în
~/.ssh/id_ecdsa (ECDSA), ~/.ssh/id_ecdsa_sk (cheie ECDSA găzduită de un autentificator), ~/.
ssh/id_ed25519 (Ed25519), ~/.ssh/id_ed25519_sk (cheie Ed25519 găzduită de un autentificator) sau
~/.ssh/id_rsa (RSA) și stochează cheia publică în ~/.ssh/id_ecdsa.pub (ECDSA), ~/.ssh/id_ecdsa_sk.pub
(cheie ECDSA găzduită de un autentificator), ~/.ssh/id_ed25519.pub (Ed25519), ~/.ssh/id_ed25519_sk.pub
(cheie Ed25519 găzduită de un autentificator) sau ~/.ssh/id_rsa.pub (RSA) în directorul personal al
utilizatorului. Utilizatorul trebuie apoi să copieze cheia publică în ~/.ssh/authorized_keys în
directorul său personal de pe calculatorul de la distanță. Fișierul authorized_keys corespunde fișierului
convențional ~/.rhosts și are o cheie pe linie, deși liniile pot fi foarte lungi. După aceasta,
utilizatorul se poate conecta fără a da parola.
O variație a autentificării prin cheie publică este disponibilă sub forma autentificării prin certificat:
în loc de un set de chei publice/private, se utilizează certificate semnate. Aceasta are avantajul că o
singură autoritate de certificare de încredere poate fi utilizată în locul mai multor chei
publice/private. Consultați secțiunea CERTIFICATES din ssh-keygen(1) pentru mai multe informații.
Cel mai convenabil mod de a utiliza autentificarea prin cheie publică sau certificat poate fi cu ajutorul
unui agent de autentificare. Consultați ssh-agent(1) și (opțional) directiva AddKeysToAgent din
ssh_config(5) pentru mai multe informații.
Autentificarea interactivă prin tastatură funcționează după cum urmează: Serverul trimite un text
arbitrar "challenge" și solicită un răspuns, eventual de mai multe ori. Exemple de autentificare
interactivă prin tastatură includ autentificarea BSD (a se vedea login.conf(5)) și autentificarea PAM
(unele sisteme non-OpenBSD).
În cele din urmă, dacă alte metode de autentificare eșuează, ssh solicită utilizatorului o parolă. Parola
este trimisă la gazda de la distanță pentru verificare; cu toate acestea, deoarece toate comunicațiile
sunt criptate, parola nu poate fi văzută de cineva care ascultă pe rețea.
ssh menține și verifică automat o bază de date care conține datele de identificare pentru toate gazdele
cu care a fost utilizat vreodată. Cheile gazdelor sunt stocate în ~/.ssh/known_hosts în directorul
personal al utilizatorului. În plus, fișierul /etc/ssh/ssh_known_hosts este verificat automat pentru
gazdele cunoscute. Orice gazde noi sunt adăugate automat la fișierul utilizatorului. Dacă identificarea
unei gazde se modifică vreodată, ssh avertizează în acest sens și dezactivează autentificarea prin parolă
pentru a preveni falsificarea serverului sau atacurile man-in-the-middle (de intermediar), care ar putea
fi utilizate pentru a eluda criptarea. Opțiunea StrictHostKeyChecking poate fi utilizată pentru a
controla conectările la mașini a căror cheie de gazdă nu este cunoscută sau s-a schimbat.
Atunci când identitatea utilizatorului a fost acceptată de server, serverul fie execută comanda dată
într-o sesiune neinteractivă, fie, dacă nu a fost specificată nicio comandă, se conectează la mașină și
oferă utilizatorului un shell normal ca o sesiune interactivă. Toate comunicațiile cu comanda sau shell-
ul de la distanță vor fi criptate automat.
Dacă este solicitată o sesiune interactivă, ssh va solicita în mod implicit un pseudo-terminal (pty)
pentru sesiunile interactive numai atunci când clientul are unul. Fanioanele -T și -t pot fi utilizate
pentru a anula acest comportament.
Dacă a fost alocat un pseudo-terminal, utilizatorul poate folosi caracterele de control menționate mai
jos.
Dacă nu a fost alocat niciun pseudo-terminal, sesiunea este transparentă și poate fi utilizată pentru a
transfera în mod fiabil date binare. Pe majoritatea sistemelor, stabilirea caracterului de control la
“none” va face, de asemenea, sesiunea transparentă chiar dacă se utilizează un tty.
Sesiunea se încheie atunci când comanda sau shell-ul de pe calculatorul de la distanță se încheie și
toate conexiunile X11 și TCP au fost închise.
CARACTERE DE CONTROL
Atunci când a fost solicitat un pseudo-terminal, ssh acceptă o serie de funcții prin utilizarea unui
caracter de control.
Un singur caracter tilde poate fi trimis ca ~~ sau urmând tilda cu un alt caracter decât cele descrise
mai jos. Caracterul de control trebuie să urmeze întotdeauna o linie nouă pentru a fi interpretat ca
fiind special. Caracterul de control poate fi modificat în fișierele de configurare folosind directiva de
configurare EscapeChar sau în linia de comandă prin opțiunea -e.
Caracterele de control acceptate (presupunând ‘~’ implicit) sunt:
~. Deconectare.
~^Z Plasează în fundal .
~# Listează conexiunile redirecționate.
~& Plasează în fundal ssh la deconectare atunci când se așteaptă terminarea conexiunii
redirecționate / a sesiunilor X11.
~? Afișează o listă de caractere de control.
~B Trimite un BREAK către sistemul de la distanță (util numai dacă mașina respectivă îl acceptă).
~C Deschide linia de comandă. În prezent, aceasta permite adăugarea de redirecționări de port
utilizând opțiunile -L, -R și -D (a se vedea mai sus). De asemenea, permite anularea
redirecționărilor de port existente cu -KL[adresă-asociere:]port pentru local,
-KR[adresă-asociere:]port pentru la distanță și -KD[adresă-asociere:]port pentru redirecționări
de port dinamice. !comandă permite utilizatorului să execute o comandă locală dacă opțiunea
PermitLocalCommand este activată în ssh_config(5). Ajutorul basic este disponibil, folosind
opțiunea -h.
~R Solicită resigilarea (reverificarea cheilor de securitate) conexiunii (util numai dacă mașina de
la distanță o acceptă).
~V Reduce cantitatea de informații din mesaje (LogLevel) atunci când erorile sunt scrise la ieșirea
de eroare standard.
~v Mărește cantitatea de informații din mesaje (LogLevel) atunci când erorile sunt scrise la ieșirea
de eroare standard.
REDIRECȚIONARE TCP
Redirecționarea conexiunilor TCP arbitrare pe un canal securizat poate fi specificată fie pe linia de
comandă, fie într-un fișier de configurare. O posibilă aplicație a redirecționării TCP este o conexiune
securizată la un server de poștă electronică; o alta este trecerea prin paravane de protecție.
În exemplul de mai jos, analizăm criptarea comunicării pentru un client IRC, chiar dacă serverul IRC la
care se conectează nu acceptă direct comunicarea criptată. Aceasta funcționează după cum urmează:
utilizatorul se conectează la gazda de la distanță utilizând ssh, specificând porturile care urmează să
fie utilizate pentru redirecționarea conexiunii. După aceea, este posibil să porniți programul local, iar
ssh va cripta și va redirecționa conexiunea către serverul de la distanță.
Următorul exemplu efectuează tunelarea unei sesiuni IRC de la client la un server IRC la
“server.example.com”, intrând pe canalul “#users”, porecla “pinky”, folosind portul IRC standard, 6667:
$ ssh -f -L 6667:localhost:6667 server.example.com sleep 10
$ irc -c '#users' pinky IRC/127.0.0.1
Opțiunea -f pune în fundal ssh și comanda de la distanță “sleep 10” este specificată pentru a acorda o
anumită perioadă de timp (10 secunde, în exemplu) pentru a porni programul care va utiliza tunelul. Dacă
nu se realizează nicio conexiune în timpul specificat, ssh va ieși.
REDIRECȚIONARE X11
Dacă variabila ForwardX11 este definită la “yes” (sau consultați descrierea opțiunilor -X, -x și -Y de
mai sus) și utilizatorul utilizează X11 ( variabila de mediu DISPLAY este definită), conexiunea la
afișarea X11 este redirecționată automat către partea la distanță în așa fel încât orice program X11
pornit din shell (sau comandă) va trece prin canalul criptat, iar conexiunea la serverul X real se va
face de pe mașina locală. Utilizatorul nu trebuie să definească manual DISPLAY. Redirecționarea
conexiunilor X11 poate fi configurată în linia de comandă sau în fișierele de configurare.
Valoarea DISPLAY definită de ssh va indica mașina server, dar cu un număr de afișare mai mare decât zero.
Acest lucru este normal și se întâmplă deoarece ssh creează un server “proxy” X pe calculatorul
serverului pentru redirecționarea conexiunilor pe canalul criptat.
ssh va configura automat și datele Xauthority pe server. În acest scop, va genera un cookie de autorizare
aleatoriu, îl va stoca în Xauthority pe server și va verifica dacă orice conexiune redirecționată poartă
acest cookie și îl înlocuiește cu cookie-ul real atunci când conexiunea este deschisă. Cookie-ul real de
autentificare nu este trimis niciodată către server (și nu sunt trimise cookie-uri în clar).
Dacă variabila ForwardAgent este definită la “yes” (sau consultați descrierea opțiunilor -A și -a de mai
sus) și utilizatorul utilizează un agent de autentificare, conexiunea la agent este redirecționată
automat către partea la distanță.
VERIFICAREA CHEILOR GAZDEI
Atunci când se conectează pentru prima dată la un server, utilizatorului i se prezintă o amprentă a cheii
publice a serverului (cu excepția cazului în care opțiunea StrictHostKeyChecking a fost dezactivată).
Amprentele digitale pot fi determinate utilizând ssh-keygen(1):
$ ssh-keygen -l -f /etc/ssh/ssh_host_rsa_key
Dacă amprenta digitală este deja cunoscută, aceasta poate fi comparată, iar cheia poate fi acceptată sau
respinsă. În cazul în care sunt disponibile doar amprente digitale vechi (MD5) pentru server, opțiunea
ssh-keygen(1) -E poate fi utilizată pentru a retrograda algoritmul amprentei digitale pentru a se
potrivi.
Din cauza dificultății de comparare a cheilor de gazdă doar prin examinarea șirurilor de amprente
digitale, există și suport pentru compararea vizuală a cheilor de gazdă, utilizând desen grafic aleatoriu
(random art). Prin definirea opțiunii VisualHostKey la “yes”, un mic grafic ASCII este afișat la fiecare
conectare la un server, indiferent dacă sesiunea în sine este interactivă sau nu. Învățând modelul produs
de un server cunoscut, un utilizator poate descoperi cu ușurință că cheia de gazdă s-a schimbat atunci
când este afișat un model complet diferit. Cu toate acestea, deoarece aceste modele nu sunt lipsite de
ambiguitate, un model care arată similar cu modelul memorat oferă doar o bună probabilitate ca cheia de
gazdă să fie aceeași, nu o dovadă garantată.
Pentru a obține o listă a amprentelor digitale împreună cu desenul lor grafic aleatoriu pentru toate
gazdele cunoscute, poate fi utilizată următoarea linie de comandă:
$ ssh-keygen -lv -f ~/.ssh/known_hosts
Dacă amprenta digitală este necunoscută, este disponibilă o metodă alternativă de verificare: Amprentele
digitale SSH verificate prin DNS. O înregistrare de resursă (RR) suplimentară, SSHFP, este adăugată la un
fișier de zonă, iar clientul care se conectează poate compara amprenta digitală cu cea a cheii
prezentate.
În acest exemplu, conectăm un client la un server, “host.example.com”. Înregistrările resurselor SSHFP
trebuie adăugate mai întâi la fișierul de zonă pentru host.example.com:
$ ssh-keygen -r host.example.com.
Liniile de ieșire vor trebui să fie adăugate la fișierul de zonă. Pentru a verifica dacă zona răspunde la
interogările privind amprentele digitale:
$ dig -t SSHFP host.example.com
În final, se conectează clientul:
$ ssh -o "VerifyHostKeyDNS ask" host.example.com
[...]
Matching host key fingerprint found in DNS.
Are you sure you want to continue connecting (yes/no)?
A se vedea opțiunea VerifyHostKeyDNS din ssh_config(5) pentru mai multe informații.
REȚELE PRIVATE VIRTUALE BAZATE PE SSH
ssh conține suport pentru tuneluri de rețea privată virtuală (VPN) utilizând pseudodispozitivul de rețea
tun(4), permițând conectarea securizată a două rețele. Opțiunea de configurare sshd_config(5)
PermitTunnel controlează dacă serverul acceptă acest lucru și la ce nivel (trafic de nivel 2 sau 3).
Următorul exemplu ar conecta rețeaua client 10.0.50.0/24 cu rețeaua la distanță 10.0.99.0/24 utilizând o
conexiune punct la punct de la 10.1.1.1 la 10.1.1.2, cu condiția ca serverul SSH care rulează pe poarta
de acces către rețeaua la distanță, la 192.168.1.15, să permită acest lucru.
Pe client:
# ssh -f -w 0:1 192.168.1.15 true
# ifconfig tun0 10.1.1.1 10.1.1.2 netmask 255.255.255.252
# route add 10.0.99.0/24 10.1.1.2
Pe server:
# ifconfig tun1 10.1.1.2 10.1.1.1 netmask 255.255.255.252
# route add 10.0.50.0/24 10.1.1.1
Accesul clienților poate fi ajustat mai fin prin intermediul fișierului /root/.ssh/authorized_keys (a se
vedea mai jos) și al opțiunii de server PermitRootLogin. Următoarea intrare ar permite conexiuni pe
tun(4) dispozitivul 1 de la utilizatorul “jane” și pe tun dispozitivul 2 de la utilizatorul “john”, dacă
PermitRootLogin este definită la “forced-commands-only”:
tunnel="1",command="sh /etc/netstart tun1" ssh-rsa ... jane
tunnel="2",command="sh /etc/netstart tun2" ssh-rsa ... john
Deoarece o configurare bazată pe SSH implică o cantitate destul de mare de supraîncărcare, aceasta poate
fi mai potrivită pentru configurații temporare, cum ar fi VPN-urile wireless. VPN-urile mai permanente
sunt mai bine furnizate de instrumente precum ipsecctl(8) și isakmpd(8).
MEDIU
ssh va configura în mod normal următoarele variabile de mediu:
DISPLAY Variabila DISPLAY indică locația serverului X11. Aceasta este definită automat de
ssh pentru a indica o valoare de forma “hostname:n”, unde “hostname” indică gazda
unde rulează shell-ul, iar ‘n’ este un număr întreg ≥ 1. ssh utilizează această
valoare specială pentru a redirecționa conexiunile X11 pe canalul securizat. În mod
normal, utilizatorul nu ar trebui să definească explicit DISPLAY, deoarece acest
lucru va face conexiunea X11 nesigură (și va necesita ca utilizatorul să copieze
manual orice cookie de autorizare necesar).
HOME Stabilește ruta către directorul personal al utilizatorului.
LOGNAME Sinonim pentru USER; configurată pentru compatibilitate cu sistemele care
utilizează această variabilă.
MAIL Stabilește ruta către căsuța poștală a utilizatorului.
PATH Stabilită la PATH implicit, așa cum a fost specificată la compilarea .
SSH_ASKPASS Dacă ssh are nevoie de o frază de acces, acesta va citi fraza de acces de la
terminalul curent, dacă a fost rulat de la un terminal. Dacă ssh nu are asociat un
terminal, dar DISPLAY și SSH_ASKPASS sunt definite, acesta va executa programul
specificat de SSH_ASKPASS și va deschide o fereastră X11 pentru a citi fraza de
acces. Acest lucru este deosebit de util atunci când apelați ssh dintr-un script
.xsession sau un script similar; (rețineți că pe unele mașini poate fi necesar să
redirecționați intrarea din /dev/null pentru a face acest lucru să funcționeze).
SSH_ASKPASS_REQUIRE Permite un control suplimentar asupra utilizării unui program de solicitare a
parolei. Dacă această variabilă este definită la “never”, atunci ssh nu va încerca
niciodată să utilizeze unul. Dacă este definită la “prefer”, atunci ssh va prefera
să utilizeze programul de solicitare a parolei în locul TTY atunci când solicită
parole. În cele din urmă, dacă variabila este definită la “force”, atunci programul
askpass va fi utilizat pentru toate introducerile de parole, indiferent dacă este
definită DISPLAY.
SSH_AUTH_SOCK Identifică ruta unui soclu Unix-domain utilizat pentru a comunica cu agentul.
SSH_CONNECTION Identifică capetele conexiunii (client și server). Variabila conține patru valori
separate prin spațiu: adresa IP a clientului, numărul portului clientului, adresa
IP a serverului și numărul portului serverului.
SSH_ORIGINAL_COMMAND Această variabilă conține linia de comandă originală în cazul în care este
executată o comandă forțată. Aceasta poate fi utilizată pentru a extrage
argumentele originale.
SSH_TTY Aceasta este definită la numele tty-ului (ruta către dispozitiv) asociat cu shell-
ul sau comanda curentă. Dacă sesiunea curentă nu are tty, această variabilă nu este
definită.
SSH_TUNNEL Definită opțional de sshd(8) pentru a conține numele interfețelor atribuite dacă
clientul a solicitat redirecționarea tunelului.
SSH_USER_AUTH Definită opțional de sshd(8), această variabilă poate conține un nume de rută către
un fișier care enumeră metodele de autentificare utilizate cu succes atunci când a
fost stabilită sesiunea, inclusiv orice chei publice care au fost utilizate.
TZ Această variabilă este definită pentru a indica fusul orar actual dacă a fost
definită la pornirea demonului (adică demonul transmite valoarea noilor conexiuni).
USER Stabilește numele utilizatorului care se conectează.
În plus, ssh citește ~/.ssh/environment și adaugă linii de format “NUME_VARIABILĂ=valoare” la mediu dacă
fișierul există și utilizatorii au permisiunea de a-și modifica mediul. Pentru mai multe informații,
consultați opțiunea PermitUserEnvironment din sshd_config(5).
FIȘIERE
~/.rhosts
Acest fișier este utilizat pentru autentificarea bazată pe gazdă (a se vedea mai sus). Pe unele
mașini, este posibil ca acest fișier să trebuiască să poată fi citit de toată lumea dacă
directorul personal al utilizatorului este pe o partiție NFS, deoarece sshd(8) îl citește ca
root. În plus, acest fișier trebuie să fie deținut de utilizator și nu trebuie să aibă permisiuni
de scriere pentru nimeni altcineva. Permisiunea recomandată pentru majoritatea mașinilor este de
citire/scriere pentru utilizator și neaccesibilă pentru alții.
~/.shosts
Acest fișier este utilizat exact în același mod ca .rhosts, dar permite autentificarea bazată pe
gazdă fără a permite autentificarea cu rlogin/rsh.
~/.ssh/
Acest director este locația implicită pentru toate informațiile de configurare și autentificare
specifice utilizatorului. Nu există nicio cerință generală de a păstra secret întregul conținut
al acestui director, dar permisiunile recomandate sunt de citire/scriere/executare pentru
utilizator și neaccesibil pentru alții.
~/.ssh/authorized_keys
Listează cheile publice (ECDSA, Ed25519, RSA) care pot fi utilizate pentru conectarea ca acest
utilizator. Formatul acestui fișier este descris în pagina de manual sshd(8). Acest fișier nu
este foarte sensibil, dar permisiunile recomandate sunt de citire/scriere pentru utilizator și
neaccesibil pentru alții.
~/.ssh/config
Acesta este fișierul de configurare per utilizator. Formatul fișierului și opțiunile de
configurare sunt descrise în ssh_config(5). Din cauza potențialului de abuz, acest fișier
trebuie să aibă permisiuni stricte: citire/scriere pentru utilizator și nu poate fi scris de
alții. Acesta poate fi scris de grup, cu condiția ca grupul în cauză să conțină doar
utilizatorul.
~/.ssh/environment
Conține definiții suplimentare pentru variabilele de mediu; a se vedea “MEDIU”, mai sus.
~/.ssh/id_ecdsa
~/.ssh/id_ecdsa_sk
~/.ssh/id_ed25519
~/.ssh/id_ed25519_sk
~/.ssh/id_rsa
Conține cheia privată pentru autentificare. Aceste fișiere conțin date sensibile și trebuie să
poată fi citite de utilizator, dar să nu fie accesibile pentru alții (citire/scriere/executare).
ssh va ignora pur și simplu un fișier de cheie privată dacă acesta este accesibil pentru alții.
Este posibil să se specifice o frază de acces la generarea cheii care va fi utilizată pentru a
cripta partea sensibilă a acestui fișier utilizând AES-128.
~/.ssh/id_ecdsa.pub
~/.ssh/id_ecdsa_sk.pub
~/.ssh/id_ed25519.pub
~/.ssh/id_ed25519_sk.pub
~/.ssh/id_rsa.pub
Conține cheia publică pentru autentificare. Aceste fișiere nu sunt sensibile și pot (dar nu
trebuie) să fie citite de oricine.
~/.ssh/known_hosts
Conține o listă de chei de gazdă pentru toate gazdele la care utilizatorul s-a autentificat și
care nu sunt deja în lista de chei de gazdă cunoscute la nivel de sistem. Consultați sshd(8)
pentru detalii suplimentare privind formatul acestui fișier.
~/.ssh/rc
Comenzile din acest fișier sunt executate de ssh atunci când utilizatorul se autentifică, chiar
înainte ca shell-ul (sau comanda) utilizatorului să fie pornit. Consultați pagina de manual
sshd(8) pentru mai multe informații.
/etc/hosts.equiv
Acest fișier este pentru autentificarea bazată pe gazdă (a se vedea mai sus). Ar trebui să poată
fi scris numai de către root.
/etc/ssh/shosts.equiv
Acest fișier este utilizat exact în același mod ca hosts.equiv, dar permite autentificarea pe
bază de gazdă fără a permite autentificarea cu rlogin/rsh.
/etc/ssh/ssh_config
Fișier de configurare la nivel de sistem. Formatul fișierului și opțiunile de configurare sunt
descrise în ssh_config(5).
/etc/ssh/ssh_host_ecdsa_key
/etc/ssh/ssh_host_ed25519_key
/etc/ssh/ssh_host_rsa_key
Aceste fișiere conțin părțile private ale cheilor de gazdă și sunt utilizate pentru
autentificarea bazată pe gazdă.
/etc/ssh/ssh_known_hosts
Lista la nivel de sistem a cheilor de gazdă cunoscute. Acest fișier ar trebui să fie pregătit de
administratorul sistemului pentru a conține cheile publice de gazdă ale tuturor mașinilor din
organizație. Acesta trebuie să poată fi citit de toată lumea. Consultați sshd(8) pentru detalii
suplimentare privind formatul acestui fișier.
/etc/ssh/sshrc
Comenzile din acest fișier sunt executate de ssh atunci când utilizatorul se autentifică, chiar
înainte ca shell-ul (sau comanda) utilizatorului să fie pornit. Consultați pagina de manual
sshd(8) pentru mai multe informații.
STARE DE IEȘIRE
ssh iese cu starea de ieșire a comenzii de la distanță sau cu 255 dacă a apărut o eroare.
CONSULTAȚI ȘI
scp(1), sftp(1), ssh-add(1), ssh-agent(1), ssh-argv0(1), ssh-keygen(1), ssh-keyscan(1), tun(4),
ssh_config(5), ssh-keysign(8), sshd(8)
STANDARDE
S. Lehtinen and C. Lonvick, The Secure Shell (SSH) Protocol Assigned Numbers, RFC 4250, ianuarie 2006.
T. Ylonen and C. Lonvick, The Secure Shell (SSH) Protocol Architecture, RFC 4251, ianuarie 2006.
T. Ylonen and C. Lonvick, The Secure Shell (SSH) Authentication Protocol, RFC 4252, ianuarie 2006.
T. Ylonen and C. Lonvick, The Secure Shell (SSH) Transport Layer Protocol, RFC 4253, ianuarie 2006.
T. Ylonen and C. Lonvick, The Secure Shell (SSH) Connection Protocol, RFC 4254, ianuarie 2006.
J. Schlyter and W. Griffin, Using DNS to Securely Publish Secure Shell (SSH) Key Fingerprints, RFC 4255,
ianuarie 2006.
F. Cusack and M. Forssen, Generic Message Exchange Authentication for the Secure Shell Protocol (SSH),
RFC 4256, ianuarie 2006.
J. Galbraith and P. Remaker, The Secure Shell (SSH) Session Channel Break Extension, RFC 4335, ianuarie
2006.
M. Bellare, T. Kohno, and C. Namprempre, The Secure Shell (SSH) Transport Layer Encryption Modes, RFC
4344, ianuarie 2006.
B. Harris, Improved Arcfour Modes for the Secure Shell (SSH) Transport Layer Protocol, RFC 4345, ianuarie
2006.
M. Friedl, N. Provos, and W. Simpson, Schimb de grupuri Diffie-Hellman pentru protocolul de transport
Secure Shell (SSH), RFC 4419, martie 2006.
J. Galbraith and R. Thayer, The Secure Shell (SSH) Public Key File Format, RFC 4716, noiembrie 2006.
D. Stebila and J. Green, Elliptic Curve Algorithm Integration in the Secure Shell Transport Layer, RFC
5656, decembrie 2009.
A. Perrig and D. Song, Hash Visualization: a New Technique to improve Real-World Security, 1999,
International Workshop on Cryptographic Techniques and E-Commerce (CrypTEC '99).
AUTORI
OpenSSH este un derivat al versiunii originale și libere ssh 1.2.12 de Tatu Ylonen. Aaron Campbell, Bob
Beck, Markus Friedl, Niels Provos, Theo de Raadt și Dug Song au eliminat multe erori, au adăugat din nou
caracteristici noi și au creat OpenSSH. Markus Friedl a contribuit la suportul pentru versiunile 1.5 și
2.0 ale protocolului SSH.
TRADUCERE
Traducerea în limba română a acestui manual a fost făcută de Remus-Gabriel Chelu
<remusgabriel.chelu@disroot.org>
Această traducere este documentație gratuită; citiți Licența publică generală GNU Versiunea 3:
https://www.gnu.org/licenses/gpl-3.0.html sau o versiune ulterioară cu privire la condiții privind
drepturile de autor. NU se asumă NICIO RESPONSABILITATE.
Dacă găsiți erori în traducerea acestui manual, vă rugăm să trimiteți un e-mail la
translation-team-ro@lists.sourceforge.net .
Debian 18 iulie, 2024 SSH(1)