Линукс / Unix Тушаал: sshd

Нэр

sshd - OpenSSH SSH демон юм

Ерөнхий агуулга

[- d config_file ] [- g login_grace_time ] [- h host_key_file ] [- k key_gen_time ] [- o оптик ] [- p port ] [- u len ]

Тодорхойлолт

sshd (SSH Демон) нь ssh (1) -ийн демон програм юм. Эдгээр програмууд нь rlogin- ийг орлоно болон rsh-ыг агуулдаг бөгөөд найдваргүй сүлжээгээр хоёр итгэмтгий хостуудын хооронд аюулгүй шифрлэгдсэн холболт тогтоож өгдөг. Хөтөлбөрүүд нь аль болох хурдан суулгах, хэрэглэхэд хялбар байх зорилготой.

sshd нь клиентүүдээс холболтуудыг сонсдог демон юм. Энэ нь ихэвчлэн / etc / rc -ээс ачаалах үед эхэлдэг бөгөөд энэ нь ирж байгаа холболт бүрт шинэ дэмонд хадгалдаг. Forked дэмонууд нь түлхүүр солилцоо, шифрлэлт, нэвтрэлт танилт, тушаалын ажиллагаа, өгөгдөл солилцоо зэргийг зохицуулдаг. Sshd -ийн энэ шийдэл нь SSH протоколыг 1 болон 2-р зэрэг дэмждэг.

SSH протокол Хувилбар 1

Хост бүр хостод зориулагдсан RSA түлхүүр (ердийн үед 1024 бит) байдаг. Мөн демон эхлэхэд энэ нь серверийн RSA түлхүүр үүсгэдэг (ердийн 768 бит). Энэ түлхүүр нь ихэвчлэн ашигласан тохиолдолд цаг тутамд нь дахин үүсгэдэг бөгөөд диск дээр хэзээ ч хадгалагддаггүй.

Демоныг холбосон үйлчлүүлэгч олон нийтийн хост болон серверийн түлхүүрүүдтэйгээ хариу арга хэмжээ авдаг. Үйлчлүүлэгч RSA хост түлхүүрийг өөрийн мэдээллийн сантай харьцуулахын тулд энэ нь өөрчлөгдөөгүй эсэхийг баталгаажуулахын тулд харьцуулдаг. Үйлчлүүлэгч дараа нь 256-бит санамсаргүй дугаар үүсгэдэг. Энэ хост түлхүүр болон серверийн түлхүүр хоёулыг ашиглан энэ санамсаргүй дугаарыг шифрлэсэн дугаарыг сервер рүү илгээдэг. Хоёр тал нь энэ санамсаргүй дугаарыг сесс түлхүүрийн бүх сесс холбоход ашиглана. Үлдсэн хэсэг нь уламжлалт шифрлэгдсэн, одоо байгаа Blowfish эсвэл 3DES ашиглан шифрлэгдсэн байдаг. Үйлчлүүлэгч нь шифрлэлтийн алгоритмийг серверийн санал болгосноор ашиглахыг сонгодог.

Дараа нь сервер болон клиент нь нэвтрэлт танилтын харилцах цонхыг оруулна. Үйлчлүүлэгч өөрөө өөрийгөө баталгаажуулахыг оролддог .rhosts нэвтрэлт танилт, .rhosts нэвтрэлт танилт RSA хост нэвтрэлт танилт, RSA сорилт-хариуны баталгаажуулалт, эсвэл нууц үг дээр үндэслэсэн нэвтрэлт танилттай хослуулсан байдаг.

Rhosts нь үндсэндээ найдваргүй бөгөөд учир нь хүссэн бол серверийн тохиргооны файлд идэвхжсэн байж болно. Rshd rlogind болон rexecd-г идэвхгүй болгосон үед системийн аюулгүй байдал сайжрахгүй (иймээс rlogin болон rsh-ийг бүх машин уруу шууд хаах).

SSH протокол Хувилбар 2

Хувилбар 2 нь үүнтэй төстэй ажилладаг: Хост бүр хостод зориулсан тусгай түлхүүр (RSA эсвэл DSA) байдаг. Гэхдээ демон эхлэх үед энэ нь серверийн түлхүүр үүсгэдэггүй. Форвард аюулгүй байдлыг Diffie-Hellman түлхүүр гэрээгээр дамжуулан олгодог. Энэ түлхүүр тохиролцоо нь хуваалцсан сешн түлхүүрийг үүсгэдэг.

Үлдсэн хэсэг нь одоогийн 128 бит AES, Blowfish, 3DES, CAST128, Arcfour, 192 bit AES, эсвэл 256 bit AES зэрэг симметрик шифр ашиглан шифрлэгддэг. Үйлчлүүлэгч нь шифрлэлтийн алгоритмийг серверийн санал болгосноор ашиглахыг сонгодог. Үүнээс гадна, сешлэлийн бүрэн бүтэн байдал нь криптографын мэдэгдлийн кодоор (hmac-sha1 эсвэл hmac-md5) дамждаг.

Протокол хувилбар 2 нь нийтийн түлхүүрт суурилсан хэрэглэгчийн (PubkeyAuthentication) эсвэл клиент хост (HostbasedAuthentication) нэвтрэлт танилтын арга, уламжлалт нууц үгийн таниулалт, сорилт-хариу аргад тулгуурласан аргуудыг агуулдаг.

Тушаалын гүйцэтгэл ба өгөгдөл дамжуулалт

Хэрэв үйлчлүүлэгч өөрийгөө амжилттай нотолсон бол сешн бэлтгэх харилцан яриаг оруулна. Энэ үед үйлчлүүлэгч нь псевдо-тty, дамжуулах X11 холболтыг хуваарилах, TCP / IP холболтуудыг дамжуулж эсвэл аюулгүй суваг дээр нэвтрэлт танилтын агент холболтыг дамжуулах гэх мэт зүйлсийг шаардаж болно.

Эцэст нь клиент нь бүрхүүл эсвэл командыг ажиллуулахыг хүсдэг. Талууд сесс горимд оруулна. Энэ горимд аль ч тал нь өгөгдөл хүссэн үедээ ямар ч үед илгээж болох бөгөөд ийм өгөгдөл нь сервер талын бүрхүүл буюу командаас, мөн харилцагч тал дахь хэрэглэгчийн терминал уруу дамжуулж өгч болно.

Хэрэглэгчийн програм дуусгавар болж, бүх дамжуулагдсан X11 болон бусад холболтууд хаалттай болсон үед сервер командын exit статусыг клиент болон хоёр тал руу гаргана.

sshd тушаалын мөрийн тохируулга эсвэл тохируулгын файл ашиглан тохируулж болно. Тушаалын мөрийн тохируулга нь тохиргооны файлд заагдсан утгыг дардаг.

sshd нь тохиргооны файлыг hangup дохиог хүлээж аваад тохиргооны файлыг зарлаж SIGHUP өөрөө эхэлсэн, өөрөөр хэлбэл / usr / sbin / sshd

Тохируулгууд нь дараах байдалтай байна:

битийн

Түр зуурын протоколын хувилбар 1 серверийн түлхүүр дэх битүүдийн тоог заана (анхдагч 768).

-d

Дебаг горим. Сервер нь verbose debug гаралтыг системийн бүртгэл рүү илгээдэг бөгөөд ард талдаа тавигдахгүй. Сервер нь ажиллахгүй бөгөөд зөвхөн нэг холболтыг гүйцэтгэх болно. Энэ тохируулга нь зөвхөн серверийн хувьд дибаг хийх зориулалттай. Олон-д сонголтууд дибаг хийх түвшинг ихэсгэдэг. Хамгийн ихдээ 3 байна.

-e

Энэ тохируулгыг зааж өгсөн бол sshd нь системийн бүртгэлийг биш харин гаралтыг стандарт алдааг илгээх болно.

-f configuration_file

Тохиргооны файлын нэрийг зааж өгнө. Анхдагчаар / etc / ssh / sshd_config sshd нь тохируулгын файл байхгүй бол эхлэхийг хүсэхгүй.

-g login_grace_time

Үйлчлүүлэгчид өөрсдийгөө баталгаажуулах нигүүлслийн цагийг өгдөг (анхдагч 120 секунд). Хэрэв хэрэглэгч клиентээ энэ секундын дотор шалгуулж чадаагүй бол сервер салгаад, гарах гарц. Тэг утга нь ямар ч хязгаарыг заадаггүй.

-h host_key_file

Хост хостын түлхүүр унших файлыг зааж өгнө. Хэрэв sshd- г root эрхээр ажиллуулаагүй бол энэ сонголтыг өгөх ёстой (ердийн хэвлэгч эзэн гол файлууд нь хэн ч уншиж болдоггүй гэсэн үг юм. Анхдагч нь / etc / ssh / ssh_host_key протоколын хувилбар 1, болон / etc / ssh / ssh_host_rsa_key болон / etc / ssh / ssh_host_dsa_key протоколын хувилбар 2-д зориулж өөр өөр протоколын хувилбарууд болон хост түлхүүрээр олон хост түлхүүр файлуудыг авах боломжтой байдаг. алгоритмууд.

-i

Sshd-г inetd-с ажиллуулж байгааг заадаг. sshd нь ихэвчлэн үйлчлүүлэгчид хариу өгөхөөсөө өмнө серверийн түлхүүрийг үүсгэх хэрэгтэй учраас энэ нь inetd-ээс ажилладаггүй бөгөөд энэ нь хэдэн секунд болно. Түлхүүр нь дахин дахин сэргэсэн тохиолдолд үйлчлүүлэгчид хэт удаан хүлээх хэрэгтэй болно. Гэхдээ inetd-с sshd -г ашиглаж жижиг гол хэмжээнүүд (жишээ нь, 512) боломжтой байж болох юм.

-k key_gen_time

Түр зуурын түр зуурын протоколын хувилбар 1 серверийн түлхүүрийг дахин шинээр үүсгэсэн (анхдагч 3600 секунд, эсвэл нэг цаг). Түлхүүрийг дахин сэргээх сэдэл нь ихэвчлэн түлхүүрийг хаана ч хадгалж чаддаггүй бөгөөд нэг цагийн дараа машиныг хагарах эсвэл физик аргаар хураан авсан ч гэсэн битүүмжлэгдсэн холболтыг буцаах түлхүүрийг сэргээх боломжгүй болно. Тэг утга нь түлхүүрийг хэзээ ч дахин үүсгэхгүй гэдгийг харуулж байна.

-o тохируулга

Тохиргооны файлд ашиглагддаг форматаар сонголтыг өгөхөд ашиглаж болно. Энэ нь тусдаа тушаалын мөрийн туг байхгүй тохируулгуудыг тодорхойлоход ашигтай байдаг.

-p порт

Сервер нь холболтыг сонсдог портыг зааж өгдөг (анхдагч 22). Олон порттой сонголтуудыг зөвшөөрдөг. Тохируулгын файлд зааж өгсөн портууд нь тушаалын мөрийн порт тодорхойлогдсон үед орхигддог.

-q

Чимээгүй горим. Системийн бүртгэлд юу ч алга байна. Ер нь холболт тус бүрийг эхлүүлэх, таньж баталгаажуулах, дуусгавар болгохыг бүртгэдэг.

Туршилтын горим. Зөвхөн тохиргооны файл болон түлхүүрүүдийн эрүүл байдлыг шалгах. Энэ нь sshd-г найдвартай шинэчлэх явдал юм. Учир нь тохиргооны сонголтууд өөрчлөгдөж болох юм.

len

Энэ тохируулга нь алсын хост нэрийг агуулдаг utmp бүтэц дэх талбарын хэмжээг зааж өгдөг. Хэрэв тодорхойлогдсон хостын нэр нь len- ээс урт байвал тасархай аравтын утга нь ашиглагдах болно. Энэ нь хостууд энэ талбарт хэтэрхий танигдаж байдаг маш урт хост нэрсээр хангадаг. - u0-г заана гэвэл зөвхөн таслалаар аравтын бутархай хаягийг utmp файлд тавина гэдгийг зааж өгнө. - u0 нь нэвтрэлт таних арга зам эсвэл тохиргоо шаарддаггүй бол sshd нь DNS хүсэлт гаргахад ашиглагдах болно. DNS шаарддаг нэвтрэлт таних механизм нь RhostsAuthentication RhostsRSA Authentication HostbasedAuthentication ба key = файлын жагсаалтын сонголтоос. DNS шаарддаг тохируулгууд нь AllowUsers эсвэл DenyUsers дахь USER @ HOST загварыг ашиглах явдал юм

-D

Энэ тохируулга тодорхойлогдсон үед sshd нь салгаж болохгүй бөгөөд демон болох юм. Энэ нь sshd-ийн хялбар хяналтыг хийх боломжийг олгодог

-4

Sshd тушаал нь зөвхөн IPv4 хаягуудыг ашиглах болно.

-6

Sshd тушаал нь зөвхөн IPv6 хаягуудыг ашиглах болно.

Тохиргооны файл

sshd нь / etc / ssh / sshd_config (эсвэл тушаалын f файлд заасан + тохируулгын файлыг уншдаг). Файлын хэлбэр болон тохируулгын сонголтуудыг sshd_config5 дотор тайлбарласан байгаа.

Нэвтрэх процесс

Хэрэглэгч амжилттай нэвтэрч орох үед sshd нь дараахийг хийх болно:

  1. Хэрэв нэвтрэлт tty дээр байгаа бөгөөд ямар ч тушаал өгөгдсөнгүй бол нэвтрэлтийнхээ сүүлийн болон / etc / motd файлыг оруулна (тохиргооны файлд орсоноос бусад тохиолдолд $ HOME / .hushlogin -г Sx FILES хэсгээс үзнэ үү).
  2. Хэрэв login tty дээр байгаа бол нэвтрэлтийн цагийг бүртгэдэг.
  3. Хэрэв байгаа бол / etc / nologin -г шалгаж, агуулгыг хэвлэж, орхино (root хэрэглэгчээс бусад).
  4. Хэрэглэгчийн ердийн давуу эрхээр ажиллахаар өөрчлөлтүүд.
  5. Үндсэн орчинг тохируулна.
  6. Хэрэв энэ нь $ HOME / .ssh / environment юм бол хэрэглэгчид өөрсдийнхөө орчныг солих боломжтой. PermitUserEnvironment сонголтыг sshd_config5-с үзнэ үү.
  7. Хэрэглэгчийн гэрийн санд өөрчлөлт хийх.
  8. Хэрэв $ HOME / .ssh / rc байгаа бол үүнийг ажиллуулдаг; Хэрэв / etc / ssh / sshrc байгаа бол түүнийг ажиллуулдаг; Өөрөөр бол xauth. `` Rc '' файл нь X11 нэвтрэлт танилтын протокол болон күүки стандарт оролтод өгөгдсөн.
  9. Хэрэглэгчийн бүрхүүл эсвэл тушаалыг ажиллуулдаг.

Authorized_Keys Файлын Формат

$ HOME / .ssh / authorized_keys нь протоколын хувилбар 1-ийн RSA нэвтрэлт танилт болон public key authentication (PubkeyAuthentication) -д зөвшөөрөгдсөн нийтийн түлхүүрүүдийг жагсаах анхдагч файл юм. 2. AuthorizedKeysFile нь өөр файлыг тодорхойлоход ашиглагдаж болно.

Файл бүрийн мөрөнд нэг түлхүүр орно (хоосон мөрүүд, `# '-ээр эхэлсэн мөрүүдийг тайлбар болгон орхино). RSA нийтийн түлхүүр бүр нь зайгаар тусгаарлагдсан дараах талбаруудаас бүрдэнэ: options, bit, exponent, modulus, comment. Протокол хувилбар 2 нийтийн түлхүүр бүр нь: options, keytype, base64 кодлогдсон түлхүүр, тайлбар. Опционы талбар нь заавал байх ёстой; түүний оролцоо нь тоо нь тоо эсвэл эхлэхээс эхэлдэг эсэхээс үл хамааран (опционы талбар хэзээ ч дугаараар эхлэхгүй) тодорхойлно. Протоколын хувилбар 1-ийн хувьд bit, exponent, modulus болон comment fields нь RSA түлхүүрийг өгдөг; тайлбар талбар нь юу ч биш (гэхдээ түлхүүрийг тодорхойлох хэрэглэгчдэд тохиромжтой). Протокол хувилбар 2-ийн хувьд keytype нь "ssh-dss" эсвэл "ssh-rsa"

Энэ файлын мөрүүд нь ихэвчлэн хэдэн зуун байт урт (нийтийн түлхүүр кодын хэмжээнээс хамаарч) гэдгийг хараарай. Та тэдгээрийг оруулахыг хүсэхгүй байгаа; оронд нь identity.pub id_dsa.pub эсвэл id_rsa.pub файлыг хуулж, засварлана.

sshd протокол 1-ийн RSA гол модуляр хэмжээтэй ба 768 битүүдийн протокол 2 түлхүүрийг идэвхжүүлдэг.

Хувилбарууд (хэрэв байгаа бол) нь таслалаар тусгаарласан сонголтуудын тодорхойлолтоос бүрдэнэ. Давхар ишлэлээс бусад зайг зөвшөөрөхгүй. Дараах сонголтот үзүүлэлтийг дэмждэг (энэ тохируулгын түлхүүр үгс нь мэдрэмтгий бус гэдгийг анхаарна уу):

from = pattern-list

Нийтийн түлхүүрийн баталгаажуулалтаас гадна алсын хостын канон нэр нь таслалаар тусгаарласан загварын хэв маягт (`* 'ба`?' Гэж тэмдэглэгдсэн) харуулах ёстой. Жагсаалт нь `! ' ; Хэрвээ хостын нэр нь хуурамч загвартай таарвал түлхүүрийг хүлээн авахгүй. Энэ тохируулгын зорилго нь аюулгүй байдлыг идэвхтэйгээр нэмэгдүүлэх явдал юм: public key authentication нь сүлжээнд эсвэл нэрийн сервер эсвэл ямар ч (гэхдээ түлхүүр) -д итгэдэггүй; Гэсэн хэдий ч, хэн нэгэн нь түлхүүрийг хулгайлах тохиолдолд түлхүүр нь халдагчийг дэлхийн аль ч өнцгөөс нэвтрүүлэхийг зөвшөөрдөг. Энэ нэмэлт сонголт нь хулгайлсан түлхүүрийн хэрэглээг илүү төвөгтэй болгодог (нэрний серверүүд болон / эсвэл чиглүүлэгчид түлхүүрийг нэмэхээс гадна эвдэгдэх шаардлагатай болдог).

command = command

Энэ түлхүүрийг нэвтрэлт танилтад ашиглах үед тушаалыг гүйцэтгэхийг зааж өгнө. Хэрэглэгчийн өгөгдсөн тушаал (хэрэв байгаа бол) орхигдсон байна. Хэрэв клиент нь pty хүсэлт ирвэл командыг ажиллуулна; Өөрөөр бол энэ нь tty байхгүй. Хэрэв 8 битийн цэвэр суваг шаардагдах бол pty хүсэлт тавих шаардлагагүй, эсвэл үсгээр заагаагүй байх ёстой. Энэ тохируулга нь зарим нийтийн түлхүүрүүдийг зөвхөн тодорхой үйлдлийг гүйцэтгэхийг хязгаарлахад ашигтай байж болох юм. Жишээ нь алсаас нөөцлөхийг зөвшөөрдөг түлхүүр боловч үүнээс өөр юмгүй байж болох юм. Үйлчлүүлэгч нь шууд хориглохгүй л бол TCP / IP болон / эсвэл X11 дамжуулалтыг зааж өгч болохыг анзаараарай. Энэ тохируулга нь бүрхүүл, тушаал эсвэл дэд системийн гүйцэтгэлд хамаатай гэдгийг санаарай.

environment = NAME = утга

Энэ түлхүүрийн тусламжтай нэвтрэхийг мөрөнд нэмэх ёстойг зааж өгнө. Хүрээлэн буй орчны хувьсагчдад энэ нь өөр орчны анхдагч утгуудын утгыг өөрчилдөг. Энэ төрлийн олон сонголтыг зөвшөөрдөг. Байгаль орчны процесс нь анхдагчаар хаалттай бөгөөд PermitUserEnvironment сонголтоор хянагддаг. UseLogin идэвхжсэн бол энэ сонголт автоматаар идэвхгүй болно.

no-port-forwarding

Энэ түлхүүрийг нэвтрэлт танилтад ашиглах үед TCP / IP дамжуулалтыг хориглодог. Үйлчлүүлэгчийн ямар ч порт дамжуулах хүсэлт алдаа буцаах болно. Үүнийг ашиглаж болно, жишээ нь, тушаалын сонголттой холбоотой.

no-X11-forwarding

Энэ түлхүүрийг нэвтрэлт танилтад ашиглахад X11 дамжуулалтыг хориглодог. Үйлчлүүлэгчийн хүссэн X11 дамжуулалтанд ямар нэгэн алдаа гаргана.

no-agent-forwarding

Энэ түлхүүрийг нэвтрэлт танилтад ашиглах үед нэвтрэлт танилтын агентыг хориглосон.

Үгүй ээ

Tty хуваарилалтаас сэргийлэх (pty хуваарилах хүсэлт амжилтгүй болно).

permitopen = host: port

Орон нутгийн `` ssh -L '' портыг дамжуулахыг зааж өгсөн хост болон порт уруу л холбож болох юм. IPv6 хаягуудыг өөр синтаксаар тохируулах боломжтой: host / port Олон permitopen сонголтыг таслалаар тусгаарлаж болно. Тодорхой хост нэрнүүд дээр хэвлэлтийн тохиргоог хийлгүйгээр тэдгээр нь домэйн эсвэл хаягтай байх ёстой.

Жишээ нь

1024 33 12121 ... 312314325 ylo@foo.bar

from = "*. niksula.hut.fi,! pc.niksula.hut.fi" 1024 35 23 ... 2334 ylo @ niksula

command = "dump / home", no-pty, no-port-forwarding 1024 33 23 ... 2323 backup.hut.fi

permitopen = "10.2.1.55:80", permitopen = "10.2.1.56:25" 1024 33 23 ... 2323

Ssh_Known_Hosts Файлын Формат

/ Etc / ssh / ssh_known_hosts болон $ HOME / .ssh / known_hosts файлууд нь бүх мэдэгдэж байгаа хостын хувьд нийтийн түлхүүрүүдийг агуулдаг. Глобал файлыг администратор (заавал биш) бэлтгэх ёстой бөгөөд хэрэглэгчийн файл автоматаар хадгалагдана: хэрэглэгч үл мэдэгдэх хостоос холбогдох үед түлхүүр нь хэрэглэгчийн файлд нэмэгдэх болно.

Эдгээр файл дахь мөр бүр нь дараах талбаруудыг агуулна: hostname, bit, exponent, modulus, comment. Эдгээр талбаруудыг зайгаар тусгаарладаг.

Хостын нэрүүд нь таслалаар тусгаарлагдсан загварын хэв маяг ('*' болон '?' Нь зэрлэг тэмдэгтүүд юм); Өөрөөр хэлбэл, хэв маягийн хэлбэр бүр нь хүлээн зөвшөөрөгдсөн хостын нэртэй (харилцагчийг танихад) тохирох эсвэл хэрэглэгчийн нийлүүлсэн нэртэй (серверийг танихад) тохирсон үед таардаг. Загварыг өмнө нь `! ' Хүлээн зөвшөөрөхийг заахын тулд: хэрэв хостын нэр буруутай загвартай тохирч байвал энэ мөрөнд өөр загвар таарсан байсан ч гэсэн энэ мөрийг хүлээн авдаггүй.

Сул, экстонент ба модулийг RSA хост түлхүүрээс авдаг; Тэдгээрийг /etc/ssh/ssh_host_key.pub файлаас олж болно, жишээ нь, нэмэлт тайлбар талбар нь мөрийн төгсгөл хүртэл үргэлжлэх бөгөөд ашиглагдахгүй.

`# 'Болон хоосон мөрөөс эхэлсэн мөрүүдийг сэтгэгдэл болгон оруулаагүй болно.

Хост таниулалт хийж байх үед тохирох мөр нь зөв түлхүүртэй бол нэвтрэлт танилтыг хүлээн авна. Тиймээс хэд хэдэн мөр эсвэл өөр нэртэй хост түлхүүрийг зөвшөөрөх (гэхдээ хэрэглэхийг зөвлөдөггүй). Өөр өөр домэйнээс ирсэн хостын нэрийг богино хэлбэрээр файлд оруулахад энэ нь зайлшгүй тохиолдох болно. Файлууд нь зөрчилтэй мэдээлэл агуулж болох боломжтой; Баталгаажуулалтыг файлын аль нэгээс олох боломжтой эсэхийг баталгаажуулна.

Эдгээр файлын мөрүүд нь ихэвчлэн хэдэн зуун тэмдэгт байдаг ба та хост түлхүүрүүдийг гараар бичиж авахыг хүсэхгүй байгаа гэдгийг анхаарна уу. Харин тэдгээрийг скриптээр эсвэл /etc/ssh/ssh_host_key.pub файлыг ажиллуулж хостын нэрийг урд талд нь нэмнэ.

Жишээ нь

closenet, ..., 130.233.208.41 1024 37 159 ... 93 closenet.hut.fi cvs.openbsd.org, 199.185.137.3 ssh-rsa AAAA1234 ..... =

Мөн үзнэ үү

scp (1), sftp (1), ssh (1), ssh-add1, ssh-agent1, ssh-keygen1, login.conf5, moduli (5), sshd_config5, sftp-server8

T. Ylonen T. Kivinen M. Saarinen Т.Ринн С.Лийтин "SSH протокол архитектур" төсөл-ietf-secsh-architecture-12.txt 2002 оны 1-р сар

M. Friedl N. Provos WA Simpson "SSH Transport Layer Protocol for Diffie-Hellman Group Exchange" draft-ietf-secsh-dh-group-солилцоо-02.txt 2002 оны 1-р сард ажил гүйцэтгэсэн материал

Чухал: Тушаалын командыг ашиглана ( % man ) ашиглана.