The Columbia Crown The Kermit Project | Columbia University
612 West 115th Street, New York NY 10025 USA • kermit@columbia.edu
…since 1981

Kermit 95 кліента SSH

English version    Belarusian translation by Patricia Clausnitzer. Original on www.fatcow.com.

Kermit 95 2,0 (і вышэй) для Windows уключае Secure Shell (SSH) v1 і v2 кліентам, FTP кліент (які можа зрабіць бяспечным ці рэгулярных злучэнняў), і HTTP-кліент (там жа), у дадатак да шматлікіх метадаў сувязі і кліентаў яна ўжо.

Гэты дакумент не распаўсюджваецца на C-Kermit 8.0 для Unix, які выкарыстоўвае вонкавыя SSH кліент у якасці транспарта ў стварэнні SSH злучэнні, як апісана тут.

УТРЫМАННЕ

  1. K95 SSH АГЛЯД
  2. Тыповы сеанс SSH
  3. SSH Параметры праверкі сапраўднасці
     3.1. аўтэнтыфікацыя хаста
     3.2. Аўтэнтыфікацыя карыстачоў
  4. ВЯДОМЫЯ ПАМЫЛКІ
  5. рэчы, каб назіраць за
  6. яшчэ не рэалізавана
  7. новых каманд для SSH
     7.1. Каманда SSH
     7.2. SET Каманда SSH

1. K95 SSH АГЛЯД

[ Уверх ] [ Утрыманне ] [ Наступная ]

SSH быў дададзены ў Kermit 95 з больш шматлікія сайты адмаўляюцца Telnet (адкрытым тэкстам ці бяспечна) і патрабуюць SSH для віртуальнага злучэння тэрмінала. Пачынальна з версіі 1.1.21, Windows (не OS / 2) версія Kermit 95 уключае SSH v1 і v2 кліентаў:

OS / 2 версіі Kermit 95 не ўключаюць SSH кліента, таму што OpenSSH бібліятэкі не даступныя для OS / 2.

Kermit у SSH злучэнні наладжаны і кантралюецца (новы) SSH і SSH каманды SET. Яны апісаны па HELP SSH і HELP SET SSH (тэкст даведкі прыводзіцца ніжэй).

2. ТЫПОВЫЯ SSH СЕСІІ

[ Уверх ] [ Утрыманне ] [ Наступная ] [ Папярэдняя ]

╨¥╨░ ╨ö╨░-95> ╤Ç╨░╨┤╨║╤û, ╨┐╤Ç╨╛╤ü╤é╨░ ╨╜╨░╨▒╤Å╤Ç╤ï╤å╨╡ “SSH somehost”, ╨┤╨╖╨╡ somehost ╨│╤ì╤é╨░ ╤û╨╝╤Å ╤à╨░╤ü╤é╨░ ╤å╤û IP ╨░╨┤╤Ç╨░╤ü ╤à╨░╤ü╤é╨░, ╤Å╨║╤û ╨╜╨╡╨░╨▒╤à╨╛╨┤╨╜╨░ ╨┐╨░╨┤╨╗╤â╤ç╤ï╤å╤î ╤å╤û, ╨║╨░╨╗╤û ╨▓╨░╤ê ╤û╨┤╤ì╨╜╤é╤ï╤ä╤û╨║╨░╤é╨░╤Ç ╨║╨░╤Ç╤ï╤ü╤é╨░╤ç╨░ ╨╜╨░ ╤à╨╛╤ü╤é ╨░╨┤╤Ç╨╛╨╖╨╜╤û╨▓╨░╨╡╤å╤å╨░ ╨░╨┤ ╨▓╨░╤ê╨░╨│╨░ ╨╝╤Å╤ü╤å╨╛╨▓╨░╨│╨░ ╤û╨┤╤ì╨╜╤é╤ï╤ä╤û╨║╨░╤é╨░╤Ç ╨║╨░╤Ç╤ï╤ü╤é╨░╤ç╨░, “ssh somehost /user:remoteuserid”. ╨Æ╤ï ╨╝╨╛╨╢╨░╤å╨╡ ╨░╤é╤Ç╤ï╨╝╨░╤å╤î ╨┐╨░╨▓╨╡╨┤╨░╨╝╨╗╨╡╨╜╨╜╤û ╤å╤û ╨┐╤ï╤é╨░╨╜╨╜╤û ╨╖ ╨╜╨░╨│╨╛╨┤╤ï ╤à╨░╤ü╤é╨░ ╤₧╨┐╨╡╤Ç╤ê╤ï╨╜╤Ä ╨Ä╤ü╤é╨░╨╗╤Å╨▓╨░╤₧╤ê╤ï ╨╖╨╗╤â╤ç╤ì╨╜╨╜╨╡, ╨╜╨░╨┐╤Ç╤ï╨║╨╗╨░╨┤:

  [C:\K95] K-95> ssh xyzcorp.com
  The authenticity of host 'xyzcorp.com' can't be established.
  DSA key fingerprint is 85:f9:8b:cd:23:12:01:d9:cf:7a:12:cf:b5:5d:ab:60.
  Are you sure you want to continue connecting (yes/no)?

╨░╨╗╨╡ ╨│╤ì╤é╨░ ╨╖╨▓╤ï╤ç╨░╨╣╨╜╨░ ╨┤╨╗╤Å ╨╗╤Ä╨▒╨╛╨│╨░ ╨║╨╗╤û╨╡╨╜╤é╨░ SSH. ╨Ü╨░╨╗╤û ╤₧ ╨▓╨░╤ü ╤æ╤ü╤å╤î ╨┐╨░╨┤╤ü╤é╨░╨▓╤ï ╨╝╨╡╤Ç╨║╨░╨▓╨░╤å╤î, ╤à╨╛╤ü╤é ╤ü╨░╨╝╨░╨╖╨▓╨░╨╜╨╡╤å, ╤ü╨║╨░╨╖╨░╤å╤î “╨┤╤ï” (╨┐╨░╨┤╤Ç╨░╨▒╤Å╨╖╨╜╨╡╨╣ ╨┐╤Ç╨░ ╨│╤ì╤é╨░ ╤₧ ╨╜╨░╤ü╤é╤â╨┐╨╜╨░╨╣ ╤ç╨░╤ü╤é╤å╤ï). ╨ù╨░╤Ç╨░╨╖ K95 ╨┐╤ï╤é╨░╨╡ ╨▓╨░╤ê ╨┐╨░╤Ç╨╛╨╗╤î, ╤â╨▓╤Å╨┤╨╖╤û╤å╨╡ ╤Å╨│╨╛ ╤₧ ╨┐╨╛╨╗╨╡, K95 ╨░╨┤╨┐╤Ç╨░╤₧╨╗╤Å╨╡ ╤Å╨│╨╛ ╨┐╨░ ╨╖╨░╤ê╤ï╤ä╤Ç╨░╨▓╨░╨╜╤ï╨╝ ╨╖╨╗╤â╤ç╤ì╨╜╨╜╤û, ╤û ╨╜╨░╨┐╨╡╤Ç╨░╨┤.

╨ù ╨│╤ì╤é╨░╨╣ ╨║╤Ç╨╛╨┐╨║╤û, SSH ╤ü╨╡╤ü╤û╤û, ╤Å╨║ ╤û ╨╗╤Ä╨▒╤ï ╤û╨╜╤ê╤ï ╤ü╨╡╨░╨╜╤ü ╤é╤ì╤Ç╨╝╤û╨╜╨░╨╗╨░ K95. ╨Æ╤ï ╨╝╨╛╨╢╨░╤å╨╡ ╨▒╨╡╨│╤ç╤ï ╨╖╨▓╨░╤Ç╨╛╤é╨╜╨░ ╤₧ ╤Ç╨░╨┤╨╛╨║ ╨╖ Alt-X, ╨▓╤Å╤Ç╨╜╤â╤å╤å╨░ ╤₧ ╤ì╨║╤Ç╨░╨╜ ╤é╤ì╤Ç╨╝╤û╨╜╨░╨╗╨░ ╨╖ C ╤å╤û Alt-X, ╨┐╨╡╤Ç╨░╨┤╨░╨▓╨░╤å╤î ╤ä╨░╨╣╨╗╤ï, ╤ê╤é╨╛ ╨▓╤ï ╨╢╨░╨┤╨░╨╡╤å╨╡. ╨Ü╨░╨╗╤û ╨▓╤ï ╨▓╤ï╨╣╤ü╤å╤û ╨╖ ╨│╨░╤ü╨┐╨░╨┤╨░╤Ç╨░, K95 ╨┐╨░╨▓╤û╨╜╨╡╨╜ ╨╖’╤Å╨▓╤û╤å╤å╨░ ╨╖╨▓╨░╤Ç╨╛╤é╨╜╨░ ╤₧ ╤ü╨▓╨░╤Ä ╨║╨░╨╝╨░╨╜╨┤╤â ╤ì╨║╤Ç╨░╨╜ ╨░╤₧╤é╨░╨╝╨░╤é╤ï╤ç╨╜╨░, ╨░╨╗╨╡ ╨│╤ì╤é╨░ ╨╖╨░╨╗╨╡╨╢╤ï╤å╤î ╨░╨┤ SSH ╤ü╨╡╤Ç╨▓╨╡╤Ç.

Адзін асобнік K95 у наш час не можа кіраваць некалькімі сесіямі тэрмінала, SSH, Telnet, мадэм, ці інакш, але, вядома, вы можаце запусціць некалькі асобнікаў K95. Вы можаце, аднак, сесіі FTP і / ці сесіі HTTP у той жа час, як тэрмінал сесіі ў адным асобніку K95.

3. Параметры праверкі сапраўднасці SSH

[ Уверх ] [ Утрыманне ] [ Наступная ] [ Папярэдняя ]

Утрыманне частак

  3.1. Host Authentication
  3.2. User Authentication

SSH забяспечвае бяспека (ці ілюзію гэтага) шляхам шыфравання сесіі. SSH можа працаваць у адсутнасць аўтэнтыфікацыі, але ён таксама прапануе некалькі варыянтаў для праверкі сапраўднасці, ніводны з іх асабліва бяспечным, за выключэннем Kerberos 5 GSSAPI і SRP.

3.1. Аўтэнтыфікацыя хаста

Ёсць два бакі аўтэнтыфікацыі:

  1. ╨ù’╤Å╤₧╨╗╤Å╨╡╤å╤å╨░ ╨┐╤Ç╤ï╨╝╨░╨╗╨░╨╣ ╤é╨╛╨╡, ╤ê╤é╨╛ ╤æ╨╜ ╤ü╤å╨▓╤Å╤Ç╨┤╨╢╨░╨╡, ╤ê╤é╨╛?
  2. ╨ª╤û ╨╖’╤Å╤₧╨╗╤Å╨╡╤å╤å╨░ ╨║╨░╤Ç╤ï╤ü╤é╨░╤ç, ╤Å╨║╤û ╤æ╨╜ / ╤Å╨╜╨░ ╤ü╤å╨▓╤Å╤Ç╨┤╨╢╨░╨╡, ╤ê╤é╨╛?

╨ú ╤ü╨▓╨░╤æ╨╣ ╨╜╨░╨╣╨┐╤Ç╨╛╤ü╤é╨░╨╣ ╤ä╨╛╤Ç╨╝╨╡, SSH ╨┤╨░╨╖╨▓╨░╨╗╤Å╨╡ ╨║╨░╤Ç╤ï╤ü╤é╨░╤ç╤â ╨╖╤Ç╨░╨▒╤û╤å╤î ╨╖╨░╤ê╤ï╤ä╤Ç╨░╨▓╨░╨╜╤ï╤à ╨╖╨╗╤â╤ç╤ì╨╜╨╜╤Å╤₧ ╨▒╨╡╨╖ ╤ü╤é╨▓╨░╤Ç╤ì╨╜╨╜╤Å ╨╗╤Ä╨▒╤ï╤à ╨║╨╗╤Ä╤ç╨╛╤₧ ╤å╤û ╤û╨╜╤ê╤ï╤à ╨░╨┤╨╝╤ï╤ü╨╗╨╛╨▓╤ï╤à ╨┐╤Ç╨░╤å╤ì╨┤╤â╤Ç ╨┐╤Ç╨░╨▓╨╡╤Ç╨║╤û ╤ü╨░╨┐╤Ç╨░╤₧╨┤╨╜╨░╤ü╤å╤û ╤å╤û ╤ä╨░╨╣╨╗╨░╤₧, ╤û ╤₧╤ü╤æ ╨▓╨░╤Å╤Ç╤ü╤é╨▓╨░ ╨░╨┤╨╝╤û╨╜╤û╤ü╤é╤Ç╨░╤é╨░╤Ç ╨┐╨░╨▓╤û╨╜╨╡╨╜ ╨╖╤Ç╨░╨▒╤û╤å╤î, ╨│╤ì╤é╨░ ╤₧╤ü╤é╨░╨╗╤Å╨▓╨░╤å╤î SSH ╤ü╨╡╤Ç╨▓╨╡╤Ç ╤û ╨│╨╡╨╜╨╡╤Ç╨░╨▓╨░╤å╤î ╨║╨╗╤Ä╤ç╤ï ╤à╨░╤ü╤é╨░. ╨¥╤û╤Å╨║╤û╤Å ╨╖╨╝╨╡╨╜╤ï ╤₧ ╤ü╤û╤ü╤é╤ì╨╝╤â ╨¢╨░╨│╤û╨╜ ╨▓╤â╨╖╨╗╨╡ ╨╖’╤Å╤₧╨╗╤Å╨╡╤å╤å╨░ ╨░╨▒╨░╨▓╤Å╨╖╨║╨╛╨▓╤ï╨╝. ╨Æ╨╛╤ü╤î ╤ç╨░╨╝╤â SSH ╨╜╨░╤ü╤é╨╛╨╗╤î╨║╤û ╨┐╨░╨┐╤â╨╗╤Å╤Ç╨╜╤ï ╤₧ ╨┐╨░╤Ç╨░╤₧╨╜╨░╨╜╨╜╤û ╨╖ ╨╝╨╡╤é╨░╨┤╨░╤₧ ╨░╤₧╤é╤ì╨╜╤é╤ï╤ä╤û╨║╨░╤å╤ï╤û, ╤Å╨║╤û╤Å ╨╖’╤Å╤₧╨╗╤Å╤Ä╤å╤å╨░ ╨▒╨╛╨╗╤î╤ê ╨▒╤Å╤ü╨┐╨╡╤ç╨╜╤ï╨╝╤û ╤û ╨║╤û╤Ç╨░╨▓╨░╨╜╤ï╨╝╤û: ╨╗╤æ╨│╨║╨░ ╨┐╨░╤ç╨░╤å╤î ╨┐╤Ç╨░╤å╤â. ╨É╨┤╨╜╨░╨║, ╨│╤ì╤é╤ï ╨▓╤ï╨│╨╗╤Å╨┤ ╤ü╤â╨▓╤Å╨╖╤û SSH ╨╜╨╡ ╨┐╤Ç╨░╤à╨╛╨┤╨╖╤û╤å╤î ╨┐╤Ç╨░╨▓╨╡╤Ç╨║╤â ╤ü╨░╨┐╤Ç╨░╤₧╨┤╨╜╨░╤ü╤å╤û ╨┐╤Ç╤ï╨╝╨░╨╗╨░╨╣ ╨║╨╗╤û╨╡╨╜╤é╨░ ╤û ╨┐╤Ç╨░╨▓╨╡╤Ç╤å╤ï ╤ü╨░╨┐╤Ç╨░╤₧╨┤╨╜╨░╤ü╤å╤û ╨║╨╗╤û╨╡╨╜╤é╨░ ╨╜╨░ ╨╝╨░╤ê╤ï╨╜╨╡ ╤é╨╛╨╗╤î╨║╤û ╨┐╤Ç╨░╨╖ ╨┐╨░╤Ç╨╛╨╗╤î ╤ä╨░╨╣╨╗╨░, ╨│╤ì╤é╨░╨║ ╨╢╨░, ╤Å╨║ ╨╖╨▓╤ï╤ç╨░╨╣╨╜╤ï╤Å ╨Ä╨▓╨░╨╣╤ü╤å╤û ╨╜╨╡╨▒╤Å╤ü╨┐╨╡╤ç╨╜╨░. ╨á╨╛╨╖╨╜╤û╤å╨░ ╤é╨╛╨╗╤î╨║╤û ╤₧ ╤é╤ï╨╝, ╤ê╤é╨╛ ╤ü╨╡╤ü╤û╤û (╤â╨║╨╗╤Ä╤ç╨░╤Ä╤ç╤ï ╨┐╨░╤Ç╨╛╨╗╤î) ╤â ╨╖╨░╤ê╤ï╤ä╤Ç╨░╨▓╨░╨╜╤ï╨╝ ╨▓╤ï╨│╨╗╤Å╨┤╨╖╨╡, ╤ê╤é╨╛ ╤Ç╨╛╨▒╤û╤å╤î ╤à╨░╨║╨╡╤Ç╨░╤₧ ╨╖╤Ç╨░╨▒╤û╤å╤î ╨╜╨╡╨▓╤Å╨╗╤û╨║╤â╤Ä ╨┤╨░╨┤╨░╤é╨║╨╛╨▓╤â╤Ä ╨┐╤Ç╨░╤å╤â, ╨║╨░╨▒ ╤Ç╨░╤ü╤ê╤ï╤ä╤Ç╨░╨▓╨░╤å╤î ╤û╤à ╤ü╨╜╤û╤ä╤ä╨╡╤Ç ╤ç╨░╤ü╨╛╨┐╤û╤ü╤ï ╤û ╨░╤é╤Ç╤ï╨╝╨░╤å╤î ╨┐╨░╤Ç╨╛╨╗╤î. ╨£╤Å╤Ç╨║╤â╨╡╤å╤å╨░, ╤ê╤é╨╛ ╤à╨░╨║╨╡╤Ç╤ï ╨╜╨╡ ╨▒╤â╨┤╨╖╨╡ ╤é╤â╤Ç╨▒╨░╨▓╨░╤å╤î, ╨║╨░╨▒ ╨╖╤Ç╨░╨▒╤û╤å╤î ╨│╤ì╤é╨░, ╨▒╨╛ ╨╜╨╡╨╖╨░╤ê╤ï╤ä╤Ç╨░╨▓╨░╨╜╤ï╤Å ╨┐╨░╤Ç╨╛╨╗╤û ╨╗╤Å╨│╤ç╤ì╨╣ ╨▓╤ï╨║╤Ç╨░╤ü╤å╤û (╤Å╨║ ╨░╤₧╤é╨░╨╝╨░╨▒╤û╨╗╤û ╨▒╨╡╨╖ ╤Ç╤â╨╗╤Å ╨╖╨░╨╝╨║╤û), ╨░╨╗╨╡, ╨▓╤Å╨┤╨╛╨╝╨░, ╨│╤ì╤é╨░ ╨┐╤Ç╤ï╨╜╤Å╤å╤å╨╡ ╨╢╨░╨┤╨░╨╜╨░╨│╨░ ╨╖╨░ ╤ü╨░╨┐╤Ç╨░╤₧╨┤╨╜╨░╨╡.

Найболей важныя каманды ведаць пра гэта вы спрабуеце зрабіць SSH злучэнне ўсталявана SSH строгага HOST-KEY-CHECK. Значэнні ON, OFF, і спытаць.

Ёсць два вядомых хастоў-файлы для кожнай версіі пратаколу. Карыстачом файл захоўваецца ў тэчцы \v(appdata)ssh і аўтаматычна абнаўляецца аснове злучэння вы робіце. Агульнасістэмнай вядома-Хост файл (апцыянальна) захоўваюцца ў тэчцы \v(common)ssh дырэкторыя для аперацыйнай сістэмы і ніколі не абнаўляецца Kermit 95. Гэта там, каб быць падтрымліваецца сістэмным адміністратарам.

Вашы файлы глабальных вядома-хастоў захоўваюцца ў каталогу, агульныя для ўсіх карыстачоў:

  SSH v1:  \v(common)ssh\known_hosts
  SSH v2:  \v(common)ssh\known_hosts2

і ваш пэўнага карыстача (і K95 пэўным), вядомы-хастоў файлы:

  SSH v1:  \v(appdata)ssh\known_hosts
  SSH v2:  \v(appdata)ssh\known_hosts2

(\ V (APPDATA) ╨╖’╤Å╤₧╨╗╤Å╨╡╤å╤å╨░ ╨Ü╨░╤Ç╤ï╤ü╤é╨░╤å╨║╤û Kermit Application Data Directory ╨╖╨╝╨╡╨╜╨╜╨░╨╣. ╨Ü╨░╤Ç╤ï╤ü╤é╨░╤ç╨░ ╨┐╤Ç╤ï╨║╨╗╨░╨┤╨░╨╜╨╜╤Å ╨║╨░╤é╨░╨╗╨╛╨│╨░ ╨┤╨░╨┤╨╖╨╡╨╜╤ï╤à ╨╖╨╜╨░╤à╨╛╨┤╨╖╤û╤å╤å╨░ ╤₧ ╤ü╤û╤ü╤é╤ì╨╝╨╡ ╨╖╨░╨╗╨╡╨╢╨╜╨░╨╣ ╨▓╤ï╤Å╨▓╨░╨╣. Windows 95/98/98SE/ME/NT ╨╖╨░╤à╨╛╤₧╨▓╨░╤å╤î ╨┤╨░╨┤╨╖╨╡╨╜╤ï╤Å ╨┐╤Ç╤ï╨║╨╗╨░╨┤╨░╨╜╨╜╤Å╤₧ ╨╖ ╨║╨░╤Ç╤ï╤ü╤é╨░╤å╨║╤û╨╝ ╨┐╤Ç╨╛╤ä╤û╨╗╤î. Windows 2000/XP Vista / ╤û ╨│.╨┤. ╨╖╨░╤à╨╛╤₧╨▓╨░╤å╤î ╨┤╨░╨┤╨╖╨╡╨╜╤ï╤Å ╨┐╤Ç╤ï╨║╨╗╨░╨┤╨░╨╜╨╜╤Å╤₧ ╤â ╨║╨░╤é╨░╨╗╨╛╨│╤â Documents and Settings / ╨í╨║╨░╨╢╤ï K95 “show var appdata”, ╨║╨░╨▒ ╤â╨▒╨░╤ç╤ï╤å╤î ╤Å╨│╨╛ ╨▓╤ï╨╖╨╜╨░╤ç╤ì╨╜╨╜╤û, ╨╜╨░╨┐╤Ç╤ï╨║╨╗╨░╨┤.) ╨ó╨░╨║╤û╨╝ ╤ç╤ï╨╜╨░╨╝, ╨╜╨░ Windows XP ╨│╤ì╤é╤ï╤Å ╤ä╨░╨╣╨╗╤ï ╤₧ SSH ╨┐╨░╨┤╨║╨░╤é╨░╨╗╨╛╨│╤â Windows APPDATA ╨║╨░╤é╨░╨╗╨╛╨│:

  SSH v1:  c:\Documents and Settings\username\Application Data\Kermit 95\ssh\known_hosts
  SSH v2:  c:\Documents and Settings\username\Application Data\Kermit 95\ssh\known_hosts2

У Windows 98 з падтрымкай шматкарыстальніцкага, гэта будзе:

  SSH v1:  c:\WINDOWS\Profiles\username\Application Data\Kermit 95\ssh\known_hosts
  SSH v2:  c:\WINDOWS\Profiles\username\Application Data\Kermit 95\ssh\known_hosts2

У Windows 98 без падтрымкі шматкарыстальніцкай, гэта будзе:

  SSH v1:  c:\WINDOWS\Application Data\Kermit 95\ssh\known_hosts
  SSH v2:  c:\WINDOWS\Application Data\Kermit 95\ssh\known_hosts2

(\ V (╨░╨│╤â╨╗╤î╨╜╤ï) ╨╖’╤Å╤₧╨╗╤Å╨╡╤å╤å╨░ ╤₧ ╨░╨│╤â╨╗╤î╨╜╤ï╤à Kermit ╨║╨░╤é╨░╨╗╨╛╨│ ╨┤╨░╨┤╨╖╨╡╨╜╤ï╤à ╨╖╨╝╨╡╨╜╨╜╨░╨╣. ╨É╨│╤â╨╗╤î╨╜╨░╨│╨░ ╨║╨░╤é╨░╨╗╨╛╨│╨░ ╨┤╨░╨┤╨╖╨╡╨╜╤ï╤à ╨╖╨╜╨░╤à╨╛╨┤╨╖╤û╤å╤å╨░ ╤₧ ╤ü╤û╤ü╤é╤ì╨╝╨╡ ╨╖╨░╨╗╨╡╨╢╨╜╨░╨╣ ╨▓╤ï╤Å╨▓╨░╨╣. Windows 95/98/98SE/ME/NT ╨╖╨░╤à╨╛╤₧╨▓╨░╤å╤î ╨░╨│╤â╨╗╤î╨╜╤ï╤Å ╨┤╨░╨┤╨╖╨╡╨╜╤ï╤Å ╨┐╤Ç╤ï╨║╨╗╨░╨┤╨░╨╜╨╜╤û ╤₧ ╨║╨░╤é╨░╨╗╨╛╨│ WINDOWS. Windows 2000/XP ╨║╤Ç╨░╨╝ ╨ö╨░╨┤╨╖╨╡╨╜╤ï╤Å ╨┐╤Ç╤ï╨║╨╗╨░╨┤╨░╨╜╨╜╤û ╤₧ ╨ö╨░╨║╤â╨╝╨╡╨╜╤é╤ï ╤û Settings \ All ╨║╨░╤é╨░╨╗╨╛╨│╤â ╨║╨░╤Ç╤ï╤ü╤é╨░╤ç╨░. ╨í╨║╨░╨╢╤ï K95 “╨┐╨░╨║╨░╨╖╨░╤å╤î var ╨░╨│╤â╨╗╤î╨╜╨░╨│╨░”, ╨║╨░╨▒ ╤â╨▒╨░╤ç╤ï╤å╤î ╤Å╨│╨╛ ╨▓╤ï╨╖╨╜╨░╤ç╤ì╨╜╨╜╤û.)

╨Ü╨╛╨╢╨╜╤ï ╤ä╨░╨╣╨╗ ╤â╤é╤Ç╤ï╨╝╨╛╤₧╨▓╨░╨╡ ╤ü╨╡╤Ç╤ï╤Ä (╨┤╨╛╤₧╨│╤û╤Å) “╨╗╤û╨╜╤û╤û”, ╨┐╨░ ╨░╨┤╨╜╤ï╨╝ ╨╜╨░ ╨│╨░╤ü╨┐╨░╨┤╨░╤Ç╨░, ╨║╨╛╨╢╨╜╤ï ╤Ç╨░╨┤╨╛╨║ ╤â╤é╤Ç╤ï╨╝╨╛╤₧╨▓╨░╨╡ ╤û╨╝╤Å ╤û ╨┐╤ü╨╡╤₧╨┤╨░╨╜╤û╨╝╤ï, ╨░ ╨╖╨░╤é╤ï╨╝ ╤â╨▓╤Å╨┤╨╖╤û╤å╨╡ Base 64, ╨│╤ì╤é╨░ ╨░╨┤╨║╤Ç╤ï╤é╤ï ╨║╨╗╤Ä╤ç ╤à╨░╤ü╤é╨░. ╨ö╨░╨┤╨░╨╜╨╜╨╡ ╨┐╤Ç╤ï╨╝╨░╨╗╤ï╤à ╨║╨╗╤Ä╤ç╨░╨▓╤ï╤Å ╤ü╤Ç╨╛╨┤╨║╤û ╨┤╨░╨┤╨░╨╜╨╜╤Å ╤é╨░╨║╨╛╨╣ ╨╗╤û╨╜╤û╤û ╨┤╨░ ╨░╨┤╨┐╨░╨▓╨╡╨┤╨╜╨░╨│╨░ ╤ä╨░╨╣╨╗╨░.

SSH строгага HOST-KEY-Check On дае вам некаторае assurance, што гаспадар у вас усталявана злучэнне, вы мелі на ўвазе адзін для падлучэння. Але гэта таксама азначае, што ваша першае падлучэнне да вызначанага хаста, верагодна, будзе адмоўлена. Гэта класічны і яйкі курыныя сітуацыі. Ты павінен атрымаць прымалай ключы ад праверанай крыніцы, такія як дыск ці CD-ROM з адміністратараў гаспадар, але калі вы не зрабілі, як вы атрымаеце ключ, калі ён знаходзіцца на вельмі прымалай вы не можаце падлучыцца да таму, што вы не маюць яго ключ? Магчымасці складаюцца з:

╨Æ╤ï ╨╖╨┤╨╖╤û╨▓╤û╤å╨╡╤ü╤Å, ╨║╨░╨╗╤û ╨╖╨░╤à╨╛╤₧╨▓╨░╨╜╨╜╨╡ ╨║╨╗╤Ä╤ç╤ï ╤à╨░╤ü╤é╨░ ╨╖’╤Å╤₧╨╗╤Å╨╡╤å╤å╨░ ╨┤╨╛╨▒╤Ç╨░╨╣ ╤û╨┤╤ì╤Å╨╣. ╨ƒ╨╡╤Ç╨░╨▓╨░╨│╨░ ╨░╨▒╨░╤Ç╨╛╨╜╤ï ╤Å╨╜╤ï ╨┐╤Ç╨░╨┐╨░╨╜╤â╤Ä╤å╤î ╤ü╤â╨┐╤Ç╨░╤å╤î ╤ç╨░╨╗╨░╨▓╨╡╨║╨░-╤₧-╤ü╤Å╤Ç╤ì╨┤╨╖╤û╨╜╨╡ ╨╜╨░╨┐╨░╨┤╤â ╤û ╨┐╨░╨┤╨╝╨╡╨╜╤â DNS (╨░╨╗╨╡ ╨╜╨╡ ╨╖╨░╤Ç╨░╨╢╨░╨╜╤ï╤à ╤à╨░╤ü╤é╨╛╤₧). ╨¥╨╡╨┤╨░╤à╨╛╨┐╨░╨╝ ╨╖’╤Å╤₧╨╗╤Å╨╡╤å╤å╨░ ╤é╨╛╨╡, ╤ê╤é╨╛ ╨╗╤Ä╨▒╨╛╨╣, ╤à╤é╨╛ ╨╝╨╛╨╢╨░ ╨░╤é╤Ç╤ï╨╝╨░╤å╤î ╨┤╨╛╤ü╤é╤â╨┐ ╨┤╨░ ╤à╨╛╤ü╤é ╨║╨╗╤Ä╤ç╨╛╤₧ (╨╖╨░╨║╨╛╨╜╨╜╨░ ╤å╤û ╨╜╤Å╨╝╨░), ╨▓╨╡╨┤╨░╨╡, ╤Å╨║╤û╤Å ╤à╨░╤ü╤é╤ï ╨┤╨╛╤ü╤é╤â╨┐, ╤ê╤é╨╛ ╤ü╨░╨╝╨╛ ╨┐╨░ ╤ü╨░╨▒╨╡ ╨╝╨╛╨╢╨░ ╨▒╤ï╤å╤î ╤û╨╜╤ä╨░╤Ç╨╝╨░╤å╤ï╤Å, ╤Å╨║╤â╤Ä ╨▓╤ï ╨╜╨╡ ╨╢╨░╨┤╨░╨╡╤å╨╡ ╤Ç╨░╤ü╤ç╤ï╨╜╤Å╤å╤î, ╨░╨╗╨╡ ╤é╨░╨║╤ü╨░╨╝╨░ ╨║╨░╨╢╨░ ╤à╨░╨║╨╡╤Ç╨░╤₧, ╤Å╨║╤û╤Å ╤à╨░╤ü╤é╤ï ╨┤╨╗╤Å ╨╜╨░╨┐╨░╨┤╤â ╨╜╨░ ╨▓╨░╤ê╨░ ╤û╨╝╤Å. ╨»╨║ ╤â╨╢╨╛ ╨░╨┤╨╖╨╜╨░╤ç╨░╨╗╨░╤ü╤Å, Kermit 95 (╤Å╨║ ╤û ╤₧╤ü╨╡ ╤û╨╜╤ê╤ï╤Å SSH ╨║╨╗╤û╨╡╨╜╤é╨░╤₧) ╨┤╨░╨┤╨░╨╡ ╨╜╨╛╨▓╤ï╤Å ╨║╨╗╤Ä╤ç╤ï ╨┐╤Ç╤ï╨╝╨░╨╗╤ï╤à ╨┤╨░ ╨║╨░╤Ç╤ï╤ü╤é╨░╤å╨║╨░╨│╨░ ╨┐╤Ç╤ï╨╝╨░╨╗╨░╨╣ ╨║╨╗╤Ä╤ç╨░╨▓╨╛╨│╨░ ╤ä╨░╨╣╨╗╨░ (╨╛╨▓). ╨Æ╤ï ╨╝╨╛╨╢╨░╤å╨╡ ╨▓╤ï╨┤╨░╨╗╤û╤å╤î ╨│╤ì╤é╤ï╤Å ╤ä╨░╨╣╨╗╤ï, ╨║╨░╨╗╤û ╨▓╤ï ╨╢╨░╨┤╨░╨╡╤å╨╡, ╨▓╤ï ╨╝╨╛╨╢╨░╤å╨╡ ╨╜╨░╨▓╨░╤é ╨╖╤Ç╨░╨▒╤û╤å╤î ╨│╤ì╤é╨░ ╨░╤₧╤é╨░╨╝╨░╤é╤ï╤ç╨╜╨░ ╤₧ K95 ON_EXIT ╨╝╨░╨║╤Ç╨╛╨╛╨┐╤Ç╨╡╨┤╨╡╨╗╨╡╨╜╤û╤Å.

3.2. Аўтэнтыфікацыя карыстачоў

╨¥╨╡╨╖╨░╨╗╨╡╨╢╨╜╤ï, ╤Å╨║ ╤à╨╛╤ü╤é ╨┐╤Ç╨░╨▓╨╡╤Ç╨║╤â ╤ü╨░╨┐╤Ç╨░╤₧╨┤╨╜╨░╤ü╤å╤û ╨╜╨░ K95, ╨╖’╤Å╤₧╨╗╤Å╨╡╤å╤å╨░ ╨╝╨╡╤é╨░╨┤, ╨┐╨░╤ü╤Ç╨╛╨┤╨║╨░╨╝ ╤Å╨║╨╛╨│╨░ K95 ╨░╤₧╤é╤ì╨╜╤é╤ï╤ä╤û╨║╨░╤å╤ï╤Ä ╨▓╨░╨╝ ╤à╨╛╤ü╤é:

╨ƒ╨░ ╨╖╨╝╨░╤₧╤ç╨░╨╜╨╜╤û ╨╝╨╡╤é╨░╨┤ ╨░╤₧╤é╤ì╨╜╤é╤ï╤ä╤û╨║╨░╤å╤ï╤û ╨║╨╗╤û╨╡╨╜╤é╨░ (╨│╤ì╤é╨░ ╨╖╨╜╨░╤ç╤ï╤å╤î ╨╝╨╡╤é╨░╨┤, ╤Å╨║╤û ╨▓╤ï╨║╨░╤Ç╤ï╤ü╤é╨╛╤₧╨▓╨░╨╡╤å╤å╨░, ╨║╨░╨╗╤û ╨▓╤ï ╨╜╨░╨╗╨░╨┤╨╖╤û╨╗╤û K95 ╨▓╤ï╨║╨░╤Ç╤ï╤ü╤é╨╛╤₧╨▓╨░╤å╤î ╨╗╤Ä╨▒╤ï╤Å ╤û╨╜╤ê╤ï╤Å ╨╝╨╡╤é╨░╨┤╤ï, ╨░╨┐╤û╤ü╨░╨╜╤ï╤Å ╨╜╤û╨╢╤ì╨╣) ╨╖’╤Å╤₧╨╗╤Å╨╡╤å╤å╨░ ╨╖╨░╨┐╤ï╤é╨░╨╝ ╨╜╨░ ╨╝╤Å╤ü╤å╨╛╨▓╤ï╨╝ ╤â╨╖╤Ç╨╛╤₧╨╜╤û ╨┤╨╗╤Å ╨┐╨░╤Ç╨╛╨╗╤Å ╤û ╨╖╨░╤é╤ï╨╝ ╨░╨┤╨┐╤Ç╨░╨▓╤û╤å╤î ╤Å╨│╨╛ (╨╖ ╤ê╤ï╤ä╤Ç╨░╨▓╨░╨╜╨╜╨╡╨╝) ╨╜╨░ ╤ü╨╡╤Ç╨▓╨╡╤Ç. ╨ô╤ì╤é╤ï ╨╝╨╡╤é╨░╨┤ ╨┐╨░╤é╤Ç╨░╨▒╤â╨╡ ╨░╨┤ ╨▓╨░╤ü ╤â╨▓╨╡╤ü╤å╤û ╨┐╨░╤Ç╨╛╨╗╤î ╨║╨╛╨╢╨╜╤ï╤à ╤Ç╨░╨╖╨╛╤₧, ╨║╨░╨╗╤û ╨▓╤ï ╤₧╨▓╨░╨╣╨┤╨╖╤û╤å╨╡ (╤â ╨░╨┤╤Ç╨╛╨╖╨╜╨╡╨╜╨╜╨╡, ╤ü╨║╨░╨╢╨░╨╝, Kerberos 5, ╤Å╨║╨░╤Å ╨┤╨░╨╡ ╨▓╨░╨╝ “╨░╨┤╨╜╨░╨│╨╛ ╨Ä╨▓╨░╨╣╤ü╤å╤û ╤ü╨╡╤é╨║╤û”).

Калі вы павінны выкарыстоўваць SSH звязацца з прымалай прыватнасці, мы рэкамендуем простай аўтэнтыфікацыі пароль. Калі гэта ў парадку з вамі прапусціць пакінутую частку гэтай часткі, у адваротным выпадку працягвайце чытаць.

Вы можаце таксама выкарыстоўваць адкрыты / зачынены ключ пар, мэта якога, каб дазволіць вам увайсці ў прымалай без уводу пароля. Гэта небяспечна, таму што вашы ключы захоўваюцца на вашым дыску Windows, дзе яны могуць быць выкрадзены (асабліва лёгка на ПК з Windows 9x/ME, якія далучаны да сеткі, але адсутнасць якой-небудзь форме сістэмы бяспекі файлаў). Калі вашы ключавыя файлы зашыфраваны, яны могуць быць расшыфраваны ў аўтаномным рэжыме. (Больш фразу для файла ключа шыфравання, тым больш часу патрабуецца для выканання нападу па слоўніку супраць яго; 40-знакавы характар фразу варта лічыць мінімальным, але большасць людзей не выкарыстоўваць такі доўгі пароль, так што большасць ключавых файлаў паспеў для выскубанне).

╨ö╨╗╤Å ╨▓╤ï╨║╨░╤Ç╤ï╤ü╤é╨░╨╜╨╜╤Å ╨░╨┤╨║╤Ç╤ï╤é╨░╨│╨░ ╤û ╨╖╨░╤ç╤ï╨╜╨╡╨╜╨░╨│╨░ ╨║╨╗╤Ä╤ç╨╛╤₧ ╨┐╨░╤Ç ╨▓╤ï ╨┐╨░╨▓╤û╨╜╨╜╤ï ╨╝╨╡╤å╤î ╨░╨┤╨║╤Ç╤ï╤é╤ï ╨║╨╗╤Ä╤ç ╨║╨╛╨╢╨╜╨░╨│╨░ ╤à╨░╤ü╤é╨░ ╨▓╨░ ╤₧ \ V ╨║╨░╨╝╨┐╤â╤é╨░╤Ç╨░ (APPDATA) \ SSH \ known_hosts (SSH V1) ╤û / ╤å╤û \ V (APPDATA) \ SSH \ known_hosts2 ╤ä╨░╨╣╨╗╨░╤₧ (SSH V2), ╤û ╨▓╤ï ╤é╨░╨║╤ü╨░╨╝╨░ ╨┐╨░╨▓╤û╨╜╨╜╤ï ╨╖╨░╨│╤Ç╤â╨╖╤û╤å╤î ╤ü╨▓╨╛╨╣ ╤â╨╗╨░╤ü╨╜╤ï ╨░╨┤╨║╤Ç╤ï╤é╤ï ╨║╨╗╤Ä╤ç ╨┤╨╗╤Å ╨║╨╛╨╢╨╜╨░╨│╨░ ╤à╨░╤ü╤é╨░ ╤û ╨┐╨░╨║╨╗╨░╤₧ ╤Å╨│╨╛ ╤₧ ╨░╨┤╨┐╨░╨▓╨╡╨┤╨╜╨░╨╡ ╨╝╨╡╤ü╤å╨░, ╨╜╨░╨┐╤Ç╤ï╨║╨╗╨░╨┤, ~ /.ssh / authorized_keys (SSH V1) ╤û / ╤å╤û ~ /.ssh/authorized_keys2 (SSH V2), ╨║╨░╨╗╤û OpenSSH ╨╖’╤Å╤₧╨╗╤Å╨╡╤å╤å╨░ ╨┤╤ì╨╝╨░╨╜. ╨Ü╨░╨╗╤û ╤₧╤ü╨╡ ╨┐╨░╤é╤Ç╤ì╨▒╨╜╤ï╤Å ╤ä╨░╨╣╨╗╤ï ╤û ╨║╨╗╤Ä╤ç╤ï ╨╖╨╜╨░╤à╨╛╨┤╨╖╤Å╤å╤å╨░ ╤₧ ╨┐╨░╤é╤Ç╤ì╨▒╨╜╤ï╨╝ ╨╝╨╡╤ü╤å╤ï ╤₧ ╨░╨┤╨┐╨░╨▓╨╡╨┤╨╜╤ï╤à ╤ä╨░╤Ç╨╝╨░╤é╨░╤₧, ╨▓╤ï ╨╝╨╛╨╢╨░╤å╨╡ ╤₧╨▓╨░╨╣╤ü╤å╤û ╤₧ ╤ü╤û╤ü╤é╤ì╨╝╤â ╨▒╨╡╨╖ ╨┐╨░╤Ç╨╛╨╗╤Å. ╨ö╨╗╤Å ╤é╨░╨│╨╛, ╨║╨░╨▒ ╨▓╤ï╨╖╨╜╨░╤ç╤ï╤å╤î ╨┐╤Ç╨░╨▓╤û╨╗╤î╨╜╤ï ╤é╤ï╨┐ ╨║╨╗╤Ä╤ç ╨┤╨╗╤Å ╨▓╤ï╨║╨░╤Ç╤ï╤ü╤é╨░╨╜╨╜╤Å, ╨▓╤ï ╨┐╨░╨▓╤û╨╜╨╜╤ï ╨▓╨╡╨┤╨░╤å╤î ╨║╨░╨╜╤ä╤û╨│╤â╤Ç╨░╤å╤ï╤û SSH ╨┤╤ì╨╝╨░╨╜. ╨Ü╨░╨╗╤û ╨▓╤ï ╨╜╨╡ ╨┐╤Ç╤ï╨╝╨░╨╗╤ï╤à ╨░╨┤╨╝╤û╨╜╤û╤ü╤é╤Ç╨░╤é╨░╤Ç╨░, ╨╖╨▓╨╡╤Ç╨╜╨╡╤å╨╡╤ü╤Å ╨┤╨░ ╨░╨┤╨┐╨░╨▓╨╡╨┤╨╜╨░╨│╨░ ╨░╨┤╨╝╤û╨╜╤û╤ü╤é╤Ç╨░╤é╨░╤Ç╨░ ╨┤╨╗╤Å ╨░╤é╤Ç╤ï╨╝╨░╨╜╨╜╤Å ╨┤╨░╨┐╨░╨╝╨╛╨│╤û. (╨á╨░╤ü╨┐╨░╤₧╤ü╤Ä╨┤╨╢╨░╨╜╨░╤Å ╨┐╨░╨╝╤ï╨╗╨║╨░ ╤ü╨║╨╗╨░╨┤╨░╨╡╤å╤å╨░ ╤₧ ╨░╨┤╨┐╨░╤ç╤ï╨╜╨░╨║ ╨┤╨░╨╖╨▓╨╛╨╗╤â ╨╜╨░ ~ /. SSH / ╨║╨░╤é╨░╨╗╨╛╨│ ╤û ╤ä╨░╨╣╨╗╤ï, ╤Å╨║╤û╤Å ╤æ╨╜ ╤â╤é╤Ç╤ï╨╝╨╛╤₧╨▓╨░╨╡ ╤ü╨▓╨╡╤é╤â ╤å╤û ╨│╤Ç╤â╨┐╤ï ╨┤╨░╤ü╤é╤â╨┐╨╜╤ï╤Å. SSH ╨┤╤ì╨╝╨░╨╜╤ï ╨░╨┤╨╝╨╛╨▓╤û╤å╤å╨░ ╨░╨┤ ╨▓╤ï╨║╨░╤Ç╤ï╤ü╤é╨░╨╜╨╜╤Å ╨░╤ü╨╛╨▒╨░ ╤ä╨░╨╣╨╗╤ï, ╤Å╨║╤û╤Å ╨┤╨░╤ü╤é╤â╨┐╨╜╤ï╤Å ╨╜╤û╨║╨╛╨╝╤â, ╨░╨║╤Ç╨░╨╝╤Å ╤₧╨╗╨░╨┤╨░╨╗╤î╨╜╤û╨║╨░ ╤Ç╨░╤à╤â╨╜╨║╤â.

Вось прыклад. Я госць ID на машыне Linux на выдалены сайт. Калі я раблю SSH падлучэнне да яго (уваход з паролем), радок стану K95 паказвае мне SSH сервер узровень складае 2,0. Калі я жадаю мець магчымасць падлучыцца без уводу пароля, то (1) мой канец ужо зроблена, бо K95 дадаў адкрыты ключ прымалых да майго known_hosts2 файл першы раз я зрабіў SSH падлучэнне да яго, але (2) Я неабходна дадаць публічны ключ майго кампутара на мой:

  ~/.ssh/authorized_keys2

файл на хост. У гэтым выпадку апынулася няма такога файла. Такім чынам, усё я павінен быў зрабіць, гэта загрузіць мой адкрыты ключ на хасце, ~ /.ssh/authorized_keys2. Але што адкрыты ключ? У мяне ёсць тры з іх (гл. ключа SSH каманду Стварыць апісанне ніжэй):

  SSH V1 RSA key:  identity.pub
  SSH V2 DSA key:  id_dsa.pub
  SSH V2 RSA key:  id_rsa.pub

Ну, бо сервер выкарыстоўвае SSH v2, я магу ігнараваць identity.pub файл, які прызначаны толькі для SSH v1. Таму я пачаў з загрузкай мой id_dsa.pub файл у ~ /. SSH каталог, пераназваць яго ў authorized_keys2, выходзячы, і прыняцці новага злучэння SSH на той жа хост. Гэта дазволіла мне без пароля, так што я адгадаў з першага разу -. Можа быць, id_rsa.pub ключ працаваў бы занадта, хто ведае гэта, верагодна, залежыць ад сервера.

Але зараз, вядома, любы, хто можа атрымаць копію id_dsa сакрэтны ключ ад майго дыска Windows можа ўвайсці ў якіх змесцаваны, як і я, без пароля. І гэта лёгка для іх, каб знайсці гаспадар, таму што гэта, пералічаных у маім known_hosts2 файл, разам з усімі іншымі вузламі я падлучыцца да з SSH v2. Так што я дасягнуў? У мяне ёсць даволі шмат засталося ключы ад усіх маіх хат на вуліцы, кожны ключ акуратна пазначаны адрас хаты ён разблакуе.

Так, якія маюць пераканаўся, што абмен ключамі механізм працуе як яна была задумана (па SSH дызайнераў, а не нам), я выдаліў authorized_keys2 файл з гаспадара і я выдаліў усе зачыненыя ключы ад майго дыска Windows. У адрозненне ад Kerberos тоеснасці ці сертыфікаты X.509, парушэнне зачыненыя ключы не могуць быць адменены ці нават адшукаў. І ў адрозненне ад шыфраванай праверкі сапраўднасці пароля, якія павінны быць адлюстраваны ў яго імгненне транзіту, вашы ключавыя файлы заўсёды даступныя для хакераў, і для Зрэшты, на патэнцыйна бясконцы лік з іх адначасова.

Заўважым, дарэчы, што некаторыя SSH хастоў не падтрымліваюць адкрыты / зачынены ключ аўтэнтыфікацыі пары на ўсіх, таму кожны спалучэнне спробе не атрымаецца. Там няма спосабу пазнаць гэта, не прымалых адміністратара кажу вам, ці вычарпання ўсіх камбінацый.

╨æ╨╛ ╨┐╨░╨╝╤û╨╢ ╨┤╨╖╤Å╤Ç╨╢╨░╤₧╨╜╤ï╨╝ ╤û ╨┐╤Ç╤ï╨▓╨░╤é╨╜╤ï╨╝ ╨┐╨░╤Ç╤ï ╨║╨╗╤Ä╤ç╨╛╤₧ ╨░╤₧╤é╤ì╨╜╤é╤ï╤ä╤û╨║╨░╤å╤ï╤û ╨╖’╤Å╤₧╨╗╤Å╨╡╤å╤å╨░ ╨╜╨╡╨▒╤Å╤ü╨┐╨╡╤ç╨╜╤ï╨╝, K95 ╤é╨░╨║╤ü╨░╨╝╨░ ╨┐╨░╨┤╤é╤Ç╤ï╨╝╨╗╤û╨▓╨░╨╡ ╨┤╨▓╨░ ╨▒╤Å╤ü╨┐╨╡╤ç╨╜╤ï╤à ╨╝╨╡╤é╨░╨┤╨░╤₧ ╨░╤₧╤é╤ì╨╜╤é╤ï╤ä╤û╨║╨░╤å╤ï╤û ╨┤╨╗╤Å SSH v2, ╤Å╨║╤û╤Å ╨╜╨╡ ╨┐╨░╤é╤Ç╨░╨▒╤â╤Ä╤å╤î ╨░╨┤╨║╤Ç╤ï╤é╨░╨│╨░ ╤û ╨╖╨░╤ç╤ï╨╜╨╡╨╜╨░╨│╨░ ╨║╨╗╤Ä╤ç╨╛╤₧ ╨┐╨░╤Ç:

╨Æ╤Å╨┤╨╛╨╝╨░, ╨▒╤Å╤ü╨┐╨╡╤ç╨╜╨░╨╣ ╨░╤₧╤é╤ì╨╜╤é╤ï╤ä╤û╨║╨░╤å╤ï╤û ╨┐╨░ SSH ╨║╨╗╤û╨╡╨╜╤é╨░╤₧ ╨┐╨░╤é╤Ç╨░╨▒╤â╨╡ href="security.html#xa1.5">╨╖╨╝╨╡╨╜╨░ SSH ╤ü╨╡╤Ç╨▓╨╡╤Ç╤ï, ╤Å╨║╤û╤Å ╨┤╨░╤ü╤é╤â╨┐╨╜╤ï╤Å. GSSAPI ╨╜╨╡ ╨┐╨░╤é╤Ç╨░╨▒╤â╨╡ ╨║╨╗╤Ä╤ç╤ï ╤à╨░╤ü╤é╨░ ╨╜╨░╨╛╨│╤â╨╗, ╨▒╨╛ Kerberos ╨░╤₧╤é╤ì╨╜╤é╤ï╤ä╤û╨║╨░╤å╤ï╤û ╨╖’╤Å╤₧╨╗╤Å╨╡╤å╤å╨░ ╤₧╨╖╨░╨╡╨╝╨╜╨░╨╣.

Поўны спіс SSH v2 K95 на метады аўтэнтыфікацыі:

╨▓╨╛╨╜╨║╨░╨▓╨░╨│╨░ keyx
Выкарыстанне праверкі сапраўднасці выконваецца як пабочны эфект алгарытм абмену ключамі, такія як GSSAPI.

GSSAPI
Kerberos 5 тоеснасці (патрабуе Kerberos 5 для ўсталёўкі на хост-сайта і SSH сервер, які можа праверыць сапраўднасць вашай K5 ідэнтычнасці).

hostbased
Як Rlogin (. Rhosts файл, а не бяспечна)

клавіятура-інтэрактыўны
Kermit прапануе на мясцовым узроўні для праверкі сапраўднасці інфармацыі, такія як гаспадар пароль (ці што-небудзь яшчэ гаспадар можа запатрабаваць).

password
Kermit прапануе на мясцовым узроўні для адзіны пароль гаспадара.

PublicKey
Дзяржаўным і прыватным пары абмен ключ (падтрымліваецца, але не рэкамендуецца, і не падтрымлівае SSH серверы Калумбіі).

SRP-GEX-sha1
Бяспечны выдалены Пароль (SRP, бяспечны, патрабуе SSH сервер на хасце, які выконвае праверку сапраўднасці SRP).

4. ВЯДОМЫЯ ПАМЫЛКІ

[ Уверх ] [ Утрыманне ] [ Наступная ] [ Папярэдняя ]

5. На што зважаць ПА

[ Уверх ] [ Утрыманне ] [ Наступная ] [ Папярэдняя ]

6. Пакуль не рэалізавана

[ Уверх ] [ Утрыманне ] [ Наступная ] [ Папярэдняя ]

7. Каманды для SSH

[ Уверх ] [ Утрыманне ] [ Папярэдняя ]

Утрыманне частак

  7.1. The SSH Command
  7.2. The SET SSH Command

╨ö╨░╨╗╨╡╨╣ ╤â ╨│╤ì╤é╤ï╨╝ ╨┤╨░╨║╤â╨╝╨╡╨╜╤å╨╡ ╨┐╨╡╤Ç╨░╨╗╤û╤ç╨░╨╜╤ï K95 ╨╜╨╛╨▓╨░╨│╨░ SSH ╨╖╨╗╤â╤ç╨░╨╜╤ï╤à ╨║╨░╨╝╨░╨╜╨┤. ╨Æ╤ï ╤é╨░╨║╤ü╨░╨╝╨░ ╨╝╨╛╨╢╨░╤å╨╡ ╨╖╨╜╨░╨╣╤ü╤å╤û ╨▓╤Å╨╗╤û╨║╨░╤Å ╤ç╨░╤ü╤é╨║╨░ ╨│╤ì╤é╨░╨╣ ╤û╨╜╤ä╨░╤Ç╨╝╨░╤å╤ï╤û ╨╖ ╨ö╨É╨ƒ╨É╨£╨₧╨ô╨É ╤₧╨▓╨╛╨┤╨╖╨╡ ╨║╨░╨╝╨░╨╜╨┤╤ï K95′s (HELP SSH, HELP SET SSH ╤û ╨│.╨┤.). ╨ƒ╨░╨╖╨╜╨░╤ç╤ì╨╜╨╜╤û:

Тлусты
╨Ü╨╗╤Ä╤ç╨░╨▓╨╛╨╡ ╤ü╨╗╨╛╨▓╨░, ╨┐╨░╨▓╤û╨╜╨╜╨░ ╨▒╤ï╤å╤î ╨╜╨░╨▒╤Ç╨░╨╜╨░ ╤₧ ╨╗╤û╤é╨░╤Ç╨░╨╗╤î╨╜╤ï╨╝ ╤ü╤ì╨╜╤ü╨╡. ╨Ü╨╗╤Ä╤ç╨░╨▓╤ï╤Å ╤ü╨╗╨╛╨▓╤ï ╨╝╨╛╨│╤â╤å╤î ╨▒╤ï╤å╤î ╤ü╨║╨░╤Ç╨╛╤ç╨░╨╜╤ï ╨╜╨░ ╤₧╤ü╤æ, ╤ê╤é╨╛ ╨╜╨╡ ╨║╨░╨╜╤ä╨╗╤û╨║╤é╤â╨╡ ╨╖ ╤û╨╜╤ê╤ï╨╝╤û ╨║╨╗╤Ä╤ç╨░╨▓╤ï╨╝╤û ╤ü╨╗╨╛╨▓╨░╨╝╤û, ╤Å╨║╤û╤Å ╨╝╨╛╨│╤â╤å╤î ╨╖’╤Å╨▓╤û╤å╤å╨░ ╤₧ ╤é╤ï╨╝ ╨╢╨░ ╨╝╨╡╤ü╤å╤ï.

Курсіў
Параметру, для якога вы б замяніць фактычныя значэнні.

{Thing1, thing2,...)
Спіс падзеленых коскамі ўсярэдзіне курсівам дужкі паказвае выбар: абраць адзін з пунктаў.

[Нічога]
╨ú╤ü╤æ, ╤ê╤é╨╛ ╤₧ ╨║╨▓╨░╨┤╤Ç╨░╤é╨╜╤ï╤à ╨┤╤â╨╢╨║╨░╤à ╨║╤â╤Ç╤ü╤û╨▓╨░╨╝ ╨╜╨╡ ╨╖’╤Å╤₧╨╗╤Å╨╡╤å╤å╨░ ╨░╨▒╨░╨▓╤Å╨╖╨║╨╛╨▓╤ï╨╝.

Некаторыя з гэтых каманд маюць аналогі ў налады SSH дыялог у новым Dialer.

7.1. Каманда SSH

SSH-agent.exe ╨ƒ╤Ç╨░╨│╤Ç╨░╨╝╨░ ╨┐╨░╤ü╤é╨░╤₧╨╗╤Å╨╡╤å╤å╨░ ╤₧ ╨║╨░╤é╨░╨╗╨╛╨│╤â ╨┐╤Ç╨░╨│╤Ç╨░╨╝╤ï K95′s. ╨Ü╨░╨╗╤û ╨▓╤ï ╨╖╨░╨┐╤â╤ü╤å╤û╤å╨╡ ╤Å╨╡, ╤Å╨╜╨░ ╨▓╤ï╤ü╤é╤â╨┐╨░╨╡ ╤₧ ╤Å╨║╨░╤ü╤å╤û ╨░╨│╨╡╨╜╤é╨░ SSH ╨┐╤Ç╨░╨│╤Ç╨░╨╝╤ï ╨┤╨╗╤Å ╤û╨╜╤ê╤ï╤à ╨┐╤Ç╤ï╨║╨╗╨░╨┤╨░╨╜╨╜╤Å╤₧ ╨╜╨░ ╨▓╨░╤ê╤ï╨╝ ╨║╨░╨╝╨┐╤â╤é╨░╤Ç╤ï, ╤é╨░╨║╤û╤à ╤Å╨║ Kermit 95.

Сінтаксіс: {Дадаць SSH, АГЕНТ, ясна, KEY, [OPEN], V2} аперандаў...
Выконвае SSH дзеянні, злучаныя з паказаным ключавым словам.

Давайце паглядзім на самыя важныя і найболей часта выкарыстоўваныя каманды SSH першым:

SSH [OPEN] хост [порт] [/ каманда: каманда / USER: імя карыстача / пароль: пароль / Версія: {1,2} / SUBSYSTEM: імя-X11-экспедытарскія: {ON, OFF}]
Гэта каманда ўсталёўвае новае злучэнне з выкарыстаннем SSH версіі 1 і версіі 2 пратаколу. Злучэнне з паказанага хаста на SSH порт (можна перавызначыць порт у тым ліку імя порта ці нумар пасля імя хаста). Пасля ўсталявання злучэння аўтэнтыфікацыі пачатку перамоў. Калі праверка сапраўднасці будзе прынята, лакальнага і выдаленага пераадрасавання портаў спісы (калі такія маюцца) выкарыстоўваюцца для стварэння жаданага сувязі (S), і калі перанакіраванні X11 актыўная, гэта прыводзіць да выдаленага экспедаванне паміж X11 кліентаў на выдаленым кампутары і X11-сервера на лакальнай машыне. Калі / каманда пры ўмове, каманда выконваецца на выдаленым хасце замест абалонкі па змаўчанні.

Арыентыровачная Сінонім: SET хост / сетка. SSH Гэта гэтак жа, як SSH OPEN, за выключэннем таго, не ўваходзіць у акне тэрмінала (калі вы не ўключаць / CONNECT перамыкач). Гэта дазваляе SSH злучэння вырабляецца ў сцэнары, у якіх узаемадзеянне з прымалай павінны быць аўтаматызаваны. Каб убачыць, як наладзіць SSH аснове Kermit перадачы файлаў і кіраванні службы (па аналогіі з SFTP, але з большай гнуткасці, функцыянальнасці, выгоды, і scriptability), НАЦІСНІЦЕ ТУТ.

Калі Ваша імя карыстача на хасце не тое ж самае, як у \ K95 V (ідэнтыфікатар карыстача) значэнне, вы павінны уключыць / USER: каб паказаць імя карыстача на хасце. Вы можаце пазнаць у \ K95 (ідэнтыфікатар карыстача) значэнне, увядучы SHOW VAR USERID на K95 радкі. Вы можаце ўсталяваць гэту зменную ў глабальным маштабе з SET УВАХОД USERID каманду, і ў гэтым выпадку яна выкарыстоўваецца для ўсіх будучых лагіны сеткі да выйсця з K95. / USER: перамыкач, з іншага боку, распаўсюджваецца толькі на каманды, з якімі ён задаецца, і лісце глабальнай USERID налады ў адзіночку.

Вось астатнія SSH каманды ў алфавітным парадку:

SSH Дадаць лакальны-PORT-FORWARD мясцовым порце хост-порт
Дадае порт трыплет пераадрасаванне на лакальны спіс перанакіраванне портаў. Тріплетных паказвае на лакальны порт, які будзе накіраваны і імя хаста / IP-адрас і нумар порта, да якога порт павінен быць накіраваны ад выдаленага хаста. Партовае экспедаванне актывуецца пры ўсталяванні злучэння і працягваецца да злучэнне раздзіраецца.

SSH Дадаць выдаленыя-PORT-FORWARD выдаленага порта хост-порт
Дадае порт трыплет перасылання на выдалены спіс перанакіраванне портаў. Тріплетных паказвае выдалены порт, які будзе накіраваны і імя хаста / IP-адрас і нумар порта, да якога порт павінен быць накіраваны на лакальнай машыне. Партовае экспедаванне актывуецца пры ўсталяванні злучэння і працягваецца да злучэнне раздзіраецца.

SSH АГЕНТ ADD [асабістых файлаў]
Дадае змесціва асабістых файлаў (калі такія маюцца) для SSH АГЕНТ зачынены ключ кэша. Калі няма тоеснасці-файл не паказаны, усе файлы, паказаныя з SET IDENTITY SSH-файла будуць дададзены ў кэш.

SSH АГЕНТ DELETE [асабістых файлаў]
Выдаляе змесціва асабістых файлаў (калі такія маюцца) ад SSH АГЕНТ зачынены ключ кэша. Калі няма тоеснасці-файл не паказаны, усе файлы, паказаныя з SET IDENTITY SSH-файла выдаляюцца з кэша.

SSH спіс агентаў [/ адбітка]
Спісы ўтрыманне SSH АГЕНТ зачынены ключ кэша. Калі адбіткаў пальцаў не паказаны, адбіткі пальцаў зачыненых ключоў адлюстроўваюцца замест ключоў.

SSH CLEAR LOCAL-Port-НАПЕРАД
Чысціць спіс лакальных перанакіраванне портаў.

SSH CLEAR REMOTE-Port-НАПЕРАД
Чысціць спіс выдаленых перанакіраванне портаў.

SSH клавіш:
SSH ключавых каманд стварэння і кіраванні дзяржаўнымі і прыватнымі пары ключоў (тоеснасці). Існуюць тры формы SSH ключоў. Кожны ключ захоўваецца ў асобным файле:

Key Type

Private Key File

Public Key File

v1 RSA keys

\v(appdata)ssh/identity

\v(appdata)ssh/identity.pub

v2 RSA keys

\v(appdata)ssh/id_rsa

\v(appdata)ssh/id_rsa.pub

v2 DSA keys

\v(appdata)ssh/id_dsa

\v(appdata)ssh/id_dsa.pub

╨Ü╨╗╤Ä╤ç╤ï ╨╖╨░╤à╨╛╤₧╨▓╨░╤Ä╤å╤å╨░ ╨╖ ╨▓╤ï╨║╨░╤Ç╤ï╤ü╤é╨░╨╜╨╜╨╡╨╝ OpenSSH ╨║╨╗╤Ä╤ç╨░╨▓╤ï ╤ä╨░╨╣╨╗ ╤ä╨░╤Ç╨╝╨░╤é╤â. ╨ù╨░╤ç╤ï╨╜╨╡╨╜╤ï ╨║╨╗╤Ä╤ç ╤ä╨░╨╣╨╗╤ï ╨╝╨╛╨│╤â╤å╤î ╨▒╤ï╤å╤î (╨░╨┐╤å╤ï╤Å╨╜╨░╨╗╤î╨╜╨░), ╨░╨▒╨░╤Ç╨╛╨╜╨╡╨╜╤ï, ╨┐╨░╨║╨░╨╖╨░╤₧╤ê╤ï ╨┐╨░╤Ç╨╛╨╗╤î. ╨Ü╨╗╤Ä╤ç╨░╨▓╨░╤Å ╤ä╤Ç╨░╨╖╨░ ╨╖’╤Å╤₧╨╗╤Å╨╡╤å╤å╨░ ╨┤╨░╤₧╨╢╤ì╨╣╤ê╨░╤Å ╨▓╨╡╤Ç╤ü╤û╤Å ╨┐╨░╤Ç╨╛╨╗╤î. ╨É╨╜╨│╨╡╨╗╤î╤ü╨║╤û ╤é╤ì╨║╤ü╤é ╨╜╨╡ ╨┤╨░╨╡ ╨▒╨╛╨╗╤î╤ê ╨╖╨░ ╨╜╨░ 2 ╨▒╤û╤é╨░ ╨║╨╗╤Ä╤ç╨░╨▓╤ï╤à ╨┤╨░╨┤╨╖╨╡╨╜╤ï╤à ╨╜╨░ ╨╖╨╜╨░╨║. 56-╨▒╤û╤é╨╜╤ï╤Å ╨║╨╗╤Ä╤ç╤ï ╨╝╨╛╨│╤â╤å╤î ╨▒╤ï╤å╤î ╨┐╨░╨▒╤û╤é╤ï ╨╜╨░ ╨╜╨░╨┐╨░╨┤ “╨│╤Ç╤â╨▒╤û╤Å╨╜╤ü╨║╨░╨╣ ╤ü╤û╨╗╨░╨╣ ╨┐╤Ç╤ï╨║╨╗╨░╨┤╨╜╨░ ╤₧ 24 ╨│╨░╨┤╨╖╤û╨╜. ╨ƒ╤Ç╤ï ╨▓╤ï╨║╨░╤Ç╤ï╤ü╤é╨░╨╜╨╜╤û ╨╖╨░╤ç╤ï╨╜╨╡╨╜╨░╨│╨░ ╨║╨╗╤Ä╤ç╨░ ╤ä╨░╨╣╨╗╤ï ╨┐╨░╨▓╤û╨╜╨╜╤ï ╨▒╤ï╤å╤î ╨░╨▒╨░╤Ç╨╛╨╜╨╡╨╜╤ï ╤ä╤Ç╨░╨╖╤â ╨╜╨╡ ╨╝╨╡╨╜╨╡╨╣ 40 ╨╖╨╜╨░╨║╨░╤₧ (╨║╨░╨╗╤Å 80 ╨▒╤û╤é).

SSH змена ключа-парольную фразу [/ НЬЮ-парольную фразу: фразу ОЛД-парольную фразу: фразу] імя_файла
Гэта паўторна шыфруе паказаны файл зачыненага ключа з парольнай фразы. Старой фразы патрабуецца. Калі ключавыя фразы (і імя) не прадугледжаны Kermit падказкі вашага для іх.

SSH ключ CREATE [/ BITS: біт / ключавой фразы: фраза / тып: {V1-RSA, DSA-V2, V2-RSA} / V1-RSA-КАМЕНТАР: каментар] файла
Гэта каманда стварае новы адкрытых і зачыненых ключоў пары. Па змаўчанні: BITS: 1024 і набярыце: V2-RSA. Імя файла імя прыватнага ключавога файла. Адкрыты ключ ствараецца з тым жа імем. Паб прыкладаемай да яго. Калі імя файла не паказана Kermit запытае за гэта. V1 ключоў RSA файлы могуць мець неабавязковы каментар, які ігнаруецца для іншых тыпаў ключоў.

SSH адлюстраванне ключа [/ фармат: {адбіткаў пальцаў, IETF, OpenSSH, SSH.COM}] імя_файла
Гэта каманда адлюстроўвае ўтрыманне дзяржаўнага ці прыватнага ключа. Змаўчанню фармат OpenSSH.

Ключа SSH V1 SET-КАМЕНТАР файла каментар
Гэта каманда замяняе каментар, злучаны з V1 RSA ключа.

SSH V2 REKEY
Просіць, каб існыя SSH V2 сувязі генераваць новыя ключы сесіі.

7.2. SET Каманда SSH

SET SSH АГЕНТ-экспедытарскіх {ON, OFF}
Калі агента аўтэнтыфікацыі выкарыстоўваецца, усталёўка гэтага значэння ў пра вынікі ў сувязі з агентам накіроўваюцца да выдаленага кампутара. Па змаўчанні адключана.

SET SSH CHECK-HOST-IP {ON, OFF}
Ці паказвае выдаленага хаста, IP-адрас павінен быць правераны на адпаведнасць ключа хаста ў файл known_hosts. Гэта можа быць скарыстана, каб вызначыць, якія прымаюць ключавыя змянілася ў выніку падмены DNS. Па змаўчанні ўключана.

SET SSH СЦІСКІ {ON, OFF}
Ці паказвае сціскі будзе выкарыстоўвацца. Па змаўчанні ўключана.

SET SSH DYNAMIC-экспедытарскіх {ON, OFF}
╨ª╤û ╨┐╨░╨║╨░╨╖╨▓╨░╨╡ Kermit ╨╖’╤Å╤₧╨╗╤Å╨╡╤å╤å╨░ ╨┤╨╖╨╡╨╣╨╜╨░╤ü╤å╤î ╤â ╤Å╨║╨░╤ü╤å╤û SOCKS4 ╤ü╨╗╤â╨╢╨▒╤ï ╨┐╨░ ╨┐╨╛╤Ç╤å╨╡ 1080 ╨┐╤Ç╤ï ╨┐╨░╨┤╨╗╤â╤ç╤ì╨╜╨╜╤û ╨┤╨░ ╨▓╤ï╨┤╨░╨╗╨╡╨╜╨░╨│╨░ ╤à╨░╤ü╤é╨░ ╨┐╤Ç╨░╨╖ SSH. ╨Ü╨░╨╗╤û Kermit ╨┤╨╖╨╡╨╣╨╜╤û╤ç╨░╨╡ ╤Å╨║ SOCKS4 ╤ü╨╗╤â╨╢╨▒╤ï, ╤Å╨╜╨░ ╨┐╤Ç╤ï╨╝╨░╨╡ ╨╖╨░╨┐╤ï╤é╤ï ╨╜╨░ ╨╖╨╗╤â╤ç╤ì╨╜╨╜╨╡ ╤û ╨╜╨░╨║╤û╤Ç╨╛╤₧╨▓╨░╨╡ ╨╖╨╗╤â╤ç╤ì╨╜╨╜╤û ╨┐╤Ç╨░╨╖ ╨▓╤ï╨┤╨░╨╗╨╡╨╜╤ï ╨▓╤â╨╖╨╡╨╗. ╨ƒ╨░ ╨╖╨╝╨░╤₧╤ç╨░╨╜╨╜╤û ╨░╨┤╨║╨╗╤Ä╤ç╨░╨╜╨░.

SET GATEWAY SSH-ПОРТЫ {ON, OFF}
Ці паказвае Kermit павінны выступаць у якасці шлюза для якія перасылаюцца злучэнні, атрыманыя ад выдаленага хаста. Па змаўчанні адключана.

SET SSH GSSAPI дэлегат ПАЎНАМОЦТВА {ON, OFF}
Ці паказвае Kermit павінен дэлегаваць паўнамоцтва GSSAPI на выдалены хост, пасля праверкі сапраўднасці. Дэлегаванне паўнамоцтваў дазваляе паўнамоцтвы, якія будуць выкарыстоўвацца з выдаленага кампутара. Па змаўчанні адключана.

SET IDENTITY SSH-файл імя-файла [імя файла [... ]]
Задае адзін ці некалькі файлаў, з якіх карыстачу Аўтарызацыя тоеснасці (зачыненых ключоў) варта чытаць, калі з дапамогай адкрытага ключа аўтарызацыі. Гэтыя файлы, выкарыстоўваныя ў дадатак да змаўчання файлы:

  V1 RSA:  \v(appdata)ssh/identity
  V2 RSA:  \v(appdata)ssh/id_rsa
  V2 DSA:  \v(appdata)ssh/id_dsa
SET SSH KERBEROS4 TGT-БЛІЗКАГА {ON, OFF}
Ці паказвае Kermit павінны наперад Kerberos 4 TGTs да гаспадара. Змаўчанню выключана.

SET SSH Kerberos5 TGT-БЛІЗКАГА {ON, OFF}
Ці паказвае Kermit павінны наперад Kerberos 5 TGTs да гаспадара. Змаўчанню выключана.

SET SSH прывілеяваных ПОРТ {ON, OFF}
Ці паказвае прывілеяваны порт (меней 1024) павінны выкарыстоўвацца пры падлучэнні да хаста. Прывілеяваныя порты не патрабуецца, за выключэннем пры выкарыстанні SSH V1 з Rhosts ці RhostsRSA дазволы. Па змаўчанні адключана.

SET SSH QUIET {ON, OFF}
Ці паказвае ўсе паведамленні, створаныя ў супрацоўніцтве з SSH пратаколы павінны быць падушаны. Па змаўчанні адключана.

SET SSH строгага HOST-KEY-CHECK {ASK, ON, OFF}
╨ƒ╨░╨║╨░╨╖╨▓╨░╨╡, ╤Å╨║ ╨┐╨░╨▓╤û╨╜╨╜╤ï ╨┐╨░╨▓╨╛╨┤╨╖╤û╤å╤î ╤ü╤Å╨▒╨╡ Kermit ╨║╨░╨╗╤û ╨┐╤Ç╤ï╨╝╨░╨╗╤ï╤à ╨║╨╗╤Ä╤ç╨░╨▓╤ï╤Å ╨┐╤Ç╨░╨▓╨╡╤Ç╨║╨░ ╨╜╨╡ ╨░╤é╤Ç╤ï╨╝╨░╨╗╨░╤ü╤Å. ╨ƒ╤Ç╤ï ╤ü╤é╤Ç╨╛╨│╤û╨╝ ╨┐╤Ç╤ï╨╝╨░╨╗╤ï╤à ╨║╨╗╤Ä╤ç╨░╨▓╤ï╤Å ╨┐╤Ç╨░╨▓╨╡╤Ç╨║╨░ OFF, ╨╜╨╛╨▓╤ï ╨║╨╗╤Ä╤ç ╤à╨░╤ü╤é╨░ ╨┤╨░╨┤╨░╨╡╤å╤å╨░ ╤₧ ╨┐╤Ç╨░╤é╨░╨║╨╛╨╗-╨▓╨╡╤Ç╤ü╤û╤Å-╨┐╤ì╤₧╨╜╨░╨│╨░ ╨║╨░╤Ç╤ï╤ü╤é╨░╤ç╨░ ╨▓╤Å╨┤╨╛╨╝╤ï-╤à╨░╤ü╤é╤ï-╤ä╨░╨╣╨╗. ╨ƒ╤Ç╤ï ╤ü╤é╤Ç╨╛╨│╤û╨╝ ╨┐╤Ç╤ï╨╝╨░╨╗╤ï╤à ╨║╨╗╤Ä╤ç╨░╨▓╤ï╤Å ╨┐╤Ç╨░╨▓╨╡╤Ç╨║╨░ ╨ƒ╨É, ╨╜╨╛╨▓╤ï ╨║╨╗╤Ä╤ç ╤à╨░╤ü╤é╨░ ╨░╨┤╨╝╨╛╨▓╤û╤₧╤ü╤Å ╤û ╨╖╨╗╤â╤ç╤ì╨╜╨╜╨╡ ╨░╨▒╤Ç╤ï╨▓╨░╨╡╤å╤å╨░. ╨ƒ╤Ç╤ï ╤₧╤ü╤é╨░╨╗╤æ╤₧╤å╤ï ╨╜╨░ ASK, Kermit ╨┐╨░╨┤╨║╨░╨╢╤â╤å╤î ╨▓╨░╨╝ ╤ü╨║╨░╨╖╨░╤å╤î, ╤å╤û ╨╖’╤Å╤₧╨╗╤Å╨╡╤å╤å╨░ ╨╜╨╛╨▓╤ï ╨║╨╗╤Ä╤ç ╤à╨░╤ü╤é╨░ ╨┐╨░╨▓╤û╨╜╨╜╨░ ╨▒╤ï╤å╤î ╨┐╤Ç╤ï╨╜╤Å╤é╨░. ╨ƒ╨░ ╨╖╨╝╨░╤₧╤ç╨░╨╜╨╜╤û, ╨│╤ì╤é╨░ ╤ü╨┐╤ï╤é╨░╤å╤î. ╨í╤é╤Ç╨╛╨│╨░╨╡ ╨┐╤Ç╤ï╨╝╨░╨╗╤ï╤à ╨║╨╗╤Ä╤ç╨░╨▓╤ï╤Å ╨┐╤Ç╨░╨▓╨╡╤Ç╨║╤û ╨░╨▒╨░╤Ç╨░╨╜╤Å╨╡ ╨Æ╨░╤ü ╨░╨┤ ╤é╤Ç╨░╤Å╨╜╤ü╨║╤û╤à ╨╜╨░╨┐╨░╨┤╨░╤₧ ╨║╨░╨╜╤Å. ╨ô╤ì╤é╨░ ╨╖╨░╨╗╨╡╨╢╤ï╤å╤î ╨░╨┤ ╨▓╨░╤ü, ╨║╨░╨▒ ╨┐╨░╨┤╤é╤Ç╤ï╨╝╨╗╤û╨▓╨░╤å╤î ╤â╤é╤Ç╤ï╨╝╨░╨╜╨╜╨╡ ╨▓╤Å╨┤╨╛╨╝╨░-╤à╨░╤ü╤é╤ï-╤ä╨░╨╣╨╗╨░ ╨╖ ╨▒╤Å╨│╤â╤ç╨░╨╣ ╨║╨╗╤Ä╤ç╤ï ╤à╨░╤ü╤é╨░.

SET SSH USE-OpenSSH-CONFIG {ON, OFF}
╨ª╤û ╨┐╨░╨║╨░╨╖╨▓╨░╨╡ Kermit ╨┐╨░╨▓╤û╨╜╨╡╨╜ ╨░╨╜╨░╨╗╤û╨╖╨░╨▓╨░╤å╤î OpenSSH ╤ä╨░╨╣╨╗ ╨║╨░╨╜╤ä╤û╨│╤â╤Ç╨░╤å╤ï╤û ╨┐╨░╤ü╨╗╤Å ╤₧╨╢╤ï╨▓╨░╨╜╨╜╤Å Kermit’s SET SSH ╨║╨░╨╝╨░╨╜╨┤╤ï. ╨Ü╨░╨╜╤ä╤û╨│╤â╤Ç╨░╤å╤ï╨╣╨╜╤ï ╤ä╨░╨╣╨╗ ╨▒╤â╨┤╨╖╨╡ ╨╖╨╜╨░╤à╨╛╨┤╨╖╤û╤å╤å╨░ ╤₧ \ V (APPDATA) SSH / ssh_config. ╨ƒ╨░ ╨╖╨╝╨░╤₧╤ç╨░╨╜╨╜╤û ╨░╨┤╨║╨╗╤Ä╤ç╨░╨╜╨░.

SET SSH V1 CIPHER {3DES, Blowfish, DES}
Паказвае, які шыфр павінен быць скарыстаны для абароны SSH версіі 1 злучэнняў. Па змаўчанні выкарыстоўваецца 3DES.

SET SSH V1 GLOBAL-Нун-HOSTS-файл імя-файла
Паказвае размяшчэнне агульнасістэмны файл вядома, гаспадароў. Па змаўчанні залежыць ад аперацыйнай сістэмы:

Operating System

File

Windows 95/98/98SE/ME

%windir%\ssh_known_hosts

Windows NT/2000/XP/Vista/7/etc

\v(common)ssh\ssh_known_hosts
SET SSH V1 USER-Нун-HOSTS-файл імя-файла
Вызначае месцазнаходжанне карыстача вядомы-хасты-файл. Па змаўчанні гэта:

  \ V (APPDATA) SSH / known_hosts
SET SSH V2 AUTHENTICATION {вонкавага KEYX, GSSAPI, HOSTBASED, клавіятура-інтэрактыўны, ПАРОЛЬ адкрытага ключа, SRP-GEX-SHA1} [... ]
Паказвае спарадкаваны спіс SSH версіі 2 метадаў праверкі сапраўднасці, якія будуць выкарыстоўвацца пры падлучэнні да выдаленага вузла. Па змаўчанні спіс:

  ╨▓╨╛╨╜╨║╨░╨▓╨░╨│╨░ keyx GSSAPI hostbased PublicKey SRP-GEX-sha1
  клавіятура-інтэрактыўны пароль ніхто
SET SSH V2 {шыфраў 3DES-CBC, AES128-CBC, AES192-CBC, AES256-CBC, ARCFOUR, Blowfish-CBC, Cast128-CBC, RIJNDAEL128-CBC, RIJNDAEL192-CBC, RIJNDAEL256-CBC}
╨ƒ╨░╨║╨░╨╖╨▓╨░╨╡ ╤ü╨┐╨░╤Ç╨░╨┤╨║╨░╨▓╨░╨╜╤ï ╤ü╨┐╤û╤ü SSH ╤ê╤ï╤ä╤Ç╤ï ╨▓╨░╤Ç╤ï╤Å╨╜╤é, ╤Å╨║╤û ╨▒╤â╨┤╨╖╨╡ ╨▓╤ï╨║╨░╤Ç╤ï╤ü╤é╨╛╤₧╨▓╨░╤å╤å╨░ ╨┤╨╗╤Å ╤ê╤ï╤ä╤Ç╨░╨▓╨░╨╜╨╜╤Å ╤₧╤ü╤é╨░╨╗╤Å╨▓╨░╨╜╨░╨│╨░ ╨╖╨╗╤â╤ç╤ì╨╜╨╜╤Å. “Rijndael” ╨╖’╤Å╤₧╨╗╤Å╨╡╤å╤å╨░ ╨┐╤ü╨╡╤₧╨┤╨░╨╜╤û╨╝╨░╨╝ ╨┤╨╗╤Å “AES” ╤æ╤ü╤å╤î. ╨í╨┐╤û╤ü╤â ╨┐╨░ ╨╖╨╝╨░╤₧╤ç╨░╨╜╨╜╤û:

  AES128-CBC 3DES-CBC Blowfish-CBC Cast128-CBC arcfour AES192-CBC AES256-CBC
SET SSH V2 GLOBAL-Нун-HOSTS-файл імя-файла
Паказвае размяшчэнне агульнасістэмны файл вядома, гаспадароў. Па змаўчанні залежыць ад аперацыйнай сістэмы:

  Windows 95/98/98SE/ME: %windir%\ssh_known_hostss
  Windows NT/2000/XP:    \v(common)ssh\ssh_known_hosts2
SET SSH V2 HOSTKEY-ALGORITHMS { SSH-DSA, SSH-RSA }
Specifies an ordered list of hostkey algorithms to be used to verify
the identity of the host. The default list is:

  ssh-rsa ssh-dsa
SET SSH V2 MACS {HMAC-MD5 HMAC-MD5-96 HMAC-RIPEMD160 HMAC-SHA1 HMAC-SHA1-96}
Паказвае спарадкаваны спіс Message Authentication Code алгарытмы, якія будуць выкарыстоўвацца для абароны цэласнасці ўсталяванага злучэння. Па змаўчанні спіс:

  hmac-md5 hmac-sha1 hmac-ripemd160 hmac-sha1-96 hmac-md5-96
SET SSH V2 USER-KNOWN-HOSTS-FILE filename
Specifies the location of the user-known-hosts file. The default
location is:

  \v(appdata)ssh/known_hosts2
SET SSH VERBOSE level
Specifies how many messages should be generated by the OpenSSH engine.
The level can range from 0 to 7. The default value is 2.

SET SSH VERSION { 1, 2, AUTOMATIC }
Specifies which SSH version should be negotiated. The default is
AUTOMATIC which means use version 2 if supported; otherwise to fall
back to version 1.

SET SSH X11-FORWARDING { ON, OFF }
Ці паказвае X Windows System дадзеных павінен быць заправоджаны праз усталяваны SSH злучэнне. Па змаўчанні адключана. Калі ўключаны, значэнне DISPLAY або задаць з дапамогай SET TELNET ENV DISPLAY каманды ці чытаць са зменнай асяроддзі DISPLAY.

SET SSH XAUTH месцаванні файла
Паказвае размяшчэнне Xauth выкананы файл (калі гэта прадугледжана з X11 сервернага праграмнага забеспячэння.)

[ Top ] [ Contents ] [ K95 Home ] [ Kermit Home ]


K95 SSH Client / The Kermit Project / Columbia University / kermit@columbia.edu / 8 Dec 2002 / 15 Oct 2010