The Columbia Crown The Kermit Project | Columbia University
612 West 115th Street, New York NY 10025 USA • kermit@columbia.edu
…since 1981

Kermit 95 кліента SSH

English version    Belarusian translation by Patricia Clausnitzer. Original on www.fatcow.com.

Kermit 95 2,0 (і вышэй) для Windows уключае Secure Shell (SSH) v1 і v2 кліентам, FTP кліент (які можа зрабіць бяспечным ці рэгулярных злучэнняў), і HTTP-кліент (там жа), у дадатак да шматлікіх метадаў сувязі і кліентаў яна ўжо.

Гэты дакумент не распаўсюджваецца на C-Kermit 8.0 для Unix, які выкарыстоўвае вонкавыя SSH кліент у якасці транспарта ў стварэнні SSH злучэнні, як апісана тут.

УТРЫМАННЕ

  1. K95 SSH АГЛЯД
  2. Тыповы сеанс SSH
  3. SSH Параметры праверкі сапраўднасці
     3.1. аўтэнтыфікацыя хаста
     3.2. Аўтэнтыфікацыя карыстачоў
  4. ВЯДОМЫЯ ПАМЫЛКІ
  5. рэчы, каб назіраць за
  6. яшчэ не рэалізавана
  7. новых каманд для SSH
     7.1. Каманда SSH
     7.2. SET Каманда SSH

1. K95 SSH АГЛЯД

[ Уверх ] [ Утрыманне ] [ Наступная ]

SSH быў дададзены ў Kermit 95 з больш шматлікія сайты адмаўляюцца Telnet (адкрытым тэкстам ці бяспечна) і патрабуюць SSH для віртуальнага злучэння тэрмінала. Пачынальна з версіі 1.1.21, Windows (не OS / 2) версія Kermit 95 уключае SSH v1 і v2 кліентаў:

OS / 2 версіі Kermit 95 не ўключаюць SSH кліента, таму што OpenSSH бібліятэкі не даступныя для OS / 2.

Kermit у SSH злучэнні наладжаны і кантралюецца (новы) SSH і SSH каманды SET. Яны апісаны па HELP SSH і HELP SET SSH (тэкст даведкі прыводзіцца ніжэй).

2. ТЫПОВЫЯ SSH СЕСІІ

[ Уверх ] [ Утрыманне ] [ Наступная ] [ Папярэдняя ]

На Да-95> радкі, проста набярыце “SSH somehost”, дзе somehost гэта імя хаста ці IP адрас хаста, які неабходна падлучыць ці, калі ваш ідэнтыфікатар карыстача на хост адрозніваецца ад вашага мясцовага ідэнтыфікатар карыстача, “ssh somehost /user:remoteuserid”. Вы можаце атрымаць паведамленні ці пытанні з нагоды хаста ўпершыню Ўсталяваўшы злучэнне, напрыклад:

  [C:\K95] K-95> ssh xyzcorp.com
  The authenticity of host 'xyzcorp.com' can't be established.
  DSA key fingerprint is 85:f9:8b:cd:23:12:01:d9:cf:7a:12:cf:b5:5d:ab:60.
  Are you sure you want to continue connecting (yes/no)?

але гэта звычайна для любога кліента SSH. Калі ў вас ёсць падставы меркаваць, хост самазванец, сказаць “ды” (падрабязней пра гэта ў наступнай частцы). Зараз K95 пытае ваш пароль, увядзіце яго ў поле, K95 адпраўляе яго па зашыфраваным злучэнні, і наперад.

З гэтай кропкі, SSH сесіі, як і любы іншы сеанс тэрмінала K95. Вы можаце бегчы зваротна ў радок з Alt-X, вярнуцца ў экран тэрмінала з C ці Alt-X, перадаваць файлы, што вы жадаеце. Калі вы выйсці з гаспадара, K95 павінен з’явіцца зваротна ў сваю каманду экран аўтаматычна, але гэта залежыць ад SSH сервер.

Адзін асобнік K95 у наш час не можа кіраваць некалькімі сесіямі тэрмінала, SSH, Telnet, мадэм, ці інакш, але, вядома, вы можаце запусціць некалькі асобнікаў K95. Вы можаце, аднак, сесіі FTP і / ці сесіі HTTP у той жа час, як тэрмінал сесіі ў адным асобніку K95.

3. Параметры праверкі сапраўднасці SSH

[ Уверх ] [ Утрыманне ] [ Наступная ] [ Папярэдняя ]

Утрыманне частак

  3.1. Host Authentication
  3.2. User Authentication

SSH забяспечвае бяспека (ці ілюзію гэтага) шляхам шыфравання сесіі. SSH можа працаваць у адсутнасць аўтэнтыфікацыі, але ён таксама прапануе некалькі варыянтаў для праверкі сапраўднасці, ніводны з іх асабліва бяспечным, за выключэннем Kerberos 5 GSSAPI і SRP.

3.1. Аўтэнтыфікацыя хаста

Ёсць два бакі аўтэнтыфікацыі:

  1. З’яўляецца прымалай тое, што ён сцвярджае, што?
  2. Ці з’яўляецца карыстач, які ён / яна сцвярджае, што?

У сваёй найпростай форме, SSH дазваляе карыстачу зрабіць зашыфраваных злучэнняў без стварэння любых ключоў ці іншых адмысловых працэдур праверкі сапраўднасці ці файлаў, і ўсё ваярства адміністратар павінен зрабіць, гэта ўсталяваць SSH сервер і генераваць ключы хаста. Ніякія змены ў сістэму Лагін вузле з’яўляецца абавязковым. Вось чаму SSH настолькі папулярны ў параўнанні з метадаў аўтэнтыфікацыі, якія з’яўляюцца больш бяспечнымі і кіраванымі: лёгка пачаць працу. Аднак, гэты выгляд сувязі SSH не праходзіць праверку сапраўднасці прымалай кліента і праверцы сапраўднасці кліента на машыне толькі праз пароль файла, гэтак жа, як звычайныя Ўвайсці небяспечна. Розніца толькі ў тым, што сесіі (уключаючы пароль) у зашыфраваным выглядзе, што робіць хакераў зрабіць невялікую дадатковую працу, каб расшыфраваць іх сніффер часопісы і атрымаць пароль. Мяркуецца, што хакеры не будзе турбаваць, каб зрабіць гэта, бо незашыфраваныя паролі лягчэй выкрасці (як аўтамабілі без руля замкі), але, вядома, гэта прыняцце жаданага за сапраўднае.

Найболей важныя каманды ведаць пра гэта вы спрабуеце зрабіць SSH злучэнне ўсталявана SSH строгага HOST-KEY-CHECK. Значэнні ON, OFF, і спытаць.

Ёсць два вядомых хастоў-файлы для кожнай версіі пратаколу. Карыстачом файл захоўваецца ў тэчцы \v(appdata)ssh і аўтаматычна абнаўляецца аснове злучэння вы робіце. Агульнасістэмнай вядома-Хост файл (апцыянальна) захоўваюцца ў тэчцы \v(common)ssh дырэкторыя для аперацыйнай сістэмы і ніколі не абнаўляецца Kermit 95. Гэта там, каб быць падтрымліваецца сістэмным адміністратарам.

Вашы файлы глабальных вядома-хастоў захоўваюцца ў каталогу, агульныя для ўсіх карыстачоў:

  SSH v1:  \v(common)ssh\known_hosts
  SSH v2:  \v(common)ssh\known_hosts2

і ваш пэўнага карыстача (і K95 пэўным), вядомы-хастоў файлы:

  SSH v1:  \v(appdata)ssh\known_hosts
  SSH v2:  \v(appdata)ssh\known_hosts2

(\ V (APPDATA) з’яўляецца Карыстацкі Kermit Application Data Directory зменнай. Карыстача прыкладання каталога дадзеных знаходзіцца ў сістэме залежнай выявай. Windows 95/98/98SE/ME/NT захоўваць дадзеныя прыкладанняў з карыстацкім профіль. Windows 2000/XP Vista / і г.д. захоўваць дадзеныя прыкладанняў у каталогу Documents and Settings / Скажы K95 “show var appdata”, каб убачыць яго вызначэнні, напрыклад.) Такім чынам, на Windows XP гэтыя файлы ў SSH падкаталогу Windows APPDATA каталог:

  SSH v1:  c:\Documents and Settings\username\Application Data\Kermit 95\ssh\known_hosts
  SSH v2:  c:\Documents and Settings\username\Application Data\Kermit 95\ssh\known_hosts2

У Windows 98 з падтрымкай шматкарыстальніцкага, гэта будзе:

  SSH v1:  c:\WINDOWS\Profiles\username\Application Data\Kermit 95\ssh\known_hosts
  SSH v2:  c:\WINDOWS\Profiles\username\Application Data\Kermit 95\ssh\known_hosts2

У Windows 98 без падтрымкі шматкарыстальніцкай, гэта будзе:

  SSH v1:  c:\WINDOWS\Application Data\Kermit 95\ssh\known_hosts
  SSH v2:  c:\WINDOWS\Application Data\Kermit 95\ssh\known_hosts2

(\ V (агульны) з’яўляецца ў агульных Kermit каталог дадзеных зменнай. Агульнага каталога дадзеных знаходзіцца ў сістэме залежнай выявай. Windows 95/98/98SE/ME/NT захоўваць агульныя дадзеныя прыкладанні ў каталог WINDOWS. Windows 2000/XP крам Дадзеныя прыкладанні ў Дакументы і Settings \ All каталогу карыстача. Скажы K95 “паказаць var агульнага”, каб убачыць яго вызначэнні.)

Кожны файл утрымоўвае серыю (доўгія) “лініі”, па адным на гаспадара, кожны радок утрымоўвае імя і псеўданімы, а затым увядзіце Base 64, гэта адкрыты ключ хаста. Даданне прымалых ключавыя сродкі дадання такой лініі да адпаведнага файла.

SSH строгага HOST-KEY-Check On дае вам некаторае assurance, што гаспадар у вас усталявана злучэнне, вы мелі на ўвазе адзін для падлучэння. Але гэта таксама азначае, што ваша першае падлучэнне да вызначанага хаста, верагодна, будзе адмоўлена. Гэта класічны і яйкі курыныя сітуацыі. Ты павінен атрымаць прымалай ключы ад праверанай крыніцы, такія як дыск ці CD-ROM з адміністратараў гаспадар, але калі вы не зрабілі, як вы атрымаеце ключ, калі ён знаходзіцца на вельмі прымалай вы не можаце падлучыцца да таму, што вы не маюць яго ключ? Магчымасці складаюцца з:

Вы здзівіцеся, калі захоўванне ключы хаста з’яўляецца добрай ідэяй. Перавага абароны яны прапануюць супраць чалавека-ў-сярэдзіне нападу і падмену DNS (але не заражаных хастоў). Недахопам з’яўляецца тое, што любой, хто можа атрымаць доступ да хост ключоў (законна ці няма), ведае, якія хасты доступ, што само па сабе можа быць інфармацыя, якую вы не жадаеце расчыняць, але таксама кажа хакераў, якія хасты для нападу на ваша імя. Як ужо адзначалася, Kermit 95 (як і ўсе іншыя SSH кліентаў) дадае новыя ключы прымалых да карыстацкага прымалай ключавога файла (ов). Вы можаце выдаліць гэтыя файлы, калі вы жадаеце, вы можаце нават зрабіць гэта аўтаматычна ў K95 ON_EXIT макроопределенія.

3.2. Аўтэнтыфікацыя карыстачоў

Незалежны, як хост праверку сапраўднасці на K95, з’яўляецца метад, пасродкам якога K95 аўтэнтыфікацыю вам хост:

Па змаўчанні метад аўтэнтыфікацыі кліента (гэта значыць метад, які выкарыстоўваецца, калі вы наладзілі K95 выкарыстоўваць любыя іншыя метады, апісаныя ніжэй) з’яўляецца запытам на мясцовым узроўні для пароля і затым адправіць яго (з шыфраваннем) на сервер. Гэты метад патрабуе ад вас увесці пароль кожных разоў, калі вы ўвайдзіце (у адрозненне, скажам, Kerberos 5, якая дае вам “аднаго Ўвайсці сеткі”).

Калі вы павінны выкарыстоўваць SSH звязацца з прымалай прыватнасці, мы рэкамендуем простай аўтэнтыфікацыі пароль. Калі гэта ў парадку з вамі прапусціць пакінутую частку гэтай часткі, у адваротным выпадку працягвайце чытаць.

Вы можаце таксама выкарыстоўваць адкрыты / зачынены ключ пар, мэта якога, каб дазволіць вам увайсці ў прымалай без уводу пароля. Гэта небяспечна, таму што вашы ключы захоўваюцца на вашым дыску Windows, дзе яны могуць быць выкрадзены (асабліва лёгка на ПК з Windows 9x/ME, якія далучаны да сеткі, але адсутнасць якой-небудзь форме сістэмы бяспекі файлаў). Калі вашы ключавыя файлы зашыфраваны, яны могуць быць расшыфраваны ў аўтаномным рэжыме. (Больш фразу для файла ключа шыфравання, тым больш часу патрабуецца для выканання нападу па слоўніку супраць яго; 40-знакавы характар фразу варта лічыць мінімальным, але большасць людзей не выкарыстоўваць такі доўгі пароль, так што большасць ключавых файлаў паспеў для выскубанне).

Для выкарыстання адкрытага і зачыненага ключоў пар вы павінны мець адкрыты ключ кожнага хаста ва ў \ V кампутара (APPDATA) \ SSH \ known_hosts (SSH V1) і / ці \ V (APPDATA) \ SSH \ known_hosts2 файлаў (SSH V2), і вы таксама павінны загрузіць свой уласны адкрыты ключ для кожнага хаста і паклаў яго ў адпаведнае месца, напрыклад, ~ /.ssh / authorized_keys (SSH V1) і / ці ~ /.ssh/authorized_keys2 (SSH V2), калі OpenSSH з’яўляецца дэман. Калі ўсе патрэбныя файлы і ключы знаходзяцца ў патрэбным месцы ў адпаведных фарматаў, вы можаце ўвайсці ў сістэму без пароля. Для таго, каб вызначыць правільны тып ключ для выкарыстання, вы павінны ведаць канфігурацыі SSH дэман. Калі вы не прымалых адміністратара, звернецеся да адпаведнага адміністратара для атрымання дапамогі. (Распаўсюджаная памылка складаецца ў адпачынак дазволу на ~ /. SSH / каталог і файлы, якія ён утрымоўвае свету ці групы даступныя. SSH дэманы адмовіцца ад выкарыстання асоба файлы, якія даступныя нікому, акрамя ўладальніка рахунку.

Вось прыклад. Я госць ID на машыне Linux на выдалены сайт. Калі я раблю SSH падлучэнне да яго (уваход з паролем), радок стану K95 паказвае мне SSH сервер узровень складае 2,0. Калі я жадаю мець магчымасць падлучыцца без уводу пароля, то (1) мой канец ужо зроблена, бо K95 дадаў адкрыты ключ прымалых да майго known_hosts2 файл першы раз я зрабіў SSH падлучэнне да яго, але (2) Я неабходна дадаць публічны ключ майго кампутара на мой:

  ~/.ssh/authorized_keys2

файл на хост. У гэтым выпадку апынулася няма такога файла. Такім чынам, усё я павінен быў зрабіць, гэта загрузіць мой адкрыты ключ на хасце, ~ /.ssh/authorized_keys2. Але што адкрыты ключ? У мяне ёсць тры з іх (гл. ключа SSH каманду Стварыць апісанне ніжэй):

  SSH V1 RSA key:  identity.pub
  SSH V2 DSA key:  id_dsa.pub
  SSH V2 RSA key:  id_rsa.pub

Ну, бо сервер выкарыстоўвае SSH v2, я магу ігнараваць identity.pub файл, які прызначаны толькі для SSH v1. Таму я пачаў з загрузкай мой id_dsa.pub файл у ~ /. SSH каталог, пераназваць яго ў authorized_keys2, выходзячы, і прыняцці новага злучэння SSH на той жа хост. Гэта дазволіла мне без пароля, так што я адгадаў з першага разу -. Можа быць, id_rsa.pub ключ працаваў бы занадта, хто ведае гэта, верагодна, залежыць ад сервера.

Але зараз, вядома, любы, хто можа атрымаць копію id_dsa сакрэтны ключ ад майго дыска Windows можа ўвайсці ў якіх змесцаваны, як і я, без пароля. І гэта лёгка для іх, каб знайсці гаспадар, таму што гэта, пералічаных у маім known_hosts2 файл, разам з усімі іншымі вузламі я падлучыцца да з SSH v2. Так што я дасягнуў? У мяне ёсць даволі шмат засталося ключы ад усіх маіх хат на вуліцы, кожны ключ акуратна пазначаны адрас хаты ён разблакуе.

Так, якія маюць пераканаўся, што абмен ключамі механізм працуе як яна была задумана (па SSH дызайнераў, а не нам), я выдаліў authorized_keys2 файл з гаспадара і я выдаліў усе зачыненыя ключы ад майго дыска Windows. У адрозненне ад Kerberos тоеснасці ці сертыфікаты X.509, парушэнне зачыненыя ключы не могуць быць адменены ці нават адшукаў. І ў адрозненне ад шыфраванай праверкі сапраўднасці пароля, якія павінны быць адлюстраваны ў яго імгненне транзіту, вашы ключавыя файлы заўсёды даступныя для хакераў, і для Зрэшты, на патэнцыйна бясконцы лік з іх адначасова.

Заўважым, дарэчы, што некаторыя SSH хастоў не падтрымліваюць адкрыты / зачынены ключ аўтэнтыфікацыі пары на ўсіх, таму кожны спалучэнне спробе не атрымаецца. Там няма спосабу пазнаць гэта, не прымалых адміністратара кажу вам, ці вычарпання ўсіх камбінацый.

Бо паміж дзяржаўным і прыватным пары ключоў аўтэнтыфікацыі з’яўляецца небяспечным, K95 таксама падтрымлівае два бяспечных метадаў аўтэнтыфікацыі для SSH v2, якія не патрабуюць адкрытага і зачыненага ключоў пар:

Вядома, бяспечнай аўтэнтыфікацыі па SSH кліентаў патрабуе href="security.html#xa1.5">змена SSH серверы, якія даступныя. GSSAPI не патрабуе ключы хаста наогул, бо Kerberos аўтэнтыфікацыі з’яўляецца ўзаемнай.

Поўны спіс SSH v2 K95 на метады аўтэнтыфікацыі:

вонкавага keyx
Выкарыстанне праверкі сапраўднасці выконваецца як пабочны эфект алгарытм абмену ключамі, такія як GSSAPI.

GSSAPI
Kerberos 5 тоеснасці (патрабуе Kerberos 5 для ўсталёўкі на хост-сайта і SSH сервер, які можа праверыць сапраўднасць вашай K5 ідэнтычнасці).

hostbased
Як Rlogin (. Rhosts файл, а не бяспечна)

клавіятура-інтэрактыўны
Kermit прапануе на мясцовым узроўні для праверкі сапраўднасці інфармацыі, такія як гаспадар пароль (ці што-небудзь яшчэ гаспадар можа запатрабаваць).

password
Kermit прапануе на мясцовым узроўні для адзіны пароль гаспадара.

PublicKey
Дзяржаўным і прыватным пары абмен ключ (падтрымліваецца, але не рэкамендуецца, і не падтрымлівае SSH серверы Калумбіі).

SRP-GEX-sha1
Бяспечны выдалены Пароль (SRP, бяспечны, патрабуе SSH сервер на хасце, які выконвае праверку сапраўднасці SRP).

4. ВЯДОМЫЯ ПАМЫЛКІ

[ Уверх ] [ Утрыманне ] [ Наступная ] [ Папярэдняя ]

5. На што зважаць ПА

[ Уверх ] [ Утрыманне ] [ Наступная ] [ Папярэдняя ]

6. Пакуль не рэалізавана

[ Уверх ] [ Утрыманне ] [ Наступная ] [ Папярэдняя ]

7. Каманды для SSH

[ Уверх ] [ Утрыманне ] [ Папярэдняя ]

Утрыманне частак

  7.1. The SSH Command
  7.2. The SET SSH Command

Далей у гэтым дакуменце пералічаны K95 новага SSH злучаных каманд. Вы таксама можаце знайсці вялікая частка гэтай інфармацыі з ДАПАМОГА ўводзе каманды K95′s (HELP SSH, HELP SET SSH і г.д.). Пазначэнні:

Тлусты
Ключавое слова, павінна быць набрана ў літаральным сэнсе. Ключавыя словы могуць быць скарочаны на ўсё, што не канфліктуе з іншымі ключавымі словамі, якія могуць з’явіцца ў тым жа месцы.

Курсіў
Параметру, для якога вы б замяніць фактычныя значэнні.

{Thing1, thing2,...)
Спіс падзеленых коскамі ўсярэдзіне курсівам дужкі паказвае выбар: абраць адзін з пунктаў.

[Нічога]
Усё, што ў квадратных дужках курсівам не з’яўляецца абавязковым.

Некаторыя з гэтых каманд маюць аналогі ў налады SSH дыялог у новым Dialer.

7.1. Каманда SSH

SSH-agent.exe Праграма пастаўляецца ў каталогу праграмы K95′s. Калі вы запусціце яе, яна выступае ў якасці агента SSH праграмы для іншых прыкладанняў на вашым кампутары, такіх як Kermit 95.

Сінтаксіс: {Дадаць SSH, АГЕНТ, ясна, KEY, [OPEN], V2} аперандаў...
Выконвае SSH дзеянні, злучаныя з паказаным ключавым словам.

Давайце паглядзім на самыя важныя і найболей часта выкарыстоўваныя каманды SSH першым:

SSH [OPEN] хост [порт] [/ каманда: каманда / USER: імя карыстача / пароль: пароль / Версія: {1,2} / SUBSYSTEM: імя-X11-экспедытарскія: {ON, OFF}]
Гэта каманда ўсталёўвае новае злучэнне з выкарыстаннем SSH версіі 1 і версіі 2 пратаколу. Злучэнне з паказанага хаста на SSH порт (можна перавызначыць порт у тым ліку імя порта ці нумар пасля імя хаста). Пасля ўсталявання злучэння аўтэнтыфікацыі пачатку перамоў. Калі праверка сапраўднасці будзе прынята, лакальнага і выдаленага пераадрасавання портаў спісы (калі такія маюцца) выкарыстоўваюцца для стварэння жаданага сувязі (S), і калі перанакіраванні X11 актыўная, гэта прыводзіць да выдаленага экспедаванне паміж X11 кліентаў на выдаленым кампутары і X11-сервера на лакальнай машыне. Калі / каманда пры ўмове, каманда выконваецца на выдаленым хасце замест абалонкі па змаўчанні.

Арыентыровачная Сінонім: SET хост / сетка. SSH Гэта гэтак жа, як SSH OPEN, за выключэннем таго, не ўваходзіць у акне тэрмінала (калі вы не ўключаць / CONNECT перамыкач). Гэта дазваляе SSH злучэння вырабляецца ў сцэнары, у якіх узаемадзеянне з прымалай павінны быць аўтаматызаваны. Каб убачыць, як наладзіць SSH аснове Kermit перадачы файлаў і кіраванні службы (па аналогіі з SFTP, але з большай гнуткасці, функцыянальнасці, выгоды, і scriptability), НАЦІСНІЦЕ ТУТ.

Калі Ваша імя карыстача на хасце не тое ж самае, як у \ K95 V (ідэнтыфікатар карыстача) значэнне, вы павінны уключыць / USER: каб паказаць імя карыстача на хасце. Вы можаце пазнаць у \ K95 (ідэнтыфікатар карыстача) значэнне, увядучы SHOW VAR USERID на K95 радкі. Вы можаце ўсталяваць гэту зменную ў глабальным маштабе з SET УВАХОД USERID каманду, і ў гэтым выпадку яна выкарыстоўваецца для ўсіх будучых лагіны сеткі да выйсця з K95. / USER: перамыкач, з іншага боку, распаўсюджваецца толькі на каманды, з якімі ён задаецца, і лісце глабальнай USERID налады ў адзіночку.

Вось астатнія SSH каманды ў алфавітным парадку:

SSH Дадаць лакальны-PORT-FORWARD мясцовым порце хост-порт
Дадае порт трыплет пераадрасаванне на лакальны спіс перанакіраванне портаў. Тріплетных паказвае на лакальны порт, які будзе накіраваны і імя хаста / IP-адрас і нумар порта, да якога порт павінен быць накіраваны ад выдаленага хаста. Партовае экспедаванне актывуецца пры ўсталяванні злучэння і працягваецца да злучэнне раздзіраецца.

SSH Дадаць выдаленыя-PORT-FORWARD выдаленага порта хост-порт
Дадае порт трыплет перасылання на выдалены спіс перанакіраванне портаў. Тріплетных паказвае выдалены порт, які будзе накіраваны і імя хаста / IP-адрас і нумар порта, да якога порт павінен быць накіраваны на лакальнай машыне. Партовае экспедаванне актывуецца пры ўсталяванні злучэння і працягваецца да злучэнне раздзіраецца.

SSH АГЕНТ ADD [асабістых файлаў]
Дадае змесціва асабістых файлаў (калі такія маюцца) для SSH АГЕНТ зачынены ключ кэша. Калі няма тоеснасці-файл не паказаны, усе файлы, паказаныя з SET IDENTITY SSH-файла будуць дададзены ў кэш.

SSH АГЕНТ DELETE [асабістых файлаў]
Выдаляе змесціва асабістых файлаў (калі такія маюцца) ад SSH АГЕНТ зачынены ключ кэша. Калі няма тоеснасці-файл не паказаны, усе файлы, паказаныя з SET IDENTITY SSH-файла выдаляюцца з кэша.

SSH спіс агентаў [/ адбітка]
Спісы ўтрыманне SSH АГЕНТ зачынены ключ кэша. Калі адбіткаў пальцаў не паказаны, адбіткі пальцаў зачыненых ключоў адлюстроўваюцца замест ключоў.

SSH CLEAR LOCAL-Port-НАПЕРАД
Чысціць спіс лакальных перанакіраванне портаў.

SSH CLEAR REMOTE-Port-НАПЕРАД
Чысціць спіс выдаленых перанакіраванне портаў.

SSH клавіш:
SSH ключавых каманд стварэння і кіраванні дзяржаўнымі і прыватнымі пары ключоў (тоеснасці). Існуюць тры формы SSH ключоў. Кожны ключ захоўваецца ў асобным файле:

Key Type

Private Key File

Public Key File

v1 RSA keys

\v(appdata)ssh/identity

\v(appdata)ssh/identity.pub

v2 RSA keys

\v(appdata)ssh/id_rsa

\v(appdata)ssh/id_rsa.pub

v2 DSA keys

\v(appdata)ssh/id_dsa

\v(appdata)ssh/id_dsa.pub

Ключы захоўваюцца з выкарыстаннем OpenSSH ключавы файл фармату. Зачынены ключ файлы могуць быць (апцыянальна), абаронены, паказаўшы пароль. Ключавая фраза з’яўляецца даўжэйшая версія пароль. Ангельскі тэкст не дае больш за на 2 біта ключавых дадзеных на знак. 56-бітныя ключы могуць быць пабіты на напад “грубіянскай сілай прыкладна ў 24 гадзін. Пры выкарыстанні зачыненага ключа файлы павінны быць абаронены фразу не меней 40 знакаў (каля 80 біт).

SSH змена ключа-парольную фразу [/ НЬЮ-парольную фразу: фразу ОЛД-парольную фразу: фразу] імя_файла
Гэта паўторна шыфруе паказаны файл зачыненага ключа з парольнай фразы. Старой фразы патрабуецца. Калі ключавыя фразы (і імя) не прадугледжаны Kermit падказкі вашага для іх.

SSH ключ CREATE [/ BITS: біт / ключавой фразы: фраза / тып: {V1-RSA, DSA-V2, V2-RSA} / V1-RSA-КАМЕНТАР: каментар] файла
Гэта каманда стварае новы адкрытых і зачыненых ключоў пары. Па змаўчанні: BITS: 1024 і набярыце: V2-RSA. Імя файла імя прыватнага ключавога файла. Адкрыты ключ ствараецца з тым жа імем. Паб прыкладаемай да яго. Калі імя файла не паказана Kermit запытае за гэта. V1 ключоў RSA файлы могуць мець неабавязковы каментар, які ігнаруецца для іншых тыпаў ключоў.

SSH адлюстраванне ключа [/ фармат: {адбіткаў пальцаў, IETF, OpenSSH, SSH.COM}] імя_файла
Гэта каманда адлюстроўвае ўтрыманне дзяржаўнага ці прыватнага ключа. Змаўчанню фармат OpenSSH.

Ключа SSH V1 SET-КАМЕНТАР файла каментар
Гэта каманда замяняе каментар, злучаны з V1 RSA ключа.

SSH V2 REKEY
Просіць, каб існыя SSH V2 сувязі генераваць новыя ключы сесіі.

7.2. SET Каманда SSH

SET SSH АГЕНТ-экспедытарскіх {ON, OFF}
Калі агента аўтэнтыфікацыі выкарыстоўваецца, усталёўка гэтага значэння ў пра вынікі ў сувязі з агентам накіроўваюцца да выдаленага кампутара. Па змаўчанні адключана.

SET SSH CHECK-HOST-IP {ON, OFF}
Ці паказвае выдаленага хаста, IP-адрас павінен быць правераны на адпаведнасць ключа хаста ў файл known_hosts. Гэта можа быць скарыстана, каб вызначыць, якія прымаюць ключавыя змянілася ў выніку падмены DNS. Па змаўчанні ўключана.

SET SSH СЦІСКІ {ON, OFF}
Ці паказвае сціскі будзе выкарыстоўвацца. Па змаўчанні ўключана.

SET SSH DYNAMIC-экспедытарскіх {ON, OFF}
Ці паказвае Kermit з’яўляецца дзейнасць у якасці SOCKS4 службы па порце 1080 пры падлучэнні да выдаленага хаста праз SSH. Калі Kermit дзейнічае як SOCKS4 службы, яна прымае запыты на злучэнне і накіроўвае злучэнні праз выдалены вузел. Па змаўчанні адключана.

SET GATEWAY SSH-ПОРТЫ {ON, OFF}
Ці паказвае Kermit павінны выступаць у якасці шлюза для якія перасылаюцца злучэнні, атрыманыя ад выдаленага хаста. Па змаўчанні адключана.

SET SSH GSSAPI дэлегат ПАЎНАМОЦТВА {ON, OFF}
Ці паказвае Kermit павінен дэлегаваць паўнамоцтва GSSAPI на выдалены хост, пасля праверкі сапраўднасці. Дэлегаванне паўнамоцтваў дазваляе паўнамоцтвы, якія будуць выкарыстоўвацца з выдаленага кампутара. Па змаўчанні адключана.

SET IDENTITY SSH-файл імя-файла [імя файла [... ]]
Задае адзін ці некалькі файлаў, з якіх карыстачу Аўтарызацыя тоеснасці (зачыненых ключоў) варта чытаць, калі з дапамогай адкрытага ключа аўтарызацыі. Гэтыя файлы, выкарыстоўваныя ў дадатак да змаўчання файлы:

  V1 RSA:  \v(appdata)ssh/identity
  V2 RSA:  \v(appdata)ssh/id_rsa
  V2 DSA:  \v(appdata)ssh/id_dsa
SET SSH KERBEROS4 TGT-БЛІЗКАГА {ON, OFF}
Ці паказвае Kermit павінны наперад Kerberos 4 TGTs да гаспадара. Змаўчанню выключана.

SET SSH Kerberos5 TGT-БЛІЗКАГА {ON, OFF}
Ці паказвае Kermit павінны наперад Kerberos 5 TGTs да гаспадара. Змаўчанню выключана.

SET SSH прывілеяваных ПОРТ {ON, OFF}
Ці паказвае прывілеяваны порт (меней 1024) павінны выкарыстоўвацца пры падлучэнні да хаста. Прывілеяваныя порты не патрабуецца, за выключэннем пры выкарыстанні SSH V1 з Rhosts ці RhostsRSA дазволы. Па змаўчанні адключана.

SET SSH QUIET {ON, OFF}
Ці паказвае ўсе паведамленні, створаныя ў супрацоўніцтве з SSH пратаколы павінны быць падушаны. Па змаўчанні адключана.

SET SSH строгага HOST-KEY-CHECK {ASK, ON, OFF}
Паказвае, як павінны паводзіць сябе Kermit калі прымалых ключавыя праверка не атрымалася. Пры строгім прымалых ключавыя праверка OFF, новы ключ хаста дадаецца ў пратакол-версія-пэўнага карыстача вядомы-хасты-файл. Пры строгім прымалых ключавыя праверка ПА, новы ключ хаста адмовіўся і злучэнне абрываецца. Пры ўсталёўцы на ASK, Kermit падкажуць вам сказаць, ці з’яўляецца новы ключ хаста павінна быць прынята. Па змаўчанні, гэта спытаць. Строгае прымалых ключавыя праверкі абараняе Вас ад траянскіх нападаў каня. Гэта залежыць ад вас, каб падтрымліваць утрыманне вядома-хасты-файла з бягучай ключы хаста.

SET SSH USE-OpenSSH-CONFIG {ON, OFF}
Ці паказвае Kermit павінен аналізаваць OpenSSH файл канфігурацыі пасля ўжывання Kermit’s SET SSH каманды. Канфігурацыйны файл будзе знаходзіцца ў \ V (APPDATA) SSH / ssh_config. Па змаўчанні адключана.

SET SSH V1 CIPHER {3DES, Blowfish, DES}
Паказвае, які шыфр павінен быць скарыстаны для абароны SSH версіі 1 злучэнняў. Па змаўчанні выкарыстоўваецца 3DES.

SET SSH V1 GLOBAL-Нун-HOSTS-файл імя-файла
Паказвае размяшчэнне агульнасістэмны файл вядома, гаспадароў. Па змаўчанні залежыць ад аперацыйнай сістэмы:

Operating System

File

Windows 95/98/98SE/ME

%windir%\ssh_known_hosts

Windows NT/2000/XP/Vista/7/etc

\v(common)ssh\ssh_known_hosts
SET SSH V1 USER-Нун-HOSTS-файл імя-файла
Вызначае месцазнаходжанне карыстача вядомы-хасты-файл. Па змаўчанні гэта:

  \ V (APPDATA) SSH / known_hosts
SET SSH V2 AUTHENTICATION {вонкавага KEYX, GSSAPI, HOSTBASED, клавіятура-інтэрактыўны, ПАРОЛЬ адкрытага ключа, SRP-GEX-SHA1} [... ]
Паказвае спарадкаваны спіс SSH версіі 2 метадаў праверкі сапраўднасці, якія будуць выкарыстоўвацца пры падлучэнні да выдаленага вузла. Па змаўчанні спіс:

  вонкавага keyx GSSAPI hostbased PublicKey SRP-GEX-sha1
  клавіятура-інтэрактыўны пароль ніхто
SET SSH V2 {шыфраў 3DES-CBC, AES128-CBC, AES192-CBC, AES256-CBC, ARCFOUR, Blowfish-CBC, Cast128-CBC, RIJNDAEL128-CBC, RIJNDAEL192-CBC, RIJNDAEL256-CBC}
Паказвае спарадкаваны спіс SSH шыфры варыянт, які будзе выкарыстоўвацца для шыфравання ўсталяванага злучэння. “Rijndael” з’яўляецца псеўданімам для “AES” ёсць. Спісу па змаўчанні:

  AES128-CBC 3DES-CBC Blowfish-CBC Cast128-CBC arcfour AES192-CBC AES256-CBC
SET SSH V2 GLOBAL-Нун-HOSTS-файл імя-файла
Паказвае размяшчэнне агульнасістэмны файл вядома, гаспадароў. Па змаўчанні залежыць ад аперацыйнай сістэмы:

  Windows 95/98/98SE/ME: %windir%\ssh_known_hostss
  Windows NT/2000/XP:    \v(common)ssh\ssh_known_hosts2
SET SSH V2 HOSTKEY-ALGORITHMS { SSH-DSA, SSH-RSA }
Specifies an ordered list of hostkey algorithms to be used to verify
the identity of the host. The default list is:

  ssh-rsa ssh-dsa
SET SSH V2 MACS {HMAC-MD5 HMAC-MD5-96 HMAC-RIPEMD160 HMAC-SHA1 HMAC-SHA1-96}
Паказвае спарадкаваны спіс Message Authentication Code алгарытмы, якія будуць выкарыстоўвацца для абароны цэласнасці ўсталяванага злучэння. Па змаўчанні спіс:

  hmac-md5 hmac-sha1 hmac-ripemd160 hmac-sha1-96 hmac-md5-96
SET SSH V2 USER-KNOWN-HOSTS-FILE filename
Specifies the location of the user-known-hosts file. The default
location is:

  \v(appdata)ssh/known_hosts2
SET SSH VERBOSE level
Specifies how many messages should be generated by the OpenSSH engine.
The level can range from 0 to 7. The default value is 2.

SET SSH VERSION { 1, 2, AUTOMATIC }
Specifies which SSH version should be negotiated. The default is
AUTOMATIC which means use version 2 if supported; otherwise to fall
back to version 1.

SET SSH X11-FORWARDING { ON, OFF }
Ці паказвае X Windows System дадзеных павінен быць заправоджаны праз усталяваны SSH злучэнне. Па змаўчанні адключана. Калі ўключаны, значэнне DISPLAY або задаць з дапамогай SET TELNET ENV DISPLAY каманды ці чытаць са зменнай асяроддзі DISPLAY.

SET SSH XAUTH месцаванні файла
Паказвае размяшчэнне Xauth выкананы файл (калі гэта прадугледжана з X11 сервернага праграмнага забеспячэння.)

[ Top ] [ Contents ] [ K95 Home ] [ Kermit Home ]


K95 SSH Client / The Kermit Project / Columbia University / kermit@columbia.edu / 8 Dec 2002 / 15 Oct 2010