Kermit 95 SSH klient

Original: http://www.columbia.edu/kermit/sshclient.html

The Columbia Crown

Sun Dec 8 11:01:22 2002

Ostatnia aktualizacja: Wed Aug 31 15:05:01 2011
Kermit 95 2.0 (i później) dla systemu Windows zawiera bezpieczne Shell (SSH) v1 i v2 klientów, klient FTP, (które można nawiązywać połączenia bezpieczne lub regularnie) i klient HTTP (JW.), oprócz wielu metod połączeń i klientów, które to już.
Dokument ten nie ma zastosowania do C-Kermit dla systemu Unix, który używa zewnętrznego klient SSH transportu w tworzeniu połączeń SSH, opisane tutaj.
ZAWARTOŚĆ


1. K95 SSH PRZEGLĄD
SSH został dodany do Kermit 95, ponieważ coraz częściej wielu witryn odmówić Telnet (zwykłego tekstu lub bezpieczne) i wymagają SSH dla połączeń wirtualnych terminali. Od wersji 1.1.21 wersji systemu Windows (nie OS/2) Kermit 95 obejmuje klientów SSH v1 i v2:
  • K95 w SSH połączenia oparte na OpenSSH 3.0.2p1, który po raz pierwszy miał być konwertowane na Windows narzędzia programistyczne i potem ciężko było dostosowane do () Zezwalaj na połączenia w serii; (b) włączenie bezpieczne uwierzytelnianie metody; (c) interfejs z resztą K95 (ustawienia, itp.)
  • K95 mogą nawiązywać połączenia SSH do hosta, który ma sshd dla SSH, 1.3, 1.5 i 2.0. OpenSSH obsługuje SSH w wersji 1.2 lub wcześniej.
  • Chyba, że życie w określonej wersji SSH podczas łączenia (SSH otwarte bla /VERSION:1), K95 automatycznie negocjuje wersji. Negocjacyjnej wersja jest pokazana w linii stanu ekranu terminala, np. “SSH-2.0”.
  • Jak z Kermit wszystkie inne funkcje, klient SSH jest konfigurowane przez użytkownika na wszelkie możliwe sposoby (więc każdy, kto nie lubi jego domyślne lub zachowanie można zmienić je) i zawiera wbudowane kluczowe narzędzia tworzenia i zarządzania więc nie zewnętrznych “aplikacje” wymagane.
  • Realizacji K95 SSH został przetestowany w połączenia, Solaris, HP-UX 8,00 i powyżej, Linux, OpenBSD, FreeBSD i VMS
Wersja OS/2 Kermit 95 nie obejmują klient SSH, ponieważ OpenSSH biblioteki nie dostępne dla OS/2.
Kermit w SSH połączenia skonfigurowane i kontrolowane przez polecenia SSH i zestaw SSH (nowy). Te opisane przy pomocy SSH i pomóc ustawić SSH (tekst pomocy przedstawiony jest poniżej).

2. TYPOWE SSH SESJI


K-95 > po prostu wpisz “ssh somehost“, gdzie somehost jest IP, nazwa hosta lub adres hosta, chcesz się połączyć lub, jeśli Twoja nazwa użytkownika na hosta docelowego różni się od identyfikatora użytkownika lokalnego, “ssh somehost /user:remoteuserid”. Można uzyskać pewne wiadomości lub pytania dotyczące hosta po raz pierwszy, którą można nawiązać połączenie, na przykład:
[C:\K95] K-95 > ssh xyzcorp.com
Nie można ustalić autentyczność hosta ‘xyzcorp.com’.
Odcisk klucza DSA jest 85:f9:8b:cd:23:12:01:d9:cf:7a:12:cf:b5:5 d: ab: 60.
Czy na pewno chcesz kontynuować połączenie (tak/nie)?
ale to jest normalne dla każdego klienta SSH. Chyba że masz powód, aby sądzić, że host jest oszustem, powiedzieć “tak” (więcej o tym w następnej sekcji). Teraz K95 poprosi o podanie hasła, go wpisać w polu, K95 wysyła szyfrowane połączenie, i hajda.
Od tego momentu sesji SSH jest jak wszelkich innych K95 sesji terminalowej. Można uciec powrotem do wiersza z Alt-X, powrót do okna terminala z C lub Alt-X, transfer plików, co chcesz. Kiedy wylogujesz się z hosta, K95 powinno pojawić się powrotem do jego ekranu polecenie automatycznie, ale to zależy od serwera SSH.
Pojedyncze wystąpienie K95 obecnie nie można zarządzać wieloma sesjami terminali, SSH, Telnet, modem, lub w inny sposób, ale oczywiście można uruchomić wiele wystąpień K95. Masz może jednak sesja FTP i/lub sesji HTTP, w tym samym czasie w sesji terminalowej w jedno wystąpienie K95.

3. SSH opcje uwierzytelniania


ZAWARTOŚĆ SEKCJI
SSH zapewnia bezpieczeństwo (lub iluzja) poprzez szyfrowanie sesji. SSH może pracować w przypadku braku uwierzytelnienia, ale również oferuje kilka opcji uwierzytelniania, żaden z nich szczególnie bezpieczne Kerberos 5 GSSAPI i SRP.

3.1. host uwierzytelniania

Istnieją dwie strony do uwierzytelniania:
  1. Jest gospodarzem co się podaje?
  2. Jest użytkownik, który on/ona twierdzi, że jest?
W najprostszej postaci, SSH umożliwia użytkownikowi zrobić zaszyfrowanego połączenia bez tworzenia wszelkiego rodzaju klucze lub innych procedur specjalnych uwierzytelniania lub plików, i wszystko administrator hosta musi zrobić, to zainstalować ssh serwer i generowania kluczy hosta. Nie zmiany systemu logowania hosta jest wymagane. To dlaczego SSH jest tak popularne w porównaniu do metody uwierzytelniania, które bardziej bezpieczne i łatwe w zarządzaniu: łatwo zacząć. Jednakże tego rodzaju połączenia SSH nie uwierzytelniania hosta do klienta i to uwierzytelnia klienta do hosta tylko przez plik hasła, tak jak zwykłe niebezpieczny logowania. Jedyną różnicą jest to, że sesja (w tym hasło) jest szyfrowane, co sprawia, że hakerzy robil jest troche roboty dodatkowe do dekodowania ich logi sniffer i zdobyć Twoje hasło. Założenie jest takie, że hakerzy nie przeszkadza aby to zrobić, ponieważ niezaszyfrowanych haseł łatwiej jest ukraść (jak samochody bez blokady kierownicy), ale oczywiście jest to myślenie życzeniowe.
Najważniejsze polecenie, aby wiedzieć, zanim spróbujesz zrobić połączenie SSH jest zestaw SSH ŚCISŁE-HOST-klucz-wyboru. Wartości ON, OFF i zapytać.
  • OZNACZA K95 będzie połączenie SSH do hosta, którego klucz publiczny nie jest w jego pliku znany gospodarze.
  • OFF oznacza K95 będzie podłączyć do dowolnego hosta SSH.
  • Zapytaj oznacza, że K95 poprosi Cię, jeśli to jest OK, aby połączyć się z hostem, którego klucz nie jest w jego pliku znany gospodarze. Jest to wartość domyślna.
Istnieją dwa pliki hostów znany dla każdej wersji protokołu. Plik użytkownika jest przechowywana w \v (appdata) ssh katalogu i jest automatycznie aktualizowana w oparciu o połączenia można zrobić. Plik hosta znany system szeroki (opcjonalnie) jest przechowywany w \v (wspólne) ssh katalogu systemu operacyjnego i nigdy nie jest aktualizowany przez Kermit 95. To ma być utrzymywany przez administratora systemu.
Globalny znany gospodarze przechowywane w katalogu wspólne dla wszystkich użytkowników:
  SSH v1:  \v(common)ssh\known_hosts
  SSH v2:  \v(common)ssh\known_hosts2
i pliki specyficzne dla użytkownika (i specyficzne dla K95) znany gospodarze :
  SSH v1:  \v(appdata)ssh\known_hosts
  SSH v2:  \v(appdata)ssh\known_hosts2
(Kermit w zmiennej użytkownika katalogu / ‘ dane aplikacji jest \v(appdata). Katalog dane aplikacji użytkownika znajduje się w sposób zależne od systemu. Windows 95, 98, 98SE, ME/NT przechowywać dane z profilu użytkownika. Windows 2000/XP/Widok perspektywiczny/itp przechowywać dane aplikacji w katalogu dokumenty i ustawienia. Powiedz K95 do “Pokaż var appdata”, aby zobaczyć jego definicji). W związku z tym w systemie Windows XP te pliki w podkatalogu SSH w katalogu Windows APPDATA, np.:
  SSH v1:  c:\Documents and Settings\username\Application Data\Kermit 95\ssh\known_hosts
  SSH v2:  c:\Documents and Settings\username\Application Data\Kermit 95\ssh\known_hosts2
Na Windows 98 z obsługą wielu użytkowników to będzie:
  SSH v1:  c:\WINDOWS\Profiles\username\Application Data\Kermit 95\ssh\known_hosts
  SSH v2:  c:\WINDOWS\Profiles\username\Application Data\Kermit 95\ssh\known_hosts2
Na Windows 98 bez obsługi wielu użytkowników to będzie:
  SSH v1:  c:\WINDOWS\Application Data\Kermit 95\ssh\known_hosts
  SSH v2:  c:\WINDOWS\Application Data\Kermit 95\ssh\known_hosts2
(Kermit jest wspólny katalog danych zmiennej jest \v(common). Wspólny Katalog danych znajduje się w sposób zależne od systemu. Windows 95, 98, 98SE, ME/NT przechowywać wspólne dane aplikacji w katalogu WINDOWS. Windows 2000/XP przechowuje dane w katalogu dokumentów i użytkownik układy. Powiedz K95 do “Pokaż var wspólne” aby zobaczyć definicję.)
Każdy plik zawiera szereg (długie) “linii”, jeden na hoście, każdy wiersz zawierający nazwę hosta i aliasy, a następnie klawisz w Base 64; to jest klucz publiczny gospodarza. Dodawanie klucz hosta oznacza dołączenie takiej linii do odpowiedniego pliku.
SSH na ŚCISŁE-HOST-klucz-wyboru daje niektóre pewność, że podłączony do hosta jest ten, który ma na celu połączyć. Ale oznacza to również, że pierwsze połączenie do określonego hosta, jest prawdopodobne odmówić. Jest to klasyczny przykład kurczaka i jaj. Jesteś powinien dostać klucze hosta z zaufanego źródła, takiego jak dysk lub CDROM z administratorami hosta, ale jeśli nie, jak uzyskać klucz gdy jest bardzo hoście, ale nie można połączyć, ponieważ nie masz swojego klucza? Możliwości obejmują:
  • Można zrobić jakieś inne zaufane połączenie do niego (np. z protokołu Kerberos 5 Telnet) i pobrać klucz, lub:
  • Można powiedzieć, K95 do:

  SET SSH STRICT-HOST-KEY-CHECK OFF (or ASK)
i wtedy zrobić połączenia SSH do hosta, uwierzytelniania hasła i następnie klucz hosta jest automatycznie pobierane i dodane do pliku hosts znany i następnie przyszłych połączeń do tego hosta mogą być wykonane z SSH na ŚCISŁE-HOST-klucz-wyboru. Ale oczywiście ponieważ mam ominąć proces uwierzytelniania hosta, aby uzyskać klucz, przyszłych uwierzytelniania za pomocą tego klucza jest bezwartościowy i także nie mógł mieć jedno.
Można się zastanawiać, jeśli utrzymanie gospodarza kluczy jest dobrym pomysłem. Zaletą jest ochrona, oferują one przeciwko ataki man-in–middle i fałszowanie DNS (ale nie zagrożone hostów). Wadą jest to, że ktoś, kto może uzyskać dostęp klucze hosta (słusznie lub nie) wie, które hosty dostępu, które samo w sobie może być informacje raczej nie ujawniają, ale również mówi hakerów które hosty do ataku w Twoje imię. Jak już wspomniano, Kermit 95 (jak wszystkich innych klientów SSH) dołącza nowe klucze hosta do swoje pliki klucza hosta użytkownika. Można usunąć te pliki, jeśli chcecie; można nawet zrobić to automatycznie w Twoje definicji makr K95 ON_EXIT.

3.2. uwierzytelnianie

Niezależnie od jak host jest uwierzytelniany K95, jest to metoda, w którym K95 uwierzytelni użytkownika do hosta:
  • Hasło
  • Pary kluczy publiczny/prywatny
Domyślna metoda uwierzytelniania klienta (oznacza to, że metoda, która jest używana, chyba że skonfigurowano K95 korzystać z innych metod opisanych poniżej) jest lokalnie monit o hasło, a następnie wysłać go (szyfrowane) do serwera. Ta metoda wymaga wpisania hasła przy każdym logowaniu się (w przeciwieństwie do, powiedzmy, Kerberos 5, co daje “pojedynczej sieci logowania”).
Jeśli musisz użyć SSH do kontaktu na określonym hoście, zaleca się proste uwierzytelnianie hasła. Jeśli to jest OK z Tobą, pominąć resztę tej sekcji; w przeciwnym wypadku Czytaj dalej.
Można również użyć parami kluczy publiczny/prywatny, którego celem jest umożliwienie możesz się zalogować do komputera bez wpisywania hasła. JEST to niebezpieczne, ponieważ kluczy przechowywane na dysku systemu Windows, gdzie mogą zostać skradzione (szczególnie łatwe w Windows 9 x / mi komputerów podłączonych do sieci, jednak brak jakiejkolwiek ochrony systemu plików). Czy najważniejsze pliki szyfrowane, może zostać odszyfrowane w trybie offline. (Już hasło plik klucza szyfrowania, tym dłużej trwa przeprowadzić ataki słownikowe to; 40-znaku hasła powinna być uważana za minimum, ale większość ludzi nie należy używać takie długie hasło, więc większość plików kluczy dojrzałe do oskubania.)
Aby korzystać z parami kluczy publiczny/prywatny musi mieć klucz publiczny każdego hosta w \ssh\known_hosts \v (APPDATA) (SSH v1) komputera i/lub pliki \ssh\known_hosts2 \v (APPDATA) (SSH v2), a należy również przesłać swój własny klucz publiczny do każdego hosta i umieścić go w odpowiednim miejscu, takich jak ~/.ssh/authorized_keys (SSH v1) lub ~/.ssh/authorized_keys2 (SSH v2) Kiedy OpenSSH jest demon. Gdy wszystkie pliki prawo i klucze w odpowiednich miejscach odpowiednich formatów, można zalogować bez hasła. Musi wiedzieć, aby określić poprawny typ klucz, aby użyć konfiguracja demona SSH. Jeśli nie jesteś administratorem hosta, skontaktuj się z odpowiednim administrator pomocy. (Jest to częsty błąd pozostawić uprawnienia do katalogu ~/.ssh/ i plików zawiera świata lub grupy dostępne. SSH demony odmawiam używania plików tożsamości, które dostępne do kogokolwiek innego niż właściciel konta.
Oto przykład. Mam ID Gości na maszynie Linux w lokalizacji zdalnej. Jeśli robię połączenia SSH do niego (logując się za pomocą hasła), K95 w linii statusu pokazuje mi, że poziom serwera SSH jest 2.0. Jeśli chcesz być w stanie połączyć bez wpisywania hasła, a następnie (1) mój koniec jest już zrobione, ponieważ K95 dodaje hosta klucz publiczny do mojego pliku known_hosts2 po raz pierwszy zrobiłem połączenie SSH ale (2) należy dodać klucz publiczny mój PC do mojego:
  ~/.ssh/authorized_keys2
plik na hoście. W tym przypadku stało się nie takiego pliku. Więc wszystko co musiałem zrobić, to przesłać mój klucz publiczny do hosta jako ~/.ssh/authorized_keys2. Ale który klucz publiczny? Mam trzy z nich (zobacz SSH klawisz CREATE polecenia opis poniżej):
  SSH V1 RSA key:  identity.pub
  SSH V2 DSA key:  id_dsa.pub
  SSH V2 RSA key:  id_rsa.pub
Dobrze ponieważ serwer używa SSH v2, można zignorować ten plik identity.pub, który jest tylko dla SSH v1. Tak rozpoczęła się przesyłanie mój plik id_dsa.pub aby mój katalog ~/.ssh, zmieniając jego nazwę na authorized_keys2, logując, a zrobienie nowego ssh połączenia do tego samego hosta. To niech mi bez hasła, więc domyślałem się tuż po raz pierwszy. Może klucz id_rsa.pub pracowały też, kto wie to chyba zależy od serwera.

Ale teraz, oczywiście, może ktoś, kto może otrzymać kopię pliku klucz prywatny id_dsa z dysku Windows zaloguj do tego hosta jako mnie, bez hasła. I to jest łatwo je znaleźć hosta, bo to jest wymienione w pliku known_hosts2, a także wszystkich innych hostów, które mogę połączyć się z SSH v2. Więc co mogę osiągnąć? Dość dużo zostawili klucze do wszystkich moich domów na ulicy, każdy klucz starannie naklejona etykietka rezygnować adres domu, które otwierają.
Tak o sobie, że mechanizm wymiany klucza działa jak zaprojektowane (przez SSH projektantów, nie nas) spełnione, usunąłem plik authorized_keys2 z hosta i usunięte wszystkie klucze prywatne z dysku systemu Windows. W odróżnieniu od protokołu Kerberos tożsamości lub certyfikatów X.509 złamany klucze prywatne nie odwołane lub nawet wytropił. I w przeciwieństwie do uwierzytelniania zaszyfrowanego hasła, które muszą być ujęte w jego krótką chwilę tranzytu, najważniejsze pliki zawsze dostępne dla hakerów i o to chodzi, aby potencjalnie nieskończona liczba ich na raz.
Uwaga, przy okazji, że niektórzy gospodarze SSH nie obsługują uwierzytelniania pary kluczy publiczny/prywatny w ogóle, więc każdej kombinacji, którą możesz spróbować zakończy się niepowodzeniem. Nie sposób znać to bez administrator hosta informacją, lub przy wykorzystaniu wszystkich kombinacji.
Ponieważ uwierzytelnianie pary kluczy publiczny/prywatny jest niebezpieczne, K95 również obsługuje dwie metody bezpieczne uwierzytelnianie SSH v2, które nie wymagają parami kluczy publiczny/prywatny:
  • GSSAPI (Generic Security Services Application Programming Interface), który haki do systemu uwierzytelniania Kerberos 5.
  • SRP (bezpieczne hasło zdalnego), Stanford University
Oczywiście bezpieczne uwierzytelnianie klientów SSH wymaga modyfikacji SSH serwerów, które dostępne. GSSAPI nie wymaga hosta klucze w ogóle ponieważ wzajemne uwierzytelnianie Kerberos.
Pełna lista metod uwierzytelniania K95 w SSH v2 jest:
external-keyx
Używać uwierzytelnianie jako efekt uboczny wymiany klucza algorytmu jak GSSAPI.
gssapi
Kerberos 5 tożsamości (wymaga protokołu Kerberos 5, aby zostać zainstalowane w witrynie hosta i serwer SSH, który może uwierzytelniać tożsamości K5).
hostbased
Jak Rlogin (plik rhosts, nie bezpieczne)
keyboard-interactive
Kermit monituje lokalnie dla uwierzytelniania informacje takie jak hasła hosta (lub cokolwiek innego hosta może wymagać).
password
Kermit monituje lokalnie do jednego hosta hasła.
publickey
Wymiany pary kluczy publiczny/prywatny (obsługiwane, ale nie zalecane i nie obsługiwane przez Columbia SSH serwerów).
srp-gex-sha1
Bezpieczne hasło zdalnego (SRP, bezpieczne; wymaga serwer SSH na hoście, który wykonuje uwierzytelnianie SRP).

4. ZNANE BŁĘDY


  • Prawie zawsze otrzymasz szereg straszne ostrzeżenia, jeśli próby nawiązania połączenia SSH do puli hosta; oznacza to, że do IP hosta, który stoi na więcej niż jeden serwer, który jest wybierany dynamicznie i niewidocznie dla każdego połączenia przychodzące równoważenia obciążenia lub somesuch. To jest ponieważ nazwa hosta serwera SSH nie jest taka sama jak nazwa, który dał polecenie SSH. Jeśli jesteś przekonany, że osiągnąłeś prawdziwe miejsce, które chcesz osiągnąć, można zignorować ostrzeżenia. W przeciwnym razie musisz SSH do określonego hosta, nie nazwę ogólnej puli.
  • W wyniku “ssh hosta /command: {wszelkie polecenia…}” może być obcięta.
  • “Pokaż ssh” nie pauzowanie na końcu każdego ekranu, a jedynie pokazuje zestaw SSH (lub domyślny) wartości, nie te aktualne lub negocjacyjnej.
  • Czasami gdy wylogujesz się z komputera i K95 zwraca się do jego poleceń ekranu, to drukuje komunikat “Połączenie zamknięte” i ten wierzyciel w niewłaściwej kolejności:
[C:\K95\] K-95>

 połączenie bla zamknięte.


5. RZECZY DO UWAŻAJ NA

K95 próbuje negocjować SSH v2 przez domyślnie tak, jeśli próby nawiązania połączenia z serwerem SSH V1, to może trwać bardzo długo. W takich przypadkach użyć “ssh hosta /version:1″, aby uzyskać połączenie bezpośrednie.
Wydajność. Oczywiście wydajność zależy od pojemności pamięci komputera, CPU prędkości i obciążenia, ale sam system operacyjny jest również czynnikiem. Ponieważ kod SSH działa w osobnym wątku, różniących się wątek planowania zdolności Win9x / ME, NT, 2000, XP, w porównaniu znaczne; wszystko jest równe, oczekiwać lepszej wydajności w Windows NT/2000/XP. Porównując Kermit w wydajności z innymi klientami SSH, należy pamiętać, że Kermit jest prawdopodobne, aby wynegocjować silniejsze i dlatego więcej CPU-intensywne metody szyfrowania niż innych klientów, i że Kermit nie więcej w jego oknie terminala: drukowanie emulacji wielu typów terminali, konwersji zestawu znaków, podkreślając URL, zachowanie atrybutów dla każdej komórki, prawda miga, transferu plików inicjacji wykrywania (automatycznego/pobierania), inicjowane przez hosta, itp. Efekty nie widoczne na nowoczesny PCs, ale może być na tych starszych, wolniejszych.

Stairsteps. SSH serwerów na niektórych systemach uniksowych (zwykle stare ale podobno również kilka nowych też) nie tłumaczyć LF do CRLF, więc linie wyjdzie na ekranie w stairstep moda. Można to naprawić zwykle, dając “stty przy zdrowych zmysłach” polecenia w wierszu hosta systemu Unix, lub mówiąc Kermit ustawic “nowej linii terminali na“. Inne klienty SSH zachowują się dokładnie tak samo z tym samym gospodarze. Podobno nowsze serwery OpenSSH (3.3 lub później) rozwiązuje ten problem.
Niektóre serwery SSH nie przerwać połączenie, po zalogowaniu. Jeśli wylogujesz się ale Kermit pozostaje w jego ekran terminalu, użyj Alt-Aby odłączyć. (To samo dzieje się z innymi klientami SSH).
SSH kompresja jest włączona domyślnie. Poprawia wydajność na szybkich maszynach, ale może spowolnić dół gdy procesor jest wąskim gardłem, zwłaszcza na szybkie połączenia sieci LAN. Kompresja jest ważne, jednak do połączenia modemu (np. PPP), ponieważ strumień zaszyfrowanych danych nie mogą być skompresowane przez modem. Za pomocą zestaw SSH kompresji OFF wobec uczyniæ kalek¹ ono.

6. NIE JEST JESZCZE ZAIMPLEMENTOWANE


  • Kerberos autoget/zniszczyć TGT.
  • Telnet przez SSH port spedycyjny.
  • Zdalne serwery proxy agenta SSH.
  • Przychodzące SSH.
  • Integracja protokołu HTTP, RDN, DNS SRV, itp.
  • Pokaż SSH pokazuje tylko ustawienia, nie informacji na temat bieżącego połączenia.

7. NOWE POLECENIA SSH


ZAWARTOŚĆ SEKCJI
Pozostała część tego dokumentu wyświetla K95 na nowe polecenia związane z SSH. Można również znaleźć większość tych informacji z K95 na polecenie pomocy (pomoc SSH, pomóc ustawić SSH, itp). Zapis:
POGRUBIENIE
Słowo kluczowe, aby wpisać dosłownie. Słowa kluczowe mogą być skracane do dowolnej długości, które nie mogą być sprzeczne z innymi słowa kluczowego mogą pojawiać się w tym samym miejscu.
Kursywa
Parametrem, na który chcieliby zastąpić wartości rzeczywistej.
{thing1, thing2,}
Rozdzielana przecinkami lista wewnątrz nawiasów klamrowych kursywą oznacza wybór: Wybierz jedną z pozycji.
[ anything ]
Wszystko w nawiasach kwadratowych kursywą jest opcjonalne.
Niektóre z tych poleceń mają odpowiedniki w oknie dialogowym Ustawienia SSH w nowych Dialer.

7.1. SSH polecenia

Program ssh-agent.exe jest dostarczany w K95 w katalogu programu. Jeśli ty biegać ono, działa jako program agenta SSH dla innych aplikacji na komputerze, takich jak Kermit 95.
Syntax: SSH { ADD, AGENT, CLEAR, KEY, [ OPEN ], V2 }  argumenty…
Wykonuje działania związane z SSH określone słowa kluczowe.
Spójrzmy na najważniejszych i najbardziej powszechnie używane polecenia SSH:
SSH [ OPEN ] host [ port ] [ /COMMAND:command /USER:username /PASSWORD:passwd /VERSION:{1,2} /SUBSYSTEM:name /X11-FORWARDING:{ON,OFF} ]
To polecenie ustanawia nowe połączenie za pomocą SSH w wersji 1 lub w wersji 2 protokołu. Połączenia do określonego hosta SSH port (port można zastąpić przez tym nazwę portu lub numer po nazwę hosta). Po nawiązaniu połączenia rozpocząć negocjacji uwierzytelniania. Jeśli uwierzytelnianie jest akceptowane, listy przekierowanie portów lokalnych i zdalnych (jeśli) używane do ustanowienia żądanego połączenia i jeśli X 11 Forwarding jest aktywna, powoduje przekierowanie portu zdalnego między 11 X klientów zdalnego hosta i X 11 serwera na komputerze lokalnym. Jeśli /COMMAND jest świadczone, polecenie jest wykonywane na zdalnym hoście zamiast domyślną powłoką.
Przybliżone synonim: SET HOST /NETWORK:SSH.. To jest dokładnie jak SSH otwarte, z wyjątkiem nie wejść ekranie terminala (o ile nie zawiera przełącznika/Connect). Pozwala to połączenia SSH w skryptów, w których mają być zautomatyzowane interakcji z hosta. Aby zobaczyć, jak skonfigurować usługę transferu plików i – zarządzanie oparte na SSH Kermit (podobne do SFTP, ale z większą elastyczność, funkcjonalność, łatwość i scriptability), kliknij tutaj.
Jeśli Twoja nazwa użytkownika na hoście nie jest taki sam jak K95 w \v(userid) wartość, musi zawierać/User: przełącznik do określania nazwy użytkownika na hoście. Możesz dowiedzieć się K95 w \(userid) wartość wpisując Pokaż VAR identyfikator użytkownika w wierszu K95. Można ustawić zmienną na całym świecie za pomocą polecenia zestaw identyfikator logowania, w którym to przypadku służy do wszystkich przyszłych sieci logowania, po wyjściu z K95. / User: przełącznik, z drugiej strony, stosuje się tylko do polecenia, z którym jest podane i pozostawia globalny identyfikator ustawienia sam.
Oto pozostałych poleceń SSH w kolejności alfabetycznej:
SSH ADD LOCAL-PORT-FORWARD local-port host port
Dodaje port spedycyjny trójka do listy przekierowanie portów lokalnych. Trójka określa port lokalny do przekazania i nazwa hosta / adres ip i port numer do którego portu powinny być przekazywane z hosta zdalnego. Port spedycyjny jest aktywowany w ustanawianie połączenia i nadal, dopóki połączenie jest przerywane.
SSH ADD REMOTE-PORT-FORWARD remote-port host port
Dodaje port spedycyjny trójka do listy przekierowanie portu zdalnego. Trójka określa port zdalny przekazywanych i numer nazwa hosta/adres ip i port, do którego portu należy przesłać z komputera lokalnego. Port spedycyjny jest aktywowany w ustanawianie połączenia i nadal, dopóki połączenie jest przerywane.
SSH AGENT ADD [ identity-file ]
Zawartość pliku tożsamości (jeżeli) dodaje do agenta SSH prywatny klucz pamięci podręcznej. Jeśli nie ma pliku tożsamości jest określony, wszystkie pliki określonego zestaw SSH tożsamości-plik dodawane do pamięci podręcznej.
SSH AGENT DELETE [ identity-file ]
Usuwa zawartość pliku tożsamości (jeżeli występują) z SSH AGENT prywatny klucz pamięci podręcznej. Jeśli nie ma pliku tożsamości jest określony, wszystkie pliki określonego zestaw SSH tożsamości-plik usuwane z pamięci podręcznej.
SSH AGENT LIST [ /FINGERPRINT ]
Wyświetla zawartość agenta SSH prywatny klucz pamięci podręcznej. Jeśli /FINGERPRINT jest określony, wyświetlane odciski kluczy prywatnych zamiast kluczy.
SSH CLEAR LOCAL-PORT-FORWARD
Czyści listy przekierowanie portów lokalnych.
SSH CLEAR REMOTE-PORT-FORWARD
Czyści listy przekierowanie portu zdalnego.
SSH KEY polecenia:
Polecenia SSH klucz tworzenie i zarządzanie publiczne i prywatne par kluczy (tożsamości). Istnieją trzy rodzaje kluczy SSH. Każdy klucz jest przechowywany w jego własnym pliku:
Key Type Private Key File Public Key File
v1 RSA keys \v(appdata)ssh/identity \v(appdata)ssh/identity.pub
v2 RSA keys \v(appdata)ssh/id_rsa \v(appdata)ssh/id_rsa.pub
v2 DSA keys \v(appdata)ssh/id_dsa \v(appdata)ssh/id_dsa.pub
Klucze przechowywane w formacie keyfile OpenSSH. Prywatny klucz akta mogą być (opcjonalnie) chronione przez określenie hasła. Hasło jest już wersja hasła. Tekst w języku angielskim zawiera nie więcej niż 2 bity danych klucza na znak. kluczy 56-bitowych można podzielić przez atak siłowy, w około 24 godzin. W przypadku prywatnych plików kluczy w związku z tym powinny być chronione przez hasło co najmniej 40 znaków (około 80 bitów).
SSH KEY CHANGE-PASSPHRASE [ /NEW-PASSPHRASE:passphrase OLD-PASSPHRASE:passphrase ] filename
To ponownie szyfruje określonego pliku klucza prywatnego z nowego hasła. Stare hasło jest wymagane. Jeśli haseł (i nazwa pliku) nie dostarczane Kermit wierzyciel twój dla nich.
SSH KEY CREATE [ /BITS:bits /PASSPHRASE:passphrase /TYPE:{V1-RSA,V2-DSA,V2-RSA} /V1-RSA-COMMENT:comment ] filename
To polecenie tworzy się nową parę kluczy publicznego i prywatnego. Wartości domyślne : Typ: V2 i bitów: 1024-RSA. Nazwa_pliku to nazwa pliku klucza prywatnego. Klucz publiczny jest tworzony z taką samą nazwę z .pub dołączone do niego. Jeśli nazwa pliku nie jest określony, Kermit monituje o podanie go. Pliki kluczy v1 RSA może mieć opcjonalny komentarz, który jest ignorowany dla innych typów kluczy.
SSH KEY DISPLAY [ /FORMAT:{FINGERPRINT,IETF,OPENSSH,SSH.COM} ] filename
To polecenie wyświetla zawartość pliku klucza publicznego lub prywatnego. Formatem domyślnym jest OPENSSH.
SSH KEY V1 SET-COMMENT filename comment
To polecenie zastępuje komentarz skojarzony plik klucza V1 RSA.
SSH V2 REKEY
Że istniejącego połączenia SSH V2 generowanie kluczy sesji nowego żądania.

7.2 zestaw SSH polecenia

SET SSH AGENT-FORWARDING { ON, OFF }
Jeśli agent uwierzytelniania jest używana, ustawienie tej wartości na wyniki w połączeniu z agentem przesyłane dalej do komputera zdalnego. Domyślnie jest wyłączona.
SET SSH CHECK-HOST-IP { ON, OFF }
Określa, czy adres ip hosta zdalnego powinny być sprawdzane przed pasującego klucza hosta w pliku known_hosts. To może służyć do określenia, jeśli klucz hosta w wyniku Fałszowanie DNS. Wartość domyślna jest włączone.
SET SSH COMPRESSION { ON, OFF }
Określa, czy będzie używana kompresja. Wartość domyślna jest włączone.
SET SSH DYNAMIC-FORWARDING { ON, OFF }
Określa, czy Kermit do działania jako SOCKS4 usługi na porcie 1080, po podłączeniu do komputera zdalnego za pomocą SSH. Gdy Kermit działa jako usługa SOCKS4, akceptuje żądania połączenia i przekazuje połączenia przez hosta zdalnego. Domyślnie jest wyłączona.
SET SSH GATEWAY-PORTS { ON, OFF }
Określa, czy Kermit powinny działać jako brama do połączenia przekazane otrzymanych od zdalnego komputera. Domyślnie jest wyłączona.
SET SSH GSSAPI DELEGATE-CREDENTIALS { ON, OFF }
Określa, czy Kermit należy przekazać poświadczenia GSSAPI do hosta zdalnego po uwierzytelnieniu. Delegowanie poświadczenia pozwala poświadczenia do używania z hosta zdalnego. Domyślnie jest wyłączona.

SET SSH IDENTITY-FILE filename [ filename [ ... ] ]

Określa jeden lub więcej plików, z których tożsamości autoryzacja użytkownika (kluczy prywatnych) odczytywane, gdy za pomocą publicznego klucza autoryzacji. to pliki używane oprócz domyślnych plików:
  V1 RSA:  \v(appdata)ssh/identity
  V2 RSA:  \v(appdata)ssh/id_rsa
  V2 DSA:  \v(appdata)ssh/id_dsa
SET SSH KERBEROS4 TGT-PASSING { ON, OFF }

Określa, czy Kermit powinny przekazać Kerberos 5 TGT do hosta. Domyślnie jest wyłączona.
SET SSH QUIET { ON, OFF }
Określa, czy uprzywilejowanych portów (mniej niż 1024) powinny być używane podczas łączenia się z hostem. Uprzywilejowanych portów nie wymagane z wyjątkiem, gdy Rhosts lub RhostsRSA autoryzacji za pomocą SSH V1. Domyślnie jest wyłączona.
SET SSH PRIVILEGED-PORT { ON, OFF }
Określa, czy wszystkie komunikaty generowane w połączeniu z protokołów SSH powinny być pomijane. Domyślnie jest wyłączona.

SET SSH STRICT-HOST-KEY-CHECK { ASK, ON, OFF }

Określa, jak powinny zachowywać się Kermit jeśli nie powiedzie się sprawdzanie klucza hosta. Ścisłe hosta klucz kontroli jest wyłączona, nowy klucz hosta jest dodawany do protokołu specyficznych wersja użytkownika znane gospodarze plik. Ścisłe hosta klucz kontroli jest włączone, odmawia się nowy klucz hosta i połączenie jest przerywane. Gdy zestaw do ASK, Kermit wierzyciel ty wobec powiedzieć, czy nowy klucz hostów powinny być akceptowane. Wartość domyślna to PYTAJ. Ścisłe hosta klucz kontroli chroni przed atakami typu koń trojański. To zależy od Ciebie do utrzymania zawartości pliku hosts znany z bieżącego hosta klucze.
SET SSH USE-OPENSSH-CONFIG { ON, OFF }
Określa, czy Kermit należy przeanalizować plik konfiguracyjny OpenSSH po zastosowaniu Kermit z polecenia SET SSH. Plik konfiguracyjny będzie umieszczony w \v (appdata) ssh/ssh_config. Domyślnie jest wyłączona.
SET SSH V1 CIPHER { 3DES, BLOWFISH, DES }
Określa, które szyfr powinny być używane do ochrony połączeń SSH w wersji 1. Wartością domyślną jest 3DES.
SET SSH V1 GLOBAL-KNOWN-HOSTS-FILE filename
Określa lokalizację pliku hosts znany system szeroki. Domyślna lokalizacja zależy od systemu operacyjnego:
System operacyjny File
Windows 95/98/98SE/ME %windir%\ssh_known_hosts
Windows NT/2000/XP/Vista/7/etc \v(common)ssh\ssh_known_hosts

SET SSH V1 USER-KNOWN-HOSTS-FILE filename
Określa lokalizację użytkownika znane gospodarze plik. Domyślną lokalizacją jest:
  \v(appdata)ssh/known_hosts

SET SSH V2 AUTHENTICATION { EXTERNAL-KEYX, GSSAPI, HOSTBASED, KEYBOARD-INTERACTIVE, PASSWORD, PUBKEY, SRP-GEX-SHA1 } [ ... ]

Określa uporządkowaną listę metod 2 uwierzytelnianie SSH wersja ma być używany podczas łączenia się z hostem zdalnym. Domyślnie lista jest:
  external-keyx gssapi hostbased publickey srp-gex-sha1 
  keyboard-interactive password none
SET SSH V2 CIPHERS { 3DES-CBC, AES128-CBC, AES192-CBC, AES256-CBC, ARCFOUR, BLOWFISH-CBC, CAST128-CBC, RIJNDAEL128-CBC, RIJNDAEL192-CBC, RIJNDAEL256-CBC }
Określa uporządkowaną listę SSH wersja szyfry używane do szyfrowania połączenia. “Rijndael” jest aliasem dla “aes”. Domyślnie lista jest:

  aes128-cbc 3des-cbc blowfish-cbc cast128-cbc arcfour aes192-cbc aes256-cbc
SET SSH V2 GLOBAL-KNOWN-HOSTS-FILE filename
Określa lokalizację pliku hosts znany system szeroki. Domyślna lokalizacja zależy od systemu operacyjnego:
  Windows 95/98/98SE/ME: %windir%\ssh_known_hostss
  Windows NT/2000/XP:    \v(common)ssh\ssh_known_hosts2
SET SSH V2 HOSTKEY-ALGORITHMS { SSH-DSA, SSH-RSA }
Określa uporządkowaną listę algorytmów hostkey do zweryfikowania tożsamości hosta. Domyślnie lista jest:

  ssh-rsa ssh-dsa
SET SSH V2 MACS { HMAC-MD5 HMAC-MD5-96 HMAC-RIPEMD160 HMAC-SHA1 HMAC-SHA1-96 }
Określa uporządkowaną listę algorytmów kod uwierzytelniania wiadomości przeznaczonych do ochrony integralności ustanowione połączenie. Domyślnie lista jest:

  hmac-md5 hmac-sha1 hmac-ripemd160 hmac-sha1-96 hmac-md5-96
SET SSH V2 USER-KNOWN-HOSTS-FILE filename
Określa lokalizację pliku użytkownika znane gospodarze. Domyślną lokalizacją jest:
  \v(appdata)ssh/known_hosts2
SET SSH VERBOSE level
Określa, jak wiele wiadomości powinny być generowane przez aparat OpenSSH. Poziom może wynosić od 0 do 7. Wartością domyślną jest 2.

SET SSH VERSION { 1, 2, AUTOMATIC }

Określa, która wersja SSH powinny być negocjowane. Wartością domyślną jest automatyczne, które oznacza za pomocą wersji 2 Jeśli obsługiwane; inaczej spadnie z powrotem do wersji 1.
SET SSH X11-FORWARDING { ON, OFF }
Określa, czy dane systemu X Windows jest przekazywany przez SSH połączenia. Domyślnie jest wyłączona. Gdy ON, wartość WYŚWIETLANA jest ustawiona za pomocą polecenia SET TELNET ENV ekran lub przeczytać ze zmienną środowiskową DISPLAY.
SET SSH XAUTH-LOCATION filename
Określa lokalizację pliku wykonywalnego xauth (jeśli z X 11 oprogramowanie serwera.)

Comments are closed.