Интерактивная система просмотра системных руководств (man-ов)
OpenBSD man-страницы, доступные в online, для нижеперечисленных команд.
Эти страницы относятся к последней версии OpenSSH.
- ssh(1) -
основная rlogin/rsh-подобная программа-клиент.
- sshd(8) -
демон, который позволяет вам войти в систему (залогиниться).
- ssh_config(5) -
конфигурационный файл клиента.
- sshd_config(5) -
конфигурационный файл сервера/демона.
- ssh-agent(1) -
агент аутентификации, который хранит ваши приватные ключи.
- ssh-add(1) -
утилита для добавления ключей к агенту.
- sftp(1) -
программа наподобие FTP, работает поверх SSH1 и SSH2 протоколов.
- scp(1) -
программа для копирования файлов, которая работает подобно rcp(1).
- ssh-keygen(1) -
утилита для создания ключей.
- sftp-server(8) -
SFTP-сервер (автоматически запускается демоном sshd).
- ssh-keyscan(1) -
утилита для получения открытых ключей (public keys) с нескольких машин.
- ssh-keysign(8) -
утилита для hostbased-аутентификации.
Реализация протокола SSH2 в OpenSSH стандартизована рабочей группой IETF
secsh
и указана в нескольких RFC и проект-документах. Архитектура SSH2 протокола
описана в RFC.
Протокол состоит из трёх уровней:
-
Транспортный уровень
обеспечивает алогритм диалога клиета с сервером и обмен ключами. Обмен ключами
позволяет аутентифицировать сервер и создать зашифрованное соединение
(cryptographically secured connection): это обеспечивает целостность данных,
конфиденциальность, а так же дополнительное сжатие.
-
Уровень аутентификации пользователя
использует установленное соединение и использует услуги, оказанные транспортным уровнем.
Этот уровень предоставляет несколько механизмов для аутентификации пользователя: здесь
может использоваться традиционная парольная аутентификация, аутентификация, основанная
на публичном ключе, или механизмы хост-аутентификации.
-
Уровень соединения
объединяет множество параллельных каналов связи через аутентифицированное соединение
(установленное на предыдущем шаге), позволяет создавать туннелирование для login-сеансов,
а так же TCP-переадресацию (TCP-forwarding). На этом уровне устанавливаются различные
параметры для управления потоков по каналам связи.
Дополнительные документы:
-
Интерактивная аутентификация
RFC обеспечивает поддержку для новых схем аутентификации, таких как S/Key или TIS.
- Протокол для передачи файлов SFTP описан в документе
filexfer.
OpenSSH включает в себя
клиент
и сервер SFTP.
- Формат файла для открытых ключей (public keys) определён в документе
publickeyfile.
Вы можете использовать утилиту
ssh-keygen(1)
для переконвертации файла с открытым ключем в этот формат.
- Diffie-Hellman Group Exchange
позволяет запрашивать более защищенные/безопасные группы для ключевого обмена Diffie-Hellman.
- В OpenSSH реализован метод сжатия "zlib@openssh.com", который откладывает начало процесса сжатия
данных до окончания аутентификации пользователя. Это исключает риск нападений на несжатый код
до аутентификации. Подробнее в
draft-miller-secsh-compression-delayed-00.txt.
- Реализация OpenSSH предоставляет дополнительный MAC (Message Authentication Code) "umac-64@openssh.com",
который имеет отличные характеристики, указанные в RFC 4253. Подробное описание в
draft-miller-secsh-umac-01.txt.
- Протокол агента аутентификации, используемый
ssh-agent,
описан в файле
PROTOCOL.agent.
- В OpenSSH так же есть и другие незначительные расширения и отклонения от стандартных протоколов SSH.
Они описаны в PROTOCOL
файле.
Для обсуждения протокола SSH2 подпишитесь на почтовую рассылку (ietf-ssh@netbsd.org).
www@openbsd.org
$OpenBSD: manual.html,v 1.12 2012/06/30 04:16:06 ajacoutot Exp $