لینکس / یونکس کمانډ: sshd

نوم

sshd - OpenSSH SSH daemon

Synopsis

sshd [- deiqtD46 ] [- b بټټ ] [- f config_file ] [- h ننوتلی شي ] وخت - [- o اختیار ] [- o اختیار ] [- p پورټ ] [- لین ]

تفصیل

sshd (SSH daemon ) د SSH (1) لپاره ډیمون پروګرام دی. دا پروګرامونه د Rlogin بدلول دي او RSH ، او په خوندي امنیت کې د دوو بې ځایه شوي میزونو ترمنځ د خوندي کوډ شوي اړیکو چمتو کول. پروګرامونه د دې لپاره دي چې د امکان وړ وي لکه څنګه چې ممکنه وي او نصب شي.

sshd دایمون دی چې د مراجعینو له اړیکو سره غوږ نیسي. دا عموما په / boot / etc / rc کې پېل کیږي دا د هر راتلونکی اړیکو لپاره نوي ډیمون ډکوي. فورکډ ډیمونز د کیلي تبادلې سمبالول، کوډیزونشن، تصدیق، د قومندان اجرا کول، او د ډاټا تبادله. د SSHD تطبیق د SSH پروتوکول 1 او 2 دواړه سره یوځای حمایه کوي.

د SSH پروتوکول نسخه 1

هر کوربه د کور ځانګړي ځانګړي RSA کلیدي (معمولا 1024 بټونه لري) د کوربه پېژندلو لپاره کارول کیږي. برسیره پردې، کله چې دایمون پیل شي، دا د RSA کلیدي (عموما 768 بټونه) رامینځته کوي. دا کلید په عموما هر ساعت کې بیا کارول کیږي که چیرې کارول شوی وي، او هیڅکله به په ډیسک کې زیرمه نشي.

هرکله چې یو مراجع ډیمون سره نښلوي د عامه کوربه او د سرور سیسټمونو سره. مراجع د RSA کوربه د خپل ډیټابیس په مقابل کې پرتله کوي ترڅو دا تصدیق کړي چې دا بدلون نه دی راغلی. بیا رجوع کوونکي 256-bit ناڅاپه شمېره رامینځته کوي. دا دا ناڅاپي شمېره د کوربه کیلي او پالنګر کیلي په کارولو سره کاروي او کوډ شوی شمیرې پالنګر ته استوي. بیا دواړه اړخونه دغه ناڅاپه شمیره د ناستې کلیدي په توګه کاروي کوم چې په ناسته کې د ټولو نورو مخابراتو انډول کولو لپاره کارول کیږي. پاتې ناستې د رواج سیسټم په کارولو سره کوډ شوی دی، اوسمهال د بلوفش یا 3DES سره، د 3DES ډیزاین په واسطه کارول کیږي. مراجع د هغو کسانو څخه کار اخیستلو لپاره د کوډیزون الګوریتم غوره کوي چې د سرور لخوا وړاندې کیږي.

بلکه، پالنګر او مراجع د اعتباري خبرې اترې کوي. مراجع هڅه کوي چې خپل ځان تصدیق کړي. د اعتبار تصدیق کوي،. د RSA کوربه توضیحاتو سره د ګډ تصدیق تصدیق کوي، د RSA چیلنج- ځواب تصدیق، یا د پاسورډ پر بنسټ اعتبار .

د رستوران تصدیق معموال غیر معلول دی ځکه چې دا په بنسټیز ډول ناامنه ده، مګر که د غوښتن لیک په ترتیب کې دوتنې کې فعال شي کیدی شي. د سیسټم امنیت ښه شوی نه وي مګر د RRD ریکارډ او ریککسډ معیوب شوي (پدې ډول د Rlogin او RSH ماشین ته معلول کول).

د SSH پروتوکول نسخه 2

نسخه 2 کارونه ورته ورته دي: هر کوربه د کور ځانګړي مشخص کلیدي (RSA یا DSA) لري چې د کوربه پیژني. په هرصورت، کله چې دایمون پیل شي نو دا د پالنګر کیلي نه رامینځته کوي. فارورډ امنیت د Diffie Hellman کلیدي تړون له الرې چمتو شوی. دا کلیدي موافقه د ګډ ناستې کلیدي نتیجه ده.

بله ناسته د سمیټ سایپر په کارولو سره کوډ شوی دی، اوسمهال 128 بصره AES، Blowfish، 3DES، CAST128، ArcFour، 192 bit AES، یا 256 bit AES. مراجع د هغو کسانو څخه کار اخیستلو لپاره د کوډیزون الګوریتم غوره کوي چې د سرور لخوا وړاندې کیږي. برسيره پردې، د سيالۍ بشپړتيا د کرېکټرافيک پيغام د تاييد کوډ کوډ (hmac-sha1 يا hmac-md5) له لارې وړاندې کيږي.

پروتوکول 2 نسخه د عامه کلیدي کاروونکي (PubkeyAuthentication) یا د مراجعینو کوربه (HostbasedAuthentication) د تصدیق کولو طریقه، روایتی پاسورډ تصدیق، او د ننګونې غبرګون بنسټیز ميتود وړاندې کوي.

د قوماندې اجرا او ډاټا فارغول

که چیرته مراجع په بریالیتوب سره پخپله تصدیق کوي، د ناستې چمتو کول لپاره یو ډایلیک داخل شوی دی. په دې وخت کې مراجع کولی شي شیان وغواړي لکه د پیسو ټیت تخصیص، د X11 اړیکو هڅول، د TCP / IP اړیکو ته پراختیا ورکول، یا په خوندي چینل کې د تصدیق کولو ایجنټ کنډر فارغ کول.

بالاخره، مراجعه کول د یا هم د بولندوی د شیل یا اعدام غوښتنه کوي. بیا خوا د سیشن موډر ته داخل کړئ. په دې مودې کې، دواړه خوا کولی شي په هر وخت کې ډاټا ولیږي، او دا معلومات د سرور خوا ته د شیل یا کمانډ څخه / او د مراجعینو په لوري د کاروونکي ټرمینل ته لیږدول کیږي.

کله چې د کاروونکي پروګرام فسخ شي او ټولې X11 فارغ شوي او نور کنکشنونه تړل شوي، سرور د مراجعینو څخه د وتلو موقف مراجعینو ته لیږلي او دواړه خواوې وتلی.

sshd کولی شي د کمانډیشن انتخاب یا د ترتیبولو دوتنې په کارولو سره ترتیب شي. د کمانډ ليکه انتخابونه د اضافو ارزښتونو ارزښتونه چې د ترتیبولو دوتنه کې مشخص شوي.

sshd د خپل کنټرول دوتنې راټیټوي کله چې دا د ځینې پټې سگنل ترلاسه کوي، SIGHUP د خپل نوم اجرا کولو په واسطه د پیل کولو په نوم یې، لکه، / usr / sbin / sshd

دا لاندینۍ لارې په لاندې ډول دي:

ب

په ایډمیرل پروتوکول نسخه کې د بټونو شمیره د پالنګر کیلي (default 768).

-d

د Debug mode. سرور د Verbose Debug Output ته د سیسټم نښه ته لیږل کیږي او ځان په پس منظر کې نه اچوي. پالنګر به هم کار ونکړي او یوازې به یو کنټرول پروسې وکړي. دا اختیار یوازې د سرور لپاره د Debugging لپاره ټاکل شوی دی. د ډیرو ډیرو اختیارونو د ډیټا کولو کچه لوړه کوي. لږ تر لږه 3 دی.

-e

کله چې دا اختیار مشخص شوی، sshd به د سیسټم د ځای په ځای معیاري تېروتنه ته معرفي کړي.

-f کنډول ډول

د ترتیب کولو دوتنه مشخصوي. اصلي بڼه / etc / ssh / sshd_config sshd د پیل کولو نه انکار کوي که چیرې د کوم ډول ترتیبولو دوتنه نه وي.

-g login_grace_time

د مراجعينو لپاره د فضل وخت ترلاسه کول پخپله پخپله تصديق کوي (د 120 ثانيې اصلي). که چیرې پیرودونکي په دې ډیری ثانیو کې د کاروونکي تایید ونکړي، پالنګر له منځه ځي، او ایستل کیږي. د صفر ارزښت هیڅ حد محدود نه کوي.

-h host_key_file

داسې فایل مشخص کوي چې له کوربه کوربه لوستل کیږي. دا اختیار باید ورکړل شي که چیرې sshd د ریټ په توګه نه وي (لکه د کوربه کلیدي فایلونه معمولا د چا له خوا د لوست وړ نه وي). دا د ممنوع پروتوکول نسخو او کوربه کیلو لپاره د کوربه کلیدي فایلونه شتون لري ممکن د پروتوکول نسخه لپاره او یا نور. الګوریتمونه.

-i

دا مشخص کوي چې دا SSHD د سایټ څخه چلول کیږي. SSHD عموما د ساکټ څخه نه چلیږي ځکه چې دا د سرور کلیدی تولید ته اړتیا لري مخکې له دې چې مراجعینو ته ځواب ووایي، او دا کیدای شي لسګونه ثانوي کړي. مراجعین باید ډیر اوږد انتظار وکړي که چیرې کلیدی ځل بیا بیرته راګرځیدلی وي. په هرصورت، د کوچنیو کلیدي سایټونو سره) د مثال په توګه، 512 (د سټیټ څخه د SSHD کارول ممکن ممکن وي.

-k key_gen_time

مشخص کوي چې د اطمینالال پروتوکول نسخه 1 پالنګر کیلي بیا رغول کیږي (د 3600 ثانیو ټاکل، یا یو ساعت). د کلید د بیا جوړولو لپاره هڅونه دا ده چې کلیدی هر ځای ذخیره شوی نه دی، او د یو ساعت وروسته، دا د نامناسب تعقیب مخابراتو لپاره کلیدی کیدل ناممکن کار دی که حتی که ماشین ویجاړ شوی یا فزیکی ونیول شی. د صفر ارزښت څرګندوي چې کلی به هیڅکله بیا بیرته رامینځته نشي.

- اختیار

د کوډ کولو په دوتنه کې کارول شوي بڼه کې د اختیارونو د ورکولو لپاره کارول کیدی شي. دا د ځانګړتیاوو د انتخاب لپاره ګټور کار دی چې د کومې کومې قوماندې لیګ شتون نلري.

-p بندر

د هغه بندر مشخص کوي چې سرور یې د ارتباطاتو لپاره اوریدلی دی (په 22 مه ماده کې). د ډیرو بندرونو اختیارونه اجازه لري. بندرونه د ترتیبولو دوتنه کې مشخص شوي ندي کله چې د کمانډ لین بندر مشخص شي.

د

خاموش حالت. د سیسټم په نښه کې هیڅ شی نه دی لیږل شوی. په عموما سره د هر ارتباط پیل، تصدیق او ختمول په نښه شوي دي.

-

ازموینه. یواځې د کنټرول دوتنې او کیليانو اعتبار تایید کړئ. دا د SSHD نوي کولو لپاره خورا ګټور کار دی ځکه چې د ترتیب کولو اختیارونه شاید بدلون ومومي.

او لین

دا اختیار د utmp جوړښت په ساحه کې د ساحې اندازه مشخص کولو لپاره کارول کیږي چې د لرې پرتو کوربه نوم لري. که چیرې د حل شوي کوربه نوم د لین په پرتله اوږده وي نو د ټاکل شوي ډیزاین ارزښت به یې کارول کیږي. دا میزبانانو ته د اوږدمهاله کوربه نومونو سره اجازه ورکوي چې دا ساحه لاهم لاهم مشخصه پیژندل کیږي. مشخص کول - u0 په ګوته کوي چې یوازې د ټاکل شوي ټیکټ پتې باید utmp فایل ته واستول شي. - u0 د SDS مخه نیولو څخه د DNS غوښتنه کولو لپاره هم کارول کیږي تر څو چې د تایید میکانیزم یا ترتیبات ورته اړتیا وي. د تایید میکانیزمونه چې کیدای شي د DNS اړتیا ولري د RhostsAuthentication RhostsRSAAuthentication شامل دي HostbasedAuthentication او د کلیدي فایل کې د پیٹرن لیست انتخاب څخه کارول. د تنظیم کولو اختیارونه چې د DNS اړتیا لري شامل دي د USER @ HOST بڼه کارول د AllowUsers یا DenyUsers کې

-D

کله چې دا اختیار مشخص شوی sshd به هیڅکله ونشي او یو ډیمن نه شي. دا د sshd اسانه څارنه کوي

-4

ځواکونه یواځې د IPv4 پتې کارولو لپاره sshd .

-6

ځواکونه یوازې د IPv6 پته کارولو لپاره sshd .

د تړون کولو دوتنه

ایس ایس ایل د / etc / ssh / sshd_config څخه د ترتیباتو ډاټا مطالعه کوي (یا هغه فایل چې د کمانډ کرښه کې مشخص شوي). د فایل فارم او ترتیبولو اختیارونه په sshd_config5 کې بیان شوي.

د ننوتنې پروسه

کله چې یو کارن په بریالیتوب سره ننوتل ، sshd لاندیني کارونه ترسره کوي:

  1. که چیرې لاگ ان په ټیت کې وي، او کوم قوماندې ندی مشخص شوی، د وروستنی د ننوتلو وخت او / etc / motd نښانې (مګر که چېرې د ترتیب په فایل کې یا د HOME / hushlogin کې مخنیوی وشي د SX FILES برخه وګورئ).
  2. که چیرې لاگ ان په ټیت کې وي، ریکارډونه د ننوتلو وخت.
  3. که چیرې شتون ولري نو چیک / نور / نولوجینټونه، مواد او لیستونه چاپ کړي (مګر جریمه).
  4. د عادي کارن امتیازاتو سره د چلولو لپاره بدلونونه.
  5. بنسټیز چاپیریال برابروي.
  6. $ HOME / .ssh / چاپیریال که چیرته شتون ولري ولولي او کاروونکي اجازه لري چې خپل چاپیریال بدل کړي. د PermitUserE چاپیریال اختیار وګورئ په sshd_config5 کې.
  7. د کاروونکو د کور لارښود کې بدلونونه.
  8. که $ HOME / .ssh / rc شتون لري، چلوي؛ نور که / etc / ssh / sshrc شتون لري، چلوي؛ بلکه نور xauth چلوي. د `RC 'فایلونه د X11 تصدیق پروتوکول او کوکي معياري انډول کې ورکړل شوي.
  9. د کارن شیل یا قوماندې چلوي.

د سند دوتنه بڼه

$ HOME / .ssh / authorized_keys یو اصلي فايل دی چې د عامه کلیدي لیست لیست کوي چې د RSA تصدیق په پروتوکول نسخه کې او د عامه کیلي تصدیق لپاره) PubkeyAuthentication (لپاره د پروتوکول نسخه کې 2. د مستند فایل مشخص کولو لپاره کارول کیدی شي.

د دوتنې هر لین کې یو کلیدی (خالي لیکې او لینونه د `# سره پیل کیږي د تبصرو په توګه له پامه غورځول شوي). د RSA هر کلیدي د الندې ساحو څخه جوړ شوي، د ځایونو لخوا جلا شوي: اختیارونه، بټونه، ضمیمه، ماډول، تبصره. د پروتوکول 2 بڼې عامه کیلي په کې شامل دي: اختیارونه، کیليپپ، بیس 64 انډول شوي کیلي، تبصره. د انتخاب ساحه اختیاري ده؛ د دې شتون شتون لري چې آیا دا کرښه د یو شمېر سره پیل کیږي یا نه) د انتخاب ساحه کله چې له یو شمیر سره پیل نه وي (. بټ، فرعي برخې، د موډول او تبصرې ساحې د RSA کلیدي د پروتوکول نسخه لپاره ورکوي؛ د تبصرې ساحه د هر څه لپاره نه کارول کیږي (مګر کیدی شي د کارن لپاره پیژندل کیدی شي). د پروتوکول نسخه 2 لپاره کیليپټ `` ssh-dss 'یا `` ssh-rsa' 'دی

په ياد ولرئ چې په دې فايل کې لينونه عموما سل سوه بايټونه وي (د عامه کلو کوډ کولو د اندازې له امله). تاسو نه غواړئ هغه په ​​کې ولیکئ؛ پر ځای یې، د پېژند تڼۍ کاپي. ID id_dsa.pub یا id_rsa.pub فایل وکړئ او سم یې کړئ.

sshd د پروتوکول 1 لپاره د RSA کلیدي ماډل اندازه اندازه کوي او د 768 بټونو 2 کليزونه .

انتخابونه (که موجود وي) د کوډا جلا جلا انتخاب مشخصات لري. هیڅ ځای ندی اجازه ورکړل شوی، پرته د دوه ګونی قواوو دننه. لاندې اختیار مشخصات ملاتړ شوي (یادونه وکړئ چې د انتخاب کلیدي قضیې غیر حساس دي):

د = د لیست لیست څخه

دا مشخصوي چې د عامه کلیدي تصدیق سربیره، د لرې پرتو کوربه کې نامناسب نوم باید د کوډا جلا جلا لیستونو کې حاضر وي (`* 'او`؟' د وحشي کرښو په توګه خدمت کوي). په لیست کې کیدای شي د انټرنټونو څخه توپیر ولري چې دوی یې `! ' ؛ که چیرې د کانزیک کوربه نوم د منفي نرخ سره سمون ولري، کلید منل نه دی. د دې انتخاب هدف د اختیاري امنیت امنیت زیاتول: په خپله د عامه کیلي تصدیق په شبکه یا نوم نوم سرور یا کوم شی (مګر کلیدي) باور نلري؛ په هرصورت، که څوک څوک څوک کلیدی غلا کړي، کلیدي د ننوتو اجازه ورکوي د نړۍ په هر ځای کې د ننوتلو اجازه ورکړي. دا اضافي اختیار د غلا شوي کلیدي کاروونکي کارولو څخه کار اخلي (د نوم سرور او / یا رستوران باید یوازې د کیلي برسیره سره موافق وي).

بولۍ = کمانډ

مشخص کوي چې قوماندې اعالن کیږي کله چې دا کیلي د اعتبار لپاره کارول کیږي. د کاروونکي لخوا چمتو شوي قوماندې (که چیرې وي) بې پروایږي. قوماندې د پیټ پر مخ پرمخ ځي که چیرې پیریدونکی د پیټ غوښتنه وکړي؛ که نه نو دا پرته له چټۍ پرته روانه ده. که یو 8-bit پاک چینل ته اړتیا وي، یو باید د Pty غوښتنه ونه کړي یا د P -PN توضیح کولو لپاره باید یو بولی کې د بیکسلاش سره د حواله کولو له مخې شاملیدلی شي. دا انتخاب ممکن ګټور وي چې ځیني عامه کیلي محدود کړي ترڅو یوازې یو ځانګړي عملیات ترسره کړي. یوه بیلګه کیدی شي یو کلیدی وي چې د لیرې بیک اپ اجازه ورکوي مګر بل څه نه. په یاد ولرئ چې پیرود کولی شي TCP / IP او / یا X11 وړاندیزونه مشخص کړي مګر دا چې دوی په واضح ډول منع دي. په یاد ولرئ چې دا اختیار په شیل، کمانډ یا فرعي سیسټم کې د تطبیق وړ دی.

چاپیریال = NAME = ارزښت

مشخص کوي چې دا تار چاپیریال کې شامل شي کله چې د دې کیلي کارولو کې ننوتل. د چاپیریال متغیرات دا طریقه د نورو اصلي چاپیریال ارزښتونو نورمال کړئ. د دې ډول ډیری انتخاب اجازه لري. د چاپیریال پروسس کول د ډیفالټ په واسطه نافذ شوي او د PermitUserEnvironment په اختیار کې کنترولیږي. دا اختیار په اتوماتيک ډول معیوب شوی دی که کارول لوګین فعال شي.

نورت پور - وړاندیزونه

کله چې دا کیلي د اعتبار لپاره کارول کیږي د TCP / IP فارغ کولو لپاره فوربس. د پېرېدونکي لخوا هر راتلونکی غوښتنې به یوه تېروتنه راولي. دا کیدی شي د کارولو وړ وي، د بیلګې په توګه، د قوماندې انتخاب سره.

NO-X11-forwardinging

کله چې دا کیلي د اعتبار لپاره کارول کیږي د X11 فارغ کولو لپاره فوربسز. د مراجعینو هرډول X11 وړاندیزونه به یوه تېروتنه راولي.

د نشتوالي وړاندې کولو لپاره

کله چې دا کیلي د اعتبار لپاره کارول کیږي د فوربس د تصدیق کولو ایجنټ فارغ کول.

نه

د ټیټ تخصیص مخه نیسي (د پیت د اختصاص غوښتنه به ناکامه وي).

پریزنټیشن = میزبان: بندر

د محلي `` ssh-L ' port forwarding کولو محدودول لکه دا چې دا یوازې مشخص کوربه او بندر سره نښلوي. د IPv6 پته کیدای شي د بدیل نخشه سره وټاکل شي: کوربه / بندر د څو اجازه اجازه لیکونو انتخابونه د کمونو لخوا جلا کیدی شي. په ټاکل شوي کوربه نومونو کې هیڅ ډول نمونه سمه نده ترسره شوې، دوی باید بااللي ډنډونه یا پتې وي.

بېلګې

1024 33 12121 ... 312314325 ylo@foo.bar

له = "*. niksula.hut.fi،! pc.niksula.hut.fi څخه" 1024 35 23 ... 2334 ylo @ niksula

کمانډ = "ډمپ / کور"، نه پیټ، نورت بندر - 1024 33 23 ... 2323 بیکار.hut.fi

پریزنټیشن = "10.2.1.55:80"، پروسیپن = "10.2.1.56:25" 1024 33 23 ... 2323

د دوتنې بڼه

د ټولو پېژندل شوي میزبانانو لپاره کوربه عامه کیلي لري. نړیوال فایل باید د مدیر لخوا (اختیاري) چمتو شي (او اختیاري دوتنه په خپل ځان ساتل کیږي: هرکله چې یو کارن د نامعلوم نامعلوم کوربه سره نښلوي د فیزر فایل کې اضافه کیږي.

په دې دوتنو کې هر لین لاندې لینونه لري: کورني نومونه، بټونه، ضمیمه، ماډول، تبصره. ځمکه د خړونو سره جلا شوې.

کورني نومونه د کلام جلا جلا لیست دي ('*' او '؟' د وحشي کارډونو په توګه عمل کوي)؛ هر ډول طرزالعمل، په بدل کې، د کانونیکي کوربه نوم (کله چې د مراجعینو تصدیق کول) سره یا د کاروونکي لخوا چمتو شوي نوم (کله چې د سرور تصدیق کول) سره مخالف وي. یوه نمونه کیدای شي د '!' لخوا هم وړاندې شي د منفي څرګندولو لپاره: که چیرې کوربه نوم د نفی شوی نمونه سره سمون ولري، دا د منلو وړ نه ده) د دې لیک له لارې (که چیرې دا په لیکه بل ډول نمونې سره سمون ولري.

بٹس، فرعي برخې، او موډول د RSA کوربه کلیدي څخه نیغ په نېغه اخیستل کیږي؛ دوی ترلاسه کولی شي، د مثال په توګه، /etc/ssh/ssh_host_key.pub د اختیاري تبصره ساحه د لیکې پای ته ادامه ورکوي او نه کارول کیږي.

د `# 'سره پیل شوي لیکونه او خالي کرښې د تبصرې په توګه په نظر کې نیول شوي ندي.

کله چې کوربه توضیحات ترسره کوي نو تصدیق به ومنل شي که چیرې د موازنې لیکه سم مناسبه وي. په همدې توګه د ورته نومونو لپاره څو سایټونه یا د کوربه کوربه کلیدي لپاره اجازه ورکول کیږي (مګر سپارښتنې). دا به ناامنه وي کله چې د بیلابیلو ډومینونو څخه د کورني نومونو لنډ ډولونه په دوتنې کې ساتل کیږي. دا ممکنه ده چې فایلونه د منازعې اړوند معلومات ولري؛ اعتبار ومنل شو که چیرې باوري معلومات د دوتنې څخه پیدا شي.

په ياد ولرئ چې په دغو دوتنو کې لينونه په عمومي ډول په سلګونو توريونه دي، او تاسو يقينا نه غواړئ د لاس په کوربه چابينو کې وليکل شئ. بلکه، د دوی په لیکل سره یا د /etc/ssh/ssh_host_key.pub اخیستل او په کور کې د کور نومونه اضافه کول.

بېلګې

بندیز، ...، 130.233.208.41 1024 37 159 ... 93 بندینټ.hut.fi cvs.openbsd.org، 199.185.137.3 ssh-rsa AAAA1234 ..... =

هم وګوره

spp (1)، sftp (1)، ssh (1)، ssh-add1، ssh-agent1، ssh-keygen1، login.conf5، moduli (5)، sshd_config5، sftp-server8

T. Ylonen T. Kivinen M. Saarinen T. Rinn S. Lehtinen "SSH پروتوکول آرکچر" مسوده د 2002 کال جنوري د پرمختګ په موادو کې کار کوي

M. Friedl N. Provos WA Simpson "د SSH د ترانسپورت د پرت پروتوکول لپاره د Diffie-Hellman ګروپ تبادله" مسوده - ietf-secsh -h-group-exchange-02.txt د جنوري 2002 د پرمختګ په موادو کې کار کوي

مهم: د انسان قوماندې ( ٪ man ) کاروئ ترڅو وګورئ چې ستاسو په ځانګړی کمپیوټر کې کوم قوماندې کارول کیږي.