SSH(1) General Commands Manual SSH(1) NUME ssh - client de autentificare la distana OpenSSH SINOPSIS ssh [-46AaCfGgKkMNnqsTtVvXxYy] [-B interfaa-asociere] [-b adresa-asociere] [-c specificare-cifru] [-D [adresa-asociere:]port] [-E fiier-jurnal] [-e caracter-control] [-F fiier-configurare] [-I pkcs11] [-i fiier-identitate] [-J destinaie] [-L adresa] [-l nume_utilizator-autentificare] [-m specificare-mac] [-O comanda-control] [-o opiune] [-P eticheta] [-p port] [-R adresa] [-S ruta-control] [-W gazda:port] [-w tunel-local[:tunel-la_distana]] destinaie [comanda [argument ...]] ssh [-Q opiune-interogare] DESCRIERE ssh (client SSH) este un program pentru autentificarea intr-o maina la distana i pentru executarea de comenzi pe o maina la distana. Acesta este destinat sa asigure comunicaii criptate sigure intre doua gazde neincrezatoare printr-o reea nesigura. Conexiunile X11, porturile TCP arbitrare i soclurile UNIX-domain pot fi de asemenea transmise pe canalul securizat. ssh se conecteaza i se autentifica la destinaia specificata, care poate fi specificata fie ca [utilizator@]nume-gazda sau un URI de forma ssh://[utilizator@]nume-gazda[:port]. Utilizatorul trebuie sa ii dovedeasca identitatea faa de maina de la distana folosind una dintre mai multe metode (a se vedea mai jos). Daca este specificata o comanda, aceasta va fi executata pe gazda de la distana in locul unui shell de autentificare. O linie de comanda completa poate fi specificata ca comanda, sau poate avea argumente suplimentare. Daca sunt furnizate, argumentele vor fi adaugate la comanda, separate prin spaii, inainte ca aceasta sa fie trimisa la server pentru a fi executata. Opiunile sunt urmatoarele: -4 Foreaza ssh sa utilizeze numai adrese IPv4. -6 Foreaza ssh sa utilizeze numai adrese IPv6. -A Permite redirecionarea conexiunilor de la un agent de autentificare precum ssh-agent(1). Acest lucru poate fi, de asemenea, specificat pentru fiecare gazda intr-un fiier de configurare. Transmiterea agentului trebuie activata cu precauie. Utilizatorii care au capacitatea de a ocoli permisiunile de fiier pe gazda de la distana (pentru soclul UNIX-domain al agentului) pot accesa agentul local prin conexiunea redirecionata. Un atacator nu poate obine materialul cheii de la agent, insa poate efectua operaii asupra cheilor care ii permit sa se autentifice folosind identitaile incarcate in agent. O alternativa mai sigura poate fi utilizarea unei gazde de salt (a se vedea -J). -a Dezactiveaza redirecionarea conexiunii agentului de autentificare. -B interfaa-asociere Se leaga la adresa interfaa-asociere inainte de a incerca sa se conecteze la gazda de destinaie. Acest lucru este util numai pe sistemele cu mai multe adrese. -b adresa-asociere Utilizeaza adresa-asociere de pe maina locala ca adresa sursa a conexiunii. Utila numai pe sistemele cu mai multe adrese. -C Solicita comprimarea tuturor datelor (inclusiv stdin, stdout, stderr i datele pentru conexiunile X11, TCP i UNIX-domain redirecionate). Algoritmul de comprimare este acelai cu cel utilizat de gzip(1). Comprimarea este de dorit pe liniile modem i alte conexiuni lente, dar va incetini lucrurile doar pe reelele rapide. Valoarea implicita poate fi stabilita gazda cu gazda in fiierele de configurare; consultai opiunea Compression din ssh_config(5). -c specificare-cifru Selecteaza specificaia cifrului pentru criptarea sesiunii. specificare-cifru este o lista de cifruri separate prin virgula, enumerate in ordinea preferinelor. Consultai cuvantul cheie Ciphers din ssh_config(5) pentru mai multe informaii. -D [adresa-asociere:]port Specifica o redirecionare de port la nivel de aplicaie "dinamica" locala. Aceasta funcioneaza prin alocarea unui soclu pentru a asculta port pe partea locala, legat opional la adresa-de-asociere specificata. Ori de cate ori se realizeaza o conexiune la acest port, conexiunea este redirecionata pe canalul securizat, iar protocolul aplicaiei este apoi utilizat pentru a determina unde sa se conecteze de la maina de la distana. In prezent sunt acceptate protocoalele SOCKS4 i SOCKS5, iar ssh va aciona ca un server SOCKS. Numai root poate redireciona porturile privilegiate. Transmiterea dinamica a porturilor poate fi, de asemenea, specificata in fiierul de configurare. Adresele IPv6 pot fi specificate prin includerea adresei intre paranteze drepte. Numai superutilizatorul poate redireciona porturile privilegiate. In mod implicit, portul local este legat in conformitate cu valoarea opiunii GatewayPorts. Cu toate acestea, se poate utiliza o adresa-de-asociere explicita pentru a lega conexiunea la o anumita adresa. adresa-de-asociere de "localhost" indica faptul ca portul de ascultare trebuie legat numai pentru uz local, in timp ce o adresa goala sau `*' indica faptul ca portul trebuie sa fie disponibil de la toate interfeele. -E fiier-jurnal Adauga jurnalele de depanare la fiier-jurnal in loc de la ieirea de eroare standard. -e caracter-control Stabilete caracterul de eludaare(control) pentru sesiunile cu un pty (implicit: `~'). Caracterul de control este recunoscut numai la inceputul unei linii. Caracterul de control urmat de un punct (`.') inchide conexiunea; urmat de control-Z suspenda conexiunea; i urmat de sine trimite caracterul de control o data. Definirea caracterului la "none" dezactiveaza orice eludare(control) i face sesiunea complet transparenta. -F fiier-configurare Specifica un fiier alternativ de configurare per utilizator. Daca se indica un fiier de configurare in linia de comanda, fiierul de configurare la nivel de sistem (/etc/ssh/ssh_config) va fi ignorat. Valoarea implicita pentru fiierul de configurare per utilizator este ~/.ssh/config. Daca este definit la "none", nu va fi citit niciun fiier de configurare. -f Solicita ssh sa treaca in fundal chiar inainte de executarea comenzii. Acest lucru este util in cazul in care ssh urmeaza sa solicite parole sau fraze de acces, dar utilizatorul dorete ca aceasta sa fie in fundal. Aceasta implica -n. Modul recomandat de a porni programe X11 la distana este ceva precum ssh -f gazda xterm. Daca opiunea de configurare ExitOnForwardFailure este stabilita la "yes", atunci un client iniiat cu -f va atepta ca toate redirecionarile porturilor la distana sa fie stabilite cu succes inainte de a se plasa in fundal. Consultai descrierea ForkAfterAuthentication in ssh_config(5) pentru detalii. -G Determina ssh sa imprime configuraia sa dupa evaluarea blocurilor Host i Match i sa iasa. -g Permite gazdelor de la distana sa se conecteze la porturile locale redirecionate. Daca este utilizata pe o conexiune multiplexata, aceasta opiune trebuie specificata in procesul principal. -I pkcs11 Specifica biblioteca partajata PKCS#11 pe care ssh ar trebui sa o utilizeze pentru a comunica cu un jeton PKCS#11 care furnizeaza chei pentru autentificarea utilizatorului. -i fiier-identitate Selecteaza un fiier din care este citita identitatea (cheia privata) pentru autentificarea cu cheie publica. De asemenea, putei specifica un fiier de cheie publica pentru a utiliza cheia privata corespunzatoare care este incarcata in ssh-agent(1) atunci cand fiierul de cheie privata nu este prezent local. Valoarea implicita este ~/.ssh/id_rsa, ~/.ssh/id_ecdsa, ~/.ssh/id_ecdsa_sk, ~/.ssh/id_ed25519 i ~/.ssh/id_ed25519_sk. Fiierele de identitate pot fi, de asemenea, specificate pentru fiecare gazda in fiierul de configurare. Este posibil sa avei mai multe opiuni -i (i mai multe identitai specificate in fiierele de configurare). Daca nu au fost specificate in mod explicit certificate prin directiva CertificateFile, ssh va incerca, de asemenea, sa incarce informaii privind certificatele din numele de fiier obinut prin adaugarea -cert.pub la numele fiierelor de identitate. -J destinaie Se conecteaza la gazda inta realizand mai intai o conexiune ssh la gazda de salt descrisa de destinaie i apoi stabilind de acolo o redirecionare TCP catre destinaia finala. Se pot specifica mai multe gazde de salt separate prin virgule. Adresele IPv6 pot fi specificate prin includerea adresei intre paranteze drepte. Aceasta este o scurtatura pentru a specifica o directiva de configurare ProxyJump. Reinei ca directivele de configurare furnizate in linia de comanda se aplica in general gazdei de destinaie i nu oricaror gazde de salt specificate. Utilizai ~/.ssh/config pentru a specifica configuraia pentru gazdele de salt. -K Activeaza autentificarea bazata pe GSSAPI i transmiterea (delegarea) credenialelor GSSAPI catre server. -k Dezactiveaza redirecionarea (delegarea) credenialelor GSSAPI catre server. -L [gazda-asociere:]port:gazda:port-gazda -L [adresa-asociere:]port:soclu-la-distana -L soclu-local:gazda:port-gazda -L soclu-local:soclu-la-distana Specifica faptul ca conexiunile catre portul TCP sau catre soclul Unix dat de pe gazda locala (client) trebuie redirecionate catre gazda i portul sau catre soclul Unix dat de pe partea de la distana. Aceasta funcioneaza prin alocarea unui soclu pentru a asculta fie un port TCP file ... pe partea locala, legat opional la adresa adresa-asociere specificata, fie un soclu Unix. Ori de cate ori se realizeaza o conexiune la portul sau soclul local, conexiunea este transmisa pe canalul securizat i se realizeaza o conexiune fie la portul gazda port-gazda, fie la soclul Unix soclu-la-distana, de pe maina de la distana. De asemenea, redirecionarile de porturi pot fi specificate in fiierul de configurare. Numai superutilizatorul poate redireciona porturile privilegiate. Adresele IPv6 pot fi specificate prin includerea adresei intre paranteze drepte. In mod implicit, portul local este legat in conformitate cu valoarea opiunii GatewayPorts. Cu toate acestea, se poate utiliza o adresa-de-asociere explicita pentru a lega conexiunea la o anumita adresa. adresa-de-asociere de "gazda-locala" indica faptul ca portul de ascultare trebuie legat numai pentru uz local, in timp ce o adresa goala sau `*' indica faptul ca portul trebuie sa fie disponibil de la toate interfeele. -l nume_utilizator-autentificare Specifica utilizatorul cu care trebuie sa va conectai pe maina de la distana. Acest lucru poate fi, de asemenea, specificat pentru fiecare gazda in fiierul de configurare. -M Plaseaza clientul ssh in modul "master" pentru partajarea conexiunii. Mai multe opiuni -M plaseaza ssh in modul "master", dar cu confirmarea necesara folosind ssh-askpass(1) inainte de fiecare operaie care modifica starea de multiplexare (de exemplu, deschiderea unei noi sesiuni). Consultai descrierea ControlMaster in ssh_config(5) pentru detalii. -m specificare-mac O lista de algoritmi MAC (cod de autentificare a mesajelor) separai prin virgule, specificai in ordinea preferinelor. Consultai cuvantul cheie MACs din ssh_config(5) pentru mai multe informaii. -N Nu executa o comanda de la distana. Acest lucru este util doar pentru redirecionarea porturilor. Consultai descrierea SessionType in ssh_config(5) pentru detalii. -n Redirecioneaza stdin de la /dev/null (de fapt, impiedica citirea din stdin). Acest lucru trebuie utilizat atunci cand ssh este rulat in fundal. Un truc comun este utilizarea acestuia pentru a rula programe X11 pe o maina la distana. De exemplu, ssh -n shadows.cs.hut.fi emacs & va porni un emacs pe shadows.cs.hut.fi, iar conexiunea X11 va fi transmisa automat pe un canal criptat. Programul ssh va fi pus in fundal; (acest lucru nu funcioneaza daca ssh trebuie sa solicite o parola sau o fraza de acces; a se vedea i opiunea -f). Consultai descrierea StdinNull in ssh_config(5) pentru detalii. -O comanda-control Controleaza un proces master de multiplexare a conexiunii active. Atunci cand este specificata opiunea -O, argumentul comanda-control este interpretat i transmis procesului master. Comenzile valide sunt: "check" (verifica daca procesul master ruleaza), "forward" (solicita redirecionari fara executarea comenzii), "cancel" (anuleaza redirecionarile), "proxy" (se conecteaza la un master de multiplexare in funciune in modul proxy), "exit" (solicita masterului sa iasa) i "stop" (solicita masterului sa nu mai accepte alte cereri de multiplexare). -o opiune Poate fi utilizata pentru a oferi opiuni in formatul utilizat in fiierul de configurare. Acest lucru este util pentru specificarea opiunilor pentru care nu exista un fanion de linie de comanda separat. Pentru detalii complete privind opiunile enumerate mai jos i valorile lor posibile, consultai ssh_config(5). AddKeysToAgent AddressFamily BatchMode BindAddress CanonicalDomains CanonicalizeFallbackLocal CanonicalizeHostname CanonicalizeMaxDots CanonicalizePermittedCNAMEs CASignatureAlgorithms CertificateFile CheckHostIP Ciphers ClearAllForwardings Comprimare ConnectionAttempts ConnectTimeout ControlMaster ControlPath ControlPersist DynamicForward EnableEscapeCommandline EscapeChar ExitOnForwardFailure FingerprintHash ForkAfterAuthentication ForwardAgent ForwardX11 ForwardX11Timeout ForwardX11Trusted GatewayPorts GlobalKnownHostsFile GSSAPIAuthentication GSSAPIDelegateCredentials HashKnownHosts Host HostbasedAcceptedAlgorithms HostbasedAuthentication HostKeyAlgorithms HostKeyAlias Hostname IdentitiesOnly IdentityAgent IdentityFile IPQoS KbdInteractiveAuthentication KbdInteractiveDevices KexAlgorithms KnownHostsCommand LocalCommand LocalForward LogLevel MACs Match NoHostAuthenticationForLocalhost NumberOfPasswordPrompts PasswordAuthentication PermitLocalCommand PermitRemoteOpen PKCS11Provider Port PreferredAuthentications ProxyCommand ProxyJump ProxyUseFdpass PubkeyAcceptedAlgorithms PubkeyAuthentication RekeyLimit RemoteCommand RemoteForward RequestTTY RequiredRSASize SendEnv ServerAliveInterval ServerAliveCountMax SessionType SetEnv StdinNull StreamLocalBindMask StreamLocalBindUnlink StrictHostKeyChecking TCPKeepAlive Tunnel TunnelDevice UpdateHostKeys User UserKnownHostsFile VerifyHostKeyDNS VisualHostKey XAuthLocation -P eticheta Specifica un nume de eticheta care poate fi utilizat pentru a selecta configuraia in ssh_config(5). Consultai cuvintele cheie Tag i Match din ssh_config(5) pentru mai multe informaii. -p port Portul de conectare la gazda de la distana. Acesta poate fi specificat pentru fiecare gazda in parte in fiierul de configurare. -Q opiune-interogare Interogari pentru algoritmii acceptai de una dintre urmatoarele caracteristici: cipher (cifrari simetrice acceptate), cipher-auth (cifrari simetrice acceptate care accepta criptarea autentificata), help (termeni de interogare acceptai pentru utilizarea cu fanionul -Q), mac (coduri de integritate a mesajelor acceptate), kex (algoritmi de schimb de chei), key (tipuri de chei), key. key-ca-sign (algoritmi de semnatura CA valabili pentru certificate), key-cert (tipuri de chei de certificat), key-plain (tipuri de chei fara certificat), key-sig (toate tipurile de chei i algoritmi de semnatura), protocol-version (versiuni de protocol SSH acceptate) i sig (algoritmi de semnatura acceptai). Alternativ, orice cuvant- cheie din ssh_config(5) sau sshd_config(5) care accepta o lista de algoritmi poate fi utilizat ca alias pentru opiunea opiune-interogare corespunzatoare. -q Mod silenios. Face ca majoritatea mesajelor de avertizare i diagnosticare sa fie suprimate. -R [gazda-asociere:]port:gazda:port-gazda -R [adresa-asociere:]port:soclu-local -R soclu-la-distana:gazda:port-gazda -R soclu-la-distana:soclu-local -R [adresa-asociere:]port Specifica faptul ca conexiunile catre portul TCP sau soclul Unix dat de pe gazda de la distana (server) trebuie transmise catre partea locala. Aceasta funcioneaza prin alocarea unui soclu pentru a asculta fie un port TCP, fie un soclu Unix pe partea de la distana. Ori de cate ori se realizeaza o conexiune la acest port sau soclu Unix, conexiunea este redirecionata pe canalul securizat i se realizeaza o conexiune de la maina locala fie catre o destinaie explicita specificata de gazda port port-gazda, fie catre soclu-local sau, daca nu a fost specificata nicio destinaie explicita, ssh va aciona ca un proxy SOCKS 4/5 i va redireciona conexiunile catre destinaiile solicitate de clientul SOCKS de la distana. De asemenea, redirecionarile de porturi pot fi specificate in fiierul de configurare. Porturile privilegiate pot fi redirecionate numai atunci cand va conectai ca root pe maina de la distana. Adresele IPv6 pot fi specificate prin includerea adresei intre paranteze drepte. In mod implicit, soclurile TCP de ascultare de pe server vor fi legate numai la interfaa loopback. Acest lucru poate fi anulat prin specificarea unei adrese adresa-asociere. O adresa adresa-asociere goala, sau adresa `*', indica faptul ca soclul de la distana trebuie sa asculte pe toate interfeele. Specificarea unei adrese adresa-asociere la distana va reui numai daca opiunea GatewayPorts a serverului este activata (consultai sshd_config(5)). Daca argumentul port este `0', portul de ascultare va fi alocat dinamic pe server i raportat clientului la momentul rularii. Atunci cand este utilizat impreuna cu -O forward, portul alocat va fi imprimat la ieirea standard. -S ruta-control Specifica locaia unui soclu de control pentru partajarea conexiunii sau irul "none" pentru a dezactiva partajarea conexiunii. Consultai descrierea ControlPath i ControlMaster in ssh_config(5) pentru detalii. -s Poate fi utilizata pentru a solicita invocarea unui subsistem pe sistemul de la distana. Subsistemele faciliteaza utilizarea SSH ca transport securizat pentru alte aplicaii (de exemplu, sftp(1)). Subsistemul este specificat ca comanda la distana. Consultai descrierea SessionType in ssh_config(5) pentru detalii. -T Dezactiveaza alocarea pseudo-terminalelor. -t Foreaza alocarea de pseudo-terminale. Aceasta poate fi utilizata pentru a executa programe arbitrare bazate pe ecran pe o maina la distana, ceea ce poate fi foarte util, de exemplu, la implementarea serviciilor de meniu. Opiunile multiple -t foreaza alocarea tty, chiar daca ssh nu are un tty local. -V Afieaza numarul versiunii, i iese. -v Modul de informaii detaliate. Determina ssh sa afieze mesaje de depanare cu privire la progresul sau. Acest lucru este util in depanarea problemelor de conectare, autentificare i configurare. Opiunile -v multiple maresc gradul de detaliere. Valoarea maxima este 3. -W gazda:port Solicita ca intrarea i ieirea standard de pe client sa fie transmise catre gazda pe portul pe canalul securizat. Implica -N, -T, ExitOnForwardFailure i ClearAllForwardings, dei acestea pot fi anulate in fiierul de configurare sau utilizand opiunile din linia de comanda -o. -w tunel-local[:tunel-la_distana] Solicita redirecionarea dispozitivului tunel cu dispozitivele tun(4) specificate intre clientul (local_tun) i serverul (remote_tun). Dispozitivele pot fi specificate prin ID numeric sau prin cuvantul-cheie "any", care utilizeaza urmatorul dispozitiv tunel disponibil. Daca remote_tun nu este specificat, se utilizeaza in mod implicit "any". Consultai i directivele Tunnel i TunnelDevice din ssh_config(5). Daca directiva Tunnel nu este definita, acesta va fi stabilit la modul tunel implicit, care este "point-to-point". Daca se dorete un alt mod de expediere Tunnel, atunci acesta trebuie specificat inainte de -w. -X Activeaza redirecionarea X11. Acest lucru poate fi, de asemenea, specificat pentru fiecare gazda intr-un fiier de configurare. Redirecionarea X11 trebuie sa fie activata cu precauie. Utilizatorii care au capacitatea de a ocoli permisiunile de fiier pe gazda de la distana (pentru baza de date de autorizare X a utilizatorului) pot accesa afiajul X11 local prin conexiunea redirecionata. Un atacator poate fi capabil sa efectueze activitai precum monitorizarea apasarii tastelor. Din acest motiv, redirecionarea X11 este supusa implicit restriciilor extensiei X11 SECURITY. Consultai opiunea ssh -Y i directiva ForwardX11Trusted din ssh_config(5) pentru mai multe informaii. -x Dezactiveaza redirecionarea X11. -Y Activeaza redirecionarea X11 de incredere. Redirecionarile X11 de incredere nu sunt supuse controalelor extensiei X11 SECURITY. -y Trimite informaii de jurnal utilizand modulul de sistem syslog(3). In mod implicit, aceste informaii sunt trimise la ieirea de eroare standard (stderr). ssh poate obine in plus date de configurare dintr-un fiier de configurare pentru fiecare utilizator i dintr-un fiier de configurare la nivelul intregului sistem. Formatul fiierului i opiunile de configurare sunt descrise in ssh_config(5). AUTENTIFICARE Clientul SSH OpenSSH accepta protocolul SSH 2. Metodele disponibile pentru autentificare sunt: GSSAPI-based authentication, host-based authentication, public key authentication, keyboard-interactive authentication i password authentication. Metodele de autentificare sunt incercate in ordinea specificata mai sus, dei PreferredAuthentications poate fi utilizata pentru a schimba ordinea implicita. Autentificarea bazata pe gazda funcioneaza dupa cum urmeaza: Daca maina de pe care se conecteaza utilizatorul este listata in /etc/hosts.equiv sau /etc/ssh/shosts.equiv pe maina de la distana, utilizatorul este non-root i numele de utilizator sunt aceleai pe ambele pari, sau daca fiierele ~/. rhosts sau ~/.shosts exista in directorul personal al utilizatorului de pe maina la distana i conin o linie care conine numele mainii client i numele utilizatorului de pe acea maina, utilizatorul este luat in considerare pentru autentificare. In plus, serverul trebuie sa poata verifica cheia de gazda a clientului (a se vedea descrierea /etc/ssh/ssh_known_hosts i ~/.ssh/known_hosts, mai jos) pentru a permite autentificarea. Aceasta metoda de autentificare inchide gaurile de securitate datorate falsificarii IP, DNS i de direcionare. [Nota pentru administrator: /etc/hosts.equiv, ~/.rhosts i protocolul rlogin/rsh in general sunt inerent nesigure i ar trebui dezactivate daca se dorete securitate]. Autentificarea cu cheie publica funcioneaza dupa cum urmeaza: Sistemul se bazeaza pe criptografia cu cheie publica, utilizand criptosisteme in care criptarea i decriptarea se realizeaza utilizand chei separate, iar cheia de decriptare nu poate fi derivata din cheia de criptare. Ideea este ca fiecare utilizator creeaza o pereche de chei publice/private in scopul autentificarii. Serverul cunoate cheia publica i numai utilizatorul cunoate cheia privata. ssh implementeaza automat protocolul de autentificare cu cheie publica, utilizand unul dintre algoritmii ECDSA, Ed25519 sau RSA. Fiierul ~/.ssh/authorized_keys enumera cheile publice care sunt permise pentru autentificare. Atunci cand utilizatorul se conecteaza, programul ssh indica serverului ce pereche de chei ar dori sa utilizeze pentru autentificare. Clientul dovedete ca are acces la cheia privata, iar serverul verifica daca cheia publica corespunzatoare este autorizata sa accepte contul. Serverul poate informa clientul cu privire la erorile care au impiedicat autentificarea cu cheie publica sa reueasca dupa ce autentificarea se incheie folosind o metoda diferita. Acestea pot fi vizualizate prin creterea LogLevel la DEBUG sau mai sus (de exemplu, prin utilizarea fanionului -v). Utilizatorul ii creeaza perechea de chei executand ssh-keygen(1). Aceasta stocheaza cheia privata in ~/.ssh/id_ecdsa (ECDSA), ~/.ssh/id_ecdsa_sk (cheie ECDSA gazduita de un autentificator), ~/. ssh/id_ed25519 (Ed25519), ~/.ssh/id_ed25519_sk (cheie Ed25519 gazduita de un autentificator) sau ~/.ssh/id_rsa (RSA) i stocheaza cheia publica in ~/.ssh/id_ecdsa.pub (ECDSA), ~/.ssh/id_ecdsa_sk.pub (cheie ECDSA gazduita de un autentificator), ~/.ssh/id_ed25519.pub (Ed25519), ~/.ssh/id_ed25519_sk.pub (cheie Ed25519 gazduita de un autentificator) sau ~/.ssh/id_rsa.pub (RSA) in directorul personal al utilizatorului. Utilizatorul trebuie apoi sa copieze cheia publica in ~/.ssh/authorized_keys in directorul sau personal de pe calculatorul de la distana. Fiierul authorized_keys corespunde fiierului convenional ~/.rhosts i are o cheie pe linie, dei liniile pot fi foarte lungi. Dupa aceasta, utilizatorul se poate conecta fara a da parola. O variaie a autentificarii prin cheie publica este disponibila sub forma autentificarii prin certificat: in loc de un set de chei publice/private, se utilizeaza certificate semnate. Aceasta are avantajul ca o singura autoritate de certificare de incredere poate fi utilizata in locul mai multor chei publice/private. Consultai seciunea CERTIFICATES din ssh-keygen(1) pentru mai multe informaii. Cel mai convenabil mod de a utiliza autentificarea prin cheie publica sau certificat poate fi cu ajutorul unui agent de autentificare. Consultai ssh-agent(1) i (opional) directiva AddKeysToAgent din ssh_config(5) pentru mai multe informaii. Autentificarea interactiva prin tastatura funcioneaza dupa cum urmeaza: Serverul trimite un text arbitrar "challenge" i solicita un raspuns, eventual de mai multe ori. Exemple de autentificare interactiva prin tastatura includ autentificarea BSD (a se vedea login.conf(5)) i autentificarea PAM (unele sisteme non-OpenBSD). In cele din urma, daca alte metode de autentificare eueaza, ssh solicita utilizatorului o parola. Parola este trimisa la gazda de la distana pentru verificare; cu toate acestea, deoarece toate comunicaiile sunt criptate, parola nu poate fi vazuta de cineva care asculta pe reea. ssh menine i verifica automat o baza de date care conine datele de identificare pentru toate gazdele cu care a fost utilizat vreodata. Cheile gazdelor sunt stocate in ~/.ssh/known_hosts in directorul personal al utilizatorului. In plus, fiierul /etc/ssh/ssh_known_hosts este verificat automat pentru gazdele cunoscute. Orice gazde noi sunt adaugate automat la fiierul utilizatorului. Daca identificarea unei gazde se modifica vreodata, ssh avertizeaza in acest sens i dezactiveaza autentificarea prin parola pentru a preveni falsificarea serverului sau atacurile man-in-the-middle (de intermediar), care ar putea fi utilizate pentru a eluda criptarea. Opiunea StrictHostKeyChecking poate fi utilizata pentru a controla conectarile la maini a caror cheie de gazda nu este cunoscuta sau s-a schimbat. Atunci cand identitatea utilizatorului a fost acceptata de server, serverul fie executa comanda data intr-o sesiune neinteractiva, fie, daca nu a fost specificata nicio comanda, se conecteaza la maina i ofera utilizatorului un shell normal ca o sesiune interactiva. Toate comunicaiile cu comanda sau shell-ul de la distana vor fi criptate automat. Daca este solicitata o sesiune interactiva, ssh va solicita in mod implicit un pseudo-terminal (pty) pentru sesiunile interactive numai atunci cand clientul are unul. Fanioanele -T i -t pot fi utilizate pentru a anula acest comportament. Daca a fost alocat un pseudo-terminal, utilizatorul poate folosi caracterele de control menionate mai jos. Daca nu a fost alocat niciun pseudo-terminal, sesiunea este transparenta i poate fi utilizata pentru a transfera in mod fiabil date binare. Pe majoritatea sistemelor, stabilirea caracterului de control la "none" va face, de asemenea, sesiunea transparenta chiar daca se utilizeaza un tty. Sesiunea se incheie atunci cand comanda sau shell-ul de pe calculatorul de la distana se incheie i toate conexiunile X11 i TCP au fost inchise. CARACTERE DE CONTROL Atunci cand a fost solicitat un pseudo-terminal, ssh accepta o serie de funcii prin utilizarea unui caracter de control. Un singur caracter tilde poate fi trimis ca ~~ sau urmand tilda cu un alt caracter decat cele descrise mai jos. Caracterul de control trebuie sa urmeze intotdeauna o linie noua pentru a fi interpretat ca fiind special. Caracterul de control poate fi modificat in fiierele de configurare folosind directiva de configurare EscapeChar sau in linia de comanda prin opiunea -e. Caracterele de control acceptate (presupunand `~' implicit) sunt: ~. Deconectare. ~^Z Plaseaza in fundal ssh. ~# Listeaza conexiunile redirecionate. ~& Plaseaza in fundal ssh la deconectare atunci cand se ateapta terminarea conexiunii redirecionate / a sesiunilor X11. ~? Afieaza o lista de caractere de control. ~B Trimite un BREAK catre sistemul de la distana (util numai daca maina respectiva il accepta). ~C Deschide linia de comanda. In prezent, aceasta permite adaugarea de redirecionari de port utilizand opiunile -L, -R i -D (a se vedea mai sus). De asemenea, permite anularea redirecionarilor de port existente cu -KL[adresa-asociere:]port pentru local, -KR[adresa-asociere:]port pentru la distana i -KD[adresa-asociere:]port pentru redirecionari de port dinamice. !comanda permite utilizatorului sa execute o comanda locala daca opiunea PermitLocalCommand este activata in ssh_config(5). Ajutorul basic este disponibil, folosind opiunea -h. ~R Solicita resigilarea (reverificarea cheilor de securitate) conexiunii (util numai daca maina de la distana o accepta). ~V Reduce cantitatea de informaii din mesaje (LogLevel) atunci cand erorile sunt scrise la ieirea de eroare standard. ~v Marete cantitatea de informaii din mesaje (LogLevel) atunci cand erorile sunt scrise la ieirea de eroare standard. REDIRECIONARE TCP Redirecionarea conexiunilor TCP arbitrare pe un canal securizat poate fi specificata fie pe linia de comanda, fie intr-un fiier de configurare. O posibila aplicaie a redirecionarii TCP este o conexiune securizata la un server de pota electronica; o alta este trecerea prin paravane de protecie. In exemplul de mai jos, analizam criptarea comunicarii pentru un client IRC, chiar daca serverul IRC la care se conecteaza nu accepta direct comunicarea criptata. Aceasta funcioneaza dupa cum urmeaza: utilizatorul se conecteaza la gazda de la distana utilizand ssh, specificand porturile care urmeaza sa fie utilizate pentru redirecionarea conexiunii. Dupa aceea, este posibil sa pornii programul local, iar ssh va cripta i va redireciona conexiunea catre serverul de la distana. Urmatorul exemplu efectueaza tunelarea unei sesiuni IRC de la client la un server IRC la "server.example.com", intrand pe canalul "#users", porecla "pinky", folosind portul IRC standard, 6667: $ ssh -f -L 6667:localhost:6667 server.example.com sleep 10 $ irc -c '#users' pinky IRC/127.0.0.1 Opiunea -f pune in fundal ssh i comanda de la distana "sleep 10" este specificata pentru a acorda o anumita perioada de timp (10 secunde, in exemplu) pentru a porni programul care va utiliza tunelul. Daca nu se realizeaza nicio conexiune in timpul specificat, ssh va iei. REDIRECIONARE X11 Daca variabila ForwardX11 este definita la "yes" (sau consultai descrierea opiunilor -X, -x i -Y de mai sus) i utilizatorul utilizeaza X11 ( variabila de mediu DISPLAY este definita), conexiunea la afiarea X11 este redirecionata automat catre partea la distana in aa fel incat orice program X11 pornit din shell (sau comanda) va trece prin canalul criptat, iar conexiunea la serverul X real se va face de pe maina locala. Utilizatorul nu trebuie sa defineasca manual DISPLAY. Redirecionarea conexiunilor X11 poate fi configurata in linia de comanda sau in fiierele de configurare. Valoarea DISPLAY definita de ssh va indica maina server, dar cu un numar de afiare mai mare decat zero. Acest lucru este normal i se intampla deoarece ssh creeaza un server "proxy" X pe calculatorul serverului pentru redirecionarea conexiunilor pe canalul criptat. ssh va configura automat i datele Xauthority pe server. In acest scop, va genera un cookie de autorizare aleatoriu, il va stoca in Xauthority pe server i va verifica daca orice conexiune redirecionata poarta acest cookie i il inlocuiete cu cookie-ul real atunci cand conexiunea este deschisa. Cookie-ul real de autentificare nu este trimis niciodata catre server (i nu sunt trimise cookie-uri in clar). Daca variabila ForwardAgent este definita la "yes" (sau consultai descrierea opiunilor -A i -a de mai sus) i utilizatorul utilizeaza un agent de autentificare, conexiunea la agent este redirecionata automat catre partea la distana. VERIFICAREA CHEILOR GAZDEI Atunci cand se conecteaza pentru prima data la un server, utilizatorului i se prezinta o amprenta a cheii publice a serverului (cu excepia cazului in care opiunea StrictHostKeyChecking a fost dezactivata). Amprentele digitale pot fi determinate utilizand ssh-keygen(1): $ ssh-keygen -l -f /etc/ssh/ssh_host_rsa_key Daca amprenta digitala este deja cunoscuta, aceasta poate fi comparata, iar cheia poate fi acceptata sau respinsa. In cazul in care sunt disponibile doar amprente digitale vechi (MD5) pentru server, opiunea ssh-keygen(1) -E poate fi utilizata pentru a retrograda algoritmul amprentei digitale pentru a se potrivi. Din cauza dificultaii de comparare a cheilor de gazda doar prin examinarea irurilor de amprente digitale, exista i suport pentru compararea vizuala a cheilor de gazda, utilizand desen grafic aleatoriu (random art). Prin definirea opiunii VisualHostKey la "yes", un mic grafic ASCII este afiat la fiecare conectare la un server, indiferent daca sesiunea in sine este interactiva sau nu. Invaand modelul produs de un server cunoscut, un utilizator poate descoperi cu uurina ca cheia de gazda s-a schimbat atunci cand este afiat un model complet diferit. Cu toate acestea, deoarece aceste modele nu sunt lipsite de ambiguitate, un model care arata similar cu modelul memorat ofera doar o buna probabilitate ca cheia de gazda sa fie aceeai, nu o dovada garantata. Pentru a obine o lista a amprentelor digitale impreuna cu desenul lor grafic aleatoriu pentru toate gazdele cunoscute, poate fi utilizata urmatoarea linie de comanda: $ ssh-keygen -lv -f ~/.ssh/known_hosts Daca amprenta digitala este necunoscuta, este disponibila o metoda alternativa de verificare: Amprentele digitale SSH verificate prin DNS. O inregistrare de resursa (RR) suplimentara, SSHFP, este adaugata la un fiier de zona, iar clientul care se conecteaza poate compara amprenta digitala cu cea a cheii prezentate. In acest exemplu, conectam un client la un server, "host.example.com". Inregistrarile resurselor SSHFP trebuie adaugate mai intai la fiierul de zona pentru host.example.com: $ ssh-keygen -r host.example.com. Liniile de ieire vor trebui sa fie adaugate la fiierul de zona. Pentru a verifica daca zona raspunde la interogarile privind amprentele digitale: $ dig -t SSHFP host.example.com In final, se conecteaza clientul: $ ssh -o "VerifyHostKeyDNS ask" host.example.com [...] Matching host key fingerprint found in DNS. Are you sure you want to continue connecting (yes/no)? A se vedea opiunea VerifyHostKeyDNS din ssh_config(5) pentru mai multe informaii. REELE PRIVATE VIRTUALE BAZATE PE SSH ssh conine suport pentru tuneluri de reea privata virtuala (VPN) utilizand pseudodispozitivul de reea tun(4), permiand conectarea securizata a doua reele. Opiunea de configurare sshd_config(5) PermitTunnel controleaza daca serverul accepta acest lucru i la ce nivel (trafic de nivel 2 sau 3). Urmatorul exemplu ar conecta reeaua client 10.0.50.0/24 cu reeaua la distana 10.0.99.0/24 utilizand o conexiune punct la punct de la 10.1.1.1 la 10.1.1.2, cu condiia ca serverul SSH care ruleaza pe poarta de acces catre reeaua la distana, la 192.168.1.15, sa permita acest lucru. Pe client: # ssh -f -w 0:1 192.168.1.15 true # ifconfig tun0 10.1.1.1 10.1.1.2 netmask 255.255.255.252 # route add 10.0.99.0/24 10.1.1.2 Pe server: # ifconfig tun1 10.1.1.2 10.1.1.1 netmask 255.255.255.252 # route add 10.0.50.0/24 10.1.1.1 Accesul clienilor poate fi ajustat mai fin prin intermediul fiierului /root/.ssh/authorized_keys (a se vedea mai jos) i al opiunii de server PermitRootLogin. Urmatoarea intrare ar permite conexiuni pe tun(4) dispozitivul 1 de la utilizatorul "jane" i pe tun dispozitivul 2 de la utilizatorul "john", daca PermitRootLogin este definita la "forced-commands-only": tunnel="1",command="sh /etc/netstart tun1" ssh-rsa ... jane tunnel="2",command="sh /etc/netstart tun2" ssh-rsa ... john Deoarece o configurare bazata pe SSH implica o cantitate destul de mare de supraincarcare, aceasta poate fi mai potrivita pentru configuraii temporare, cum ar fi VPN-urile wireless. VPN-urile mai permanente sunt mai bine furnizate de instrumente precum ipsecctl(8) i isakmpd(8). MEDIU ssh va configura in mod normal urmatoarele variabile de mediu: DISPLAY Variabila DISPLAY indica locaia serverului X11. Aceasta este definita automat de ssh pentru a indica o valoare de forma "hostname:n", unde "hostname" indica gazda unde ruleaza shell-ul, iar `n' este un numar intreg >= 1. ssh utilizeaza aceasta valoare speciala pentru a redireciona conexiunile X11 pe canalul securizat. In mod normal, utilizatorul nu ar trebui sa defineasca explicit DISPLAY, deoarece acest lucru va face conexiunea X11 nesigura (i va necesita ca utilizatorul sa copieze manual orice cookie de autorizare necesar). HOME Stabilete ruta catre directorul personal al utilizatorului. LOGNAME Sinonim pentru USER; configurata pentru compatibilitate cu sistemele care utilizeaza aceasta variabila. MAIL Stabilete ruta catre casua potala a utilizatorului. PATH Stabilita la PATH implicit, aa cum a fost specificata la compilarea ssh. SSH_ASKPASS Daca ssh are nevoie de o fraza de acces, acesta va citi fraza de acces de la terminalul curent, daca a fost rulat de la un terminal. Daca ssh nu are asociat un terminal, dar DISPLAY i SSH_ASKPASS sunt definite, acesta va executa programul specificat de SSH_ASKPASS i va deschide o fereastra X11 pentru a citi fraza de acces. Acest lucru este deosebit de util atunci cand apelai ssh dintr-un script .xsession sau un script similar; (reinei ca pe unele maini poate fi necesar sa redirecionai intrarea din /dev/null pentru a face acest lucru sa funcioneze). SSH_ASKPASS_REQUIRE Permite un control suplimentar asupra utilizarii unui program de solicitare a parolei. Daca aceasta variabila este definita la "never", atunci ssh nu va incerca niciodata sa utilizeze unul. Daca este definita la "prefer", atunci ssh va prefera sa utilizeze programul de solicitare a parolei in locul TTY atunci cand solicita parole. In cele din urma, daca variabila este definita la "force", atunci programul askpass va fi utilizat pentru toate introducerile de parole, indiferent daca este definita DISPLAY. SSH_AUTH_SOCK Identifica ruta unui soclu UNIX-domain utilizat pentru a comunica cu agentul. SSH_CONNECTION Identifica capetele conexiunii (client i server). Variabila conine patru valori separate prin spaiu: adresa IP a clientului, numarul portului clientului, adresa IP a serverului i numarul portului serverului. SSH_ORIGINAL_COMMAND Aceasta variabila conine linia de comanda originala in cazul in care este executata o comanda forata. Aceasta poate fi utilizata pentru a extrage argumentele originale. SSH_TTY Aceasta este definita la numele tty-ului (ruta catre dispozitiv) asociat cu shell-ul sau comanda curenta. Daca sesiunea curenta nu are tty, aceasta variabila nu este definita. SSH_TUNNEL Definita opional de sshd(8) pentru a conine numele interfeelor atribuite daca clientul a solicitat redirecionarea tunelului. SSH_USER_AUTH Definita opional de sshd(8), aceasta variabila poate conine un nume de ruta catre un fiier care enumera metodele de autentificare utilizate cu succes atunci cand a fost stabilita sesiunea, inclusiv orice chei publice care au fost utilizate. TZ Aceasta variabila este definita pentru a indica fusul orar actual daca a fost definita la pornirea demonului (adica demonul transmite valoarea noilor conexiuni). USER Stabilete numele utilizatorului care se conecteaza. In plus, ssh citete ~/.ssh/environment i adauga linii de format "NUME_VARIABILA=valoare" la mediu daca fiierul exista i utilizatorii au permisiunea de a-i modifica mediul. Pentru mai multe informaii, consultai opiunea PermitUserEnvironment din sshd_config(5). FIIERE ~/.rhosts Acest fiier este utilizat pentru autentificarea bazata pe gazda (a se vedea mai sus). Pe unele maini, este posibil ca acest fiier sa trebuiasca sa poata fi citit de toata lumea daca directorul personal al utilizatorului este pe o partiie NFS, deoarece sshd(8) il citete ca root. In plus, acest fiier trebuie sa fie deinut de utilizator i nu trebuie sa aiba permisiuni de scriere pentru nimeni altcineva. Permisiunea recomandata pentru majoritatea mainilor este de citire/scriere pentru utilizator i neaccesibila pentru alii. ~/.shosts Acest fiier este utilizat exact in acelai mod ca .rhosts, dar permite autentificarea bazata pe gazda fara a permite autentificarea cu rlogin/rsh. ~/.ssh/ Acest director este locaia implicita pentru toate informaiile de configurare i autentificare specifice utilizatorului. Nu exista nicio cerina generala de a pastra secret intregul coninut al acestui director, dar permisiunile recomandate sunt de citire/scriere/executare pentru utilizator i neaccesibil pentru alii. ~/.ssh/authorized_keys Listeaza cheile publice (ECDSA, Ed25519, RSA) care pot fi utilizate pentru conectarea ca acest utilizator. Formatul acestui fiier este descris in pagina de manual sshd(8). Acest fiier nu este foarte sensibil, dar permisiunile recomandate sunt de citire/scriere pentru utilizator i neaccesibil pentru alii. ~/.ssh/config Acesta este fiierul de configurare per utilizator. Formatul fiierului i opiunile de configurare sunt descrise in ssh_config(5). Din cauza potenialului de abuz, acest fiier trebuie sa aiba permisiuni stricte: citire/scriere pentru utilizator i nu poate fi scris de alii. ~/.ssh/environment Conine definiii suplimentare pentru variabilele de mediu; a se vedea MEDIU, mai sus. ~/.ssh/id_ecdsa ~/.ssh/id_ecdsa_sk ~/.ssh/id_ed25519 ~/.ssh/id_ed25519_sk ~/.ssh/id_rsa Conine cheia privata pentru autentificare. Aceste fiiere conin date sensibile i trebuie sa poata fi citite de utilizator, dar sa nu fie accesibile pentru alii (citire/scriere/executare). ssh va ignora pur i simplu un fiier de cheie privata daca acesta este accesibil pentru alii. Este posibil sa se specifice o fraza de acces la generarea cheii care va fi utilizata pentru a cripta partea sensibila a acestui fiier utilizand AES-128. ~/.ssh/id_ecdsa.pub ~/.ssh/id_ecdsa_sk.pub ~/.ssh/id_ed25519.pub ~/.ssh/id_ed25519_sk.pub ~/.ssh/id_rsa.pub Conine cheia publica pentru autentificare. Aceste fiiere nu sunt sensibile i pot (dar nu trebuie) sa fie citite de oricine. ~/.ssh/known_hosts Conine o lista de chei de gazda pentru toate gazdele la care utilizatorul s-a autentificat i care nu sunt deja in lista de chei de gazda cunoscute la nivel de sistem. Consultai sshd(8) pentru detalii suplimentare privind formatul acestui fiier. ~/.ssh/rc Comenzile din acest fiier sunt executate de ssh atunci cand utilizatorul se autentifica, chiar inainte ca shell-ul (sau comanda) utilizatorului sa fie pornit. Consultai pagina de manual sshd(8) pentru mai multe informaii. /etc/hosts.equiv Acest fiier este pentru autentificarea bazata pe gazda (a se vedea mai sus). Ar trebui sa poata fi scris numai de catre root. /etc/ssh/shosts.equiv Acest fiier este utilizat exact in acelai mod ca hosts.equiv, dar permite autentificarea pe baza de gazda fara a permite autentificarea cu rlogin/rsh. /etc/ssh/ssh_config Fiier de configurare la nivel de sistem. Formatul fiierului i opiunile de configurare sunt descrise in ssh_config(5). /etc/ssh/ssh_host_ecdsa_key /etc/ssh/ssh_host_ed25519_key /etc/ssh/ssh_host_rsa_key Aceste fiiere conin parile private ale cheilor de gazda i sunt utilizate pentru autentificarea bazata pe gazda. /etc/ssh/ssh_known_hosts Lista la nivel de sistem a cheilor de gazda cunoscute. Acest fiier ar trebui sa fie pregatit de administratorul sistemului pentru a conine cheile publice de gazda ale tuturor mainilor din organizaie. Acesta trebuie sa poata fi citit de toata lumea. Consultai sshd(8) pentru detalii suplimentare privind formatul acestui fiier. /etc/ssh/sshrc Comenzile din acest fiier sunt executate de ssh atunci cand utilizatorul se autentifica, chiar inainte ca shell-ul (sau comanda) utilizatorului sa fie pornit. Consultai pagina de manual sshd(8) pentru mai multe informaii. STARE DE IEIRE ssh iese cu starea de ieire a comenzii de la distana sau cu 255 daca a aparut o eroare. CONSULTAI I scp(1), sftp(1), ssh-add(1), ssh-agent(1), ssh-keygen(1), ssh-keyscan(1), tun(4), ssh_config(5), ssh-keysign(8), sshd(8) STANDARDE S. Lehtinen and C. Lonvick, The Secure Shell (SSH) Protocol Assigned Numbers, RFC 4250, ianuarie 2006. T. Ylonen and C. Lonvick, The Secure Shell (SSH) Protocol Architecture, RFC 4251, ianuarie 2006. T. Ylonen and C. Lonvick, The Secure Shell (SSH) Authentication Protocol, RFC 4252, ianuarie 2006. T. Ylonen and C. Lonvick, The Secure Shell (SSH) Transport Layer Protocol, RFC 4253, ianuarie 2006. T. Ylonen and C. Lonvick, The Secure Shell (SSH) Connection Protocol, RFC 4254, ianuarie 2006. J. Schlyter and W. Griffin, Using DNS to Securely Publish Secure Shell (SSH) Key Fingerprints, RFC 4255, ianuarie 2006. F. Cusack and M. Forssen, Generic Message Exchange Authentication for the Secure Shell Protocol (SSH), RFC 4256, ianuarie 2006. J. Galbraith and P. Remaker, The Secure Shell (SSH) Session Channel Break Extension, RFC 4335, ianuarie 2006. M. Bellare, T. Kohno, and C. Namprempre, The Secure Shell (SSH) Transport Layer Encryption Modes, RFC 4344, ianuarie 2006. B. Harris, Improved Arcfour Modes for the Secure Shell (SSH) Transport Layer Protocol, RFC 4345, ianuarie 2006. M. Friedl, N. Provos, and W. Simpson, Schimb de grupuri Diffie-Hellman pentru protocolul de transport Secure Shell (SSH), RFC 4419, martie 2006. J. Galbraith and R. Thayer, The Secure Shell (SSH) Public Key File Format, RFC 4716, noiembrie 2006. D. Stebila and J. Green, Elliptic Curve Algorithm Integration in the Secure Shell Transport Layer, RFC 5656, decembrie 2009. A. Perrig and D. Song, Hash Visualization: a New Technique to improve Real-World Security, 1999, International Workshop on Cryptographic Techniques and E-Commerce (CrypTEC '99). AUTORI OpenSSH este un derivat al versiunii originale i libere ssh 1.2.12 de Tatu Ylonen. Aaron Campbell, Bob Beck, Markus Friedl, Niels Provos, Theo de Raadt i Dug Song au eliminat multe erori, au adaugat din nou caracteristici noi i au creat OpenSSH. Markus Friedl a contribuit la suportul pentru versiunile 1.5 i 2.0 ale protocolului SSH. TRADUCERE Traducerea in limba romana a acestui manual a fost facuta de Remus- Gabriel Chelu Aceasta traducere este documentaie gratuita; citii Licena publica generala GNU Versiunea 3: https://www.gnu.org/licenses/gpl-3.0.html sau o versiune ulterioara cu privire la condiii privind drepturile de autor. NU se asuma NICIO RESPONSABILITATE. Daca gasii erori in traducerea acestui manual, va rugam sa trimitei un e-mail la translation-team-ro@lists.sourceforge.net Linux 6.13.7-arch1-1 $Mdocdate: 18 iulie 2024 $ Linux 6.13.7-arch1-1