ਲੀਨਕਸ / ਯੂਨੀਕਸ ਕਮਾਂਡ: sshd

ਨਾਮ

sshd - OpenSSH SSH ਡੈਮਨ

ਸੰਖੇਪ

s ----------------- [- ਪੀ ਬੰਦਰਗਾਹ ] [- deiqtD46 ] [- b bits ] [- f config_file ] [- g login_grace_time ] [- h host_key_file ] [- k ਕੁੰਜੀ_ਜਨ_ਟੇਨ ] [- ਵਿਕਲਪ ] [- ਪੋਰਟ ] [- ਯੂ ਲੇਨ ]

ਵਰਣਨ

sshd (SSH ਡੈਮਨ) ssh ਲਈ ਡੈਮਨ ਪਰੋਗਰਾਮ ਹੈ (1). ਇਕੱਠੇ ਮਿਲ ਕੇ ਇਹ ਪ੍ਰੋਗਰਾਮਾਂ rlogin ਨੂੰ ਬਦਲ ਦਿੰਦੀਆਂ ਹਨ ਅਤੇ rsh , ਅਤੇ ਅਸੁਰੱਖਿਅਤ ਨੈਟਵਰਕ ਤੇ ਦੋ ਬੇਭਰੋਸੇਯੋਗ ਮੇਜ਼ਬਾਨਾਂ ਦੇ ਵਿਚਕਾਰ ਸੁਰੱਖਿਅਤ ਏਨਕ੍ਰਿਪਟ ਸੰਚਾਰ ਮੁਹੱਈਆ ਕਰਦਾ ਹੈ. ਪ੍ਰੋਗ੍ਰਾਮਾਂ ਦਾ ਟੀਚਾ ਸੰਭਵ ਤੌਰ 'ਤੇ ਇੰਸਟਾਲ ਅਤੇ ਵਰਤਣ ਲਈ ਸੌਖਾ ਹੋਣਾ ਹੈ.

sshd ਇੱਕ ਡੈਮਨ ਹੈ ਜੋ ਕਲਾਂਈਟਾਂ ਤੋਂ ਕੁਨੈਕਸ਼ਨਾਂ ਲਈ ਸੁਣਦਾ ਹੈ. ਇਹ ਆਮ ਤੌਰ ਤੇ / etc / rc ਤੋਂ ਬੂਟ ਕਰਨ ਤੇ ਸ਼ੁਰੂ ਹੁੰਦਾ ਹੈ ਹਰੇਕ ਆਉਣ ਵਾਲੇ ਕੁਨੈਕਸ਼ਨ ਲਈ ਇੱਕ ਨਵਾਂ ਡੈਮਨ ਵਰਤਦਾ ਹੈ. ਫੋਰਕਡ ਡੈਮਨ ਹੈਂਡ ਐਕਸਚੇਂਜ, ਏਨਕ੍ਰਿਪਸ਼ਨ, ਪ੍ਰਮਾਣੀਕਸ਼ਨ, ਕਮਾਂਡ ਐਗਜ਼ੀਕਿਊਸ਼ਨ, ਅਤੇ ਡਾਟਾ ਐਕਸਚੇਂਜ ਹੈਂਡਲ ਕਰਦੇ ਹਨ. ਇਹ sshd ਲਾਗੂ ਕਰਨ ਨਾਲ ਦੋਨੋ SSH ਪਰੋਟੋਕਾਲ ਵਰਜਨ 1 ਅਤੇ 2 ਇੱਕੋ ਸਮੇਂ ਸਹਿਯੋਗ ਦਿੰਦਾ ਹੈ.

SSH ਪ੍ਰੋਟੋਕੋਲ ਵਰਜਨ 1

ਹਰੇਕ ਹੋਸਟ ਵਿੱਚ ਹੋਸਟ ਦੀ ਪਛਾਣ ਕਰਨ ਲਈ ਇੱਕ ਹੋਸਟ-ਵਿਸ਼ੇਸ਼ RSA ਕੁੰਜੀ (ਆਮ ਤੌਰ ਤੇ 1024 ਬਿੱਟ) ਹੁੰਦੀ ਹੈ ਨਾਲ ਹੀ, ਜਦੋਂ ਡੈਮਨ ਚੱਲਦਾ ਹੈ, ਇਹ ਇੱਕ ਸਰਵਰ RSA ਕੁੰਜੀ (ਆਮ ਤੌਰ ਤੇ 768 ਬਿੱਟ) ਬਣਾਉਂਦਾ ਹੈ. ਆਮ ਤੌਰ ਤੇ ਇਹ ਕੁੰਜੀ ਹਰ ਘੰਟੇ ਮੁੜ ਬਣਾਈ ਜਾਂਦੀ ਹੈ ਜੇ ਇਹ ਵਰਤੀ ਜਾਂਦੀ ਹੈ, ਅਤੇ ਡਿਸਕ ਤੇ ਕਦੇ ਵੀ ਸਟੋਰ ਨਹੀਂ ਕੀਤਾ ਜਾਂਦਾ.

ਜਦੋਂ ਇੱਕ ਕਲਾਇੰਟ ਜੋੜਦਾ ਹੈ ਡੈਮਨ ਆਪਣੇ ਸਰਵਜਨਕ ਹੋਸਟ ਅਤੇ ਸਰਵਰ ਕੁੰਜੀਆਂ ਨਾਲ ਜਵਾਬ ਦਿੰਦਾ ਹੈ ਇਹ ਜਾਂਚ ਕਰਨ ਲਈ ਕਿ ਆਰਐਸਐਸ ਹੋਸਟ ਕੁੰਜੀ ਨੂੰ ਇਸ ਦੇ ਆਪਣੇ ਡਾਟਾਬੇਸ ਨਾਲ ਤੁਲਨਾ ਕੀਤੀ ਗਈ ਹੈ ਤਾਂ ਕਿ ਇਹ ਬਦਲਿਆ ਨਾ ਹੋਵੇ. ਕਲਾਇੰਟ ਫਿਰ ਇੱਕ 256-ਬਿੱਟ ਰੈਂਡਮ ਨੰਬਰ ਤਿਆਰ ਕਰਦਾ ਹੈ ਇਹ ਇਸ ਬੇਤਰਤੀਬ ਨੰਬਰ ਨੂੰ ਹੋਸਟ ਕੁੰਜੀ ਅਤੇ ਸਰਵਰ ਕੁੰਜੀ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਇਨਕ੍ਰਿਪਟ ਕਰਦਾ ਹੈ ਅਤੇ ਸਰਵਰ ਨੂੰ ਇੰਕ੍ਰਿਪਟਡ ਨੰਬਰ ਭੇਜਦਾ ਹੈ. ਦੋਵੇਂ ਪਾਸੇ ਇਹ ਇੱਕ ਸੈਸ਼ਨ ਕੁੰਜੀ ਦੇ ਤੌਰ ਤੇ ਇਸ ਬੇਤਰਤੀਬ ਨੰਬਰ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹਨ ਜੋ ਸੈਸ਼ਨ ਵਿੱਚ ਸਾਰੀਆਂ ਸੰਚਾਰਾਂ ਨੂੰ ਐਨਕ੍ਰਿਪਟ ਕਰਨ ਲਈ ਵਰਤਿਆ ਜਾਂਦਾ ਹੈ. ਬਾਕੀ ਦੇ ਸੈਸ਼ਨ ਨੂੰ ਇੱਕ ਰਵਾਇਤੀ ਸੀਫ਼ਰ, ਇਸ ਵੇਲੇ ਬਲੌਫਿਸ਼ ਜਾਂ 3DES ਦੁਆਰਾ ਏਨਕ੍ਰਿਪਟ ਕੀਤਾ ਗਿਆ ਹੈ, ਡਿਫੌਲਟ ਵਜੋਂ 3DES ਦੀ ਵਰਤੋਂ ਕੀਤੀ ਜਾ ਰਹੀ ਹੈ ਕਲਾਇਟ ਸਰਵਰ ਦੁਆਰਾ ਪੇਸ਼ ਕੀਤੇ ਲੋਕਾਂ ਤੋਂ ਵਰਤਣ ਲਈ ਐਨਕ੍ਰਿਪਸ਼ਨ ਐਲਗੋਰਿਥਮ ਦੀ ਚੋਣ ਕਰਦਾ ਹੈ.

ਅੱਗੇ, ਸਰਵਰ ਅਤੇ ਕਲਾਇਟ ਇੱਕ ਪਰਮਾਣਕਿਤਾ ਡਾਈਲਾਗ ਦਿਓ. ਕਲਾਇਟ .rhosts ਪ੍ਰਮਾਣਿਕਤਾ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਖੁਦ ਨੂੰ ਪਰਮਾਣਿਤ ਕਰਨ ਦੀ ਕੋਸ਼ਿਸ਼ ਕਰਦਾ ਹੈ.. RHosts ਪ੍ਰਮਾਣਿਕਤਾ ਨੂੰ RSA ਹੋਸਟ ਪ੍ਰਮਾਣਿਕਤਾ, RSA ਚੁਣੌਤੀ-ਜਵਾਬ ਪ੍ਰਮਾਣਿਕਤਾ, ਜਾਂ ਪਾਸਵਰਡ-ਆਧਾਰਿਤ ਪ੍ਰਮਾਣਿਕਤਾ ਦੇ ਨਾਲ ਮਿਲਾਇਆ ਗਿਆ ਹੈ .

Rhosts ਪ੍ਰਮਾਣਿਕਤਾ ਨੂੰ ਆਮ ਕਰਕੇ ਅਸਮਰੱਥ ਕੀਤਾ ਜਾਂਦਾ ਹੈ ਕਿਉਂਕਿ ਇਹ ਬੁਨਿਆਦੀ ਤੌਰ ਤੇ ਅਸੁਰੱਖਿਅਤ ਹੈ, ਪਰੰਤੂ ਸਰਵਰ ਸੰਰਚਨਾ ਫਾਈਲ ਵਿੱਚ ਸਮਰੱਥ ਹੋ ਸਕਦਾ ਹੈ ਜੇਕਰ ਲੋੜ ਹੋਵੇ ਸਿਸਟਮ ਸੁਰੱਖਿਆ ਨੂੰ ਸੁਧਾਰਿਆ ਨਹੀਂ ਜਾਂਦਾ ਹੈ, ਜਦੋਂ ਤੱਕ ਕਿ rshd rlogind ਅਤੇ rexecd ਅਯੋਗ ਨਹੀਂ ਹਨ (ਇਸ ਪ੍ਰਕਾਰ ਮਸ਼ੀਨ ਵਿੱਚ rlogin ਅਤੇ rsh ਨੂੰ ਪੂਰੀ ਤਰ੍ਹਾਂ ਅਯੋਗ ਕਰਨਾ).

SSH ਪ੍ਰੋਟੋਕੋਲ ਵਰਜਨ 2

ਵਰਜ਼ਨ 2 ਉਸੇ ਤਰ੍ਹਾਂ ਕੰਮ ਕਰਦਾ ਹੈ: ਹਰੇਕ ਹੋਸਟ ਕੋਲ ਹੋਸਟ-ਵਿਸ਼ੇਸ਼ ਕੁੰਜੀ (ਆਰਐਸਏ ਜਾਂ ਡੀ ਐਸ ਏ) ਹੈ ਜੋ ਹੋਸਟ ਦੀ ਪਛਾਣ ਕਰਨ ਲਈ ਵਰਤੀ ਜਾਂਦੀ ਹੈ. ਪਰ, ਜਦੋਂ ਡੈਮਨ ਚੱਲਦਾ ਹੈ, ਇਹ ਇੱਕ ਸਰਵਰ ਕੁੰਜੀ ਨਹੀਂ ਬਣਾਉਂਦਾ. ਇੱਕ ਡਫੀ-ਹੈਲਮੈਨ ਕੁੰਜੀ ਸਮਝੌਤਾ ਰਾਹੀਂ ਅੱਗੇ ਤੋਂ ਸੁਰੱਖਿਆ ਪ੍ਰਦਾਨ ਕੀਤੀ ਜਾਂਦੀ ਹੈ. ਸ਼ੇਅਰਡ ਸੈਸ਼ਨ ਕੁੰਜੀ ਵਿੱਚ ਇਹ ਕੁੰਜੀ ਸਮਝੌਤਾ ਪਰਿਣਾਮ ਹੈ

ਬਾਕੀ ਦੇ ਸੈਸ਼ਨ ਨੂੰ ਸਮਰੂਪ ਸਾਈਫਰ ਦੀ ਵਰਤੋਂ ਨਾਲ ਏਨਕ੍ਰਿਪਟ ਕੀਤਾ ਗਿਆ ਹੈ, ਇਸ ਸਮੇਂ 128 ਬਿੱਚ ਏ ਈ ਐਸ, ਬਲੌਫਿਸ਼, 3 ਡੀ ਈ ਈ, ਕਾਸਟ 128, ਆਰਕਫੋਰ, 192 ਬੀਟਾ ਏ ਈ ਐਸ, ਜਾਂ 256 ਬੀਟ ਏ ਈ ਸੀ. ਕਲਾਇਟ ਸਰਵਰ ਦੁਆਰਾ ਪੇਸ਼ ਕੀਤੇ ਲੋਕਾਂ ਤੋਂ ਵਰਤਣ ਲਈ ਐਨਕ੍ਰਿਪਸ਼ਨ ਐਲਗੋਰਿਥਮ ਦੀ ਚੋਣ ਕਰਦਾ ਹੈ. ਇਸ ਤੋਂ ਇਲਾਵਾ, ਸ਼ੈਸ਼ਨ ਇਕਸਾਰਤਾ ਇੱਕ ਕਰਿਪਟੋਗਰਾਫਿਕ ਸੁਨੇਹਾ ਪ੍ਰਮਾਣਿਕਤਾ ਕੋਡ (ਐਚਐਮਏਕ-ਸ਼ੀ 1 ਜਾਂ ਐਚਐਮਏਕ-ਐੱਮ ਡੀ 5) ਦੁਆਰਾ ਮੁਹੱਈਆ ਕੀਤੀ ਗਈ ਹੈ.

ਪ੍ਰੋਟੋਕਾਲ ਵਰਜਨ 2 ਇੱਕ ਪਬਲਿਕ ਕੁੰਜੀ ਅਧਾਰਿਤ ਉਪਭੋਗਤਾ (ਪੱਬਕੇਅਟਾਇੰਕਸ਼ਨ) ਜਾਂ ਕਲਾਈਂਟ ਹੋਸਟ (ਹੋਸਟਬੇਸ ਅਥੌਟੀਕੇਸ਼ਨ) ਪ੍ਰਮਾਣੀਕਰਨ ਵਿਧੀ, ਪ੍ਰੰਪਰਾਗਤ ਪਾਸਵਰਡ ਪ੍ਰਮਾਣਿਕਤਾ ਅਤੇ ਚੁਣੌਤੀ-ਪ੍ਰਤੀਕਿਰਿਆ ਅਧਾਰਿਤ ਢੰਗ ਪ੍ਰਦਾਨ ਕਰਦਾ ਹੈ.

ਕਮਾਂਡ ਐਗਜ਼ੀਕਿਊਸ਼ਨ ਅਤੇ ਡਾਟਾ ਫਾਰਵਰਡਿੰਗ

ਜੇਕਰ ਕਲਾਇੰਟ ਆਪਣੇ ਆਪ ਨੂੰ ਪ੍ਰਮਾਣਿਤ ਕਰ ਦਿੰਦਾ ਹੈ, ਤਾਂ ਸੈਸ਼ਨ ਤਿਆਰ ਕਰਨ ਲਈ ਇੱਕ ਡਾਇਲਲਾ ਦਰਜ ਕੀਤਾ ਗਿਆ ਹੈ. ਇਸ ਸਮੇਂ ਕਲਾਇਟ ਇੱਕ ਛੜੀ-ਟੀਟੀ, ਫਾਰਵਰਡਿੰਗ X11 ਕੁਨੈਕਸ਼ਨ, TCP / IP ਕੁਨੈਕਸ਼ਨਾਂ ਨੂੰ ਅੱਗੇ ਭੇਜਣ, ਜਾਂ ਸੁਰੱਖਿਅਤ ਚੈਨਲ ਉੱਤੇ ਪ੍ਰਮਾਣਿਕਤਾ ਏਜੰਟ ਕੁਨੈਕਸ਼ਨ ਨੂੰ ਅੱਗੇ ਭੇਜਣ ਵਰਗੀਆਂ ਚੀਜ਼ਾਂ ਦੀ ਬੇਨਤੀ ਕਰ ਸਕਦਾ ਹੈ.

ਅੰਤ ਵਿੱਚ, ਕਲਾਂਈਟ ਇੱਕ ਸ਼ੈੱਲ ਲਈ ਬੇਨਤੀ ਕਰਦਾ ਹੈ ਜਾਂ ਇੱਕ ਕਮਾਂਡ ਚਲਾਉਣ ਲਈ. ਪਾਸੇ ਦੋਵੇਂ ਫਿਰ ਸੈਸ਼ਨ ਮੋਡ ਦਾਖਲ ਹੁੰਦੇ ਹਨ. ਇਸ ਮੋਡ ਵਿੱਚ, ਕੋਈ ਵੀ ਕੰਧ ਕਿਸੇ ਵੀ ਸਮੇਂ ਡਾਟਾ ਭੇਜ ਸਕਦਾ ਹੈ, ਅਤੇ ਅਜਿਹੇ ਡਾਟਾ ਨੂੰ ਸਰਵਰ ਪਾਸੋਂ ਸ਼ੈਲ ਜਾਂ ਕਮਾਂਡ ਤੇ / ਅੱਗੇ ਭੇਜ ਦਿੱਤਾ ਜਾਂਦਾ ਹੈ, ਅਤੇ ਕਲਾਇੰਟ ਸਾਈਡ ਤੇ ਉਪਭੋਗਤਾ ਟਰਮੀਨਲ.

ਜਦੋਂ ਯੂਜ਼ਰ ਪ੍ਰੋਗ੍ਰਾਮ ਖਤਮ ਹੁੰਦਾ ਹੈ ਅਤੇ ਸਾਰੇ ਫਾਰਵਰਡ X11 ਅਤੇ ਹੋਰ ਕਨੈਕਸ਼ਨ ਬੰਦ ਹੋ ਜਾਂਦੇ ਹਨ, ਤਾਂ ਸਰਵਰ ਕਲਾਈਂਟ ਨੂੰ ਬਾਹਰ ਜਾਣ ਦੀ ਸਥਿਤੀ ਭੇਜਦਾ ਹੈ ਅਤੇ ਦੋਵੇਂ ਪਾਸਿਓਂ ਬਾਹਰ ਨਿਕਲਦੇ ਹਨ.

sshd ਨੂੰ ਕਮਾਂਡ-ਲਾਈਨ ਚੋਣਾਂ ਜਾਂ ਸੰਰਚਨਾ ਫਾਇਲ ਵਰਤ ਕੇ ਸੰਰਚਿਤ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ. ਕਮਾਂਡ-ਲਾਈਨ ਚੋਣਾਂ ਸੰਰਚਨਾ ਫਾਇਲਾਂ ਵਿੱਚ ਦਿੱਤੇ ਮੁੱਲ ਨੂੰ ਓਵਰਰਾਈਡ ਕਰਦੇ ਹਨ.

sshd ਫਨਪੁਟ ਸੰਕੇਤ ਪ੍ਰਾਪਤ ਕਰਦੇ ਸਮੇਂ ਆਪਣੀ ਸੰਰਚਨਾ ਫਾਇਲ ਨੂੰ ਮੁੜ ਲੋਡ ਕਰਦਾ ਹੈ, SIGHUP ਨਾਂ ਨਾਲ ਖੁਦ ਚਲਾਉਣ ਨਾਲ, ਜਿਵੇਂ ਕਿ, / usr / sbin / sshd

ਹੇਠ ਲਿਖੇ ਵਿਕਲਪ ਹਨ:

-ਬੀ ਬਿੱਟ

ਐਮਰੈਂਲਲ ਪ੍ਰੋਟੋਕੋਲ ਵਰਜਨ 1 ਸਰਵਰ ਕੁੰਜੀ (ਡਿਫੌਲਟ 768) ਵਿੱਚ ਬਿੱਟਾਂ ਦੀ ਸੰਖਿਆ ਦੱਸਦੀ ਹੈ.

-d

ਡੀਬੱਗ ਮੋਡ ਸਰਵਰ ਸਿਸਟਮ ਲਾਗ ਲਈ ਵਰਬੋਸ ਡੀਬੱਗ ਆਉਟਪੁੱਟ ਭੇਜਦਾ ਹੈ ਅਤੇ ਬੈਕਗਰਾਊਂਡ ਵਿੱਚ ਖੁਦ ਨਹੀਂ ਰੱਖਦਾ ਹੈ. ਸਰਵਰ ਵੀ ਕੰਮ ਨਹੀਂ ਕਰੇਗਾ ਅਤੇ ਸਿਰਫ ਇੱਕ ਕੁਨੈਕਸ਼ਨ ਤੇ ਕਾਰਵਾਈ ਕਰੇਗਾ. ਇਹ ਚੋਣ ਸਿਰਫ ਸਰਵਰ ਲਈ ਡੀਬੱਗ ਕਰਨ ਲਈ ਹੈ. ਬਹੁ-ਡੀ ਚੋਣਾਂ ਡੀਬੱਗਿੰਗ ਪੱਧਰ ਵਧਾ ਦਿੰਦੇ ਹਨ. ਅਧਿਕਤਮ 3 ਹੈ

-ਈ

ਜਦੋਂ ਇਹ ਚੋਣ ਨਿਰਧਾਰਤ ਕੀਤੀ ਜਾਂਦੀ ਹੈ, sshd ਆਊਟਪੁੱਟ ਨੂੰ ਸਿਸਟਮ ਲਾੱਗ ਦੀ ਬਜਾਏ ਮਿਆਰੀ ਗਲਤੀ ਵਿੱਚ ਭੇਜ ਦੇਵੇਗਾ.

-f ਸੰਰਚਨਾ_ਫਾਇਲ

ਸੰਰਚਨਾ ਫਾਇਲ ਦਾ ਨਾਂ ਦਿਓ. ਮੂਲ / etc / ssh / sshd_config sshd ਸ਼ੁਰੂ ਕਰਨ ਤੋਂ ਇਨਕਾਰ ਕਰਦਾ ਹੈ ਜੇ ਕੋਈ ਸੰਰਚਨਾ ਫਾਇਲ ਨਹੀਂ ਹੈ.

-g login_grace_time

ਕਲਾਇੰਟਸ ਨੂੰ ਆਪਣੇ ਆਪ ਨੂੰ ਪ੍ਰਮਾਣਿਤ ਕਰਨ ਲਈ ਕ੍ਰੈਡਿਟ ਸਮਾਂ (ਡਿਫਾਲਟ 120 ਸਕਿੰਟ) ਦਿੰਦਾ ਹੈ. ਜੇ ਗਾਹਕ ਇਸ ਸਕਿੰਟਾਂ ਦੇ ਅੰਦਰ ਉਪਭੋਗਤਾ ਨੂੰ ਪ੍ਰਮਾਣਿਤ ਕਰਨ ਵਿੱਚ ਅਸਫਲ ਹੋ ਜਾਂਦਾ ਹੈ, ਸਰਵਰ ਡਿਸਕਨੈਕਟ ਕਰਦਾ ਹੈ ਅਤੇ ਬਾਹਰ ਨਿਕਲਦਾ ਹੈ. ਸਿਫ਼ਰ ਦਾ ਮੁੱਲ ਕੋਈ ਸੀਮਾ ਦਰਸਾਉਂਦਾ ਹੈ

-h host_key_file

ਇੱਕ ਫਾਇਲ ਨਿਸ਼ਚਿਤ ਕਰਦੀ ਹੈ ਜਿਸ ਤੋਂ ਇੱਕ ਹੋਸਟ ਕੁੰਜੀ ਪੜੀ ਜਾਂਦੀ ਹੈ. ਇਹ ਚੋਣ ਦੇਣੀ ਜਰੂਰੀ ਹੈ ਜੇ sshd ਰੂਟ ਦੇ ਤੌਰ ਤੇ ਨਹੀਂ ਚੱਲਦੀ (ਜਿਵੇਂ ਕਿ ਆਮ ਹੋਸਟ ਕੁੰਜੀ ਫਾਇਲਾਂ ਆਮ ਤੌਰ ਉੱਤੇ ਕਿਸੇ ਤੋਂ ਵੀ ਪੜਨ ਯੋਗ ਨਹੀਂ ਹਨ). ਮੂਲ ਪਰੋਟੋਕੋਲ ਵਰਜਨ 1 ਲਈ / etc / ssh / ssh_host_key ਅਤੇ ਪਰੋਟੋਕਾਲ ਵਰਜਨ 2 ਲਈ / etc / ssh / ssh_hos_rsa_key ਅਤੇ / etc / ssh / ssh_host_dsa_key ਹੈ. ਵੱਖਰੇ ਪਰੋਟੋਕਾਲ ਵਰਜਨ ਅਤੇ ਹੋਸਟ ਕੁੰਜੀ ਲਈ ਮਲਟੀਪਲ ਹੋਸਟ ਕੁੰਜੀ ਫਾਇਲਾਂ ਹੋਣਾ ਸੰਭਵ ਹੈ. ਐਲਗੋਰਿਥਮ

-i

ਦੱਸਦੀ ਹੈ ਕਿ sshd ਨੂੰ inetd ਤੋਂ ਚਲਾਇਆ ਜਾ ਰਿਹਾ ਹੈ. sshd ਆਮ ਤੌਰ ਤੇ inetd ਤੋਂ ਨਹੀਂ ਚੱਲਦੀ ਹੈ, ਕਿਉਂਕਿ ਇਸ ਨੂੰ ਕਲਾਈਂਟ ਦਾ ਜਵਾਬ ਦੇਣ ਤੋਂ ਪਹਿਲਾਂ ਸਰਵਰ ਕੁੰਜੀ ਤਿਆਰ ਕਰਨੀ ਪੈਂਦੀ ਹੈ, ਅਤੇ ਇਸ ਵਿੱਚ ਕੁਝ ਸਕਿੰਟ ਲੱਗ ਸਕਦੇ ਹਨ. ਗ੍ਰਾਹਕਾਂ ਨੂੰ ਬਹੁਤ ਲੰਬਾ ਸਮਾਂ ਉਡੀਕ ਕਰਨੀ ਪਵੇਗੀ, ਜੇ ਹਰ ਵਾਰੀ ਕੁੰਜੀ ਨੂੰ ਦੁਬਾਰਾ ਬਣਾਇਆ ਗਿਆ ਹੋਵੇ. ਹਾਲਾਂਕਿ, ਛੋਟਾ ਕੀ ਅਕਾਰ (ਉਦਾਹਰਨ ਲਈ, 512) ਨੂੰ inetd ਤੋਂ sshd ਵਰਤਣਾ ਸੰਭਵ ਹੈ.

-k ਕੀ_ਜਨ_ਟਾਈਮ

ਦੱਸਦੀ ਹੈ ਕਿ ਐਮਰੈਂਲਰ ਪ੍ਰੋਟੋਕੋਲ ਵਰਜਨ 1 ਸਰਵਰ ਕੁੰਜੀ ਨੂੰ ਕਿੰਨੀ ਵਾਰ ਮੁੜ ਤਿਆਰ ਕੀਤਾ ਜਾਂਦਾ ਹੈ (ਡਿਫੌਲਟ 3600 ਸਕਿੰਟ, ਜਾਂ ਇੱਕ ਘੰਟਾ). ਮੁੱਖ ਤੌਰ ਤੇ ਕੁੰਜੀ ਨੂੰ ਮੁੜ ਉਤਪੰਨ ਕਰਨ ਦੀ ਪ੍ਰੇਰਣਾ ਇਹ ਹੈ ਕਿ ਕੁੰਜੀ ਨੂੰ ਕਿਤੇ ਵੀ ਸੰਭਾਲਿਆ ਨਹੀਂ ਜਾ ਸਕਦਾ, ਅਤੇ ਤਕਰੀਬਨ ਇਕ ਘੰਟਾ ਬਾਅਦ, ਇੰਟਰਸੈਪਟਿਡ ਸੰਚਾਰ ਡਿਕ੍ਰਿਪਟ ਕਰਨ ਲਈ ਕੁੰਜੀ ਨੂੰ ਮੁੜ ਪ੍ਰਾਪਤ ਕਰਨਾ ਅਸੰਭਵ ਹੋ ਜਾਂਦਾ ਹੈ ਭਾਵੇਂ ਇਹ ਮਸ਼ੀਨ ਵਿਚ ਫਟਿਆ ਜਾਂ ਭੌਤਿਕ ਤੌਰ ਤੇ ਜ਼ਬਤ ਹੋ ਜਾਵੇ. ਸਿਫ਼ਰ ਦਾ ਮੁੱਲ ਦੱਸਦਾ ਹੈ ਕਿ ਕੁੰਜੀ ਨੂੰ ਦੁਬਾਰਾ ਨਹੀਂ ਬਣਾਇਆ ਜਾਵੇਗਾ.

-o ਚੋਣ

ਸੰਰਚਨਾ ਫਾਇਲ ਵਿੱਚ ਵਰਤੇ ਫਾਰਮੈਟ ਵਿੱਚ ਚੋਣਾਂ ਦੇਣ ਲਈ ਵਰਤਿਆ ਜਾ ਸਕਦਾ ਹੈ ਇਹ ਚੋਣ ਨਿਰਧਾਰਤ ਕਰਨ ਲਈ ਲਾਭਦਾਇਕ ਹੈ, ਜਿਸ ਲਈ ਵੱਖਰੇ ਕਮਾਂਡ-ਲਾਈਨ ਫਲੈਗ ਨਹੀਂ ਹੈ.

-p ਪੋਰਟ

ਪੋਰਟ ਦੱਸਦੀ ਹੈ ਜਿਸਤੇ ਸਰਵਰ ਕੁਨੈਕਸ਼ਨਾਂ ਲਈ ਸੁਣਦਾ ਹੈ (ਡਿਫਾਲਟ 22). ਬਹੁ ਪੋਰਟ ਵਿਕਲਪਾਂ ਦੀ ਆਗਿਆ ਹੈ. ਸੰਰਚਨਾ-ਫਾਇਲ ਵਿੱਚ ਦਿੱਤੇ ਪੋਰਟ ਨੂੰ ਅਣਡਿੱਠਾ ਕਰ ਦਿੱਤਾ ਜਾਂਦਾ ਹੈ ਜਦੋਂ ਕਮਾਂਡ-ਲਾਈਨ ਪੋਰਟ ਦਿੱਤੀ ਜਾਂਦੀ ਹੈ.

-q

ਸ਼ਾਂਤ ਮੋਡ ਸਿਸਟਮ ਲੌਗ ਨੂੰ ਕੁਝ ਵੀ ਨਹੀਂ ਭੇਜਿਆ ਜਾਂਦਾ ਹੈ. ਆਮ ਤੌਰ ਤੇ ਹਰੇਕ ਕੁਨੈਕਸ਼ਨ ਦੀ ਸ਼ੁਰੂਆਤ, ਪ੍ਰਮਾਣਿਕਤਾ, ਅਤੇ ਸਮਾਪਤੀ ਕੀਤੀ ਜਾਂਦੀ ਹੈ.

-ਟੀ

ਟੈਸਟ ਮੋਡ ਸਿਰਫ ਸੰਰਚਨਾ ਫਾਇਲ ਦੀ ਪ੍ਰਮਾਣਿਕਤਾ ਦੀ ਜਾਂਚ ਕਰੋ ਅਤੇ ਕੁੰਜੀਆਂ 'ਤੇ ਸੰਵੇਦਨਸ਼ੀਲਤਾ ਵੇਖੋ ਇਹ sshd ਨੂੰ ਅੱਪਡੇਟ ਕਰਨ ਲਈ ਲਾਭਦਾਇਕ ਹੈ ਕਿਉਂਕਿ ਸੰਰਚਨਾ ਚੋਣਾਂ ਬਦਲ ਸਕਦੀਆਂ ਹਨ.

-ਯੂ ਲੇਨ

ਇਹ ਚੋਣ utmp ਢਾਂਚੇ ਵਿੱਚ ਖੇਤਰ ਦਾ ਅਕਾਰ ਦਰਸਾਉਣ ਲਈ ਵਰਤੀ ਜਾਂਦੀ ਹੈ ਜੋ ਰਿਮੋਟ ਹੋਸਟ ਨਾਂ ਰੱਖਦੀ ਹੈ. ਜੇ ਹੱਲ ਹੋ ਜਾਣ ਵਾਲਾ ਹੋਸਟ ਨਾਂ ਲੈਨ ਨਾਲੋਂ ਲੰਮਾ ਹੈ ਤਾਂ ਡਾਉਨਟੈਲਿਡ ਡੈਸੀਮਲ ਵੈਲਯੂ ਦੀ ਬਜਾਏ ਉਸਦੀ ਵਰਤੋਂ ਕੀਤੀ ਜਾਵੇਗੀ. ਇਹ ਬਹੁਤ ਲੰਬੇ ਹੋਸਟ ਨਾਂ ਨਾਲ ਮੇਜਬਾਨ ਦੀ ਇਜਾਜ਼ਤ ਦਿੰਦਾ ਹੈ ਜੋ ਇਸ ਖੇਤਰ ਨੂੰ ਓਵਰਫਲੋ ਕਰਦਾ ਹੈ ਅਤੇ ਅਜੇ ਵੀ ਅਣਪਛਾਤਾ ਰੂਪ ਵਿੱਚ ਪਛਾਣਿਆ ਜਾਂਦਾ ਹੈ. ਨਿਰਧਾਰਤ ਕਰਨਾ - u0 ਦਰਸਾਉਂਦਾ ਹੈ ਕਿ ਸਿਰਫ ਡਾਟ ਕੀਤੀ ਡੈਸੀਮਲ ਪਤੇ ਨੂੰ utmp ਫਾਇਲ ਵਿੱਚ ਰੱਖਣਾ ਚਾਹੀਦਾ ਹੈ. - u0 ਨੂੰ ਵੀ sshd ਨੂੰ DNS ਬੇਨਤੀਆਂ ਕਰਨ ਤੋਂ ਰੋਕਣ ਲਈ ਵਰਤਿਆ ਜਾ ਸਕਦਾ ਹੈ ਜਦੋਂ ਤੱਕ ਪ੍ਰਮਾਣਿਕਤਾ ਵਿਧੀ ਜਾਂ ਸੰਰਚਨਾ ਦੀ ਲੋੜ ਨਹੀਂ ਹੈ. ਪ੍ਰਮਾਣੀਕਰਨ ਵਿਧੀ ਜਿਸ ਲਈ DNS ਦੀ ਜ਼ਰੂਰਤ ਹੋ ਸਕਦੀ ਹੈ ਰਹੱਸ ਅਸ਼ਟ ਪ੍ਰਮਾਣਿਕਤਾ RhostsRSAAuthentication ਹੋਸਟਬੇਸ ਅਥਾਰਟੀਕਸ਼ਨ ਅਤੇ ਇੱਕ ਕੁੰਜੀ ਫਾਇਲ ਵਿੱਚ = ਤੋਂ- ਪੈਟਰਨ-ਲਿਸਟ ਚੋਣ ਵਰਤਦੇ ਹਨ. ਸੰਰਚਨਾ ਚੋਣਾਂ ਜਿਨ੍ਹਾਂ ਲਈ DNS ਦੀ ਲੋੜ ਹੈ ਉਹਨਾਂ ਨੂੰ AllowUsers ਜਾਂ DenyUsers ਵਿੱਚ USER @ HOST ਪੈਟਰਨ ਵਰਤਣਾ ਸ਼ਾਮਲ ਹੈ

-ਡੀ

ਜਦੋਂ ਇਹ ਚੋਣ ਨਿਰਧਾਰਤ ਕੀਤੀ ਜਾਂਦੀ ਹੈ sshd ਵੱਖਰਾ ਨਹੀਂ ਹੁੰਦਾ ਹੈ ਅਤੇ ਡੈਮਨ ਨਹੀਂ ਬਣਦਾ. ਇਹ sshd ਦੀ ਅਸਾਨੀ ਨਾਲ ਨਿਗਰਾਨੀ ਦੀ ਆਗਿਆ ਦਿੰਦਾ ਹੈ

-4

Sshd ਨੂੰ ਸਿਰਫ IPv4 ਐਡਰੈੱਸ ਵਰਤਣ ਲਈ ਮਜਬੂਰ ਕਰੋ

-6

Sshd ਨੂੰ ਸਿਰਫ IPv6 ਐਡਰੈੱਸ ਵਰਤਣ ਲਈ ਮਜਬੂਰ ਕਰੋ

ਸੰਰਚਨਾ ਫਾਇਲ

sshd / etc / ssh / sshd_config ਤੋਂ ਸੰਰਚਨਾ ਡਾਟੇ ਨੂੰ ਪੜਦਾ ਹੈ (ਜਾਂ ਕਮਾਂਡ ਲਾਈਨ ਤੇ --f ਨਾਲ ਨਿਰਧਾਰਤ ਕੀਤੀ ਫਾਇਲ). ਫਾਇਲ ਫਾਰਮੈਟ ਅਤੇ ਸੰਰਚਨਾ ਚੋਣਾਂ ਨੂੰ sshd_config5 ਵਿੱਚ ਦੱਸਿਆ ਗਿਆ ਹੈ.

ਲਾਗਇਨ ਪ੍ਰਕਿਰਿਆ

ਜਦੋਂ ਇੱਕ ਉਪਭੋਗੀ ਸਫਲਤਾਪੂਰਕ ਲਾਗਇਨ ਕਰਦਾ ਹੈ, sshd ਹੇਠ ਲਿਖੇ ਕੰਮ ਕਰਦਾ ਹੈ:

  1. ਜੇ ਲਾਗਇਨ ਇੱਕ tty ਤੇ ਹੈ, ਅਤੇ ਕੋਈ ਕਮਾਂਡ ਨਹੀਂ ਦਿੱਤੀ ਗਈ ਹੈ, ਆਖਰੀ ਵਾਰ ਲਾਗਇਨ ਅਤੇ / etc / motd ਪ੍ਰਿੰਟ ਕਰਦਾ ਹੈ (ਜਦੋਂ ਤੱਕ ਕਿ ਸੰਰਚਨਾ ਫਾਇਲ ਵਿੱਚ ਜਾਂ $ HOME / .hushlogin ਦੁਆਰਾ Sx ਫਾਇਲਾਂ ਭਾਗ ਨਹੀਂ ਵੇਖਦਾ).
  2. ਜੇਕਰ ਲੌਗਿਨ ਇੱਕ TTY ਤੇ ਹੈ, ਰਿਕਾਰਡ ਵਾਰ ਦਾ ਰਿਕਾਰਡ.
  3. ਚੈੱਕ ਜੇ / etc / nologin ਮੌਜੂਦ ਹੈ, ਸਮੱਗਰੀ ਨੂੰ ਪ੍ਰਿੰਟ ਕਰਦਾ ਹੈ ਅਤੇ ਸਮਾਪਤੀ (ਜੇ ਰੂਟ ਨਹੀਂ).
  4. ਆਮ ਉਪਭੋਗਤਾ ਅਧਿਕਾਰਾਂ ਨਾਲ ਚਲਾਉਣ ਲਈ ਬਦਲਾਅ.
  5. ਬੁਨਿਆਦੀ ਵਾਤਾਵਰਨ ਨਿਰਧਾਰਤ ਕਰਦਾ ਹੈ
  6. $ HOME / .ssh / ਵਾਤਾਵਰਨ ਪੜ੍ਹਦਾ ਹੈ ਜੇ ਇਹ ਮੌਜੂਦ ਹੈ ਅਤੇ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਆਪਣੇ ਵਾਤਾਵਰਣ ਨੂੰ ਬਦਲਣ ਦੀ ਅਨੁਮਤੀ ਹੈ. Sshd_config5 ਵਿੱਚ PermitUserEnvironment ਚੋਣ ਵੇਖੋ.
  7. ਉਪਭੋਗੀ ਦੀ ਘਰੇਲੂ ਡਾਇਰੈਕਟਰੀ ਵਿੱਚ ਤਬਦੀਲੀਆਂ
  8. ਜੇ $ HOME / .ssh / rc ਮੌਜੂਦ ਹੈ, ਇਸ ਨੂੰ ਚਲਾਉਂਦਾ ਹੈ; ਹੋਰ ਜੇ / etc / ssh / sshrc ਮੌਜੂਦ ਹੈ, ਇਸ ਨੂੰ ਚਲਾਉਂਦਾ ਹੈ; ਨਹੀਂ ਤਾਂ xauth ਚਲਾਓ `ਆਰ.ਸੀ. '' ਫਾਈਲਾਂ ਨੂੰ ਮਿਆਰੀ ਇੰਪੁੱਟ ਵਿੱਚ X11 ਪ੍ਰਮਾਣੀਕਰਨ ਪ੍ਰੋਟੋਕੋਲ ਅਤੇ ਕੂਕੀ ਦਿੱਤੀ ਗਈ ਹੈ.
  9. ਉਪਭੋਗੀ ਦੇ ਸ਼ੈੱਲ ਜਾਂ ਕਮਾਂਡ ਚਲਾਓ

ਅਧਿਕ੍ਰਿਤ_ਕੇਜ਼ ਫਾਈਲ ਫਾਰਮੈਟ

$ HOME / .ssh / authorized_keys ਡਿਫਾਲਟ ਫਾਇਲ ਹੈ ਜੋ ਪਬਲਿਕ ਕੁੰਜੀਆਂ ਦੀ ਸੂਚੀ ਹੈ ਜੋ ਪ੍ਰੋਟੋਕਾਲ ਵਰਜਨ 1 ਅਤੇ ਪਰੋਟੋਕੋਲ ਵਰਜਨ 2 ਵਿੱਚ ਪਬਲਿਕ ਕੁੰਜੀ ਪ੍ਰਮਾਣਿਕਤਾ ਲਈ (PubkeyAuthentication) ਲਈ ਆਰਐਸਐਸਏ ਪ੍ਰਮਾਣੀਕਰਨ ਦੀ ਆਗਿਆ ਹੈ. ਅਥਾਰਿਟਕਾਈਜ਼ਫਾਇਲ ਨੂੰ ਇੱਕ ਵਿਕਲਪਿਕ ਫਾਈਲ ਨਿਸ਼ਚਿਤ ਕਰਨ ਲਈ ਵਰਤਿਆ ਜਾ ਸਕਦਾ ਹੈ.

ਫਾਇਲ ਦੇ ਹਰ ਲਾਈਨ ਵਿੱਚ ਇੱਕ ਕੁੰਜੀ (ਖਾਲੀ ਲਾਈਨਾਂ ਅਤੇ `# 'ਨਾਲ ਸ਼ੁਰੂ ਹੋਣ ਵਾਲੀਆਂ ਲਾਈਨਾਂ ਨੂੰ ਟਿੱਪਣੀਆਂ ਦੇ ਤੌਰ ਤੇ ਅਣਡਿੱਠਾ ਕਰ ਦਿੱਤਾ ਜਾਂਦਾ ਹੈ) ਸ਼ਾਮਿਲ ਹਨ. ਹਰੇਕ ਆਰਐਸਏ ਜਨਤਕ ਕੁੰਜੀ ਵਿੱਚ ਹੇਠਲੇ ਖੇਤਰ ਹੁੰਦੇ ਹਨ, ਜੋ ਸਪੇਸ ਦੁਆਰਾ ਵੱਖ ਕੀਤੇ ਹੁੰਦੇ ਹਨ: ਵਿਕਲਪ, ਬੀਟਸ, ਐਕਸਪੋਨੈਂਟ, ਮਾੱਡੂਲਸ, ਟਿੱਪਣੀ ਹਰੇਕ ਪ੍ਰੋਟੋਕਾਲ ਵਰਜਨ 2 ਪਬਲਿਕ ਕੁੰਜੀ ਵਿੱਚ ਇਹ ਹਨ: ਚੋਣਾਂ, ਕੀ-ਕਿਸਮ, ਆਧਾਰ 64 ਇੰਕੋਡ ਕੀਤੀ ਹੋਈ ਕੁੰਜੀ, ਟਿੱਪਣੀ ਚੋਣ ਖੇਤਰ ਵਿਕਲਪਿਕ ਹੈ; ਇਸ ਦੀ ਮੌਜੂਦਗੀ ਨਿਰਧਾਰਤ ਕਰਦੀ ਹੈ ਕਿ ਲਾਈਨ ਨੰਬਰ ਨਾਲ ਸ਼ੁਰੂ ਹੁੰਦੀ ਹੈ ਜਾਂ ਨਹੀਂ (ਚੋਣ ਖੇਤਰ ਕਦੇ ਵੀ ਸ਼ੁਰੂ ਨਹੀਂ ਹੁੰਦਾ). ਬਿਟਸ, ਐਕਪੋਨੈਂਟ, ਮਾੱਡੂਲਸ ਅਤੇ ਟਿੱਪਣੀ ਦੇ ਖੇਤਰ ਪ੍ਰੋਟੋਕੋਲ ਵਰਜਨ 1 ਲਈ ਆਰਐਸਏ ਕੁੰਜੀ ਦਿੰਦੇ ਹਨ; ਟਿੱਪਣੀ ਖੇਤਰ ਕਿਸੇ ਵੀ ਚੀਜ਼ ਲਈ ਵਰਤਿਆ ਨਹੀਂ ਜਾਂਦਾ (ਪਰ ਉਪਭੋਗਤਾ ਨੂੰ ਕੁੰਜੀ ਦੀ ਪਛਾਣ ਕਰਨ ਲਈ ਸੌਖਾ ਹੋ ਸਕਦਾ ਹੈ). ਪ੍ਰੋਟੋਕੋਲ ਵਰਜਨ 2 ਲਈ ਕੁੰਜੀ ਪ੍ਰਕਾਰ ਹੈ `` ssh-dss '' ਜਾਂ `` ssh-rsa ''

ਧਿਆਨ ਰੱਖੋ ਕਿ ਇਸ ਫਾਈਲ ਦੀਆਂ ਲਾਈਨਾਂ ਆਮ ਤੌਰ ਤੇ ਸੈਂਕੜੇ ਬਾਈਟ ਹੁੰਦੇ ਹਨ (ਜਨਤਕ ਕੁੰਜੀ ਇੰਕੋਡਿੰਗ ਦੇ ਆਕਾਰ ਕਰਕੇ). ਤੁਸੀਂ ਉਹਨਾਂ ਨੂੰ ਟਾਈਪ ਨਹੀਂ ਕਰਨਾ ਚਾਹੁੰਦੇ; ਇਸਦੀ ਬਜਾਏ, identity.pub id_dsa.pub ਦੀ ਕਾਪੀ ਕਰੋ ਜਾਂ id_rsa.pub ਫਾਇਲ ਨੂੰ ਅਤੇ ਇਸ ਨੂੰ ਸੋਧੋ.

sshd ਪ੍ਰੋਟੋਕੋਲ 1 ਅਤੇ ਪਰੋਟੋਕਾਲ 2 ਲਈ 768 ਬਿੱਟ ਦੇ ਘੱਟੋ-ਘੱਟ RSA ਕੁੰਜੀ ਮਾੱਡੂਲਸ ਸਾਈਜ਼ ਨੂੰ ਲਾਗੂ ਕਰਦਾ ਹੈ.

ਚੋਣਾਂ (ਜੇ ਮੌਜੂਦ ਹਨ) ਵਿਚ ਕਾਮੇ ਨਾਲ ਵੱਖ ਕੀਤੇ ਚੋਣ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਸ਼ਾਮਲ ਹਨ. ਡਬਲ ਕੋਟਸ ਦੇ ਅੰਦਰ ਛੱਡ ਕੇ, ਕੋਈ ਖਾਲੀ ਸਥਾਨ ਦੀ ਆਗਿਆ ਨਹੀਂ ਹੈ. ਨਿਮਨਲਿਖਤ ਵਿਕਲਪ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਸਮਰਥਿਤ ਹਨ (ਨੋਟ ਕਰੋ ਕਿ ਵਿਕਲਪ ਦੇ ਕੀਵਰਡਸ ਅਸੈਸ਼ੀਲੇ ਹਨ):

= ਪੈਟਰਨ-ਸੂਚੀ ਤੋਂ

ਦੱਸਦੀ ਹੈ ਕਿ ਪਬਲਿਕ ਕੁੰਜੀ ਪ੍ਰਮਾਣੀਕਰਨ ਦੇ ਨਾਲ-ਨਾਲ, ਰਿਮੋਟ ਹੋਸਟ ਦਾ ਕੈਨੋਨੀਕਲ ਨਾਮ ਪੈਰਾਮੀਟਰ ਦੇ ਕਾਮਾ-ਵੱਖਰੇ ਸੂਚੀ ਵਿੱਚ ਮੌਜੂਦ ਹੋਣਾ ਚਾਹੀਦਾ ਹੈ (`* 'ਅਤੇ'? 'ਵਾਇਲਡਕਾਰਡ ਦੇ ਤੌਰ ਤੇ ਸੇਵਾ ਕਰਦੇ ਹਨ) ਸੂਚੀ ਵਿੱਚ ਉਹਨਾਂ ਨੂੰ '!' ; ਜੇਕਰ ਕੈਨੋਨੀਕਲ ਹੋਸਟ ਨਾਂ ਇਕ ਨੈਕੇਡ ਪੈਟਰਨ ਨਾਲ ਮਿਲਦਾ ਹੈ, ਤਾਂ ਕੁੰਜੀ ਸਵੀਕਾਰ ਨਹੀਂ ਕੀਤੀ ਜਾਂਦੀ. ਇਸ ਚੋਣ ਦਾ ਮੰਤਵ ਵਿਕਲਪਿਕ ਤੌਰ ਤੇ ਸੁਰੱਖਿਆ ਨੂੰ ਵਧਾਉਣਾ ਹੈ: ਆਪਣੇ ਦੁਆਰਾ ਜਨਤਕ ਕੁੰਜੀ ਪ੍ਰਮਾਣੀਕਰਨ ਨੈਟਵਰਕ ਜਾਂ ਨਾਮ ਸਰਵਰਾਂ ਜਾਂ ਕਿਸੇ ਵੀ ਚੀਜ਼ (ਪਰ ਕੁੰਜੀ) 'ਤੇ ਭਰੋਸਾ ਨਹੀਂ ਕਰਦਾ; ਹਾਲਾਂਕਿ, ਜੇਕਰ ਕਿਸੇ ਨੇ ਕੋਈ ਚੀਜ਼ ਚੁਰਾ ਲੈਂਦੇ ਹੋ, ਤਾਂ ਕੁੰਜੀ ਇੱਕ ਘੁਸਪੈਠੀਏ ਨੂੰ ਦੁਨੀਆ ਵਿੱਚ ਕਿਤੇ ਵੀ ਲੌਗ ਇਨ ਕਰਨ ਦੀ ਆਗਿਆ ਦਿੰਦੀ ਹੈ. ਇਹ ਵਾਧੂ ਚੋਣ ਚੋਰੀ ਹੋਈ ਕੁੰਜੀ ਨੂੰ ਵਧੇਰੇ ਮੁਸ਼ਕਲ ਬਣਾ ਦਿੰਦੀ ਹੈ (ਨਾਮ ਸਰਵਰ ਅਤੇ / ਜਾਂ ਰਾਊਟਰਾਂ ਨੂੰ ਸਿਰਫ ਕੁੰਜੀ ਤੋਂ ਇਲਾਵਾ ਸਮਝੌਤਾ ਕਰਨਾ ਪਵੇਗਾ).

ਕਮਾਂਡ = ਕਮਾਂਡ

ਦਰਸਾਉਂਦਾ ਹੈ ਕਿ ਕਮਾਂਡ ਉਦੋਂ ਹੀ ਚਲੀ ਜਾਂਦੀ ਹੈ ਜਦੋਂ ਇਹ ਕੁੰਜੀ ਪ੍ਰਮਾਣਿਕਤਾ ਲਈ ਵਰਤੀ ਜਾਂਦੀ ਹੈ. ਉਪਭੋਗਤਾ (ਜੇਕਰ ਹੈ) ਦੁਆਰਾ ਦਿੱਤਾ ਗਿਆ ਕਮਾਂਡ ਨੂੰ ਅਣਡਿੱਠਾ ਕੀਤਾ ਜਾਂਦਾ ਹੈ. ਕਮਾਡ pty ਤੇ ਚੱਲਦਾ ਹੈ ਜੇ ਕਲਾਇਟ pty ਦੀ ਬੇਨਤੀ ਕਰਦਾ ਹੈ; ਨਹੀਂ ਤਾਂ ਇਹ ਇੱਕ tty ਤੋਂ ਬਿਨਾ ਚਲਾਇਆ ਜਾਂਦਾ ਹੈ. ਜੇ ਇੱਕ 8-ਬਿੱਟ ਸਾਫ਼ ਚੈਨਲ ਦੀ ਜ਼ਰੂਰਤ ਹੈ, ਤਾਂ ਕਿਸੇ ਨੂੰ PTY ਦੀ ਬੇਨਤੀ ਨਹੀਂ ਕਰਨੀ ਚਾਹੀਦੀ ਹੈ ਜਾਂ ਨਾ- pty ਨਿਰਧਾਰਤ ਕਰਨਾ ਚਾਹੀਦਾ ਹੈ ਇੱਕ ਹਵਾਲਾ ਨੂੰ ਬੈਕਸਲੈਸ਼ ਦੇ ਨਾਲ ਉਸਦਾ ਹਵਾਲਾ ਦੇ ਕੇ ਕਮਾਂਡ ਵਿੱਚ ਸ਼ਾਮਲ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ. ਇਹ ਚੋਣ ਸਿਰਫ ਕੁਝ ਖਾਸ ਪਬਲਿਕ ਕੁੰਜੀਆਂ ਨੂੰ ਹੀ ਇੱਕ ਖਾਸ ਓਪਰੇਸ਼ਨ ਕਰਨ ਲਈ ਪਾਬੰਧਿਤ ਹੋ ਸਕਦਾ ਹੈ. ਇੱਕ ਉਦਾਹਰਨ ਅਜਿਹੀ ਕੁੰਜੀ ਹੋ ਸਕਦੀ ਹੈ ਜੋ ਰਿਮੋਟ ਬੈਕਅੱਪ ਦੀ ਇਜਾਜ਼ਤ ਦਿੰਦਾ ਹੈ ਪਰ ਹੋਰ ਕੁਝ ਨਹੀਂ ਨੋਟ ਕਰੋ ਕਿ ਗਾਹਕ TCP / IP ਅਤੇ / ਜਾਂ X11 ਫਾਰਵਰਡਿੰਗ ਨੂੰ ਉਦੋਂ ਤੱਕ ਨਿਰਧਾਰਿਤ ਕਰ ਸਕਦਾ ਹੈ ਜਦੋਂ ਤਕ ਉਸਨੂੰ ਸਪੱਸ਼ਟ ਤੌਰ ਤੇ ਵਰਜਿਤ ਨਾ ਹੋਵੇ. ਯਾਦ ਰੱਖੋ ਕਿ ਇਹ ਚੋਣ ਸ਼ੈੱਲ, ਕਮਾਂਡ ਜਾਂ ਸਬ-ਸਿਸਟਮ ਐਗਜ਼ੀਕਿਊਸ਼ਨ ਤੇ ਲਾਗੂ ਹੁੰਦੀ ਹੈ.

ਵਾਤਾਵਰਣ = NAME = ਮੁੱਲ

ਦੱਸਦੀ ਹੈ ਕਿ ਸਤਰ ਵਾਤਾਵਰਨ ਵਿੱਚ ਜੋੜਿਆ ਜਾਣਾ ਹੈ, ਜਦੋਂ ਇਸ ਕੁੰਜੀ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਲਾਗਇਨ ਕਰਨਾ ਹੈ. ਵਾਤਾਵਰਣ ਵੇਰੀਬਲ ਇਸ ਤਰੀਕੇ ਨੂੰ ਹੋਰ ਡਿਫਾਲਟ ਵਾਤਾਵਰਣ ਮੁੱਲਾਂ ਨੂੰ ਓਵਰਰਾਈਡ ਕਰਦੇ ਹਨ. ਇਸ ਕਿਸਮ ਦੇ ਬਹੁਤ ਸਾਰੇ ਵਿਕਲਪਾਂ ਦੀ ਆਗਿਆ ਹੈ. ਵਾਤਾਵਰਣ ਪ੍ਰਕਿਰਿਆ ਨੂੰ ਡਿਫੌਲਟ ਰੂਪ ਵਿੱਚ ਅਸਮਰੱਥ ਬਣਾਇਆ ਗਿਆ ਹੈ ਅਤੇ ਪਰਮਿਟ ਉਪਭੋਗਤਾ ਵਾਤਾਵਰਣ ਵਿਕਲਪ ਰਾਹੀਂ ਨਿਯੰਤਰਿਤ ਕੀਤਾ ਗਿਆ ਹੈ. ਇਹ ਚੋਣ ਆਪਣੇ-ਆਪ ਹੀ ਆਯੋਗ ਹੋ ਜਾਂਦੀ ਹੈ ਜੇ UseLogin ਯੋਗ ਹੈ.

ਨੋ-ਪੋਰਟ-ਫਾਰਵਰਡਿੰਗ

ਪ੍ਰਭਾਸ਼ਿਤ ਕਰਨ ਲਈ ਜਦੋਂ ਇਹ ਕੁੰਜੀ ਵਰਤੀ ਜਾਂਦੀ ਹੈ ਤਾਂ TCP / IP ਫਾਰਵਰਡਿੰਗ ਫੋਰਬਸ ਕਰੋ ਗਾਹਕ ਦੁਆਰਾ ਕੋਈ ਵੀ ਪੋਰਟ ਫਾਰਵਰਡ ਬੇਨਤੀ ਇੱਕ ਗਲਤੀ ਵਾਪਿਸ ਕਰੇਗੀ. ਇਹ ਵਰਤਿਆ ਜਾ ਸਕਦਾ ਹੈ, ਉਦਾਹਰਨ ਲਈ, ਕਮਾਂਡ ਚੋਣ ਨਾਲ ਸੰਬੰਧਿਤ.

ਨੋ-ਐਕਸ 11-ਫਾਰਵਰਡਿੰਗ

ਫਾਰਬੀਡਜ਼ X11 ਫਾਰਵਰਡਿੰਗ ਜਦੋਂ ਇਹ ਕੁੰਜੀ ਪ੍ਰਮਾਣਿਕਤਾ ਲਈ ਵਰਤੀ ਜਾਂਦੀ ਹੈ ਕਲਾਇੰਟ ਦੁਆਰਾ ਕੋਈ ਵੀ X11 ਫਾਰਵਰਡ ਬੇਨਤੀਆਂ ਇੱਕ ਗਲਤੀ ਵਾਪਸ ਕਰ ਦੇਵੇਗਾ.

ਕੋਈ-ਏਜੰਟ-ਫਾਰਵਰਡਿੰਗ ਨਹੀਂ

ਫਾਰਬਿੱਡ ਪ੍ਰਮਾਣਿਕਤਾ ਏਜੰਟ ਫਾਰਵਰਡਿੰਗ ਜਦੋਂ ਇਹ ਕੁੰਜੀ ਪ੍ਰਮਾਣਿਕਤਾ ਲਈ ਵਰਤੀ ਜਾਂਦੀ ਹੈ.

no-pty

TTY ਵੰਡ ਨੂੰ ਰੋਕਦਾ ਹੈ (pty ਜਾਰੀ ਕਰਨ ਦੀ ਬੇਨਤੀ ਅਸਫਲ ਹੋ ਜਾਵੇਗੀ).

permitopen = ਮੇਜ਼ਬਾਨ: ਪੋਰਟ

ਸਥਾਨਕ `` ssh -L '' ਪੋਰਟ ਫਾਰਵਰਡਿੰਗ ਨੂੰ ਸੀਮਿਤ ਕਰੋ, ਜਿਵੇਂ ਕਿ ਇਹ ਕੇਵਲ ਖਾਸ ਹੋਸਟ ਅਤੇ ਪੋਰਟ ਨਾਲ ਜੁੜ ਸਕਦਾ ਹੈ. IPv6 ਸਿਰਨਾਵਿਆਂ ਨੂੰ ਇੱਕ ਚੋਣਵੇਂ ਸੰਟੈਕਸ ਨਾਲ ਨਿਰਦਿਸ਼ਟ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ: host / port ਬਹੁਤ ਸਾਰੀਆਂ ਪਰਿਮੋਟੋਪੈਨ ਵਿਕਲਪਾਂ ਨੂੰ ਕਾਮਿਆ ਦੁਆਰਾ ਵੱਖ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ. ਖਾਸ ਹੋਸਟ ਨਾਂ ਤੇ ਕੋਈ ਪੈਟਰਨ ਮੇਲ ਨਹੀਂ ਕੀਤਾ ਜਾਂਦਾ, ਉਹਨਾਂ ਨੂੰ ਅਸਲ ਡੋਮੇਨ ਜਾਂ ਪਤੇ ਨਹੀਂ ਹੋਣਾ ਚਾਹੀਦਾ ਹੈ.

ਉਦਾਹਰਨਾਂ

1024 33 12121 ... 312314325 ਯlo@ਫੂ.ਬਾਰ

ਤੋਂ = "*. ਨਿੱਕਲੁਉ.ਟੀ.ਫਿ.,! pc.niksula.hut.fi" 1024 35 23 ... 2334 ylo @ ਨਿਕੁਲਾ

ਕਮਾਂਡ = "ਡੰਪ / ਹਾਊਸ", ਨੋ-ਪੀਟੀ, ਨੋ-ਪੋਰਟ-ਫਾਰਵਰਡਿੰਗ 1024 33 23 ... 2323 ਬੈਕਅੱਪ.ਹੋਟ.ਫਾਈ

permitopen = "10.2.1.55:80", ਪਰਮਿਟੌਪੈਨ = "10.2.1.56:25" 1024 33 23 ... 2323

Ssh_Known_Hosts ਫਾਇਲ ਫਾਰਮੈਟ

/ Etc / ssh / ssh_ aware_hosts ਅਤੇ $ HOME / .ssh / known_hosts ਫਾਇਲਾਂ ਵਿੱਚ ਸਭ ਜਾਣੀਆਂ ਮੇਜ਼ਬਾਨਾਂ ਲਈ ਹੋਸਟ ਪਬਲਿਕ ਕੁੰਜੀਆਂ ਹੁੰਦੀਆਂ ਹਨ. ਗਲੋਬਲ ਫਾਇਲ ਨੂੰ ਪ੍ਰਬੰਧਕ (ਵਿਕਲਪਿਕ) ਦੁਆਰਾ ਤਿਆਰ ਕੀਤਾ ਜਾਣਾ ਚਾਹੀਦਾ ਹੈ, ਅਤੇ ਪ੍ਰਤੀ-ਯੂਜ਼ਰ ਫਾਈਲ ਆਟੋਮੈਟਿਕਲੀ ਬਣਾਈ ਜਾਂਦੀ ਹੈ: ਜਦੋਂ ਵੀ ਉਪਭੋਗਤਾ ਕਿਸੇ ਅਣਜਾਣ ਹੋਸਟ ਤੋਂ ਜੁੜਦਾ ਹੈ ਤਾਂ ਉਸਦੀ ਕੁੰਜੀ ਪ੍ਰਤੀ-ਉਪਭੋਗਤਾ ਫਾਈਲ ਵਿੱਚ ਸ਼ਾਮਲ ਕੀਤੀ ਜਾਂਦੀ ਹੈ

ਇਹਨਾਂ ਫਾਈਲਾਂ ਵਿਚ ਹਰੇਕ ਲਾਈਨ ਵਿਚ ਹੇਠ ਦਿੱਤੇ ਖੇਤਰ ਸ਼ਾਮਲ ਹਨ: ਮੇਜ਼ਬਾਨ ਨਾਂ, ਬਿੱਟ, ਘੋਸ਼ਣਾਤਮਿਕ, ਮਾੱਡਲੁਸ, ਟਿੱਪਣੀ ਖੇਤਰਾਂ ਨੂੰ ਸਪੇਸ ਨਾਲ ਵੱਖ ਕੀਤਾ ਜਾਂਦਾ ਹੈ.

ਹੋਸਟ ਨਾਂਅ ਕਾਮੇ ਦੁਆਰਾ ਵੱਖ ਕੀਤੀਆਂ ਪੈਟਰਨਾਂ ਦੀ ਸੂਚੀ ਹੈ ('*' ਅਤੇ '?' ਵਾਇਡਕਾਰਡ ਵਜੋਂ ਕੰਮ ਕਰਦੇ ਹਨ); ਹਰੇਕ ਪੈਟਰਨ, ਬਦਲੇ ਵਿੱਚ, ਕੈਨੋਨੀਕਲ ਹੋਸਟ ਨਾਂ (ਜਦੋਂ ਕਿ ਕਲਾਂਇਟ ਪ੍ਰਮਾਣਿਤ ਕਰਨਾ) ਦੇ ਵਿਰੁੱਧ ਹੁੰਦਾ ਹੈ ਜਾਂ ਉਪਭੋਗਤਾ ਦੁਆਰਾ ਸਪੁਰਦ ਨਾਮ (ਸਰਵਰ ਪ੍ਰਮਾਣਿਤ ਕਰਦੇ ਸਮੇਂ) ਦੇ ਵਿਰੁੱਧ ਹੁੰਦਾ ਹੈ. ਇੱਕ ਪੈਟਰਨ ਵੀ '!' ਨੁਕਸ ਨੂੰ ਦਰਸਾਉਣ ਲਈ: ਜੇਕਰ ਹੋਸਟ ਨਾਂ ਇੱਕ ਨਾਪਸੰਦ ਪੈਟਰਨ ਨਾਲ ਮੇਲ ਖਾਂਦਾ ਹੈ, ਤਾਂ ਇਹ (ਉਹ ਲਾਈਨ ਦੁਆਰਾ) ਸਵੀਕਾਰ ਨਹੀਂ ਕੀਤਾ ਜਾਂਦਾ ਹੈ ਭਾਵੇਂ ਕਿ ਇਹ ਲਾਈਨ ਤੇ ਇਕ ਹੋਰ ਪੈਟਰਨ ਨਾਲ ਮੇਲ ਖਾਂਦਾ ਹੋਵੇ

ਬੀਟਸ, ਐਕਪੋਨੈਂਟ, ਅਤੇ ਮਾਡੂਲੁਸ ਨੂੰ ਆਰਐਸਐਸ ਹੋਸਟ ਕੁੰਜੀ ਤੋਂ ਸਿੱਧਾ ਲਿਆ ਜਾਂਦਾ ਹੈ; ਉਹ ਪ੍ਰਾਪਤ ਕੀਤੇ ਜਾ ਸਕਦੇ ਹਨ, ਉਦਾਹਰਨ ਲਈ, /etc/ssh/ssh_host_key.pub ਤੋਂ ਵਿਕਲਪਕ ਟਿੱਪਣੀ ਖੇਤਰ ਲਾਈਨ ਦੇ ਅਖੀਰ ਤੱਕ ਚੱਲਦਾ ਰਹਿੰਦਾ ਹੈ, ਅਤੇ ਇਸਦੀ ਵਰਤੋਂ ਨਹੀਂ ਕੀਤੀ ਜਾਂਦੀ.

`# 'ਨਾਲ ਸ਼ੁਰੂ ਹੋਣ ਵਾਲੀਆਂ ਸਤਰਾਂ ਅਤੇ ਖਾਲੀ ਲਾਈਨਾਂ ਨੂੰ ਟਿੱਪਣੀ ਦੇ ਤੌਰ ਤੇ ਅਣਡਿੱਠਾ ਕੀਤਾ ਗਿਆ ਹੈ.

ਹੋਸਟ ਪ੍ਰਮਾਣਿਕਤਾ ਕਰਦੇ ਸਮੇਂ, ਪ੍ਰਮਾਣਿਕਤਾ ਸਵੀਕਾਰ ਕੀਤੀ ਜਾਂਦੀ ਹੈ ਜੇ ਕੋਈ ਮੇਲ ਖਾਂਦੀਆਂ ਲਾਈਨ ਵਿੱਚ ਸਹੀ ਕੁੰਜੀ ਹੁੰਦੀ ਹੈ. ਇਸ ਲਈ ਇਸ ਤਰ੍ਹਾਂ ਇਜਾਜ਼ਤ ਹੈ (ਪਰ ਇਸ ਦੀ ਸਿਫ਼ਾਰਸ਼ ਨਹੀਂ ਕੀਤੀ ਜਾਂਦੀ) ਉਸੇ ਨਾਂ ਦੇ ਲਈ ਕਈ ਲਾਈਨਾਂ ਜਾਂ ਵੱਖਰੇ ਹੋਸਟ ਕੁੰਜੀਆਂ ਹੋਣੀਆਂ. ਇਹ ਜ਼ਰੂਰ ਨਿਸ਼ਚਤ ਹੋਵੇਗਾ ਜਦੋਂ ਵੱਖਰੇ ਡੋਮੇਨਾਂ ਦੇ ਹੋਸਟ ਨਾਂ ਦੇ ਛੋਟੇ ਰੂਪ ਫਾਇਲ ਵਿੱਚ ਪਾਏ ਜਾਂਦੇ ਹਨ. ਇਹ ਸੰਭਵ ਹੈ ਕਿ ਫਾਈਲਾਂ ਵਿਚ ਵਿਵਾਦਪੂਰਨ ਜਾਣਕਾਰੀ ਹੋਵੇ; ਪ੍ਰਮਾਣੀਕਰਨ ਸਵੀਕਾਰ ਕੀਤਾ ਜਾਂਦਾ ਹੈ ਜੇ ਸਹੀ ਜਾਣਕਾਰੀ ਕਿਸੇ ਫਾਇਲ ਤੋਂ ਪ੍ਰਾਪਤ ਕੀਤੀ ਜਾ ਸਕਦੀ ਹੈ.

ਧਿਆਨ ਰੱਖੋ ਕਿ ਇਹਨਾਂ ਫਾਈਲਾਂ ਦੀਆਂ ਲਾਈਨਾਂ ਖਾਸ ਤੌਰ ਤੇ ਸੈਂਕੜੇ ਅੱਖਰ ਲੰਮੀ ਹੁੰਦੀਆਂ ਹਨ, ਅਤੇ ਤੁਸੀਂ ਨਿਸ਼ਚਤ ਰੂਪ ਤੋਂ ਹੋਸਟ ਕੁੰਜੀਆਂ ਨੂੰ ਹੱਥ ਨਾਲ ਟਾਈਪ ਨਹੀਂ ਕਰਨਾ ਚਾਹੁੰਦੇ. ਇਸਦੀ ਬਜਾਏ, ਉਹਨਾਂ ਨੂੰ ਇੱਕ ਸਕ੍ਰਿਪਟ ਦੁਆਰਾ /etc/ssh/ssh_host_key.pub ਦੇ ਕੇ ਅਤੇ ਸਾਹਮਣੇ ਵਾਲੇ ਹੋਸਟ ਨਾਂ ਜੋੜ ਕੇ.

ਉਦਾਹਰਨਾਂ

ਕਲੋਜ਼ਰੈਟ, ..., 130.233.208.41 1024 37 159 ... 93 ਕਲਲਿਥੈਟ.ਹੋਟੀ.ਫਾਈ cvs.openbsd.org, 199.185.137.3 ਐਸ ਐਸ-ਆਰ ਐਸ ਏ ਏਏਏਏ 1234 ..... =

ਇਹ ਵੀ ਵੇਖੋ

scp (1), sftp (1), ssh (1), ssh-add1, ssh-agent1, ssh-keygen1, login.conf5, moduli (5), sshd_config5, sftp-server8

ਟੀ. ਯੋਲਨਨ ਟੀ. ਕਿਵੀਨਨ ਐੱਮ. ਸਾਰਨੀਨ ਟੀ. ਰਿੰਨ ਐਸ ਲੇਹਟਿਨ " ਐਸ ਐਸ ਐਚ ਪ੍ਰੋਟੋਕੋਲ ਆਰਕੀਟੈਕਚਰ" ਡਰਾਫਟ- ietf-secsh-architecture-12.txt ਜਨਵਰੀ 2002 ਕੰਮ ਪ੍ਰਗਤੀ ਸਮਗਰੀ ਵਿੱਚ ਕੰਮ

ਐੱਮ. ਫ੍ਰੀਡੇਲ ਐਨ. ਪ੍ਰੋਵੋਸ WA ਸਿਮਪਸਨ "ਐਸਐਸਐਚ ਟਰਾਂਸਪੋਰਟ ਲੇਅਰ ਪ੍ਰੋਟੋਕੋਲ ਲਈ ਡਿਫੀ-ਹਿਲਮੈਨ ਗਰੁੱਪ ਐਕਸਚੇਂਜ" ਡਰਾਫਟ- ietf-secsh-dh-group-exchange-02.txt ਜਨਵਰੀ 2002 ਕੰਮ ਪ੍ਰਗਤੀ ਸਮੱਗਰੀ ਵਿੱਚ ਕੰਮ

ਜਰੂਰੀ: ਤੁਹਾਡੇ ਕੰਪਿਊਟਰ ਤੇ ਕਮਾਂਡ ਕਿਵੇਂ ਵਰਤੀ ਜਾਂਦੀ ਹੈ ਇਹ ਵੇਖਣ ਲਈ man ਕਮਾਂਡ ( % man ) ਵਰਤੋ.