ssh দ্বারা ব্যবহৃত সিমেট্রিক এনক্রিপশনের প্রকারটি কীভাবে জানবেন?


13

আমি সংযোগ ক্লায়েন্ট-সার্ভারে ssh দ্বারা ব্যবহৃত সিমেট্রিক এনক্রিপশন (প্রমাণীকরণের পরে) এর ধরণটি জানতে চাই। আমি নিশ্চিত না কে এনক্রিপশন নির্ধারণ করে। ক্লায়েন্ট বা সার্ভার ?.

আমি /etc/ssh/ssh_config(ক্লায়েন্টে) এবং /etc/ssh/sshd_config(সার্ভারে) এবং কিছুই দেখলাম না।

উত্তর:


9

উভয় ssh_config(ক্লায়েন্ট কনফিগারেশন) এবং sshd_config(সার্ভার কনফিগারেশন) এর একটি Ciphersবিকল্প রয়েছে যা সমর্থিত সাইফারগুলি নির্ধারণ করে। বিকল্পটি যদি কনফিগারেশন ফাইলে না উপস্থিত হয় তবে একটি অন্তর্নির্মিত ডিফল্ট প্রযোজ্য। এটি আপনার সংস্করণটির জন্য ম্যানুয়াল পৃষ্ঠায় উল্লেখ করা হয়েছে (যদি না আপনার বিতরণটি ম্যান পৃষ্ঠাটি আপডেট না করে সংকলন সময়ে তালিকাস্ত্রিত করে)। প্রদত্ত সংযোগের জন্য আসল সাইফারটি আরএফসি 4253 অনুযায়ী নির্ধারিত হয় :

প্রতিটি দিকের জন্য নির্বাচিত এনক্রিপশন অ্যালগরিদমটি ক্লায়েন্টের নাম-তালিকার প্রথম অ্যালগরিদম হতে হবে যা সার্ভারের নাম-তালিকায় রয়েছে।

আপনি উভয় পক্ষের কী অফার করতে হয়েছিল এবং কোন সাইফারটি চালনার মাধ্যমে প্রদত্ত সংযোগের জন্য বেছে নেওয়া হয়েছে তা দেখতে পারেন ssh -vv


5

ক্লায়েন্ট এবং সার্ভার উভয়কেই কোন সাইফারটি ব্যবহার করতে হবে সে সম্পর্কে একমত হতে হবে, সুতরাং সত্যই কেউ এনক্রিপশনটি "নির্ধারণ করে" না - উভয় কনফিগার ফাইলেরই Ciphersবিকল্প রয়েছে।

আপনি দেখতে পাচ্ছেন কোন সিফারটি ব্যবহার করা হচ্ছে ssh -vv:

$ ssh -vv guthrie
[...]
debug2: mac_setup: found hmac-md5
debug1: kex: server->client aes128-ctr hmac-md5 none
debug2: mac_setup: found hmac-md5
debug1: kex: client->server aes128-ctr hmac-md5 none
[...]
আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.