~ubuntu-branches/ubuntu/lucid/openssh/lucid

« back to all changes in this revision

Viewing changes to ssh.1

  • Committer: Bazaar Package Importer
  • Author(s): Colin Watson
  • Date: 2008-09-30 23:09:58 UTC
  • mfrom: (1.13.3 upstream) (29 hardy)
  • mto: This revision was merged to the branch mainline in revision 43.
  • Revision ID: james.westby@ubuntu.com-20080930230958-o6vsgn8c4mm959s0
Tags: 1:5.1p1-3
* Remove unnecessary ssh-vulnkey output in non-verbose mode when no
  compromised or unknown keys were found (closes: #496495).
* Configure with --disable-strip; dh_strip will deal with stripping
  binaries and will honour DEB_BUILD_OPTIONS (thanks, Bernhard R. Link;
  closes: #498681).
* Fix handling of zero-length server banners (thanks, Tomas Mraz; closes:
  #497026).

Show diffs side-by-side

added added

removed removed

Lines of Context:
34
34
.\" (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF
35
35
.\" THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
36
36
.\"
37
 
.\" $OpenBSD: ssh.1,v 1.266 2006/12/11 21:25:46 markus Exp $
38
 
.Dd September 25, 1999
 
37
.\" $OpenBSD: ssh.1,v 1.277 2008/07/02 13:47:39 djm Exp $
 
38
.Dd $Mdocdate: July 2 2008 $
39
39
.Dt SSH 1
40
40
.Os
41
41
.Sh NAME
290
290
The recommended way to start X11 programs at a remote site is with
291
291
something like
292
292
.Ic ssh -f host xterm .
 
293
.Pp
 
294
If the
 
295
.Cm ExitOnForwardFailure
 
296
configuration option is set to
 
297
.Dq yes ,
 
298
then a client started with
 
299
.Fl f
 
300
will wait for all remote port forwards to be successfully established
 
301
before placing itself in the background.
293
302
.It Fl g
294
303
Allows remote hosts to connect to local forwarded ports.
295
304
.It Fl I Ar smartcard_device
316
325
options (and multiple identities specified in
317
326
configuration files).
318
327
.It Fl K
319
 
Enables forwarding (delegation) of GSSAPI credentials to the server.
 
328
Enables GSSAPI-based authentication and forwarding (delegation) of GSSAPI
 
329
credentials to the server.
320
330
.It Fl k
321
331
Disables forwarding (delegation) of GSSAPI credentials to the server.
322
332
.It Fl L Xo
497
507
.It User
498
508
.It UserKnownHostsFile
499
509
.It VerifyHostKeyDNS
 
510
.It VisualHostKey
500
511
.It XAuthLocation
501
512
.El
502
513
.It Fl p Ar port
505
516
per-host basis in the configuration file.
506
517
.It Fl q
507
518
Quiet mode.
508
 
Causes all warning and diagnostic messages to be suppressed.
 
519
Causes most warning and diagnostic messages to be suppressed.
509
520
Only fatal errors are displayed.
510
521
If a second
511
522
.Fl q
544
555
.Pp
545
556
By default, the listening socket on the server will be bound to the loopback
546
557
interface only.
547
 
This may be overriden by specifying a
 
558
This may be overridden by specifying a
548
559
.Ar bind_address .
549
560
An empty
550
561
.Ar bind_address ,
558
569
option is enabled (see
559
570
.Xr sshd_config 5 ) .
560
571
.It Fl S Ar ctl_path
561
 
Specifies the location of a control socket for connection sharing.
 
572
Specifies the location of a control socket for connection sharing,
 
573
or the string
 
574
.Dq none
 
575
to disable connection sharing.
562
576
Refer to the description of
563
577
.Cm ControlPath
564
578
and
681
695
but protocol 2 is preferred since
682
696
it provides additional mechanisms for confidentiality
683
697
(the traffic is encrypted using AES, 3DES, Blowfish, CAST128, or Arcfour)
684
 
and integrity (hmac-md5, hmac-sha1, hmac-ripemd160).
 
698
and integrity (hmac-md5, hmac-sha1, umac-64, hmac-ripemd160).
685
699
Protocol 1 lacks a strong mechanism for ensuring the
686
700
integrity of the connection.
687
701
.Pp
1031
1045
.Pp
1032
1046
.Dl $ ssh-keygen -l -f /etc/ssh/ssh_host_rsa_key
1033
1047
.Pp
1034
 
If the fingerprint is already known,
1035
 
it can be matched and verified,
1036
 
and the key can be accepted.
 
1048
If the fingerprint is already known, it can be matched
 
1049
and the key can be accepted or rejected.
 
1050
Because of the difficulty of comparing host keys
 
1051
just by looking at hex strings,
 
1052
there is also support to compare host keys visually,
 
1053
using
 
1054
.Em random art .
 
1055
By setting the
 
1056
.Cm VisualHostKey
 
1057
option to
 
1058
.Dq yes ,
 
1059
a small ASCII graphic gets displayed on every login to a server, no matter
 
1060
if the session itself is interactive or not.
 
1061
By learning the pattern a known server produces, a user can easily
 
1062
find out that the host key has changed when a completely different pattern
 
1063
is displayed.
 
1064
Because these patterns are not unambiguous however, a pattern that looks
 
1065
similar to the pattern remembered only gives a good probability that the
 
1066
host key is the same, not guaranteed proof.
 
1067
.Pp
 
1068
To get a listing of the fingerprints along with their random art for
 
1069
all known hosts, the following command line can be used:
 
1070
.Pp
 
1071
.Dl $ ssh-keygen -lv -f ~/.ssh/known_hosts
 
1072
.Pp
1037
1073
If the fingerprint is unknown,
1038
1074
an alternative method of verification is available:
1039
1075
SSH fingerprints verified by DNS.
1249
1285
but allows host-based authentication without permitting login with
1250
1286
rlogin/rsh.
1251
1287
.Pp
 
1288
.It ~/.ssh/
 
1289
This directory is the default location for all user-specific configuration
 
1290
and authentication information.
 
1291
There is no general requirement to keep the entire contents of this directory
 
1292
secret, but the recommended permissions are read/write/execute for the user,
 
1293
and not accessible by others.
 
1294
.Pp
1252
1295
.It ~/.ssh/authorized_keys
1253
1296
Lists the public keys (RSA/DSA) that can be used for logging in as this user.
1254
1297
The format of this file is described in the
1368
1411
.Xr ssh-argv0 1 ,
1369
1412
.Xr ssh-keygen 1 ,
1370
1413
.Xr ssh-keyscan 1 ,
 
1414
.Xr ssh-vulnkey 1 ,
1371
1415
.Xr tun 4 ,
1372
1416
.Xr hosts.equiv 5 ,
1373
1417
.Xr ssh_config 5 ,
1433
1477
.%T "The Secure Shell (SSH) Public Key File Format"
1434
1478
.%D 2006
1435
1479
.Re
 
1480
.Rs
 
1481
.%T "Hash Visualization: a New Technique to improve Real-World Security"
 
1482
.%A A. Perrig
 
1483
.%A D. Song
 
1484
.%D 1999
 
1485
.%O "International Workshop on Cryptographic Techniques and E-Commerce (CrypTEC '99)"
 
1486
.Re
1436
1487
.Sh AUTHORS
1437
1488
OpenSSH is a derivative of the original and free
1438
1489
ssh 1.2.12 release by Tatu Ylonen.