Школа № 99 г. Челябинска
Новости
С Днем знаний! Желаем огромного желания учиться и познавать, легкости в новом учебном году. Дружной атмосферы, интересных событий, великолепных отметок и постоянного стремления быть лучше, чем вчера. Успехов, удачи, здоровья, терпения и замечательных результатов!
Стартовал Всероссийский конкурс соавторов Российского движения детей и молодежи АНО «Большая перемена» при поддержке Федерального агентства по делам молодежи и Министерства просвещения РФ.
В соответствии с Постановлением Правительства Челябинской области от 19.05.2022г. №283-П «Об организации оказания государственной услуги «Услуга по созданию условий в Челябинской области для обеспечения отдельных категорий граждан возможностью путешествовать с целью развития туристического потенциала Российской Федерации» и в соответствии с социальным сертификатом на получение государственной услуги в социальной сфере» в 2022 году в рамках оказания услуги будет выдано 8879 социальных сертификатов в сфере туризма, детям 5-9 классов Челябинской области по двум категориям.
Актив школьной газеты-журнала “Парта” стал призером II степени городского конкурса “Цифровой ветер Челябинск”.
Поздравляем!!! Так держать!!!
День Победы, пожалуй, самый главный праздник в году. Всегда нужно помнить, что без прошлого не было бы настоящего. Никогда не стоит забывать эту страницу в истории нашей страны, пусть страшную и трагичную, унёсшую тысячи жизней. Низкий поклон нашим дедам и прадедам за мирное небо над головой! Мы всегда будем вас помнить.
24 апреля в Челябинске прошёл VII Международный фестиваль “К вершинам успеха”, Наш хореографический коллектив «АССОРТИ» стал Лауреатом 2 степени. Поздравляем коллектив и руководителя Лиханову Елену Геннадьевну! Вы молодцы!!!
В период с 13.04.2022 по 22.04.2022 в нашей школе в рамках межведомственной профилактической акции «За здоровый образ жизни» прошли классные часы на тему «Выбор за тобой!» для обучающихся всех классов. Основной их целью стало привитие интереса школьников к здоровому образу жизни и воспитание способности правильного выбора между здоровой пищей, культурным отдыхом и вредными привычками.
12 апреля были подведены итоги городского онлайн-конкурса «Хорошо на свете: читаем и рисуем стихи Николая Петровича Шилова», посвящённого юбилею челябинского детского поэта. На конкурс пришло более 400 работ. Дипломами III степени и подарками в разных номинациях награждены ученики нашей школы Семён Д. 2 класс и Кира Д. 3 класс.
Поздравляем!
17 апреля в Челябинске прошёл Всероссийский многожанровый фестиваль «Русь великая», на котором наш хореографический коллектив «АССОРТИ» стал Лауреатом 2 степени. Поздравляем коллектив и руководителя Лиханову Елену Геннадьевну!
Вы молодцы!!!
Поздравляем вокальный ансамбль «Аккорд» и художественного руководителя Агееву Евгению Михайловну с III местом в городском фестивале-конкурсе академического пения «Звонкие голоса».
Молодцы! Желаем творческих успехов!
Страницы
- 1
- 2
- 3
- 4
- 5
- 6
- 7
- 8
- 9
- …
- ›
- »
Объявления
График проведения школьного этапа Всероссийской олимпиады школьников в 2022-2023 учебном году
ВНИМАНИЕ!!!
Уважаемые родители! Объявляется набор в «Школу будущего первоклассника».
Приём заявлений:
– 6, 13, 20, 27 сентября (каждый вторник) с 9:00 до 12:00;
– 8, 15, 22, 29 сентября (каждый четверг) с 16:00 до 18:00;
– 10, 24 сентября (суббота) с 9:00 до 11:00 (при себе иметь паспорт).
Администрация школы
29 августа (понедельник)
12:00 – 2, 3 классы
12:30 – 4, 5 классы
18:00 – 1 классы
30 августа (вторник)
12:00 – 9В, 6, 7, 8 классы
12:30 – 9А, 9Б, 10, 11 классы
Прием документов в первый класс детей, не проживающих на закрепленной территории:
с 6 по 8 июля с 9.00 до 16.00 кабинет 220
с 25 июля прием заявлений в первый класс по предварительной записи по телефонам: 251-57-94, 251-03-07 (на 29 июля 2022 года вакантных мест – 2)
Сроки приема заявлений для участия в индивидуальном отборе для получения среднего общего образования на профильном уровне:
30.06.2022 – 10:00-18:00 кабинет 220 (перерыв с 12:30-13:00)
Заявления принимаются только от родителей (законных представителей).
Администрация
12 мая 2022 года в 18:00 в актовом зале школы состоится собрание родителей будущих первоклассников.
С 5 по 25 апреля 2022 года на сайте Учи.ру проводится олимпиада по окружающему миру и экологии для
Страницы
- 1
- 2
- 3
- 4
- 5
- 6
- 7
- 8
- 9
- …
- ›
- »
МОБУ ООШ № 99 г. Сочи Имени Героя России Д.Д.Тормахова
354217 г.Сочи Л-217, пер. Павлова, 18 тел/факс: 8(862)270-75-23
Адрес школы: 354217, г.Сочи Л-217, пер.Павлова, 18
Телефоны: директор 8 (862)270-75-75
секретарь 8(862)270-75-23
e-mail: [email protected]
Директор школы: Рудомёткина Светлана АлександровнаЗаместитель директора:
Заместитель директора по ВР Линк Елена Александровна ,
8(862) 270-75-23;
Заместитель директора по УМР Бедросян Анна Альбертовна,
8(862) 270-75-23;
Заместитель директора по УВР Лавренко Мария Вячеславовна
8(862) 270-75-23;
Зам. директора по АХР Юрлова Зинаида Константиновна,
8(862) 270-75-23.
Дата создания общеобразовательного учреждения
1 сентября 1997 года
Срок действия государственной аккредитации ОУ:
до 21 апреля 2023 г..
От имени администрации города Сочи функции Учредителя осуществляют:
-департамент имущественных отношений администрации города Сочи (354000, г. Сочи, ул. Советская, д. 26-а) в части наделения МОУ ООШ №99 имуществом;
-управление по образованию и науке администрации города Сочи (г. Сочи, ул. Юных Ленинцев, д. 5) в части определения структуры, целей и задач МОУ ООШ №99;
— Лазаревский территориальный отдел УОН (г. Сочи, ул. Партизанская, д. 10)
Начальник УОН Медведева Ольга Николаевна тел. ![]() | Начальник Лазаревского территориального отдела УОН Гнусарева Анастасия Ивановна тел.: 8(862)272-24-73 email:[email protected] |
МОУ ООШ № 99 существуют следующие условия предоставления мер социальной поддержки:
- Бесплатное питание для детей из семей, находящихся в сложной жизненной ситуации;
- Льготное питание для многодетных семей и семей, находящихся в сложной жизненной ситуации;
- Краевая программа «Школьное молоко»;
- Организация досуга и оздоровление в лагерях дневного пребывания в летний период;
Режим работы школы:
Понедельник | Вторник | Среда | Четверг | Пятница | Суббота |
08.00-18.10 | 08.![]() | 08.00-18.10 | 08.00-18.10 | 08.00-18.10 | 08.00-14.00 |
Телефоны школьной «Горячей линии» :
По вопросам начала и организации 2020-2021 учебного года | 8 (862) 270 — 75— 75 |
По вопросам приёма в образовательную организацию | 8 (862) 270 — 75— 75 |
По вопросам обеспеченности учебниками | 8 (862) 270 — 75— 75 |
По вопросам незаконных сборов денежных средств | 8 (862) 270 — 75 — 75 |
По вопросам организации питания | 8 (862) 270 -75 — 23 8 (918) — 458-20-85 8 800-200-91-85 |
«Горячая линия» по вопросам выплаты за классное руководство:
Школьная | 8 (918) — 458 -20 — 85 |
Муниципальная | 8-862-264-72-24 |
«горячая линия» Минпросвещения России | 8 800 200-91-85 |
Тел. «горячей линии» Управления по образованию и науке администрации г. Сочи
тел. 8 (862) 264-71-88
тел. 8 (862) 270-25-18
Новости
Дата: , добавил: Администратор сайта
В МОБУ ООШ № 99 на протяжении ряда лет ведется систематическая работа по профилактике детского дорожно-транспортного травматизма.
✅Цель работы — воспитание культуры поведения на улице, в транспорте и обучение ПДД.
✅В сентябре в МОБУ ООШ № 99 традиционно проводится плановая работа по предупреждению детского дорожно-транспортного травматизма обучающихся, обучение школьников правилам безопасного поведения на улицах и дорогах, безопасный путь в и из школы.
✅Согласно плана мероприятий безопасности на дорогах, состоялась встреча учащихся школы с Госавтоинспектором Отдела МВД России по городу Сочи ст. лейтенантом полиции П.Н. Коробейниковым.
✅ В ходе встречи инспектор ГИБДД рассказал учащимся о том, как правильно вести себя на дорогах, пешеходных переходах и в общественном транспорте, рассказал о детских удерживающих устройствах для автотранспорта и необходимости их использования.
Дата: , добавил: Администратор сайта
Растем вместе!
21 сентября 2022 ученики 3 «В» класса с классным руководителем Копыловой Ириной Викторовной и волонтеры экологического отряда «Гамбузия» приняли участие в экологической акции «Растем вместе!» в рамках Всероссийского экологического субботника «Зеленая Россия».
В этот день ребята совершили экскурсию в Парк Культуры и Отдыха Лазаревского района г.Сочи. Они узнали историю редких деревьев, растущих в нашем парке. Экскурсовод Юлия Матвиенко необыкновенно интересно рассказала о жизни деревьев, истории их существования на Земле… Ребята слушали с огромным интересом, а в конце экскурсии они все вместе посадили куст сирени! Теперь они будут наведываться в Парк и заботиться о своем зеленом друге!
Дата: , добавил: Администратор сайта
В целях информирования и формирования позитивного отношения у родительского сообщества к организации питания в школе, увеличения охвата горячим питанием учащихся в МОБУ ООШ № 99 прошла дегустация завтраков и обедов меню школьников.
В организации мероприятия активное участие приняли родители.
В рамках данного мероприятия заместитель директора по АХР Юрлова З.К., подробно ознакомила участников с меню и отвечала на вопросы: «Данное меню прошло экспертный анализ в Центре гигиены и эпидемиологии и отвечает всем требованиям и нормам, которые предъявляются приготовлению питания для детей школьного возраста, а также соблюдаются все принципы здорового питания».
Родители, в свою очередь, попробовали приготовленные блюда, задавали интересующие вопросы, высказывали свои пожелания и предложения относительно организации питания и рациона.
Родители дали положительные оценки качества, разнообразия и правильности технологического приготовления блюд.
МБОУ СШ № 99, Красноярск (ИНН 2463038125), реквизиты, выписка из ЕГРЮЛ, адрес, почта, сайт, телефон, финансовые показатели
Обновить браузер
Обновить браузер
Возможности
Интеграция
О системе
Статистика
Контакты
CfDJ8No4r7_PxytLmCxRl2AprPrfaQlot1e2wdvxJL_iKy6smKbSVI5Hp5xL9_gHGOjgvYxPynmBTSL28HfI_ltKx7_a-OSGlmT5W2yaWBRGKo0tCmJRMy3DaEgU39BhI7u7I2BhsDEQI_8EDCHJgwu9L60
Описание поисковой системы
энциклопедия поиска
ИНН
ОГРН
Санкционные списки
Поиск компаний
Руководитель организации
Судебные дела
Проверка аффилированности
Исполнительные производства
Реквизиты организации
Сведения о бенефициарах
Расчетный счет организации
Оценка кредитных рисков
Проверка блокировки расчетного счета
Численность сотрудников
Уставной капитал организации
Проверка на банкротство
Дата регистрации
Проверка контрагента по ИНН
КПП
ОКПО
Тендеры и госзакупки
Юридический адрес
Анализ финансового состояния
Учредители организации
Бухгалтерская отчетность
ОКТМО
ОКВЭД
Сравнение компаний
Проверка лицензии
Выписка из ЕГРЮЛ
Анализ конкурентов
Сайт организации
ОКОПФ
Сведения о регистрации
ОКФС
Филиалы и представительства
ОКОГУ
ОКАТО
Реестр недобросовестных поставщиков
Рейтинг компании
Проверь себя и контрагента
Должная осмотрительность
Банковские лицензии
Скоринг контрагентов
Лицензии на алкоголь
Мониторинг СМИ
Признаки хозяйственной деятельности
Репутационные риски
Комплаенс
Компания МБОУ СШ № 99, адрес: Красноярский кр. , г. Красноярск, ул. Юшкова, д. 8А зарегистрирована 23.12.2002. Организации присвоены ИНН 2463038125, ОГРН 1022402143180, КПП 246301001. Основным видом деятельности является образование среднее общее, всего зарегистрировано 7 видов деятельности по ОКВЭД. Связи с другими компаниями отсутствуют.
Количество совладельцев (по данным ЕГРЮЛ): 1, директор – Гроо Владимир Иванович.
Компания МБОУ СШ № 99 не принимала участие в тендерах. В отношении компании нет исполнительных производств. МБОУ СШ № 99 участвовало в 7 арбитражных делах: в 6 в качестве истца
Реквизиты МБОУ СШ № 99, юридический адрес, официальный сайт и выписка ЕГРЮЛ, а также 1 существенное событие доступны в системе СПАРК (демо-доступ бесплатно).
Полная проверка контрагентов в СПАРКе
- Неоплаченные долги
- Арбитражные дела
- Связи
- Реорганизации и банкротства
- Прочие факторы риска
Полная информация о компании МБОУ СШ № 99
299₽
- Регистрационные данные компании
- Руководитель и основные владельцы
- Контактная информация
- Факторы риска
- Признаки хозяйственной деятельности
- Ключевые финансовые показатели в динамике
- Проверка по реестрам ФНС
Купить Пример
999₽
Включен мониторинг изменений на год
- Регистрационные данные компании
- История изменения руководителей, наименования, адреса
- Полный список адресов, телефонов, сайтов
- Данные о совладельцах из различных источников
- Связанные компании
- Сведения о деятельности
- Финансовая отчетность за несколько лет
- Оценка финансового состояния
Купить Пример
Бесплатно
- Отчет с полной информацией — СПАРК-ПРОФИЛЬ
- Добавление контактных данных: телефон, сайт, почта
- Добавление описания деятельности компании
- Загрузка логотипа
- Загрузка документов
Редактировать данные
СПАРК-Риски для 1С
Оценка надежности и мониторинг контрагентов
Узнать подробности
Заявка на демо-доступ
Заявки с указанием корпоративных email рассматриваются быстрее.
Вход в систему будет возможен только с IP-адреса, с которого подали заявку.
Компания
Телефон
Вышлем код подтверждения
Эл. почта
Вышлем ссылку для входа
Нажимая кнопку, вы соглашаетесь с правилами использования и обработкой персональных данных
«Профессиональная педагогика – обучение, где каждый урок готовится заново и лучше, чем предыдущий» — Татцентр.ру
Руководитель и преподаватели онлайн-школы «99 баллов» — о том, какие преимущества дает онлайн-формат обучения, в чем ценность подготовки с молодыми педагогами, и какие методики они применяют.
Восемь лет высоких баллов на ЕГЭ и ученики со всей страны
Онлайн-школа «99 баллов» имеет восьмилетний опыт подготовки школьников к успешной сдаче ЕГЭ и ОГЭ. Большая команда профессионалов работает над созданием качественного продукта: контент и методики преподавания постоянно совершенствуются в соответствии со всеми изменениями образовательных стандартов, а также регулярно обновляются для повышения интереса школьников и продуктивности обучения. В числе учеников школы — ребята из разных регионов страны.
По словам основателя и руководителя Айрата Халиуллина, главная задача — обеспечить высокий уровень подготовки к экзаменам даже тем ребятам, которые живут в небольших населенных пунктах, где зачастую вообще нет практики репетиторства. Онлайн-школа «99 баллов» стирает границы между учениками из больших городов и маленьких деревень, так как с помощью образовательной платформы качественную подготовку от экспертов ЕГЭ может получить абсолютно каждый.
На сегодня уже более 5000 выпускников онлайн-школы «99 баллов» поступили в ведущие вузы страны. Сейчас идет набор мастер-групп по 18 предметам на новый учебный год.
Открытый вебинар — это урок по актуальной теме школьной программы, не перегруженный теоретическим материалом, но позволяющий посмотреть на привычный предмет с новой стороны, пробудить интерес к нему и, что очень важно, познакомиться с педагогом школы «99 баллов»: оценить профессионализм, манеру подачи и прочувствовать атмосферу онлайн-занятия.
Прямое сотрудничество с экспертами ЕГЭ и постоянное обновление учебного материала — основные критерии успешной подготовки школьников к выпускным экзаменам, по мнению основателя онлайн-школы «99 баллов». А мастерство педагога складывается из владения материалом, умения объяснять понятно с яркой подачей.
Эксперты ЕГЭ помогают при подготовке уроков онлайн-школы: все программы «99 баллов» проверены и одобрены ими. При этом учебный материал адаптируется под актуальные интересы детей.
«Задачи про станки на заводе можно оставить в прошлом, их надо менять, к примеру, на варианты с Моргенштерном, взявшим кредит в банке», — отмечает Айрат Халиуллин.
Обществознание: тенденция к усложнению ЕГЭ налицо
Уже не первый год большинство выпускников в качестве ЕГЭ по выбору сдает обществознание: на сегодняшний день по России этот предмет на втором месте по количеству сдавших, а в Татарстане его выбрало наибольшее количество выпускников. Сомнений в актуальности предмета нет, и преподаватель онлайн-школы «99 баллов» — Вероника Баграшова — причиной называет его прямое отношение к широкому спектру специальностей: обществознание необходимо тем, кто хочет стать экономистом, юристом, политологом, госслужащим, HR-специалистом, социологом, психологом, педагогом, продюсером, специалистом в сфере гостеприимства, спортивных мероприятий.
Распространено мнение учеников и родителей, что сдать обществознание легче, чем другие предметы: «это же про общество, про людей, что-нибудь всегда напишу», — думают школьники, надеясь, что легко смогут дать правильный ответ. Однако статистика эту иллюзию простоты развеивает: в этом году средний балл по России — 56. Почти самый низкий средний балл среди гуманитарных предметов. По литературе, например, набирают в среднем 66 баллов. По русскому языку — 71,4.
По новому проекту ФИПИ из числа заданий ЕГЭ по этому предмету исчезли довольно простые, позволявшие набрать баллы даже тем, кто не имел хороших базовых знаний. Пока это только проект, но, по словам Вероники Баграшовой, тенденция к усложнению налицо.
При самостоятельной подготовке школьники используют метод зубрежки, однако результатом часто становится кратковременное удержание в памяти информации. Совсем иной эффект дает метод осознанного изучения материала. Именно он лежит в основе подхода преподавателей онлайн-школы «99 баллов». Педагоги не просто дают школьникам необходимую информацию, но и помогают ее систематизировать и, главное, понять, то есть запомнить не механически, а осознанно.
Так ученики Вероники Баграшовой запоминают большие объемы информации через ассоциации и в итоге получают высокие результаты. Преподаватель «99 баллов» также рекомендует активно использовать схемы и mind-карты, позволяющие визуализировать сложные системы понятий и группировать их для более легкого запоминания.
Процесс подготовки учащихся онлайн-школы «99 баллов» включает вебинары и домашние задания. Рабочие материалы ребята получают в формате конспектов, схем, таблиц и карточек, подготовленных педагогами. Если школьнику удобнее пользоваться текстами и схемами на бумаге, любой материал он может скачать и распечатать.
«Перечень учебников, предоставляемый министерством образования РФ, часто меняется. Мы для курсов подготовки аккумулируем материал всех учебников по каждому предмету и обновляем его постоянно. Школьнику уже не надо самому читать большие параграфы, а достаточно слушать вебинары, работать с нашими конспектами, выполнять домашние задания. Для последовательной и продуктивной работы все учащиеся мастер-групп получают пошаговый план подготовки», — поясняет Вероника Баграшова.
Эффективность такой методики подтверждается результатами: в этом году средний балл выпускников онлайн-школы «99 баллов», сдававших обществознание — 84,6. Для сравнения напомним, что средний балл по России — 56.
«Перевожу химию в практическую плоскость»
У преподавателя химии онлайн-школы «99 баллов» Елизаветы Романовой свой подход к процессу подготовки учеников. Она называет его «методом собственной химии». Хороший эффект, по мнению педагога, дает погружение ребенка в предмет, самостоятельное выстраивание материала. Это происходит, если в процессе подготовки ребенок аккуратно ведет записи, не жалея времени на их оформление. Подчеркивая термины, выделяя правила и формулы, ученики лучше запоминают их. Неважно, ведутся записи на бумаге или в ноутбуке, главное, что они помогают методично осваивать материал.
Будучи выпускницей медицинского университета, на занятиях Елизавета Романова часто проводит ассоциации теоретических знаний с их практическим применением в медицине. По наблюдениям педагога, такой перевод химии в плоскость прикладной науки повышает интерес и мотивацию ребят, тем более многие ее ученики готовятся к поступлению в медицинские вузы.
Выпускники онлайн-школы «99 баллов» в этом году показали высокие результаты на ЕГЭ: 2 стобалльника, а средний балл — 86,4, тогда как по России средний балл — 54,5.
Когда начинать готовиться к ЕГЭ?
Один из основных вопросов для родителей выпускников: начинать подготовку к ЕГЭ уже в 10 классе или лучше не перегружать ребенка заранее, а выбрать вариант интенсивной работы в 11 классе? По мнению специалистов, все зависит от уровня знаний школьника и способностей: одному выпускнику хватит и года подготовки, а другому и двух будет мало.
Основатель онлайн-школы «99 баллов» Айрат Халиуллин считает, что оптимальный срок подготовки к ЕГЭ — 2 года. За это время ученик вполне может повторить все темы школьной программы и проработать типы экзаменационных заданий. При этом процесс подготовки будет идти без перегрузок и стресса.
Педагоги школы отмечают, что 2 года подготовки позволяют пройти ключевые темы несколько раз, то есть осознанно усвоить материал. Если в стрессовой ситуации экзамена механически заученная информация часто блокируется, вылетает из головы, то правильно освоенный материал позволит выполнить экзаменационные задания.
Изучение каждого предмета в «99 баллов» начинается с базовых знаний
Разница уровня знаний на старте подготовки у учеников в одной мастер-группе, по мнению педагогов школы, не является препятствием для успешной работы. Курс всегда начинается с освоения азов предмета: материалы ЕГЭ меняются каждый год, поэтому актуализация базовых знаний нужна всем.
«У нас были случаи, когда приходили ребята из поселков, где химию в школе практически не преподавали, то есть начинать им приходилось буквально с нуля. И они за год успевали крепко освоить базовые знания, сдавали ЕГЭ на средний балл 80+ и даже 90+. Именно ради этого мы и начинаем всегда с основ предмета. Ученикам сильных городских школ на первых вебинарах чуть легче, но точно не скучно, ведь мы говорим и о подводных камнях в заданиях экзамена», — рассказывает Елизавета Романова.
Домашние задания составляются с учетом разницы знаний учащихся и всегда включают только материал, разобранный на вебинаре, поэтому первый уровень могут выполнить все, кто внимательно смотрел видеоурок. Второй уровень, как правило, сложнее, содержит ловушки, применяемые составителями ЕГЭ, поэтому для выполнения нужны не только знания по предмету, но и умения анализировать информацию, выстраивать ассоциации, логические связи.
Проверяют домашние задания кураторы — педагоги школы, в свое время получившие высокие баллы за ЕГЭ. Они не просто проверяют работы ребят и выставляют оценки, а дают обратную связь: указывают на ошибки, объясняют причины их появления, подсказывают правильное направление мысли, то есть подводят ученика к выходу на правильный ответ.
С каждым учеником работает команда педагогов
В онлайн-школе «99 баллов» работа педагогов выстроена таким образом, чтобы на каждом этапе ученик получал максимальную поддержку в процессе освоения материала. И обеспечивает это целая команда специалистов: эксперты ЕГЭ, педагоги, кураторы, персональные менеджеры. Главные аргументы в резюме педагогов и кураторов — высший балл на ЕГЭ и солидный багаж собственных методик освоения информации при подготовке. Для школьников эти люди становятся бесценными источниками информации о том, что надо знать для сдачи экзамена и как надо использовать знания при выполнении заданий.
На курсе подготовки по одному предмету может одновременно учиться несколько тысяч человек. Все они смотрят вебинары одного педагога. Преподаватели постоянно дорабатывают свои видеоуроки и презентации, оперативно обновляют содержание, меняют задания в соответствии с тем, как меняются КИМы.
Куратор проверяет домашние работы и помогает ученику, если что-то не получается: может еще раз объяснить материал вебинара, подсказать способы выполнения заданий. Фактически он является персональным репетитором в течение всего курса подготовки. Причем на связи он практически круглосуточно: ребенок может в любое время задавать вопросы онлайн и знать, что оперативно получит ответ.
Домашние работы и активность в процессе подготовки оцениваются. Тот, кто набирает наибольшее количество баллов за месяц, получает фирменный подарок от школы. Это является дополнительной мотивацией в процессе подготовки.
В онлайн-школе «99 баллов» очень бережно относятся к психологическому аспекту процесса подготовки: результаты заданий являются личными данными учащегося и не разглашаются. Родители могут посмотреть баллы за задания в личном кабинете ученика только с согласия ребенка. В то же время куратор всегда готов рассказать, посещает ли школьник вебинары, делает ли домашние задания.
Психологическую поддержку ребенку обеспечивает также персональный менеджер. Разбудить амбиции, вернуть уверенность в себе, напомнить о перспективах учебы на факультете мечты — на определенном этапе такая мотивация требуется почти каждому подростку. А еще персональный менеджер помогает по организационной и технической части: выстраивает индивидуальный план работы ученика, может подсказать, как работает та или иная опция на платформе школы.
Платформа «99 баллов»
Платформа школы включает целый комплекс удобных опций и большой массив учебных материалов. Так на платформе работает плеер для просмотра вебинаров. Их можно смотреть как онлайн, так и в записи: вебинары доступны для учеников школы в любое время в любом месте. Однако это далеко не единственное преимущество платформы.
Например, для осознанного восприятия материала детям часто требуется повтор, и онлайн-урок позволяет в любой момент нажать на паузу, отмотать назад, изучить еще раз, понять и дальше смотреть вебинар вовлечено.
Школьники ценят и удобство работы с тайм-кодами: любой вебинар можно смотреть на повторе не полностью, а быстро найти по тайм-коду нужный фрагмент.
В целом онлайн-урок, по мнению педагогов школы, сегодня является более понятным и привычным форматом подготовки для детей: использовать гаджеты для них намного удобнее. Да и сами педагоги, среди которых есть студенты или люди, недавно окончившие вуз, с учениками на одной волне. И это принципиально важно с точки зрения концепции школы.
Айрат Халиуллин в свое время сдал ЕГЭ по физике на 100 баллов и уже на следующий год начал заниматься репетиторством.
«Во время подготовки к собственному экзамену я потратил очень много времени и сил, но и сделал большое количество ценных открытий: нашел связки понятий, формул. Важно, что эту внутреннюю логику предмета я увидел именно головой одиннадцатиклассника, а не человека, 40 лет подряд преподающего предмет. Убежден, что именно молодые люди, только что сами прошедшие через подготовку к ЕГЭ и достигшие высокого результата, могут наилучшим образом донести суть предмета и приемы сдачи экзамена до школьников», — делится опытом основатель онлайн-школы.
Нина Максимова
Параметры протокола Secure Shell (SSH)
- Создано
- 2005-06-02
- Последнее обновление
- 14.01.2022
- Доступные форматы
-
XML
HTML
Простой текст
реестров, включенных ниже
- Номера сообщений
- Коды причин и описания сообщений об отключении
- Коды причин и описание сбоя подключения к каналу
- Расширенный канал передачи данных data_type_code и данные
- Псевдотерминальные закодированные терминальные режимы
- Имена сервисов
- Имена методов аутентификации
- Типы каналов протокола подключения
- Имена глобальных запросов протокола подключения
- Имена запроса канала протокола соединения
- Имена сигналов
- Имена подсистем протокола подключения
- Имена методов обмена ключами
- Имена алгоритмов шифрования
- Имена алгоритмов MAC
- Имена алгоритмов открытого ключа
- Имена алгоритмов сжатия
- Теги заголовка файла открытого ключа SSH
- Имена запросов подсистемы открытых ключей
- Имена ответов подсистемы открытых ключей
- Атрибуты подсистемы открытого ключа
- Коды состояния подсистемы открытого ключа
- Имена расширений
Номера сообщений
- Процедура(ы) регистрации
Действие стандартов
- Артикул
- [RFC4250]
- Доступные форматы
-
CSV
Значение | Идентификатор сообщения | Артикул |
---|---|---|
0 | Зарезервировано | |
1 | SSH_MSG_DISCONNECT | [RFC4253] |
2 | SSH_MSG_IGNORE | [RFC4253] |
3 | SSH_MSG_UNIMPLEMENTED | [RFC4253] |
4 | SSH_MSG_DEBUG | [RFC4253] |
5 | SSH_MSG_SERVICE_REQUEST | [RFC4253] |
6 | SSH_MSG_SERVICE_ACCEPT | [RFC4253] |
7 | SSH_MSG_EXT_INFO | [RFC8308] |
8 | SSH_MSG_NEWCOMPRESS | [RFC8308] |
9-19 | Не назначено (общий транспортный уровень) | |
20 | SSH_MSG_KEXINIT | [RFC4253] |
21 | SSH_MSG_NEWKEYS | [RFC4253] |
22-29 | Не назначено (согласование алгоритма) | |
30-49 | Зарезервировано (зависит от метода обмена ключами) | [RFC4251] |
50 | SSH_MSG_USERAUTH_REQUEST | [RFC4252] |
51 | SSH_MSG_USERAUTH_FAILURE | [RFC4252] |
52 | SSH_MSG_USERAUTH_SUCCESS | [RFC4252] |
53 | SSH_MSG_USERAUTH_БАННЕР | [RFC4252] |
54-59 | Не назначено (общая аутентификация пользователя) | |
60 | SSH_MSG_USERAUTH_INFO_REQUEST | [RFC4256] |
61 | SSH_MSG_USERAUTH_INFO_RESPONSE | [RFC4256] |
62-79 | Зарезервировано (зависит от метода аутентификации пользователя) | [RFC4251] |
80 | SSH_MSG_GLOBAL_REQUEST | [RFC4254] |
81 | SSH_MSG_REQUEST_SUCCESS | [RFC4254] |
82 | SSH_MSG_REQUEST_FAILURE | [RFC4254] |
83-89 | Не назначено (общий протокол соединения) | |
90 | SSH_MSG_CHANNEL_OPEN | [RFC4254] |
91 | SSH_MSG_CHANNEL_OPEN_CONFIRMATION | [RFC4254] |
92 | SSH_MSG_CHANNEL_OPEN_FAILURE | [RFC4254] |
93 | SSH_MSG_CHANNEL_WINDOW_ADJUST | [RFC4254] |
94 | SSH_MSG_CHANNEL_DATA | [RFC4254] |
95 | SSH_MSG_CHANNEL_EXTENDED_DATA | [RFC4254] |
96 | SSH_MSG_CHANNEL_EOF | [RFC4254] |
97 | SSH_MSG_CHANNEL_CLOSE | [RFC4254] |
98 | SSH_MSG_CHANNEL_REQUEST | [RFC4254] |
99 | SSH_MSG_CHANNEL_SUCCESS | [RFC4254] |
100 | SSH_MSG_CHANNEL_FAILURE | [RFC4254] |
101-127 | Не назначено (сообщения, связанные с каналом) | |
128-191 | Зарезервировано (для клиентских протоколов) | |
192-255 | Зарезервировано для частного использования (локальные добавочные номера) |
Коды причин и описания сообщений об отключении
- Артикул
- [RFC4250]
- Примечание
SSH_MSG_DISCONNECT значения «описание» и «код причины»
- Доступные форматы
-
CSV
Диапазон | Процедуры регистрации |
---|---|
0x00000001-0xFDFFFFFF | Обзор IETF |
0xFE000000-0xFFFFFFFF | Зарезервировано для частного использования |
Код причины | Символическое имя | Артикул |
---|---|---|
0x00000000 | Зарезервировано | |
0x00000001 | SSH_DISCONNECT_HOST_NOT_ALLOWED_TO_CONNECT | [RFC4253] |
0x00000002 | SSH_DISCONNECT_PROTOCOL_ERROR | [RFC4253] |
0x00000003 | SSH_DISCONNECT_KEY_EXCHANGE_FAILED | [RFC4253] |
0x00000004 | SSH_DISCONNECT_RESERVED | [RFC4253] |
0x00000005 | SSH_DISCONNECT_MAC_ERROR | [RFC4253] |
0x00000006 | SSH_DISCONNECT_COMPRESSION_ERROR | [RFC4253] |
0x00000007 | SSH_DISCONNECT_SERVICE_NOT_AVAILABLE | [RFC4253] |
0x00000008 | SSH_DISCONNECT_PROTOCOL_VERSION_NOT_SUPPORTED | [RFC4253] |
0x00000009 | SSH_DISCONNECT_HOST_KEY_NOT_VERIFIABLE | [RFC4253] |
0x0000000A | SSH_DISCONNECT_CONNECTION_LOST | [RFC4253] |
0x0000000B | SSH_DISCONNECT_BY_APPLICATION | [RFC4253] |
0x0000000C | SSH_DISCONNECT_TOO_MANY_CONNECTIONS | [RFC4253] |
0x0000000D | SSH_DISCONNECT_AUTH_CANCELLED_BY_USER | [RFC4253] |
0x0000000E | SSH_DISCONNECT_NO_MORE_AUTH_METHODS_AVAILABLE | [RFC4253] |
0x0000000F | SSH_DISCONNECT_ILLEGAL_USER_NAME | [RFC4253] |
0x00000010-0xFDFFFFFF | Не назначено | |
0xFE000000-0xFFFFFFFF | Зарезервировано для частного использования |
Коды причин и описание сбоя подключения к каналу
- Ссылка
- [RFC4250]
- Примечание
значения «код причины» и значения «описание»
- Доступные форматы
-
CSV
Диапазон | Процедуры регистрации |
---|---|
0x00000001-0xFDFFFFFF | Обзор IETF |
0xFE000000-0xFFFFFFFF | Зарезервировано для частного использования |
Код причины | Символическое имя | Артикул |
---|---|---|
0x00000000 | Зарезервировано | |
0x00000001 | SSH_OPEN_ADMINISTRATIVELY_PROHIBITED | [RFC4254] |
0x00000002 | SSH_OPEN_CONNECT_FAILED | [RFC4254] |
0x00000003 | SSH_OPEN_UNKNOWN_CHANNEL_TYPE | [RFC4254] |
0x00000004 | SSH_OPEN_RESOURCE_SHORTAGE | [RFC4254] |
0x00000005-0xFDFFFFFF | Не используется | |
0xFE000000-0xFFFFFFFF | Зарезервировано для частного использования |
Расширенный канал передачи данных data_type_code и Data
- Артикул
- [RFC4250]
- Примечание
значения 'data_type_code' и значения 'data'
- Доступные форматы
-
CSV
Диапазон | Процедуры регистрации |
---|---|
0x00000001-0xFDFFFFFF | Обзор IETF |
0xFE000000-0xFFFFFFFF | Зарезервировано для частного использования |
data_type_code | Символическое имя | Артикул |
---|---|---|
0x00000000 | Зарезервировано | |
0x00000001 | SSH_EXTENDED_DATA_STDERR | [RFC4254] |
0x00000002-0xFFFFFFFF | Не назначено | |
0xFE000000-0xFFFFFFFF | Зарезервировано для частного использования |
Псевдотерминальные закодированные терминальные режимы
- Процедура(ы) регистрации
Обзор IETF
- Артикул
- [RFC4250]
- Примечание
значения кода операции и аргумента, которые составляют значения «закодированных режимов терминала».
- Доступные форматы
-
CSV
Код операции | Аргумент | Описание | Артикул | Примечание |
---|---|---|---|---|
0 | TTY_OP_END | Указывает на конец опций. | [RFC4250] | |
1 | ВИНТР | Символ прерывания; 255, если нет. Аналогично для других персонажей. Не все эти персонажи поддерживается во всех системах. | [RFC4254] | Раздел 8 |
2 | ВЫХОД | Символ выхода (отправляет SIGQUIT сигнал в системах POSIX). | [RFC4254] | Раздел 8 |
3 | ВЕРАС | Сотрите символ слева от
курсор.![]() | [RFC4254] | Раздел 8 |
4 | ВУБИЙСТВО | Завершить текущую строку ввода. | [RFC4254] | Раздел 8 |
5 | ВЭОФ | Символ конца файла (отправляет EOF из терминал). | [RFC4254] | Раздел 8 |
6 | ВЭОЛ | Символ конца строки в дополнение к возврат каретки и/или перевод строки. | [RFC4254] | Раздел 8 |
7 | ВЭОЛ2 | Дополнительный символ конца строки. | [RFC4254] | Раздел 8 |
8 | VSTART | Продолжает приостановленный вывод (обычно
контроль-Q).![]() | [RFC4254] | Раздел 8 |
9 | ВСТОП | Приостанавливает вывод (обычно control-S). | [RFC4254] | Раздел 8 |
10 | ВСУСП | Приостанавливает текущую программу. | [RFC4254] | Раздел 8 |
11 | ВДСУСП | Еще один символ приостановки. | [RFC4254] | Раздел 8 |
12 | ВРЕПЕЧАТ | Повторно печатает текущую строку ввода. | [RFC4254] | Раздел 8 |
13 | ВВЕРАСЭ | Стирает слово слева от курсора.![]() | [RFC4254] | Раздел 8 |
14 | ВЛНЕКСТ | Введите следующий символ буквально, даже если это специальный символ | [RFC4254] | Раздел 8 |
15 | ПРОМЫВ | Символ для сброса вывода. | [RFC4254] | Раздел 8 |
16 | ВСВТЧ | Переключиться на другой слой оболочки. | [RFC4254] | Раздел 8 |
17 | ВСТАТУС | Печатает строку состояния системы (загрузка, команда, пид и др.). | [RFC4254] | Раздел 8 |
18 | VDISCARD | Переключает сброс вывода терминала.![]() | [RFC4254] | Раздел 8 |
19-29 | Не назначено | |||
30 | ИГНПАР | Флаг игнорирования четности. Параметр ДОЛЖЕН быть 0, если этот флаг ЛОЖЬ, и 1, если это ИСТИНА. | [RFC4254] | Раздел 8 |
31 | ПАРМРК | Пометить ошибки четности и кадрирования. | [RFC4254] | Раздел 8 |
32 | ИНПКК | Включить проверку ошибок четности. | [RFC4254] | Раздел 8 |
33 | ИСТРИП | Удаление 8-битных символов.![]() | [RFC4254] | Раздел 8 |
34 | ИНЛКР | Преобразование NL в CR при вводе. | [RFC4254] | Раздел 8 |
35 | ИГНКР | Игнорировать CR при вводе. | [RFC4254] | Раздел 8 |
36 | МКРНЛ | Сопоставить CR с NL на входе. | [RFC4254] | Раздел 8 |
37 | IUCLC | Преобразование символов верхнего регистра в нижний регистр. | [RFC4254] | Раздел 8 |
38 | ИКСОН | Включить управление выходным потоком.![]() | [RFC4254] | Раздел 8 |
39 | ИКСАНИ | Любой персонаж перезапустится после остановки. | [RFC4254] | Раздел 8 |
40 | IXOFF | Включить управление входным потоком. | [RFC4254] | Раздел 8 |
41 | ИМАКСБЕЛ | Звонок при заполнении входной очереди. | [RFC4254] | Раздел 8 |
42 | МУТФ8 | Предполагается, что ввод и вывод терминала кодируется в UTF-8. | [RFC8160] | |
43-49 | Не назначено | |||
50 | ИСИГ | Включить сигналы INTR, QUIT, [D]SUSP.![]() | [RFC4254] | Раздел 8 |
51 | ИКАНОН | Канонизировать строки ввода. | [RFC4254] | Раздел 8 |
52 | XCASE | Включить ввод и вывод прописных букв символы, предшествующие их нижнему регистру эквиваленты с “\”. | [RFC4254] | Раздел 8 |
53 | ЭХО | Включить эхо. | [RFC4254] | Раздел 8 |
54 | ЭХО | Визуально стереть символы. | [RFC4254] | Раздел 8 |
55 | ЭЧОК | При убийстве персонажа сбрасывается текущая строка.![]() | [RFC4254] | Раздел 8 |
56 | ЭХОНЛ | Echo NL, даже если ECHO выключен. | [RFC4254] | Раздел 8 |
57 | НОФЛШ | Не сбрасывать после прерывания. | [RFC4254] | Раздел 8 |
58 | 9(Чар).[RFC4254] | Раздел 8 | ||
61 | ЭХО | Визуальное стирание для уничтожения строки. | [RFC4254] | Раздел 8 |
62 | ПЕНДИН | Повторно введите ожидающий ввод. | [RFC4254] | Раздел 8 |
63-69 | Не назначено | |||
70 | ОПОСТЬ | Включить обработку вывода.![]() | [RFC4254] | Раздел 8 |
71 | ОЛКУК | Преобразование нижнего регистра в верхний. | [RFC4254] | Раздел 8 |
72 | ОНЛКР | Преобразовать NL в CR-NL. | [RFC4254] | Раздел 8 |
73 | ОКРНЛ | Перевод возврата каретки на новую строку (выход). | [RFC4254] | Раздел 8 |
74 | ОНОКР | Преобразовать новую строку в каретку возврат-новая строка (вывод). | [RFC4254] | Раздел 8 |
75 | ОНЛРЕТ | Новая строка выполняет возврат каретки
(выход).![]() | [RFC4254] | Раздел 8 |
76-89 | Не назначено | |||
90 | CS7 | 7-битный режим. | [RFC4254] | Раздел 8 |
91 | CS8 | 8-битный режим. | [RFC4254] | Раздел 8 |
92 | ПАРЕНБ | Контроль четности разрешен. | [RFC4254] | Раздел 8 |
93 | ПАРОДД | Нечетная четность, в противном случае четная. | [RFC4254] | Раздел 8 |
94-127 | Не назначено | |||
128 | TTY_OP_ISPEED | Определяет входную скорость передачи данных в
бит в секунду.![]() | [RFC4254] | Раздел 8 |
129 | TTY_OP_OSPEED | Определяет выходную скорость передачи в бит в секунду. | [RFC4254] | Раздел 8 |
130-255 | Не назначено |
Имена служб
- Процедура(ы) регистрации
Обзор IETF
- Артикул
- [RFC4250]
- Доступные форматы
-
CSV
Имя службы | Артикул |
---|---|
ssh-userauth | [RFC4252] |
ssh-соединение | [RFC4254] |
Имена методов аутентификации
- Процедура(ы) регистрации
Обзор IETF
- Артикул
- [RFC4250]
- Доступные форматы
-
CSV
Типы каналов протокола соединения
- Процедура(ы) регистрации
Обзор IETF
- Артикул
- [RFC4250]
- Доступные форматы
-
CSV
Тип канала | Артикул | Примечание |
---|---|---|
сессия | [RFC4254] | Раздел 6.![]() |
x11 | [RFC4254] | Раздел 6.3.2 |
переадресовано TCPIP | [RFC4254] | Раздел 7.2 |
прямой протокол TCP | [RFC4254] | Раздел 7.2 |
Глобальные имена запросов протокола подключения
- Процедура(ы) регистрации
Обзор IETF
- Артикул
- [RFC4250]
- Доступные форматы
-
CSV
Тип запроса | Артикул | Примечание |
---|---|---|
tcpip-вперед | [RFC4254] | Раздел 7.1 |
отмена-TCPIP-вперед | [RFC4254] | Раздел 7.![]() |
Имена запроса канала протокола соединения
- Процедура(ы) регистрации
Обзор IETF
- Артикул
- [RFC4250]
- Доступные форматы
-
CSV
Тип запроса | Артикул | Примечание |
---|---|---|
pty-req | [RFC4254] | Раздел 6.2 |
x11-треб. | [RFC4254] | Раздел 6.3.1 |
env | [RFC4254] | Раздел 6.4 |
корпус | [RFC4254] | Раздел 6.5 |
исполнитель | [RFC4254] | Раздел 6.![]() |
подсистема | [RFC4254] | Раздел 6.5 |
смена окон | [RFC4254] | Раздел 6.7 |
хон-хофф | [RFC4254] | Раздел 6.8 |
сигнал | [RFC4254] | Раздел 6.9 |
статус выхода | [RFC4254] | Раздел 6.10 |
выход-сигнал | [RFC4254] | Раздел 6.10 |
перерыв | [RFC4335] |
Названия сигналов
- Процедура(ы) регистрации
Обзор IETF
- Артикул
- [RFC4250]
- Доступные форматы
-
CSV
Имена подсистем протокола подключения
- Процедура(ы) регистрации
Обзор IETF
- Артикул
- [RFC4250]
- Доступные форматы
-
CSV
Имена методов обмена ключами
- Процедура(ы) регистрации
Обзор IETF
- Ссылка
- [RFC4250][RFC9142]
- Примечание
*Все значения, начинающиеся с указанной строки и не содержащие "@".
- Примечание
Записи инструкций «ОК для внедрения» для регистраций, предшествующих дате [RFC9142] можно найти в таблице 12 в разделе 4 [RFC9142].
- Доступные форматы
-
CSV
Название метода | Артикул | Примечание | ОК для внедрения |
---|---|---|---|
диффи-хеллман-групп-обмен-sha1 | [RFC4419][RFC8270] | Раздел 4.1 | НЕ ДОЛЖЕН |
diffie-hellman-group-exchange-sha256 | [RFC4419][RFC8270] | Раздел 4.2 | МАЙ |
диффи-хеллман-групп1-ша1 | [RFC4253] | Раздел 8.1 | НЕ ДОЛЖЕН |
диффи-хеллман-групп14-ша1 | [RFC4253] | Раздел 8.![]() | МАЙ |
диффи-хеллман-групп14-ша256 | [RFC8268] | ДОЛЖЕН | |
диффи-хеллман-групп15-ша512 | [RFC8268] | МАЙ | |
диффи-хеллман-групп16-ша512 | [RFC8268] | СЛЕДУЕТ | |
диффи-хеллман-групп17-ша512 | [RFC8268] | МАЙ | |
диффи-хеллман-групп18-ша512 | [RFC8268] | МАЙ | |
ecdh-sha2-* | [RFC5656] | МАЙ | |
ecmqv-sha2 | [RFC5656] | 9 МАЯ0104 | |
gss-group1-sha1-* | [RFC4462][RFC8732] | НЕ ДОЛЖЕН | |
gss-group14-sha1-* | [RFC4462][RFC8732] | НЕ ДОЛЖЕН | |
gss-gex-sha1-* | [RFC4462][RFC8732] | НЕ ДОЛЖЕН | |
гсс- | [RFC4462] | Раздел 2.![]() | зарезервировано |
рса1024-ша1 | [RFC4432] | НЕ ДОЛЖЕН | |
рса2048-ша256 | [RFC4432] | МАЙ | |
доб-информация | [RFC8308] | Раздел 2 | СЛЕДУЕТ |
доб-инфо-с | [RFC8308] | Раздел 2 | СЛЕДУЕТ |
гсс-групп14-ша256-* | [RFC8732] | СЛЕДУЕТ | |
гсс-групп15-ша512-* | [RFC8732] | МАЯ | |
гсс-групп16-ша512-* | [RFC8732] | МАЙ | |
гсс-групп17-ша512-* | [RFC8732] | МАЙ | |
гсс-групп18-ша512-* | [RFC8732] | МАЙ | |
гсс-нистп256-ша256-* | [RFC8732] | СЛЕДУЕТ | |
гсс-нистп384-ша384-* | [RFC8732] | СЛЕДУЕТ | |
гсс-нистп521-ша512-* | [RFC8732] | СЛЕДУЕТ | |
gss-curve25519-sha256-* | [RFC8732] | СЛЕДУЕТ | |
gss-curve448-sha512-* | [RFC8732] | МАЙ | |
кривая25519-ша256 | [RFC8731] | СЛЕДУЕТ | |
кривая448-ша512 | [RFC8731] | МАЯ | |
ecdh-sha2-nistp256 | [RFC5656] | СЛЕДУЕТ | |
ecdh-sha2-nistp384 | [RFC5656] | СЛЕДУЕТ | |
ecdh-sha2-nistp521 | [RFC5656] | СЛЕДУЕТ |
Имена алгоритмов шифрования
- Процедура(ы) регистрации
Обзор IETF
- Артикул
- [RFC4250]
- Доступные форматы
-
CSV
Имя алгоритма шифрования | Артикул | Примечание |
---|---|---|
3des-cbc | [RFC4253] | Раздел 6.![]() |
иглобрюх-CBC | [RFC4253] | Раздел 6.3 |
туфиш356-кбс | [RFC4253] | Раздел 6.3 |
двухфиш-CBC | [RFC4253] | Раздел 6.3 |
twofish292-cbc | [RFC4253] | Раздел 6.3 |
туфиш228-кбс | [RFC4253] | Раздел 6.3 |
aes256-cbc | [RFC4253] | Раздел 6.3 |
aes192-cbc | [RFC4253] | Раздел 6.3 |
aes128-cbc | [RFC4253] | Раздел 6.3 |
serpent256-cbc | [RFC4253] | Раздел 6.![]() |
serpent192-cbc | [RFC4253] | Раздел 6.3 |
serpent128-cbc | [RFC4253] | Раздел 6.3 |
дуга четыре | [RFC8758] | ИСТОРИЧЕСКИЙ |
идея-cbc | [RFC4253] | Раздел 6.3 |
cast128-cbc | [RFC4253] | Раздел 6.3 |
нет | [RFC4253] | Раздел 6.3 |
дес-кбс | [ФИПС-46-3] | ИСТОРИЧЕСКИЙ, см. стр. 4 |
дуга четыре128 | [RFC8758] | ИСТОРИЧЕСКИЙ |
дуга четыре256 | [RFC8758] | ИСТОРИЧЕСКИЙ |
aes128-ctr | [RFC4344] | |
aes192-ctr | [RFC4344] | |
aes256-ctr | [RFC4344] | |
3дес-ктр | [RFC4344] | |
иглобрюх-контроллер | [RFC4344] | |
twofish228-ctr | [RFC4344] | |
две рыбы292-ктр | [RFC4344] | |
twofish356-ctr | [RFC4344] | |
serpent128-ctr | [RFC4344] | |
serpent192-ctr | [RFC4344] | |
serpent256-ctr | [RFC4344] | |
идея-управление | [RFC4344] | |
литой 128-ctr | [RFC4344] | |
AEAD_AES_128_GCM | [RFC5647] | Раздел 6.![]() |
AEAD_AES_256_GCM | [RFC5647] | Раздел 6.2 |
Имена алгоритмов MAC
- Процедура(ы) регистрации
Обзор IETF
- Артикул
- [RFC4250]
- Доступные форматы
-
CSV
Имя алгоритма MAC | Артикул | Примечание |
---|---|---|
hmac-sha1 | [RFC4253] | Раздел 6.4 |
hmac-sha1-96 | [RFC4253] | Раздел 6.4 |
хмак-мд5 | [RFC4253] | Раздел 6.4 |
hmac-md5-96 | [RFC4253] | Раздел 6.![]() |
нет | [RFC4253] | Раздел 6.4 |
AEAD_AES_128_GCM | [RFC5647] | Раздел 6.1 |
AEAD_AES_256_GCM | [RFC5647] | Раздел 6.2 |
hmac-sha2-256 | [RFC6668] | Раздел 2 |
hmac-sha2-512 | [RFC6668] | Раздел 2 |
Названия алгоритмов открытого ключа
- Процедура(ы) регистрации
Обзор IETF
- Артикул
- [RFC4250]
- Примечание
*Все значения, начинающиеся с указанной строки и не содержащие "@".
- Доступные форматы
-
CSV
Имя алгоритма открытого ключа | Формат открытого ключа | Артикул | Примечание |
---|---|---|---|
сш-дсс | сш-дсс | [RFC4253] | Раздел 6.![]() |
сш-рса | сш-рса | [RFC4253] | Раздел 6.6 |
рса-ша2-256 | сш-рса | [RFC8332] | Раздел 3 |
рса-ша2-512 | сш-рса | [RFC8332] | Раздел 3 |
spki-sign-rsa | spki-sign-rsa | [RFC4253] | Раздел 6.6 |
spki-sign-dss | spki-sign-dss | [RFC4253] | Раздел 6.6 |
pgp-sign-rsa | pgp-sign-rsa | [RFC4253] | Раздел 6.6 |
pgp-sign-dss | pgp-sign-dss | [RFC4253] | Раздел 6.![]() |
ноль | ноль | [RFC4462] | Раздел 5 |
экдса-ша2-* | экдса-ша2-* | [RFC5656] | |
x509v3-ssh-dss | x509v3-ssh-dss | [RFC6187] | |
x509v3-ssh-rsa | x509v3-ssh-rsa | [RFC6187] | |
x509v3-rsa2048-sha256 | x509v3-rsa2048-sha256 | [RFC6187] | |
x509v3-ecdsa-sha2-* | x509v3-ecdsa-sha2-* | [RFC6187] | |
SSH-ED25519 | ssh-ed25519 | [RFC8709] | |
SSH-ED448 | ssh-ed448 | [RFC8709] |
Имена алгоритмов сжатия
- Процедура(ы) регистрации
Обзор IETF
- Артикул
- [RFC4250]
- Доступные форматы
-
CSV
Имя алгоритма сжатия | Артикул | Примечание |
---|---|---|
нет | [RFC4253] | Раздел 6.![]() |
Злиб | [RFC4253] | Раздел 6.2 |
Теги заголовка файла открытого ключа SSH
- Процедура(ы) регистрации
Обзор IETF
- Артикул
- [RFC4716]
- Примечание
Теги, начинающиеся с x- Зарезервировано для частного использования
- Доступные форматы
-
CSV
Тег заголовка | Артикул | Примечание |
---|---|---|
предмет | [RFC4716] | Раздел 3.3.1 |
комментарий | [RFC4716] | Раздел 3.3.2 |
Имена запросов подсистемы открытых ключей
- Процедура(ы) регистрации
Обзор IETF
- Артикул
- [RFC4819]
- Доступные форматы
-
CSV
Имена ответов подсистемы открытых ключей
- Процедура(ы) регистрации
Обзор IETF
- Артикул
- [RFC4819]
- Доступные форматы
-
CSV
Атрибуты подсистемы открытого ключа
- Процедура(ы) регистрации
Обзор IETF
- Артикул
- [RFC4819]
- Доступные форматы
-
CSV
Коды состояния подсистемы открытых ключей
- Артикул
- [RFC4819]
- Доступные форматы
-
CSV
Диапазон | Процедуры регистрации |
---|---|
0-191 | Действие стандартов |
192-255 | Зарезервировано для частного использования |
Значение | Код состояния | Артикул |
---|---|---|
0 | SSH_PUBLICKEY_SUCCESS | [RFC4819] |
1 | SSH_PUBLICKEY_ACCESS_DENIED | [RFC4819] |
2 | SSH_PUBLICKEY_STORAGE_EXCEEDED | [RFC4819] |
3 | SSH_PUBLICKEY_VERSION_NOT_SUPPORTED | [RFC4819] |
4 | SSH_PUBLICKEY_KEY_NOT_FOUND | [RFC4819] |
5 | SSH_PUBLICKEY_KEY_NOT_SUPPORTED | [RFC4819] |
6 | SSH_PUBLICKEY_KEY_ALREADY_PRESENT | [RFC4819] |
7 | SSH_PUBLICKEY_GENERAL_FAILURE | [RFC4819] |
8 | SSH_PUBLICKEY_REQUEST_NOT_SUPPORTED | [RFC4819] |
9 | SSH_PUBLICKEY_ATTRIBUTE_NOT_SUPPORTED | [RFC4819] |
10-191 | Действие стандартов | |
192-255 | Зарезервировано |
Имена внутренних номеров
- Процедура(ы) регистрации
Обзор IETF
- Артикул
- [RFC8308]
- Примечание
Имена в таблице имен расширений ДОЛЖНЫ соответствовать соглашениям для Имена, определенные в [RFC4250], раздел 4.
6.1.
- Доступные форматы
-
CSV
Внутреннее имя | Артикул | Примечание |
---|---|---|
сервер-сиг-алг | [RFC8308] | Раздел 3.1 |
задержка-сжатие | [RFC8308] | Раздел 3.2 |
без контроля потока | [RFC8308] | Раздел 3.3 |
высота | [RFC8308] | Раздел 3.4 |
Команды связи Linux/Unix SSH, Ping, FTP, Telnet
ByMary Brent
ЧасыОбновлено
При работе в операционной системе Linux может потребоваться связь с другими устройствами . Для этого есть несколько основных утилит, которыми вы можете воспользоваться.
Эти утилиты помогут вам связаться с:
- сетей,
- другие системы Linux
- и удаленные пользователи
Итак, давайте выучим их один за другим.
- СШ
- Пинг
- FTP
- Телнет
Щелкните здесь, если видео недоступно
SSH
SSH означает Secure Shell. Он используется для безопасного подключения к удаленному компьютеру. По сравнению с Telnet, SSH является безопасным, поскольку соединение клиент/сервер аутентифицируется с использованием цифрового сертификата, а пароли шифруются. Следовательно, он широко используется системными администраторами для управления удаленными серверами Linux.
Синтаксис для входа на удаленную машину Linux с использованием SSH:
Имя пользователя SSH@ip-адрес или имя хоста
После входа в систему вы можете выполнять любые команды, которые вы делаете в своем терминале
Пример:
ls
Пример:
pwd
Ping
Эта утилита обычно используется для проверки работоспособности вашего соединения с сервером . Эта команда также используется в –
- Анализ сетевых и хост-соединений
- Отслеживание производительности сети и управление ею
- Тестирование проблем с аппаратным и программным обеспечением
Синтаксис команды:-
ping hostname="" or=""
Пример:
ping 172.16.170.1
ping google.com
Здесь система отправила 64-байтовые пакеты данных на IP-адрес (172.16. 170.1) или имя хоста (www.google.com). Если хотя бы один из пакетов данных не возвращается или потерян, это будет свидетельствовать об ошибке в соединении. Обычно с помощью этого метода проверяется подключение к Интернету.
Вы можете нажать Ctrl + c для выхода из цикла проверки связи.
FTP
FTP — это протокол передачи файлов . Это наиболее предпочтительный протокол для передачи данных среди компьютеров.
Вы можете использовать FTP для –
- Вход и установка соединения с удаленным хостом
- Загружать и скачивать файлы
- Навигация по каталогам
- Просмотр содержимого каталогов
Синтаксис для установки FTP-соединения с удаленным хостом:
ftp hostname="" or=""
После того, как вы введете эту команду, она запросит у вас аутентификацию через имя пользователя и пароль.
После установления соединения и входа в систему вы можете использовать следующие команды для выполнения различных действий.
Команда | Функция |
---|---|
директор | Отображение файлов в текущем каталоге удаленного компьютера |
компакт-диск «имя каталога» | изменить каталог на «dirname» на удаленном компьютере |
положить файл | загрузить «файл» с локального на удаленный компьютер |
получить файл | Загрузите «файл» с удаленного компьютера на локальный |
покидать | Выйти |
Давайте запустим несколько важных команд.
Telnet
Telnet помогает –
- подключиться к удаленному компьютеру Linux
- удаленно запускать программы и проводить администрирование
Эта утилита аналогична функции удаленного рабочего стола в Windows Machine.
Синтаксис этой утилиты:
имя хоста telnet="" или="" Пример: телнет локальный хост
В демонстрационных целях мы подключимся к вашему компьютеру (localhost). Утилита запросит ваш логин и пароль.
После аутентификации вы можете выполнять команды так же, как вы делали до сих пор, используя Терминал. Единственная разница в том, что если вы подключены к удаленному хосту, команды будут выполняться на удаленном компьютере, а не на вашем локальном.
Вы можете выйти из telnet-соединения, введя команду «выход из системы»
Сводка:
- Возможна связь между Linux/UNIX и другими компьютерами, сетями и удаленными пользователями.
- Команда ping проверяет, работает ли соединение с именем хоста или IP-адресом. Запустите «ping IP-адрес или имя хоста» на терминале .
- FTP является предпочтительным протоколом для отправки и получения больших файлов. Вы можете установить FTP-соединение с удаленным хостом, а затем использовать команды для загрузки, скачивания файлов, проверки файлов и их просмотра
- Утилита Telnet поможет вам подключиться к удаленному компьютеру Linux и работать на нем
Вход в системы Telestra с использованием SSH
Примечания к приложению:
- Все
- Voisus
- Телестра
- Общий
- Наследие
Вход в системы Telestra с помощью SSH (#99)
Введение
Для объектов с большим количеством систем или географически рассредоточенных сетей часто бывает полезно написать сценарии для удаленного управления системами ASTi Telestra. В этом документе приведен пошаговый пример того, как безопасно реализовать базовые возможности удаленного управления.
Secure Shell (SSH) — это протокол, обеспечивающий прозрачные зашифрованные каналы связи по сети. SSH имеет клиент-серверную архитектуру и требует сервера (обычно SSHD), а также клиента (обычно SSH), который будет подключаться к серверу. Клиент и сервер работают вместе, чтобы обеспечить шифрование данных, передаваемых по сети, с использованием современных безопасных алгоритмов, но эти сложности в значительной степени скрыты от конечного пользователя. На платформах Telestra Target и Studio установлен SSH-сервер (SSHD). Чтобы использовать SSHD, вам понадобится система с установленным SSH. Большинство UNIX-подобных ОС включают эти инструменты по умолчанию.
Примечание для пользователей Windows®: сначала необходимо загрузить UNIX-подобную среду и интерфейс командной строки, например Cygwin. Для получения дополнительной информации посетите сайт www.cygwin.com. Эта среда позволит пользователю подключаться к системам Telestra по протоколу SSH, как описано ниже.
Как использовать SSH для подключения к Telestra? Установление сеансов удаленного терминала с использованием Secure Shell
Чтобы войти в систему Telestra по протоколу SSH, сначала необходимо установить сеанс удаленного терминала. Telestra предварительно настроена для входа в систему SSH с правами администратора. В приведенном ниже примере компьютер называется «книга» с именем пользователя «march» и находится в той же сети, что и система Telestra (10.2.140.50). Команда «ls /var» отображает файлы, найденные в каталоге «/var».
книга: ~ march$ ssh [email protected] пароль [email protected]: Последний вход: ср, 20 октября, 14:03:11 2010 г. с сайта book.local [admin@telestra-96-76-F3 ~]$ ls /var кеш учетной записи db games локальный журнал почта opt racoon spool www асти сбой пустая блокировка библиотеки потеряна + найдена nis сохранить запустить tmp yp [admin@telestra-96-76-F3 ~]$ выйти выйти Соединение с 10.2.140.50 закрыто. книга:~ маркх$
Большинство клиентов SSH предоставляют способ указать команду для выполнения в той же командной строке, где указан user@host. В приведенном ниже примере SSH подключится с использованием предоставленных учетных данных, выполнит предоставленную командную строку и отключится/выйдет. Этот пример немного короче, чем приведенный выше.
книга: ~ march$ ssh [email protected] ls /var пароль [email protected]: учетная запись асти тайник крушение дБ пустой игры библиотека местный замок журнал потерянный+найденный почта нис выбрать сохранять енот бежать катушка температура www йп книга:~ маркх$
Используя этот метод, можно запрограммировать множество задач управления, чтобы их можно было выполнять удаленно и для любого количества систем Telestra. Для текущей конфигурации SSH в интерактивном режиме запрашивает у пользователя пароль. Однако SSH можно настроить на использование пар закрытый/открытый ключ для аутентификации вместо интерактивных запросов.
Как настроить криптографические ключи и войти в систему без пароля
Чтобы настроить SSH для использования пар секретный/открытый ключ для аутентификации, необходимо сначала сгенерировать ключи. В большинстве систем есть утилита под названием ssh-keygen, которая сгенерирует подходящие ключи и поместит их в нужное место в вашей системе. Пары ключей, сгенерированные таким образом для использования с SSH, специфичны для системного пользователя и обычно хранятся в ~/.ssh. Например, если пользователь «march» использует «book», сгенерированные пары ключей сохраняются в «/Users/march/.ssh/id_rsa.pub». Парольная фраза не является обязательной, однако ее отсутствие позволит SSH подключаться без интерактивного запроса.
Примечание 1. Некоторые, но не все установки SSH включают команду «ssh-copy-id», которая упрощает копирование открытого ключа на удаленный сервер. Команда «ssh-copy-id» добавляет ключ в файл author_keys и проверяет правильность разрешений.
Использование: book:~ markh$ ssh-copy-id -i ~/. ssh/id_rsa [email protected]
Примечание 2. При появлении запроса примите значения по умолчанию.
книга:~march$ ssh-keygen Генерация пары открытый/закрытый ключ rsa. Введите файл для сохранения ключа (/Users/march/.ssh/id_rsa): Введите кодовую фразу (пусто, если нет парольной фразы): Введите тот же пароль еще раз: Ваша идентификация сохранена в /Users/march/.ssh/id_rsa. Ваш открытый ключ сохранен в /Users/march/.ssh/id_rsa.pub. Ключевой отпечаток пальца: 10:57:b2:c9:e2:20:dd:9a:c4:48:73:ca:3f:96:8b:f7 [email protected] Случайное изображение ключа: +--[RSA 2048]----+ | о . . о.. | | о Б . + + | | = = + + | | + * о | | Б . С | | о о | | . о | | . . | | Е | +-----------------+ книга:~
Генерация пары ключей и размещение ключей на «книге» заботится о клиентской стороне конфигурации. Как всегда, закрытый ключ следует хранить в безопасности. Открытый ключ должен быть распространен среди систем Telestra, к которым пользователь хочет подключиться. Распространение открытого ключа — это вопрос добавления его в нужное место, чтобы сервер SSH мог найти его, когда пользователь пытается подключиться в качестве администратора. Для распространения ключей используйте SCP, утилиту для передачи файлов, которая работает через SSH и перемещает файл по зашифрованному каналу между главным компьютером и удаленными системами Telestra. Поместите открытый ключ на Telestra в папку .ssh/authorized_keys в домашнем каталоге пользователя.
Обратите внимание, что вам необходимо создать каталог и установить для него разрешения, прежде чем вы сможете выполнить передачу файла. Установка разрешений для каталога .ssh важна, поскольку сервер SSH не будет доверять ключам, которые не защищены соответствующими разрешениями. В приведенном ниже примере команда «mkdir ~/.ssh» создает каталог, а команда «chmod 744 ~/.ssh» устанавливает разрешения. Команда «scp ~/.ssh/id_rsa.pub [email protected]:~/.ssh/authorized_keys» помещает ключ в созданный каталог «authorized_keys».
book:~ markh$ ssh [email protected] "mkdir ~/.ssh ; chmod 744 ~/.ssh" пароль [email protected]: книга:~ маркх$ book:~march$ cat ~/.ssh/id_rsa.pub | ssh admin@10.2.140.50
"тест – d ~/.ssh || mkdir ~/.ssh ; cat >> .ssh/authorized_keys" пароль [email protected]: книга:~ маркх$
При повторном входе в Telestra через SSH вы увидите, что SSH выполнил аутентификацию с использованием пары закрытый/открытый ключ вместо интерактивного запроса пароля. Обратите внимание на права доступа к файлам в каталоге ~admin/.ssh и его содержимом. Права доступа к файлам выделены ниже.
книга:~ march$ ssh [email protected] Последний вход: 20 октября 2010 г., 13:44:21 2010 г. с сайта book.local [admin@telestra-96-76-F3 ~]$ [admin@telestra-96-76-F3 ~]$ ls -lsa ~/.ssh/ всего 16 4 drwxr--r-- 2 admin admin 4096 20 окт 08:00 . 8 drwx------ 3 admin admin 4096 20 окт 07:51 .. 4 -rw-r--r-- 1 admin admin 625 20 окт 11:14 авторизованные_ключи [admin@telestra-96-76-F3 ~]$
Сценарии удаленного управления
Теперь, когда SSH настроен для аутентификации запросов сеанса удаленного терминала через пары закрытый/открытый ключ, можно написать управляющий сценарий для Telestra. Некоторые случаи, когда управление сценариями может быть полезным, включают проверку состояния/работоспособности работающей модели, установку макета или выключение Telestra. Ниже приведен пример установки (название проекта — «sample», имя макета — «main») с использованием SSH для подключения к Telestra:
book:~ markh$ ssh [email protected] "ace-user install-layout пример основной" Макет установлен на локальном хосте книга:~ маркх$
В качестве более сложного примера приведенный ниже сценарий используется для удаленного отключения трех систем Telestra.
Пример сценария: выключение Telestra
#!/бин/баш HOSTS='10.2.140.50 10.2.140.51 10.2.140.52' для HOST в $HOSTS делать если [ `ping -c 1 $HOST > /dev/null ; эхо $?` != 0 ]; тогда эхо $HOST недоступен. еще echo -ne Завершение работы $HOST if [ `ssh admin@$HOST "отключение пользователя-аса > /dev/null" ; эхо $?` != 0 ]; тогда эхо ОК еще эхо НЕ УДАЛОСЬ фи фи Выполнено
Приведенный ниже сценарий используется для проверки работоспособности Telestra, и если при проверке обнаруживаются проблемы, макет переустанавливается.
Пример сценария: проверка работоспособности Telestra
#!/бин/баш HOSTS='10.2.140.50 10.2.140.51 10.2.140.52' МОДЕЛЬ=CommPanel8Stereo МАКЕТ=основной для HOST в $HOSTS делать если [ `ping -c 1 $HOST > /dev/null ; эхо $?` != 0 ]; тогда эхо $HOST недоступен. еще if [ `ssh admin@$HOST "здоровье пользователя ace > /dev/null" ; эхо $?` != 0]; тогда echo -ne $MODEL/$LAYOUT при перезапуске $HOST... if [ `ssh admin@$HOST "ace-user install-layout $MODEL $LAYOUT > /dev/null ; эхо $?"` == 0 ]; тогда эхо ОК еще эхо НЕ УДАЛОСЬ фи еще echo $MODEL/$LAYOUT на $HOST в порядке фи фи Выполнено
Дополнительные команды, использующие интерфейс командной строки, см. в Примечаниях по применению 88.
Меры безопасности
Требуется дополнительная настройка для управления Telestra с помощью сценариев по сети, если установлен пакет безопасности Telestra. Сервер SSH на Telestra поддерживает оболочку TCP, которая обеспечивает контроль доступа к службам UNIX посредством настройки в /etc/hosts.deny и /etc/hosts.allow. Установка пакета безопасности ASTi изменит файл /etc/hosts.deny, запретив подключения к любой службе с любого хоста. См. пример ниже:
# hosts.deny Этот файл описывает имена хостов, которые # *не* разрешено использовать локальные службы INET, как было решено # сервером '/usr/sbin/tcpd'. # # Строка portmap избыточна, но оставлена, чтобы напомнить вам, что # новая защищенная карта портов использует hosts.deny и hosts.allow. Особенно # вы должны знать, что NFS использует карту портов! ВСЕ: ВСЕ
Элементы управления доступом к узлу для служб с оболочкой TCP (таких как SSHD) фактически указываются в файлах ‘/etc/hosts.deny’ и ‘/etc/hosts.allow’. Когда «/etc/hosts.deny» содержит ALL:ALL, оболочки TCP будут запрещать подключения ко всем службам со всех хостов, но /etc/hosts.allow указывает исключения из этой политики. Изменение конфигурации для разрешения SSH-соединений с определенного хоста (книга или 10.2.140.2 в данном случае) требует, чтобы пользователь изменил /etc/hosts.all, чтобы он выглядел следующим образом:
# hosts.allow В этом файле описываются имена хостов, которые # разрешено использовать локальные службы INET, как было решено # сервером '/usr/sbin/tcpd'. # sshd: 10.2.140.2: разрешить
Назад к указаниям по применению
Протокол подключения Secure Shell (SSH)
RFC 4254: Протокол подключения Secure Shell (SSH) [Домашняя страница RFC] [ТЕКСТ|PDF|HTML] [Отслеживание] [ПИС] [Ошибки] [Информационная страница] ПРЕДЛАГАЕМЫЙ СТАНДАРТ
Обновлено: 8308 Errata Exist
Network Working Group T. Ylonen Запрос комментариев: 4254 SSH Communications Security Corp. Категория: Трек стандартов C. Lonvick, Ed. Сиско Системс, Инк.январь 2006 г. Протокол подключения Secure Shell (SSH) Статус этого меморандума Этот документ определяет протокол отслеживания стандартов Интернета для Интернет-сообщество, а также запросы на обсуждение и предложения по улучшения. Пожалуйста, обратитесь к текущему выпуску «Интернет Стандарты официальных протоколов» (STD 1) для состояния стандартизации и статус этого протокола. Распространение этой памятки не ограничено. Уведомление об авторских правах Авторское право (C) Интернет-сообщество (2006 г.). Абстрактный Secure Shell (SSH) — это протокол для безопасного удаленного входа в систему и других защищенные сетевые службы в незащищенной сети. В этом документе описывается протокол подключения SSH. Это обеспечивает интерактивные сеансы входа в систему, удаленное выполнение команд, переадресация Соединения TCP/IP и перенаправленные соединения X11. Все эти каналы мультиплексируются в один зашифрованный туннель.
Протокол подключения SSH был разработан для работы поверх Транспортный уровень SSH и протоколы аутентификации пользователей. Ylonen & Lonvick Standards Track [Страница 1]
RFC 4254 Протокол подключения SSH, январь 2006 г. Оглавление 1. Введение ............................................... .....2 2. Участники ................................................................ .....3 3. Условные обозначения, используемые в этом документе ......................................3 4. Глобальные запросы ....................................................... ...4 5. Канальный механизм ....................................................... .5 5.1. Открытие канала ......................................5 5.2. Передача данных ................................................7 5.3. Закрытие канала ......................................................95.4. Канальные запросы ................................................9 6. Интерактивные сеансы ......................................................10 6.1. Открытие сеанса ......................................................10 6.2. Запрос псевдотерминала ................................11 6.3. X11 Переадресация ................................................11 6.3.1. Запрос переадресации X11 ................................11 6.3.2. Каналы X11 ......................................12 6.4. Передача переменных среды ................................12 6.5. Запуск оболочки или команды ......................13 6.6. Передача данных сеанса ......................................14 6.7. Сообщение об изменении размера окна ................................14 6.8. Локальное управление потоком ................................14 6,9. Сигналы ................................................................ ..15 6.10. Возврат состояния выхода ......................................15 7. Переадресация портов TCP/IP .
.....................................16 7.1. Запрос переадресации портов ................................16 7.2. Каналы пересылки TCP/IP ................................18 8. Кодирование режимов терминала ......................................19 9. Сводка номеров сообщений ......................................21 10. Соображения IANA ......................................................21 11. Вопросы безопасности ......................................................21 12. Ссылки ....................................................... .....22 12.1. Нормативные ссылки ......................................22 12.2. Информативные ссылки ......................................22 Адреса авторов ...................................................... .23 Уведомление о торговой марке ...................................................... ..23 1. Введение Протокол подключения SSH был разработан для работы поверх Транспортный уровень SSH и протоколы аутентификации пользователей ([SSH-TRANS] и [SSH-USERAUTH]).
Он обеспечивает интерактивные сеансы входа в систему, удаленный выполнение команд, перенаправление TCP/IP-соединений и перенаправление Соединения X11. «Имя службы» для этого протокола — «ssh-connection». Ylonen & Lonvick Standards Track [Страница 2]
RFC 4254 Протокол подключения SSH, январь 2006 г. Этот документ следует читать только после прочтения архитектуры SSH. документ [SSH-ARCH]. В этом документе свободно используется терминология и нотация из архитектурного документа без ссылки или дальнейшего объяснение. 2. Авторы Основными первоначальными участниками этого набора документов были: Тату Илонен, Теро Кивинен, Тимо Дж. Ринне, Сами Лехтинен (все из SSH Communications Security Corp) и Маркку-Юхани О. Сааринен (Университет Ювяскюля). Даррен Моффат был первоначальным редактором этот набор документов, а также внес очень существенный вклад. Многие люди внесли свой вклад в разработку этого документа на протяжении годы. Люди, которых следует признать, включают Матса Андерссона, Бена Харрис, Билл Зоммерфельд, Брент МакКлюр, Нильс Моллер, Дэмиен Миллер, Дерек Фокус, Фрэнк Кьюсак, Хейкки Нусиайнен, Якоб Шлитер, Джефф Ван Дайк, Джеффри Альтман, Джеффри Хатцельман, Джон Брайт, Джозеф Гэлбрейт, Кен Хорнштейн, Маркус Фридл, Мартин Форссен, Николя Уильямс, Нильс Провос, Перри Мецгер, Питер Гутманн, Саймон Йозефссон, Саймон Татем, Вей Дай, Денис Бидер, дер Маус и др.Тадаёси Коно. Перечисление их имен здесь не означает, что они одобряют этот документ, но что они внесли в него свой вклад. 3. Условные обозначения, используемые в этом документе Во всех документах, связанных с протоколами SSH, должны использоваться ключевые слова "ДОЛЖЕН", "НЕ ДОЛЖЕН", "ТРЕБУЕТСЯ", "ДОЛЖЕН", "НЕ ДОЛЖЕН", "ДОЛЖЕН", «НЕ ДОЛЖЕН», «РЕКОМЕНДУЕТСЯ», «МОЖЕТ» и «ДОПОЛНИТЕЛЬНО» для описания требования. Эти ключевые слова должны интерпретироваться, как описано в [RFC2119]. Ключевые слова «ЧАСТНОЕ ИСПОЛЬЗОВАНИЕ», «ИЕРАРХИЧЕСКОЕ РАСПРЕДЕЛЕНИЕ», «ПЕРВЫЙ ПРИШЕЛ». ПЕРВОЕ ОБСЛУЖИВАНИЕ», «ЭКСПЕРТНАЯ ПРОВЕРКА», «ТРЕБУЕТСЯ СПЕЦИФИКАЦИЯ», «IESG УТВЕРЖДЕНИЕ", "КОНСЕНСУС IETF" и "ДЕЙСТВИЯ ПО СТАНДАРТАМ", которые появляются в этот документ при использовании для описания распределения пространства имен должен быть интерпретируется, как описано в [RFC2434]. Поля протокола и возможные значения для их заполнения определяются в этом комплект документов. Поля протокола будут определены в сообщении определения.
Например, SSH_MSG_CHANNEL_DATA определяется как следует. байт SSH_MSG_CHANNEL_DATA канал получателя uint32 строковые данные Ylonen & Lonvick Standards Track [Страница 3]
RFC 4254 Протокол подключения SSH, январь 2006 г. В этих документах при ссылках на поля они будут появляются в одинарных кавычках. Когда значения для заполнения этих полей ссылки, они будут заключены в двойные кавычки. Используя вышеизложенное например, возможные значения для «данных»: «foo» и «bar». 4. Глобальные запросы Существует несколько видов запросов, влияющих на состояние удаленный конец глобально, независимо от каких-либо каналов. Примером является запрос на запуск переадресации TCP/IP для определенного порта. Обратите внимание, что и клиент, и сервер МОГУТ отправлять глобальные запросы в любое время, и получатель ДОЛЖЕН ответить соответствующим образом. Все такие запросы используют следующий формат. байт SSH_MSG_GLOBAL_REQUEST Строковое имя запроса только в US-ASCII логическое значение хочу ответить .... данные по запросу следуют Значение «имя запроса» соответствует именованию расширяемости DNS. соглашение, изложенное в [SSH-ARCH]. Получатель ответит на это сообщение SSH_MSG_REQUEST_SUCCESS или SSH_MSG_REQUEST_FAILURE, если требуется ответ ПРАВДА. байт SSH_MSG_REQUEST_SUCCESS .... конкретные данные ответа Обычно «конкретные данные ответа» отсутствуют. Если получатель не признает или не поддерживает запрос, он просто отвечает SSH_MSG_REQUEST_FAILURE. байт SSH_MSG_REQUEST_FAILURE Как правило, ответные сообщения не включают тип запроса. идентификаторы. Чтобы инициатор запроса мог определить, к какому запросу относится каждый ответ, ТРЕБУЕТСЯ, чтобы ответы на SSH_MSG_GLOBAL_REQUESTS ДОЛЖНЫ отправляться в том же порядке, что и соответствующие сообщения-запросы. Для запросов канала, ответы которые относятся к одному и тому же каналу, также ДОЛЖНЫ быть отвечены в правильном заказ. Однако запросы каналов для отдельных каналов МОГУТ быть ответил не по порядку.
Ylonen & Lonvick Standards Track [Страница 4]
RFC 4254 Протокол подключения SSH, январь 2006 г. 5. Канальный механизм Все терминальные сеансы, перенаправленные соединения и т. д. являются каналами. Любая сторона может открыть канал. Несколько каналов мультиплексированы в единое соединение. Каналы идентифицируются номерами на каждом конце. Номер, относящийся к каналу может быть разным с каждой стороны. Запросы на открытие канал содержит номер канала отправителя. Любой другой канал- связанные сообщения содержат номер канала получателя для канал. Каналы контролируются потоком. Никакие данные не могут быть отправлены в канал, пока получено сообщение, указывающее, что место в окне доступно. 5.1. Открытие канала Когда какая-либо из сторон желает открыть новый канал, она выделяет локальный номер для канала. Затем он отправляет следующее сообщение на другую сторону и включает в себя номер местного канала и начальное окно размер в сообщении.байт SSH_MSG_CHANNEL_OPEN строковый тип канала только в US-ASCII канал отправителя uint32 uint32 начальный размер окна максимальный размер пакета uint32 .... следуют конкретные данные о типе канала «Тип канала» — это имя, как описано в [SSH-ARCH] и [SSH-НОМЕРА] с аналогичными механизмами расширения. Отправитель канал» является локальным идентификатором канала, используемого отправителем это сообщение. «Начальный размер окна» указывает, сколько байтов данные канала могут быть отправлены отправителю этого сообщения без регулировка окна. «Максимальный размер пакета» определяет максимальный размер отдельного пакета данных, который может быть отправлен отправитель. Например, можно использовать пакеты меньшего размера для интерактивные соединения, чтобы получить лучший интерактивный отклик на медленных ссылки. Затем удаленная сторона решает, может ли она открыть канал, и отвечает либо SSH_MSG_CHANNEL_OPEN_CONFIRMATION, либо SSH_MSG_CHANNEL_OPEN_FAILURE.
Ylonen & Lonvick Standards Track [Страница 5]
RFC 4254 Протокол подключения SSH, январь 2006 г. байт SSH_MSG_CHANNEL_OPEN_CONFIRMATION канал получателя uint32 канал отправителя uint32 uint32 начальный размер окна максимальный размер пакета uint32 .... следуют конкретные данные о типе канала «Канал получателя» — это номер канала, указанный в исходном открытый запрос, а «канал отправителя» — это номер канала, выделенный Обратная сторона. байт SSH_MSG_CHANNEL_OPEN_FAILURE канал получателя uint32 код причины uint32 строковое описание в кодировке ISO-10646 UTF-8 [RFC3629] строковый языковой тег [RFC3066] Если получатель сообщения SSH_MSG_CHANNEL_OPEN не поддерживает указанный «тип канала», он просто отвечает SSH_MSG_CHANNEL_OPEN_FAILURE. Клиент МОЖЕТ показать «описание» строку пользователю. Если это сделано, клиентское программное обеспечение должно принять меры предосторожности, описанные в [SSH-ARCH].Значения кода причины SSH_MSG_CHANNEL_OPEN_FAILURE определены в следующую таблицу. Обратите внимание, что значения для «кода причины» даны в десятичном формате для удобства чтения, но на самом деле они uint32 ценности. Код причины символического имени ------------- ----------- SSH_OPEN_ADMINISTRATIVELY_PROHIBITED 1 SSH_OPEN_CONNECT_FAILED 2 SSH_OPEN_UNKNOWN_CHANNEL_TYPE 3 SSH_OPEN_RESOURCE_SHORTAGE 4 Запросы на присвоение нового «кода причины» SSH_MSG_CHANNEL_OPEN значения (и связанный с ними текст описания) в диапазоне 0x00000005 на 0xFDFFFFFF ДОЛЖНО быть выполнено с помощью метода IETF CONSENSUS, т.к. описано в [RFC2434]. IANA не будет назначать Channel Connection Значения «кода причины» сбоя в диапазоне от 0xFE000000 до 0xFFFFFFFF. Значения кода причины сбоя подключения к каналу в этом диапазон оставлен для ЧАСТНОГО ИСПОЛЬЗОВАНИЯ, как описано в [RFC2434]. Хотя понятно, что IANA не будет контролировать диапазон от 0xFE000000 до 0xFFFFFFFF, этот диапазон будет разделен на два частей и управляется следующими соглашениями.
Ylonen & Lonvick Standards Track [Страница 6]
RFC 4254 Протокол подключения SSH, январь 2006 г. o Диапазон от 0xFE000000 до 0xFEFFFFFF должен использоваться вместе с местными назначенными каналами. Например, если канал предлагается с типом канала "[email protected]", но терпит неудачу, то ответ будет содержать либо «код причины», назначается IANA (как указано выше и в диапазоне от 0x00000001 до 0xFDFFFFFF) или локально назначенное значение в диапазоне от 0xFE000000 до 0xFEFFFFFF. Естественно, если сервер не понять предлагаемый «тип канала», даже если это локально определен «тип канала», тогда «код причины» ДОЛЖЕН быть 0x00000003, как описано выше, если отправляется «код причины». Если сервер понимает "тип канала", но канал по-прежнему не может открыт, то сервер ДОЛЖЕН ответить локально назначенным Значение «кода причины», соответствующее предложенному локальному «каналу тип'.32 - 1 байт. Передача данных осуществляется с помощью сообщений следующего типа. байт SSH_MSG_CHANNEL_DATA канал получателя uint32 строковые данные Максимально допустимый объем данных определяется максимальным размер пакета для канала и текущий размер окна, в зависимости от того, что меньше. Размер окна уменьшается на количество данных послал. Обе стороны МОГУТ игнорировать все дополнительные данные, отправленные после разрешенного окно пусто. Ylonen & Lonvick Standards Track [Страница 7]
RFC 4254 Протокол подключения SSH, январь 2006 г. Ожидается, что реализации будут иметь некоторые ограничения на транспорт SSH. размер пакета уровня (любое ограничение для полученных пакетов ДОЛЖНО быть 32768 байт или больше, как описано в [SSH-TRANS]). Реализация Уровень соединения SSH o НЕ ДОЛЖЕН объявлять максимальный размер пакета, который может транспортные пакеты большего размера, чем его транспортный уровень желает Получать.o НЕ ДОЛЖЕН генерировать пакеты данных больше, чем его транспортный уровень готов отправить, даже если удаленный конец готов принять очень большие пакеты. Кроме того, некоторые каналы могут передавать несколько типов данных. Ан Примером этого являются данные stderr из интерактивных сеансов. Такие данные может передаваться с сообщениями SSH_MSG_CHANNEL_EXTENDED_DATA, где отдельное целое указывает тип данных. Доступные типы и их интерпретация зависит от типа канала. байт SSH_MSG_CHANNEL_EXTENDED_DATA канал получателя uint32 uint32 data_type_code строковые данные Данные, отправленные с этими сообщениями, занимают то же окно, что и обычные данные. В настоящее время определен только следующий тип. Обратите внимание, что значение для 'data_type_code' дается в десятичном формате для удобочитаемости, но значения на самом деле являются значениями uint32. Символьное имя data_type_code ------------- -------------- SSH_EXTENDED_DATA_STDERR 1 Значения 'data_type_code' для передачи данных по расширенному каналу ДОЛЖНЫ быть назначаются последовательно.
Запросы на присвоение новых расширенных Значения 'data_type_code' передачи данных канала и связанные с ними Строки «данные» расширенной передачи данных канала, в диапазоне от 0x00000002 до 0xFDFFFFFF, ДОЛЖНО быть выполнено через IETF CONSENSUS как описано в [RFC2434]. IANA не будет назначать расширенный Значения 'data_type_code' канала передачи данных в диапазоне от 0xFE000000 до 0xFFFFFFFF. Передача данных по расширенному каналу Значения 'data_type_code' в этом диапазоне оставлены для ЧАСТНОГО ИСПОЛЬЗОВАНИЯ, т.к. описано в [RFC2434]. Как отмечается, фактические инструкции IANA находится в [SSH-NUMBERS]. Ylonen & Lonvick Standards Track [Страница 8]
RFC 4254 Протокол подключения SSH, январь 2006 г. 5.3. Закрытие канала Когда сторона больше не будет отправлять больше данных на канал, она ДОЛЖНА отправить SSH_MSG_CHANNEL_EOF. байт SSH_MSG_CHANNEL_EOF канал получателя uint32 На это сообщение не отправляется явный ответ. Тем не менее приложение может отправить EOF тому, что находится на другом конце канал.Обратите внимание, что канал остается открытым после этого сообщения, и больше данных все еще может быть отправлено в другом направлении. Это сообщение не занимает место в окне и может быть отправлено, даже если нет места в окне доступен. Когда одна из сторон хочет закрыть канал, она отправляет SSH_MSG_CHANNEL_CLOSE. Получив это сообщение, сторона ДОЛЖНА отправить обратно SSH_MSG_CHANNEL_CLOSE, если он уже не отправил это Сообщение для канала. Канал считается закрытым на сторона, когда она отправила и получила SSH_MSG_CHANNEL_CLOSE, и Затем сторона может повторно использовать номер канала. Сторона МОЖЕТ отправить SSH_MSG_CHANNEL_CLOSE без отправки или получения SSH_MSG_CHANNEL_EOF. байт SSH_MSG_CHANNEL_CLOSE канал получателя uint32 Это сообщение не занимает место в окне и может быть отправлено, даже если нет есть место под окном. РЕКОМЕНДУЕТСЯ, чтобы все данные, отправленные до этого сообщения, были доставлены до фактического назначения, если это возможно.
5.4. Канальные запросы Многие значения «типа канала» имеют расширения, специфичные для этого определенный «тип канала». Примером является запрос pty (псевдо терминал) для интерактивного сеанса. Все запросы, относящиеся к конкретному каналу, используют следующий формат. байт SSH_MSG_CHANNEL_REQUEST канал получателя uint32 строковый тип запроса только в символах US-ASCII логическое значение хочу ответить .... данные по типу следуют Ylonen & Lonvick Standards Track [Страница 9]
RFC 4254 Протокол подключения SSH, январь 2006 г. Если «хочу ответить» имеет значение FALSE, на запрос не будет отправлено никакого ответа. В противном случае получатель отвечает либо SSH_MSG_CHANNEL_SUCCESS, SSH_MSG_CHANNEL_FAILURE или по запросу сообщения о продолжении. Если запрос не распознан или не поддерживается для канала, возвращается SSH_MSG_CHANNEL_FAILURE. Это сообщение не занимает место в окне и может быть отправлено, даже если нет есть место под окном.Значения типа запроса являются локальными для каждого типа канала. Клиенту разрешено отправлять дальнейшие сообщения, не дожидаясь ответ на запрос. Имена «типа запроса» соответствуют соглашению об именовании расширяемости DNS. изложены в [SSH-ARCH] и [SSH-NUMBERS]. байт SSH_MSG_CHANNEL_SUCCESS канал получателя uint32 байт SSH_MSG_CHANNEL_FAILURE канал получателя uint32 Эти сообщения не занимают место в окне и могут быть отправлены, даже если нет есть место под окном. 6. Интерактивные сессии Сеанс — это удаленное выполнение программы. Программа может быть оболочки, приложения, системной команды или некоторой встроенной подсистемы. Он может иметь или не иметь tty и может включать или не включать X11. пересылка. Несколько сеансов могут быть активны одновременно. 6.1. Открытие сеанса Сеанс запускается отправкой следующего сообщения. байт SSH_MSG_CHANNEL_OPEN строка "сеанс" канал отправителя uint32 uint32 начальный размер окна максимальный размер пакета uint32 Клиентские реализации ДОЛЖНЫ отклонять любой открытый канал сеанса запросы, чтобы затруднить атаку поврежденного сервера на клиент.
Ylonen & Lonvick Standards Track [Страница 10]
RFC 4254 Протокол подключения SSH, январь 2006 г. 6.2. Запрос псевдотерминала Псевдотерминал можно выделить для сеанса, отправив следующее сообщение. байт SSH_MSG_CHANNEL_REQUEST канал получателя uint32 строка "pty-req" логическое значение want_reply строковое значение переменной среды TERM (например, vt100) Ширина терминала uint32, символов (например, 80) высота терминала uint32, строк (например, 24) Ширина терминала uint32, пиксели (например, 640) высота терминала uint32, пиксели (например, 480) строковые режимы терминала «Режимы кодированного терминала» описаны в разделе 8. Нуль параметры размера ДОЛЖНЫ игнорироваться. Размер символа/строки переопределить размеры в пикселях (если они не равны нулю). Размеры пикселей относятся в область рисования окна. Параметры измерения носят только информационный характер. Клиент ДОЛЖЕН игнорировать запросы pty.6.3. X11 Переадресация 6.3.1. Запрос переадресации X11 Переадресацию X11 можно запросить для сеанса, отправив Сообщение SSH_MSG_CHANNEL_REQUEST. байт SSH_MSG_CHANNEL_REQUEST канал получателя uint32 строка "x11-req" логическое значение хочу ответить логическое одиночное соединение строковый протокол аутентификации x11 строка cookie аутентификации x11 uint32 x11 номер экрана РЕКОМЕНДУЕТСЯ, чтобы «файл cookie аутентификации x11», отправляемый быть поддельным, случайным файлом cookie, и этот файл cookie должен быть проверен и заменен реальным файлом cookie при получении запроса на подключение. Переадресация соединения X11 должна останавливаться, когда канал сеанса закрыто. Однако уже открытые переадресации не должны автоматически закрывается при закрытии канала сеанса. Ylonen & Lonvick Standards Track [Страница 11]
RFC 4254 Протокол подключения SSH, январь 2006 г. Если 'single connection' имеет значение TRUE, должно быть установлено только одно соединение.отправлено. Никакие другие соединения не будут переадресовываться после первого, или после закрытия сеансового канала. «Протокол аутентификации x11» — это имя X11. используемый метод аутентификации, например, «MIT-MAGIC-COOKIE-1». «Файл cookie аутентификации x11» ДОЛЖЕН быть закодирован в шестнадцатеричном формате. Протокол X задокументирован в [SCHEIFLER]. 6.3.2. X11 каналов Каналы X11 открываются запросом на открытие канала. Результирующий каналы не зависят от сеанса, и закрытие сеанса канал не закрывает перенаправленные каналы X11. байт SSH_MSG_CHANNEL_OPEN строка "x11" канал отправителя uint32 uint32 начальный размер окна максимальный размер пакета uint32 адрес отправителя строки (например, "192.168,7,38") Порт отправителя uint32 Получатель должен ответить SSH_MSG_CHANNEL_OPEN_CONFIRMATION или SSH_MSG_CHANNEL_OPEN_FAILURE. Реализации ДОЛЖНЫ отклонять любые запросы на открытие канала X11, если они не запрашивали переадресацию X11.
6.4. Передача переменных среды Переменные среды могут быть переданы в оболочку/команду для началось позже. Неконтролируемая установка переменных окружения в привилегированный процесс может представлять угрозу безопасности. Рекомендуется, чтобы реализации либо поддерживают список допустимых имен переменных, либо устанавливайте переменные среды только после того, как серверный процесс упал достаточные привилегии. байт SSH_MSG_CHANNEL_REQUEST канал получателя uint32 строка "окружение" логическое значение хочу ответить имя строковой переменной значение строковой переменной Ylonen & Lonvick Standards Track [Страница 12]
RFC 4254 Протокол подключения SSH, январь 2006 г. 6.5. Запуск оболочки или команды После того, как сессия настроена, программа запускается на удаленном конец. Программа может быть оболочкой, прикладной программой или подсистема с независимым от хоста именем. Только один из этих запросов может преуспеть на канал.байт SSH_MSG_CHANNEL_REQUEST канал получателя uint32 строка "оболочка" логическое значение хочу ответить Это сообщение запросит, чтобы оболочка пользователя по умолчанию (обычно определенный в /etc/passwd в системах UNIX), запускаться на другом конце. байт SSH_MSG_CHANNEL_REQUEST канал получателя uint32 строка "исполнение" логическое значение хочу ответить строковая команда Это сообщение попросит сервер начать выполнение данная команда. Строка «команда» может содержать путь. Обычный ДОЛЖНЫ быть приняты меры предосторожности для предотвращения выполнения несанкционированных команды. байт SSH_MSG_CHANNEL_REQUEST канал получателя uint32 строка "подсистема" логическое значение хочу ответить строковое имя подсистемы Эта последняя форма выполняет предопределенную подсистему. Ожидается, что они будут включать общий механизм передачи файлов и, возможно, Другие особенности. Реализации также могут позволять настраивать больше таких механизмы.
Поскольку оболочка пользователя обычно используется для выполнения подсистемы, желательно, чтобы протокол подсистемы имел «волшебный файл cookie» в начале транзакции протокола для отличить его от произвольного вывода, сгенерированного оболочкой сценарии инициализации и т. д. Этот ложный вывод оболочки может быть отфильтрованы либо на сервере, либо на клиенте. Сервер НЕ ДОЛЖЕН останавливать выполнение стека протоколов, когда запуск оболочки или программы. Все входы и выходы из этих СЛЕДУЕТ перенаправлять в канал или в зашифрованный туннель. РЕКОМЕНДУЕТСЯ запрашивать ответ на эти сообщения и проверено. Клиент ДОЛЖЕН игнорировать эти сообщения. Ylonen & Lonvick Standards Track [Страница 13]
RFC 4254 Протокол подключения SSH, январь 2006 г. Имена подсистем соответствуют соглашению об именовании расширяемости DNS. указано в [SSH-НОМЕРА]. 6.6. Передача данных сеанса Передача данных для сеанса выполняется с использованием SSH_MSG_CHANNEL_DATA и Пакеты SSH_MSG_CHANNEL_EXTENDED_DATA и оконный механизм.расширенный тип данных SSH_EXTENDED_DATA_STDERR был определен для стандартные данные. 6.7. Сообщение об изменении размера окна Когда размер окна (терминала) изменяется на стороне клиента, он МОЖЕТ отправить сообщение другой стороне, чтобы сообщить ей о новых размерах. байт SSH_MSG_CHANNEL_REQUEST канал получателя uint32 строка "изменение окна" логическое ЛОЖЬ Ширина терминала uint32, столбцы высота терминала uint32, строк Ширина терминала uint32, пиксели высота терминала uint32, пиксели Ответ НЕ ДОЛЖЕН быть отправлен на это сообщение. 6.8. Локальное управление потоком Во многих системах можно определить, является ли псевдотерминал используя управление потоком control-S/control-Q. Когда управление потоком разрешено, часто желательно делать управление потоком на клиенте end для ускорения ответов на запросы пользователей. Этому способствует следующее уведомление. Изначально сервер отвечает за управление потоком.
(Здесь, опять же, клиент означает сторону, инициирующую сеанс, а сервер означает другую сторону.) Приведенное ниже сообщение используется сервером для информирования клиента, когда он может или не может выполнять управление потоком (обработка control-S/control-Q). Если 'client can do' имеет значение TRUE, клиенту разрешено управлять потоком данных. используя контроль-S и контроль-Q. Клиент МОЖЕТ игнорировать это сообщение. байт SSH_MSG_CHANNEL_REQUEST канал получателя uint32 строка "xon-xoff" логическое ЛОЖЬ логический клиент может сделать На это сообщение не отправляется ответ. Ylonen & Lonvick Standards Track [Страница 14]
RFC 4254 Протокол подключения SSH, январь 2006 г. 6.9. Сигналы Сигнал может быть доставлен удаленному процессу/службе с помощью следующее сообщение. Некоторые системы могут не реализовывать сигналы, в которых случае они ДОЛЖНЫ игнорировать это сообщение. байт SSH_MSG_CHANNEL_REQUEST канал получателя uint32 строка "сигнал" логическое ЛОЖЬ строковое имя сигнала (без префикса "SIG") Значения «имя сигнала» будут закодированы, как описано в отрывке описывая сообщения SSH_MSG_CHANNEL_REQUEST с использованием «сигнала выхода» в эта секция.6.10. Возврат статуса выхода Когда команда, работающая на другом конце, завершается, следующее сообщение может быть отправлено, чтобы вернуть статус выхода команды. РЕКОМЕНДУЕТСЯ вернуть статус. Подтверждение не отправляется это сообщение. Канал нужно закрыть SSH_MSG_CHANNEL_CLOSE после этого сообщения. Клиент МОЖЕТ игнорировать эти сообщения. байт SSH_MSG_CHANNEL_REQUEST канал получателя uint32 строка "статус выхода" логическое ЛОЖЬ uint32 exit_status Удаленная команда также может быть принудительно завершена из-за сигнала. На такое состояние может указывать следующее сообщение. ноль 'exit_status' обычно означает, что команда завершилась успешно. байт SSH_MSG_CHANNEL_REQUEST канал получателя uint32 строка "сигнал выхода" логическое ЛОЖЬ строковое имя сигнала (без префикса "SIG") логическое ядро сброшено строковое сообщение об ошибке в кодировке ISO-10646 UTF-8 строковый языковой тег [RFC3066] Ylonen & Lonvick Standards Track [Страница 15]
RFC 4254 Протокол подключения SSH, январь 2006 г.«Имя сигнала» может быть одним из следующих (они взяты из [POSIX]). АБРТ БУДИЛЬНИК СПЭ ХУП БОЛЬНОЙ INT УБИЙСТВО ТРУБКА ПОКИДАТЬ SEGV СРОК USR1 USR2 Дополнительные значения «имени сигнала» МОГУТ быть отправлены в формате "sig-name@xyz", где "sig-name" и "xyz" могут быть любыми хочет конкретный разработчик (кроме знака "@"). Тем не менее, это предположил, что если используется сценарий «configure», любой нестандартный Значения «имени сигнала», которые он находит, должны быть закодированы как «[email protected]», где «SIG» — это «имя сигнала» без префикса «SIG», а «xyz» - это тип хоста, определенный в "config.guess". «Сообщение об ошибке» содержит дополнительное текстовое объяснение сообщение об ошибке. Сообщение может состоять из нескольких строк, разделенных парами CRLF (возврат каретки — перевод строки).
Клиентское ПО МОЖЕТ показать это сообщение пользователю. Если это сделано, клиент программное обеспечение должно принимать меры предосторожности, описанные в [SSH-ARCH]. 7. Переадресация портов TCP/IP 7.1. Запрос переадресации портов Стороне не нужно явно запрашивать переадресацию со своего конца на другое направление. Однако, если он желает, чтобы соединения с порт на другой стороне должен быть переадресован на локальную сторону, он должен явно запросить это. байт SSH_MSG_GLOBAL_REQUEST строка "tcpip-вперед" логическое значение хочу ответить строковый адрес для привязки (например, "0.0.0.0") номер порта uint32 для привязки Ylonen & Lonvick Standards Track [Страница 16]
RFC 4254 Протокол подключения SSH, январь 2006 г. «Адрес для привязки» и «Номер порта для привязки» указывают IP адрес (или доменное имя) и порт, на котором соединения для переадресации должны быть приняты. Некоторые строки, используемые для «адреса для привязки», имеют семантика особого случая.o "" означает, что соединения должны приниматься по всем протоколам. семейства, поддерживаемые реализацией SSH. o "0.0.0.0" означает прослушивание всех адресов IPv4. o "::" означает прослушивание всех адресов IPv6. o "localhost" означает прослушивание всех семейств протоколов, поддерживаемых реализация SSH только на петлевых адресах ([RFC3330] и [RFC3513]). o "127.0.0.1" и "::1" указывают на прослушивание по шлейфу интерфейсы для IPv4 и IPv6 соответственно. Обратите внимание, что клиент по-прежнему может фильтровать соединения на основе информация, переданная в открытом запросе. Реализации должны разрешать перенаправление привилегированных портов, только если пользователь прошел аутентификацию как привилегированный пользователь. Клиентские реализации ДОЛЖНЫ отклонять эти сообщения; они есть обычно отправляется только клиентом. Если клиент передает 0 в качестве номера порта для привязки и имеет «хочу ответить» в качестве ИСТИНА, тогда сервер выделяет следующий доступный непривилегированный порт номер и отвечает следующим сообщением; в противном случае нет данные, относящиеся к ответу.
байт SSH_MSG_REQUEST_SUCCESS порт uint32, который был привязан к серверу Переадресацию портов можно отменить с помощью следующего сообщения. Примечание что запросы на открытие канала могут быть получены до тех пор, пока не будет получен ответ на этот сообщение получено. байт SSH_MSG_GLOBAL_REQUEST строка "отмена-tcpip-вперед" логическое значение хочу ответить строка address_to_bind (например, "127.0.0.1") номер порта uint32 для привязки Клиентские реализации ДОЛЖНЫ отклонять эти сообщения; они есть обычно отправляется только клиентом. Ylonen & Lonvick Standards Track [Страница 17]
RFC 4254 Протокол подключения SSH, январь 2006 г. 7.2. Каналы пересылки TCP/IP Когда соединение приходит на порт, для которого удаленная переадресация был запрошен, открывается канал для переадресации порта на другой сторона. байт SSH_MSG_CHANNEL_OPEN строка "forwarded-tcpip" канал отправителя uint32 uint32 начальный размер окна максимальный размер пакета uint32 строковый адрес, который был подключен порт uint32, который был подключен IP-адрес создателя строки Порт отправителя uint32 Реализации ДОЛЖНЫ отклонять эти сообщения, если они не имеют ранее запросил переадресацию удаленного порта TCP/IP с заданным номер порта.Когда соединение поступает на локально переадресованный порт TCP/IP, следующий пакет отправляется другой стороне. Обратите внимание, что эти сообщения МОЖЕТ также быть отправлено для портов, для которых не было переадресации. явно запрошено. Принимающая сторона должна решить, следует ли разрешить переадресацию. байт SSH_MSG_CHANNEL_OPEN строка "прямой-tcpip" канал отправителя uint32 uint32 начальный размер окна максимальный размер пакета uint32 строка хост для подключения uint32 порт для подключения IP-адрес создателя строки Порт отправителя uint32 «Хост для подключения» и «порт для подключения» указывают хост TCP/IP. и порт, к которому получатель должен подключить канал. Гостья для подключения» может быть либо доменным именем, либо числовым IP-адресом. «IP-адрес отправителя» — это числовой IP-адрес машины. откуда исходит запрос на соединение, и "инициатор port» — это порт на хосте, с которого было установлено соединение.
Переадресованные каналы TCP/IP не зависят ни от каких сессий, и закрытие сеансового канала никоим образом не означает, что перенаправленный соединения должны быть закрыты. Трек стандартов Ylonen & Lonvick [Страница 18]
RFC 4254 Протокол подключения SSH, январь 2006 г. Клиентские реализации ДОЛЖНЫ отклонять прямые запросы на открытие TCP/IP для причины безопасности. 8. Кодирование терминальных режимов Все «закодированные режимы терминала» (как передано в запросе pty) закодированы в поток байтов. Предполагается, что кодирование будет переносимым в разных средах. Поток состоит из кода операции пары аргументов, в которых код операции является значением байта. Коды операций от 1 до 159 иметь один аргумент uint32. Опкоды с 160 по 255 еще не определены и вызывают остановку синтаксического анализа (их следует использовать только после любые другие данные). Поток завершается кодом операции TTY_OP_END. (0x00). Клиент ДОЛЖЕН помещать в поток любые известные ему режимы, а сервер МОЖЕТ игнорировать любые режимы, о которых он не знает.Это позволяет некоторым степень машинной независимости, по крайней мере, между системами, использующими POSIX-подобный интерфейс tty. Протокол может поддерживать другие системы как хорошо, но клиенту может потребоваться ввести разумные значения для числа параметров, поэтому pty сервера устанавливается в разумный режим ( сервер оставляет все неуказанные биты режима в их значениях по умолчанию, и имеют смысл только некоторые комбинации). Именование значений кода операции в основном соответствует режиму терминала POSIX. флаги. Определены следующие значения кода операции. Обратите внимание, что значения, приведенные ниже, даны в десятичном формате для удобства чтения, но они на самом деле являются байтовыми значениями. мнемоническое описание опкода ------ -------- ----------- 0 TTY_OP_END Указывает на конец опций. 1 символ прерывания VINTR; 255, если нет. Сходным образом для других персонажей.
Не все из этих символы поддерживаются во всех системах. 2 VQUIT Символ выхода (отправляет сигнал SIGQUIT на системы POSIX). 3 VERASE Удалить символ слева от курсора. 4 VKILL Удалить текущую строку ввода. 5 VEOF Символ конца файла (посылает EOF из Терминал). 6 VEOL Символ конца строки в дополнение к возврат каретки и/или перевод строки. 7 VEOL2 Дополнительный символ конца строки. 8 VSTART Продолжает приостановленный вывод (обычно контроль-Q). 9VSTOP Приостанавливает вывод (обычно Control-S). 10 VSUSP Приостанавливает текущую программу. 11 VDSUSP Другой символ приостановки. Трек стандартов Ylonen & Lonvick [Страница 19]
RFC 4254 Протокол подключения SSH, январь 2006 г. 12 VREPRINT Повторно печатает текущую строку ввода.13 VWERASE Стирает слово слева от курсора. 14 VLNEXT Введите следующий символ буквально, даже если это специальный символ 15 VFLUSH Символ для сброса вывода. 16 VSWTCH Переключение на другой уровень оболочки. 17 VSTATUS Выводит строку состояния системы (загрузка, команда, пид и др.). 18 VDISCARD Переключает очистку вывода терминала. 30 IGNPAR Флаг игнорирования четности. Параметр ДОЛЖЕН быть 0, если этот флаг ЛОЖЬ, и 1, если это ИСТИНА. 31 PARMRK Пометить ошибки четности и кадрирования. 32 INPCK Включить проверку ошибок четности. 33 ISTRIP Удаление 8-го бита символов. 34 INLCR Преобразовать NL в CR при вводе. 35 IGNCR Игнорировать CR на входе. 36 ICRNL Преобразовать CR в NL на входе. 37 IUCLC Преобразование символов верхнего регистра в нижний регистр.
38 IXON Включить управление выходным потоком. 39IXANY Любой персонаж перезапустится после остановки. 40 IXOFF Включить управление входным потоком. 41 IMAXBEL Звонок при заполнении входной очереди. 50 Сигналы включения ISIG INTR, QUIT, [D]SUSP. 51 ICANON Канонизировать строки ввода. 52 XCASE Включить ввод и вывод заглавных букв. символы, предшествующие их нижнему регистру эквиваленты с "\". 53 ECHO Включить эхо. 54 ECHOE Визуально удалить символы. 55 ECHOK Уничтожение символа отбрасывает текущую строку. 56 ECHONL Echo NL, даже если ECHO выключен. 57 NOFLSH Не сбрасывать после прерывания. 58 TOSTOP Остановить фоновые задания из вывода. 59(Чар). 61 ECHOKE Визуальное стирание для уничтожения линии. 62 PENDIN Повторно введите ожидающий ввод. 70 OPOST Включить обработку вывода.
71 OLCUC Преобразование нижнего регистра в верхний. 72 ONLCR Преобразовать NL в CR-NL. 73 OCRNL Переводить возврат каретки на новую строку (выход). 74 ONOCR Перевод новой строки в каретку возврат-новая строка (вывод). 75 ONLRET Новая строка выполняет возврат каретки (выход). Ylonen & Lonvick Standards Track [Страница 20]
RFC 4254 Протокол подключения SSH, январь 2006 г. 90 CS7 7-битный режим. 91 8-битный режим CS8. 92 PARENB Включение четности. 93 PARODD Нечетность, иначе четность. 128 TTY_OP_ISPEED Определяет входную скорость передачи в бит в секунду. 129 TTY_OP_OSPEED Определяет выходную скорость передачи в бит в секунду. 9. Сводка номеров сообщений Ниже приводится сводка сообщений и связанных с ними сообщений.количество. SSH_MSG_GLOBAL_REQUEST 80 SSH_MSG_REQUEST_SUCCESS 81 SSH_MSG_REQUEST_FAILURE 82 SSH_MSG_CHANNEL_OPEN 90 SSH_MSG_CHANNEL_OPEN_CONFIRMATION 91 SSH_MSG_CHANNEL_OPEN_FAILURE 92 SSH_MSG_CHANNEL_WINDOW_ADJUST 93 SSH_MSG_CHANNEL_DATA 94 SSH_MSG_CHANNEL_EXTENDED_DATA 95 SSH_MSG_CHANNEL_EOF 96 SSH_MSG_CHANNEL_CLOSE 97 SSH_MSG_CHANNEL_REQUEST 98 SSH_MSG_CHANNEL_SUCCESS 99 SSH_MSG_CHANNEL_FAILURE 100 10. Соображения IANA Этот документ является частью комплекта. Соображения IANA относительно SSH протокол, определенный в [SSH-ARCH], [SSH-TRANS], [SSH-USERAUTH] и этого документа, подробно описаны в [SSH-NUMBERS]. 11. Вопросы безопасности Предполагается, что этот протокол работает поверх защищенного, аутентифицированного транспорт. Аутентификация пользователя и защита от атак на сетевом уровне. Предполагается, что атаки обеспечиваются базовыми протоколами.
Полные соображения безопасности для этого протокола представлены в [SSH-АРКА]. В отношении данного документа РЕКОМЕНДУЕТСЯ реализации отключают все потенциально опасные функции (например, переадресация агента, переадресация X11 и переадресация TCP/IP), если хост ключ был изменен без уведомления или объяснения. Ylonen & Lonvick Standards Track [Страница 21]
RFC 4254 Протокол подключения SSH, январь 2006 г. 12. Ссылки 12.1. Нормативные ссылки [SSH-ARCH] Ylonen, T. и C. Lonvick, Ed., "Безопасная оболочка (SSH) Архитектура протокола», RFC 4251, январь 2006 г. [SSH-TRANS] Илонен, Т. и К. Лонвик, изд., "Безопасная оболочка (SSH) протокол транспортного уровня», RFC 4253, январь 2006. [SSH-USERAUTH] Илонен, Т. и К. Лонвик, изд., "Безопасная оболочка (SSH) Протокол аутентификации», RFC 4252, январь 2006. [SSH-НОМЕРА] Лехтинен, С. и К. Лонвик, изд., "Безопасная оболочка (SSH) Protocol Assigned Numbers», RFC 4250, январь 2006.[RFC2119] Брэднер, С., «Ключевые слова для использования в RFC для указания Уровни требований», BCP 14, RFC 2119, март 1997 г. [RFC2434] Нартен, Т. и Х. Альвестранд, «Рекомендации по написанию раздел рекомендаций IANA в документах RFC», BCP 26, RFC 2434, октябрь 1998 г. [RFC3066] Альвестранд, Х., «Теги для идентификации Языки», BCP 47, RFC 3066, январь 2001 г. [RFC3629] Yergeau, F., "UTF-8, формат преобразования ISO 10646", стандарт 63, RFC 3629, ноябрь 2003 г. 12.2. Информативные ссылки [RFC3330] IANA, «Адреса IPv4 специального назначения», RFC 3330, Сентябрь 2002 г. [RFC3513] Хинден, Р. и С. Диринг, "Версия интернет-протокола 6 (IPv6) Архитектура адресации», RFC 3513, апрель. 2003. [SCHEIFLER] Шайфлер, Р., «Система X Window: полная Ссылка на Xlib, X Protocol, Icccm, Xlfd, 3rd издание.», Digital Press ISBN 1555580882, февраль 1992.
Трек стандартов Ylonen & Lonvick [Страница 22]
RFC 4254 Протокол подключения SSH, январь 2006 г. [POSIX] ISO/IEC, 9945-1., «Информационные технологии. Интерфейс операционной системы (POSIX) — Часть 1: Система Интерфейс прикладных программ (API) C Language", ANSI/ IEE Std 1003.1, июль 1996 г. Адреса авторов Тату Юлонен Корпорация безопасности связи SSH Валимотие 17 00380 Хельсинки Финляндия Электронная почта: [email protected] Крис Лонвик (редактор) Сиско Системс, Инк. 12515 Исследовательский бул. Остин 78759США Электронная почта: [email protected] Уведомление о торговой марке "ssh" является зарегистрированным товарным знаком в США и/или других странах. страны. Трек стандартов Ylonen & Lonvick [Страница 23]
RFC 4254 Протокол подключения SSH, январь 2006 г. Полное заявление об авторских правах Авторское право (C) Интернет-сообщество (2006 г.). На этот документ распространяются права, лицензии и ограничения содержится в BCP 78, и, за исключением случаев, указанных в нем, авторы сохраняют все свои права.Этот документ и информация, содержащаяся в нем, предоставляются на Принцип «КАК ЕСТЬ» и УЧАСТНИК, ОРГАНИЗАЦИЯ, КОТОРУЮ ОН/ОНА ПРЕДСТАВЛЯЕТ ИЛИ ПОДДЕРЖИВАЕТСЯ (ЕСЛИ ЕСТЬ) ОБЩЕСТВОМ ИНТЕРНЕТ И ИНТЕРНЕТОМ ENGINEERING TASK FORCE ОТКАЗЫВАЕТСЯ ОТ ВСЕХ ГАРАНТИЙ, ЯВНЫХ ИЛИ ПОДРАЗУМЕВАЕМЫХ, ВКЛЮЧАЯ, НО НЕ ОГРАНИЧИВАЯСЬ ЛЮБОЙ ГАРАНТИЕЙ ТОГО, ЧТО ИСПОЛЬЗОВАНИЕ ДАННАЯ ИНФОРМАЦИЯ НЕ НАРУШАЕТ НИКАКИХ ПРАВ ИЛИ КАКИХ-ЛИБО ПОДРАЗУМЕВАЕМЫХ ГАРАНТИИ КОММЕРЧЕСКОЙ ПРИГОДНОСТИ ИЛИ ПРИГОДНОСТИ ДЛЯ ОПРЕДЕЛЕННОЙ ЦЕЛИ. Интеллектуальная собственность IETF не занимает никакой позиции в отношении законности или объема любого Права на интеллектуальную собственность или другие права, которые могут быть заявлены относятся к внедрению или использованию технологии, описанной в этот документ или степень, в которой любая лицензия в соответствии с такими правами может быть или не быть доступным; и не представляет, что у него есть предприняли какие-либо независимые усилия для определения любых таких прав.
Информация о процедурах в отношении прав в документах RFC можно найдено в BCP 78 и BCP 79. Копии раскрытия информации о правах интеллектуальной собственности, сделанные в Секретариат IETF, и любые гарантии предоставления лицензий или результат предпринята попытка получить генеральную лицензию или разрешение на использование такие права собственности со стороны разработчиков или пользователей этого Спецификацию можно получить в онлайн-репозитории IPR IETF по адресу http://www.ietf.org/ipr. IETF предлагает любой заинтересованной стороне доводить до ее сведения любые авторские права, патенты или заявки на патенты, или другие проприетарные права, которые могут охватывать технологии, которые могут потребоваться для реализации этот стандарт. Пожалуйста, отправьте информацию в IETF по адресу [email protected]. Подтверждение Финансирование функции редактора RFC предоставляется IETF. Деятельность по административной поддержке (IASA). Трек стандартов Ylonen & Lonvick [Страница 24]
linux – SSH – соединение закрывается сразу после попытки входа в систему
Таким образом возникает проблема с попыткой войти на сервер через SSH.
debug3: отправить пакет: тип 50 debug2: мы отправили пакет паролей, ждем ответа debug3: получить пакет: тип 52 debug1: аутентификация прошла успешно (пароль). Авторизован по адресу 193.68.68.50 ([193.68.68.50]:22). debug1: канал 0: новый [клиентский сеанс] отладка3: ssh_session2_open: канал_новый: 0 debug2: канал 0: отправить открытым debug3: отправить пакет: тип 90 debug1: Запрос [email protected] debug3: отправить пакет: введите 80 debug1: вход в интерактивный сеанс. debug1: залог: файловая система заполнена debug3: получить пакет: введите 91 debug2: channel_input_open_confirmation: канал 0: запуск обратного вызова debug2: настройка fd 3 TCP_NODELAY debug3: set_sock_tos: установить сокет 3 IP_TOS 0x48 debug2: client_session2_setup: идентификатор 0 debug2: канал 0: запрос pty-req подтверждает 1 debug3: отправить пакет: введите 98 debug1: среда отправки. debug3: Игнорируется ПОЛЬЗОВАТЕЛЬ env debug3: игнорируется env __CFBundleIdentifier debug3: игнорируется env COMMAND_MODE debug3: Игнорируется env LOGNAME debug3: Игнорируется env PATH debug3: игнорируется env SSH_AUTH_SOCK debug3: игнорируется env SHELL debug3: игнорируется env HOME debug3: игнорируется env __CF_USER_TEXT_ENCODING debug3: игнорируется env TMPDIR debug3: игнорируется env XPC_SERVICE_NAME debug3: игнорируется env XPC_FLAGS debug3: игнорируется env ORIGINAL_XDG_CURRENT_DESKTOP debug1: канал 0: настройка env LANG = "en_US.UTF-8" debug2: канал 0: запрос env подтвердить 0 debug3: отправить пакет: тип 98 debug3: Игнорируется env TERM debug3: игнорируется env COLORTERM debug3: игнорируется env TERM_PROGRAM debug3: игнорируется env TERM_PROGRAM_VERSION debug3: игнорируется env PWD debug3: игнорируется env SHLVL debug3: игнорируется env OLDPWD debug3: игнорируется env HOMEBREW_PREFIX debug3: игнорируется env HOMEBREW_CELLAR debug3: игнорируется env HOMEBREW_REPOSITORY debug3: Игнорируется env MANPATH debug3: игнорируется env INFOPATH debug3: игнорируется env rvm_prefix debug3: игнорируется env rvm_path debug3: игнорируется env rvm_bin_path debug3: игнорируется env rvm_version debug3: игнорируется env GEM_HOME debug3: игнорируется env GEM_PATH debug3: игнорируется env MY_RUBY_HOME debug3: игнорируется env IRBRC debug3: игнорируется env RUBY_VERSION debug3: игнорируется env _ debug2: канал 0: подтверждение оболочки запроса 1 debug3: отправить пакет: тип 98 debug2: channel_input_open_confirmation: канал 0: обратный вызов выполнен debug2: канал 0: открыть подтверждение rwindow 0 rmax 32768 debug3: получить пакет: введите 99 debug2: channel_input_status_confirm: введите 99 id 0 debug2: запрос на выделение PTY принят на канале 0 debug2: канал 0: настройка rcvd 2097152 debug3: получить пакет: введите 99 debug2: channel_input_status_confirm: введите 99 id 0 debug2: запрос оболочки принят на канале 0 debug3: получить пакет: введите 96 debug2: канал 0: rcvd eof debug2: канал 0: выход открыт -> слив debug3: получить пакет: тип 98 debug1: client_input_channel_req: канал 0 rtype ответ состояния выхода 0 debug3: получить пакет: введите 98 debug1: client_input_channel_req: канал 0 rtype eow@openssh.
com ответ 0 debug2: канал 0: rcvd eow debug2: chan_shutdown_read: канал 0: (i0 o1 sock -1 wfd 4 efd 6 [запись]) debug2: канал 0: вход открыт -> закрыт debug3: получить пакет: введите 97 debug2: канал 0: rcvd закрыть debug3: канал 0: не будет отправлять данные после закрытия Последний вход: 2 апреля 05:52:40 2022 с 192.168.133.1 debug3: канал 0: не будет отправлять данные после закрытия debug2: канал 0: obuf пустой debug2: chan_shutdown_write: канал 0: (i3 o1 sock -1 wfd 5 efd 6 [запись]) debug2: канал 0: выходной сток -> закрыт debug2: канал 0: почти мертв debug2: канал 0: gc: уведомить пользователя debug2: канал 0: gc: пользователь отключен debug2: канал 0: отправить закрыть debug3: отправить пакет: тип 97 debug2: канал 0: мертв debug2: канал 0: сборка мусора debug1: канал 0: свободен: клиент-сеанс, nchannels 1 debug3: канал 0: статус: открыты следующие соединения: # 0 клиент-сеанс (t4 r0 i3/0 o3/0 e[write]/0 fd -1/-1/6 sock -1 cc -1) debug3: отправить пакет: тип 1 debug3: fd 1 не O_NONBLOCK Соединение с 193.
68.68.50 закрыто. Передано: отправлено 3200, получено 2648 байт за 0,0 секунды Байт в секунду: отправлено 143439,9, получено 118696,5 debug1: статус выхода 254
С нетерпением ждем вашей помощи, как решить эту проблему. Это происходит при входе в систему от обычного пользователя.
Если я пытаюсь сделать это через пользователя root, я получаю
Невозможно получить действительный контекст для root
- линукс
- центос
- ssh
5
Твой ответ
Зарегистрируйтесь или войдите в систему
Зарегистрируйтесь с помощью Google
Зарегистрироваться через Facebook
Зарегистрируйтесь, используя электронную почту и пароль
Опубликовать как гость
Электронная почта
Обязательно, но не отображается
Опубликовать как гость
Электронная почта
Требуется, но не отображается
Нажимая «Опубликовать свой ответ», вы соглашаетесь с нашими условиями обслуживания, политикой конфиденциальности и политикой использования файлов cookie
Настройка — документация Kallithea 0.

Настройка экземпляра Kallithea
Некоторые дополнительные подробности шагов, упомянутых в обзоре.
Создать низкоуровневый файл конфигурации
Сначала вам необходимо создать файл конфигурации Kallithea.
файл конфигурации представляет собой файл .ini
, который содержит различные низкоуровневые настройки.
для Калифеи, например. настройка того, как использовать базу данных, веб-сервер, электронную почту,
и ведение журнала.
Перейдите в нужный каталог (например, /srv/kallithea
) в качестве правого пользователя
и выполните следующую команду, чтобы создать файл my.ini
в текущем
каталог:
kallithea-cli config-create my.ini http_server=waitress
Чтобы получить хорошую отправную точку для вашей конфигурации, укажите http-сервер
вы собираетесь использовать. Это может быть официантка
, коробка передач
, gevent
, gunicorn
или uwsgi
. (Апач
mod_wsgi
не будет использовать это
файл конфигурации, и можно оставить конфигурацию http_server по умолчанию.
неиспользованный. mod_wsgi
настроен с использованием директив httpd.conf
и WSGI
сценарий оболочки.)
Можно указать дополнительные пользовательские настройки, например:
kallithea-cli config-create my.ini host=8.8.8.8 "[handler_console]" formatter=color_formatter
Заполнить базу данных
Далее необходимо создать базы данных, используемые Kallithea. Калифея в настоящее время поддерживает базы данных PostgreSQL, SQLite и MariaDB/MySQL. Рекомендуется начните с SQLite (по умолчанию) и перейдите на PostgreSQL, если он станет узкое место или получить «правильную» базу данных. Также поддерживается MariaDB/MySQL.
Для PostgreSQL запустите pip install psycopg2
, чтобы получить драйвер базы данных. Делать
убедитесь, что сервер PostgreSQL инициализирован и работает. Убедитесь, что у вас есть
пользователь базы данных с аутентификацией по паролю с разрешениями на создание баз данных
– например, выполнив:
sudo -u postgres createuser 'kallithea' --pwprompt --createdb
Для MariaDB/MySQL запустите pip install mysqlclient
, чтобы получить MySQLdb
драйвер базы данных. Убедитесь, что сервер базы данных инициализирован и работает. Делать
убедитесь, что у вас есть пользователь базы данных с аутентификацией по паролю с разрешениями на
создайте базу данных – например, запустив:
echo 'СОЗДАТЬ ПОЛЬЗОВАТЕЛЯ "kallithea"@"localhost" ИДЕНТИФИКИРОВАННОГО "паролем"' | sudo -u mysql mysql echo 'ПРЕДОСТАВИТЬ ВСЕ ПРИВИЛЕГИИ НА `kallithea`.* КОМУ "kallithea"@"localhost"' | sudo -u mysql mysql
Проверьте и настройте sqlalchemy.url
в файле конфигурации my.ini
для использования
эту базу данных.
Создайте базу данных, таблицы и начальное содержимое, выполнив следующие действия. команда:
kallithea-cli db-create -c my.ini
Сначала вам будет предложено ввести «корневой» путь. Этот «корневой» путь является местоположением
где Kallithea будет хранить все свои репозитории на текущей машине. Этот
location должен быть доступен для записи работающему приложению Kallithea. Следующий, db-create
запросит у вас имя пользователя и пароль для первоначального администратора
учетную запись, которую он создает для вас.
Значения db-create
также можно указать в командной строке.
Пример:
kallithea-cli db-create -c my.ini --user=nn --password=secret [email protected] --repos=/srv/repos
Команда db-create
создаст все необходимые таблицы и
учетная запись администратора. При выборе корневого пути вы можете либо использовать новый
пустое местоположение или местоположение, которое уже содержит существующие
репозитории. Если вы выберете место, содержащее существующие
репозитории Kallithea добавит все репозитории в выбранный
местоположение в свою базу данных. (Примечание: убедитесь, что вы указали правильный
путь к корню).
Примечание
Также можно использовать существующую базу данных. Например,
при использовании PostgreSQL без предоставления общих привилегий createdb
пользователь PostgreSQL kallithea, установите sqlalchemy.url =
postgresql://kallithea:password@localhost/kallithea
и создайте
база данных, например:
sudo -u postgres createdb 'kallithea' --owner 'kallithea' kallithea-cli db-create -c my.ini --reuse
Выполняется
Теперь вы готовы использовать Kallithea. Чтобы запустить его с помощью веб-сервера коробки передач, просто выполнить:
коробка передач -c my.ini
- Эта команда запускает сервер Kallithea. Веб-приложение должно быть доступно по адресу http://127.0.0.1:5000. IP-адрес и порт настраиваются через файл конфигурации, созданный на предыдущем шаге.
- Войдите в Kallithea, используя учетную запись администратора, созданную при запуске
db-create
. - Разрешения по умолчанию для каждого репозитория читаются, а владельцем является администратор. Не забудьте обновить их, если это необходимо.
- В панели администратора вы можете переключать LDAP, анонимность и разрешения настройки, а также редактировать дополнительные параметры для пользователей и репозитории.
Интернационализация (поддержка i18n)
Веб-интерфейс Kallithea автоматически отображается в предпочитаемом пользователем
язык, указанный браузером. Таким образом, разные пользователи могут видеть
приложения на разных языках. Если запрошенный язык недоступен
(поскольку файл перевода для этого языка еще не существует или
неполный), используется английский язык.
Если вы хотите отключить автоматическое определение языка и вместо этого настроить
фиксированный язык независимо от предпочтений пользователя, установите i18n.enabled = ложь
и
укажите другой язык, установив i18n.lang
в Kallithea
конфигурационный файл.
Использование Kallithea с SSH
Kallithea поддерживает доступ к репозиторию через аутентификацию на основе ключа SSH. Это означает:
- URL-адреса репозитория, такие как
ssh://[email protected]/name/of/repository
- весь сетевой трафик для чтения и записи происходит по протоколу SSH на порт 22, без использования HTTP/HTTPS и приложения Kallithea WSGI Протоколы шифрования и аутентификации
- управляются системным
sshd
.процесса, когда все пользователи используют одного и того же системного пользователя Kallithea (например,
kallithea
) при подключении к SSH-серверу, но с публичными ключами пользователей в файле .ssh/authorized_keys пользователя системы Kallithea, предоставляющем каждому пользователю изолированный доступ к репозиториям. - пользователи и администраторы могут управлять открытыми ключами SSH в веб-интерфейсе
- в своей конфигурации клиента SSH, пользователи могут настроить, как клиент должен
управлять доступом к своему ключу SSH – без парольной фразы, с парольной фразой и
опционально с кэшированием парольной фразы в сеансе локальной оболочки (
ssh-агент
). Это стандартная функциональность SSH, а не то, что Kallithea предоставляет или мешает. - сетевая связь между клиентом и сервером происходит в двунаправленном режиме.
поток с отслеживанием состояния и в некоторых случаях будет быстрее, чем HTTP/HTTPS с несколькими
поездки туда и обратно без гражданства.
Примечание
На данный момент доступ к репозиторию через SSH протестирован на Unix Только. Пользователям Windows, которым небезразличен SSH, предлагается протестировать его и сообщить проблемы, в идеале внося исправления, которые решают эти проблемы.
Пользователи и администраторы могут загружать открытые ключи SSH (например, .ssh/id_rsa.pub
) через
веб-интерфейс. Файл сервера .ssh/authorized_keys
автоматически
поддерживается записью для каждого ключа SSH. Каждая запись будет указывать sshd
для запуска kallithea-cli
с подкомандой ssh-serve
и правильным идентификатором пользователя Kallithea
при обнаружении соответствующего ключа SSH.
Чтобы включить доступ к репозиторию SSH, Kallithea должен быть настроен с указанием пути к .ssh/authorized_keys
для пользователя Kallithea и путь к команда kallithea-cli
. Поместите что-то вроде этого в файл .
: ini
ssh_enabled = true ssh_authorized_keys = /home/kallithea/.ssh/authorized_keys kallithea_cli_path = /srv/kallithea/venv/bin/kallithea-cli
Служба SSH должна быть запущена, а учетная запись пользователя Kallithea должна быть активной.
(не обязательно с доступом по паролю, но должен быть включен доступ с открытым ключом),
все права доступа к файлам должны быть установлены так, как хочет sshd, и author_keys
обязательно
быть доступным для записи пользователю Kallithea.
Примечание
Файл author_keys
будет перезаписан с нуля
каждое обновление. Если он уже существует с другими данными, Калифея не будет
перезаписать существующие author_keys
, и серверный процесс
вместо этого сгенерируйте исключение. Таким образом, системный администратор не может использовать ssh.
напрямую пользователю Kallithea, но должен использовать su/sudo из другой учетной записи.
Если /home/kallithea/.ssh/
(директория пути, указанного в ssh_authorized_keys
параметр файла .
) не существует как
каталог, Kallithea попытается создать его. Если этот путь существует, но не каталог, или сервер не может читать-записывать-исполнять
серверный процесс будет вызывать исключение каждый раз, когда он попытается
напишите файл ini
author_keys
.
Примечание
Можно настроить сервер SSH для поиска авторизованных
ключи в нескольких файлах, например резервирование ssh/authorized_keys
будет
используется для обычного SSH и с Kallithea с использованием .ssh/authorized_keys_kallithea
. В /etc/ssh/sshd_config установить
AuthorizedKeysFile .ssh/authorized_keys .ssh/authorized_keys_kallithea
и перезапустить sshd, а в my.ini
установить ssh_authorized_keys=
/home/kallithea/.ssh/authorized_keys_kallithea
. Обратите внимание, что этот новый
местоположение будет применяться ко всем пользователям системы, и что несколько записей для
один и тот же ключ SSH будет скрывать друг друга.
Предупреждение
Обработка доступа SSH управляется непосредственно командой
указан в файле author_keys
. Нет взаимодействия с
веб-интерфейс. Как только доступ по SSH будет правильно настроен и включен, он будет работать.
независимо от того, запущен ли на самом деле веб-процесс Kallithea. Следовательно,
если вы хотите выполнять обслуживание репозитория или сервера и хотите полностью
отключить весь доступ к репозиториям, отключить доступ по SSH, установив ssh_enabled = ложь
в правильный файл .ini
(т.е. файл .ini
указан в файле author_keys
.)
Файл author_keys
можно обновить вручную с помощью kallithea-cli
ssh-update-authorized-keys -c my.ini
. Эта команда не нужна в обычном
операция, но, например, полезна после изменения настроек, связанных с SSH, в .ini
или переименовать этот файл. (Путь к файлу .ini
используется в
сгенерированный author_keys
файл).
Настройка полнотекстового поиска Whoosh
Kallithea обеспечивает полнотекстовый поиск репозиториев с использованием Whoosh.
Для создания добавочного индекса выполните:
kallithea-cli index-create -c my.ini
Для полной перестройки индекса выполните:
kallithea-cli index-create -c my.ini --full
Параметр --repo-location
позволяет переопределить расположение репозиториев;
обычно местоположение извлекается из базы данных Kallithea.
Опция --index-only
может использоваться для ограничения индексированных репозиториев списком, разделенным запятыми:
kallithea-cli index-create -c my.ini --index-only=vcs,kallithea
Для поддержания индекса в актуальном состоянии необходимо периодически создавать индексы; для этого рекомендуется использовать запись crontab. Пример:
0 3 * * * /path/to/virtualenv/bin/kallithea-cli index-create -c /path/to/kallithea/my.ini
При использовании инкрементного режима (по умолчанию) Whoosh проверит последний
дату изменения каждого файла и добавить его для переиндексации, если появится более новый файл. доступный. Демон индексации проверяет все удаленные файлы и удаляет их.
из индекса.
Если вы хотите перестроить индекс с нуля, вы можете использовать флаг -f
, как указано выше,
либо в админке поставить галочку “создать с нуля”.
Интеграция с системами отслеживания проблем
Kallithea обеспечивает простую интеграцию с системами отслеживания проблем. Это возможно чтобы определить регулярное выражение, которое будет соответствовать идентификатору проблемы в сообщениях фиксации, и замените его URL-адресом проблемы.
Это достигается следующими тремя переменными в ini-файле:
issue_pat = #(\d+) issue_server_link = https://issues.example.com/{repo}/issue/\1 issue_sub =
issue_pat
— это регулярное выражение, описывающее, какие строки в
сообщения фиксации будут рассматриваться как ссылки на проблемы. Выражение может/должно
иметь одну или несколько групп в скобках, на которые впоследствии можно ссылаться в issue_server_link
и issue_sub
(см. ниже). Если хотите, именованные группы
можно использовать вместо простых групп в скобках. 9|(?<=\s)) .
Если шаблон должен совпадать только в том случае, если за ним следует пробел, добавьте
следующая строка после фактического шаблона:
(?:$|(?=\s))
.
В этих выражениях используются утверждения с просмотром назад и с просмотром вперед регулярного выражения Python.
модуль выражения, чтобы пробелы не были частью фактического шаблона,
в противном случае текст ссылки также будет содержать этот пробел.
Ссылки на соответствующие проблемы заменяются ссылкой, указанной в issue_server_link
, в котором разрешены любые обратные ссылки. обратные ссылки
может быть \1
, \2
, … или для именованных групп \g
.
Специальный токен {repo}
заменяется полным путем к репозиторию.
(включая группы репозиториев), а токен {repo_name}
заменен на
имя репозитория (без групп репозитория).
Текст ссылки определяется issue_sub
, который может быть строкой, содержащей
обратные ссылки на группы, указанные в issue_pat
. Если issue_sub
пусто, то текст соответствует issue_pat
используется дословно.
Примеры настроек, показанные выше, соответствуют задачам в формате #<число>
.
Это приведет к преобразованию текста #300
в ссылку:
#300.
В следующем примере текст, начинающийся с «pullrequest», преобразуется в «запрос на вытягивание» или «PR», за которым следует необязательный пробел, затем символ решетки (#) и одну или несколько цифр в ссылку с текстом «PR #», за которым следует цифры: 9|(?<=\s))#(\d+) issue_server_link = https://issues.example.com/\1 issue_sub =
При необходимости можно указать более одного шаблона, добавив уникальный суффикс к переменные. Например, также демонстрируется использование именованных групп:
issue_pat_wiki = wiki-(?P\S+) issue_server_link_wiki = https://wiki. example.com/\g<имя страницы> issue_sub_wiki = WIKI-\g<имя страницы>
С этими настройками на вики-страницы можно ссылаться как на wiki-some-id, и каждый такая ссылка будет преобразована в:
WIKI-some-id
Дополнительные сведения о регулярных выражениях Python см. в документации по регулярным выражениям.
поддерживаемый синтаксис в issue_pat
, issue_server_link
и issue_sub
.
Управление хуками
Пользовательскими хуками Mercurial можно управлять так же, как и в файлах .hgrc
.
Чтобы управлять хуками, выберите Admin > Settings > Hooks .
Чтобы добавить еще один пользовательский хук, просто заполните первое текстовое поле
и второй с путем крюка. Примеры хуков
можно найти по адресу kallithea.lib.hooks
.
Kallithea также будет использовать некоторые крючки внутри. Их нельзя изменить, но
некоторые из них можно включить или отключить в разделе VCS .
Kallithea активно не поддерживает пользовательские хуки Git, но хуки можно установить
вручную в файловой системе. Kallithea установит и будет использовать post-receive
Git hook внутренне, но затем вызовет после получения, пользовательский
, если он присутствует.
Изменение кодировки по умолчанию
По умолчанию Kallithea использует кодировку UTF-8.
Это настраивается как default_encoding
в файле .ini.
Это влияет на многие части Kallithea, включая имена пользователей, имена файлов и
кодирование сообщений фиксации. Кроме того, Kallithea может определить, является ли charde
библиотека установлена. Если charde обнаружит
, Kallithea откажется от него.
когда есть ошибки кодирования/декодирования.
Кодировку Mercurial можно настроить как hgencoding
. Это похоже на
установив переменную среды HGENCODING
, но переопределит ее.
Конфигурация Celery
Kallithea может использовать систему распределенной очереди задач Celery для запуска таких задач, как
клонирование репозиториев или отправка электронных писем.
Kallithea в большинстве случаев отлично работает сразу после установки (без Celery), выполняя все задачи в процессе веб-сервера. Однако некоторые задачи могут требуется некоторое время для запуска, и может быть лучше запускать такие задачи асинхронно в отдельный процесс, чтобы веб-сервер мог сосредоточиться на обслуживании веб-запросов.
Сведения об установке и настройке Celery см. в документации по Celery. Обратите внимание, что для Celery требуется служба брокера сообщений, такая как RabbitMQ (рекомендуется) или Редис.
Использование Celery настраивается в файле конфигурации Kallithea ini. Чтобы включить его, просто установите:
use_celery = true
и добавить или изменить celery.*
переменных конфигурации.
Параметры конфигурации имеют префикс «сельдерей», поэтому, например, параметр broker_url в Celery означает установку celery.broker_url в конфигурации файл.
Чтобы запустить процесс Celery, выполните:
kallithea-cli celery-run -c my.ini
Дополнительные параметры рабочего процесса Celery могут быть переданы после --
— см. -- -h
для получения дополнительной информации.
Примечание
Убедитесь, что вы запускаете эту команду из того же виртуального окружения и с тем же пользователь, которым управляет Kallithea.
Настройки прокси-сервера
Когда Kallithea обрабатывает HTTP-запросы от пользователя, она увидит и использует некоторые из основных свойств соединения, как на уровне TCP/IP, так и на уровень HTTP. Сервер WSGI предоставит эту информацию Kallithea в окружение”.
В некоторых настройках прокси-сервер будет принимать запросы от пользователей и пересылать
их на настоящий сервер Kallithea. Таким образом, прокси-сервер будет
непосредственный клиент сервера Kallithea WSGI, и Kallithea в основном увидит
это как таковое. Чтобы убедиться, что Каллифея увидит запрос в том виде, в каком он поступил от
клиента к прокси-серверу, прокси-сервер должен быть настроен на
каким-то образом передать первоначальную информацию Калифее, и Калифея должна быть
настроен на получение этой информации и доверие к ней.
Kallithea по умолчанию будет полагаться на свой сервер WSGI для предоставления IP-адреса
клиент в среде WSGI как REMOTE_ADDR
, но его можно настроить на
получить его из заголовка HTTP, который был установлен прокси-сервером. За
например, если прокси-сервер помещает IP-адрес клиента в X-Forwarded-For
Заголовок HTTP, набор:
remote_addr_variable = HTTP_X_FORWARDED_FOR
Kallithea по умолчанию будет полагаться на поиск протокола ( http
или https
)
в среде WSGI как wsgi.url_scheme
. Если прокси-сервер ставит
протокол клиентского запроса в HTTP-заголовке X-Forwarded-Proto
,
Kallithea можно настроить так, чтобы он доверял этому заголовку, установив:
url_scheme_variable = HTTP_X_FORWARDED_PROTO
Поддержка HTTPS
Kallithea по умолчанию создает URL-адреса на основе среды WSGI.
Кроме того, вы можете использовать некоторые специальные параметры конфигурации для управления непосредственно какую схему/протокол Kallithea будет использовать при генерации URL:
- При установке
url_scheme_variable
схема будет взята из этого HTTP заголовок. - При
force_https = true
схема будет видна какhttps
. - С
use_htsts = true
Kallithea установитStrict-Transport-Security
при использовании https.
Пример виртуального хоста Nginx
Пример конфигурации для Nginx с использованием прокси:
вверх по течению kallithea { сервер 127.0.0.1:5000; # добавить больше экземпляров для балансировки нагрузки #сервер 127.0.0.1:5001; #сервер 127.0.0.1:5002; } ## гист псевдоним сервер { слушать 443; имя_сервера gist.example.com; журнал_доступа /var/log/nginx/gist.access.log; error_log /var/log/nginx/gist.error.log; SSL включен; ssl_certificate gist.your.kallithea.server.crt; ssl_certificate_key gist.your.kallithea.server.key; ssl_session_timeout 5 м; ssl_protocols SSLv3 TLSv1; ssl_ciphers DHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA:EDH-RSA-DES-CBC3-SHA:AES256-SHA:DES-CBC3-SHA:AES128-SHA:RC4-SHA:RC4-MD5; ssl_prefer_server_ciphers включен; переписать ^/(.+)$ https://kallithea.example.com/_admin/gists/$1; переписать (.*) https://kallithea.example.com/_admin/gists; } сервер { слушать 443; имя_сервера kallithea.example.com журнал_доступа /var/log/nginx/kallithea.access.log; error_log /var/log/nginx/kallithea.error.log; SSL включен; ssl_certificate your.kallithea.server.crt; ssl_certificate_key ваш.kallithea.server.key; ssl_session_timeout 5 м; ssl_protocols SSLv3 TLSv1; ssl_ciphers DHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA:EDH-RSA-DES-CBC3-SHA:AES256-SHA:DES-CBC3-SHA:AES128-SHA:RC4-SHA:RC4-MD5; ssl_prefer_server_ciphers включен; ## раскомментируйте корневую директиву, если вы хотите обслуживать статические файлы с помощью nginx ## требует static_files = false в файле .ini #root /srv/kallithea/kallithea/kallithea/public; включить /etc/nginx/proxy.conf; расположение / { try_files $uri @kallithea; } местоположение @kallithea { прокси_пароль http://127.0.0.1:5000; } }
Вот файл proxy. conf. Он настроен так, что не будет тайм-аута на долгое время
push-уведомления или большие push-уведомления:
proxy_redirect выключен; proxy_set_header Хост $host; ## требуется для аутентификации контейнера #proxy_set_header REMOTE_USER $remote_user; #proxy_set_header X-Forwarded-User $remote_user; proxy_set_header X-URL-схема $схема; proxy_set_header X-хост $http_host; proxy_set_header X-Real-IP $remote_addr; proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; proxy_set_header Прокси-хост $proxy_host; прокси_буферизация выключена; proxy_connect_timeout 7200; proxy_send_timeout 7200; proxy_read_timeout 7200; proxy_buffers 8 32k; client_max_body_size 1024 м; client_body_buffer_size 128 КБ; large_client_header_buffers 8 64 КБ;
Пример обратного прокси виртуального хоста Apache
Вот пример файла конфигурации для Apache с использованием прокси:
Имя сервера kallithea.example.com <Прокси *> # Для Apache 2. 4 и выше: Требовать все предоставленные # Для Apache 2.2 и более ранних версий вместо этого используйте: # Заказать разрешить, запретить # Разрешить от всех прокси> #важный ! #Директива по правильному созданию URL-адреса (URL-клона) для Kallithea ProxyPreserveHost включен экземпляр #kallithea ПроксиПасс / http://127.0.0.1:5000/ ПроксиПассРеверс / http://127.0.0.1:5000/ # для включения https используйте строку ниже #SetEnvIf Схема X-URL https HTTPS=1 виртуальный хост>
Дополнительный учебник http://pylonsbook.com/en/1.1/deployment.html#using-apache-to-proxy-requests-to-pylons
Apache как подкаталог
Часть подкаталога Apache:
Прокси-пасс http://127.0.0.1:5000/PREFIX ProxyPassReverse http://127.0.0.1:5000/PREFIX SetEnvIf X-URL-схема https HTTPS=1 местоположение>
Помимо обычной настройки apache вам нужно будет добавить следующую строку
в раздел [app:main]
вашего файла . ini:
фильтр-с = прокси-префикс
Добавьте в конец файла .ini следующее:
[фильтр:прокси-префикс] использование = яйцо: PasteDeploy # префикс префикс = /ПРЕФИКС
, затем измените ПРЕФИКС
на выбранный вами префикс
Apache с mod_wsgi
В качестве альтернативы Kallithea можно настроить с помощью Apache под mod_wsgi. За что вам нужно:
Установить mod_wsgi. Если вы используете дистрибутив на основе Debian, вы можете установить пакет libapache2-mod-wsgi:
aptitude установить libapache2-mod-wsgi
Включить mod_wsgi:
a2enmod wsgi
Добавьте глобальную конфигурацию Apache, чтобы сообщить mod_wsgi, что только Python будет используется в процессах WSGI и не должен быть инициализирован в Apache процессы:
WSGIRestrictEmbedded Вкл.
Создайте сценарий отправки WSGI, как показано ниже. Процесс
WSGIDaemonProcess
Директиваpython-home
гарантирует, что он использует правильный виртуальный Python.Таким образом, окружающая среда и эта паста могут подобрать правильную Калифею. заявление.
ini = '/srv/kallithea/my.ini' из файла logging.config импортировать файлConfig fileConfig(ini, {'__file__': ini, 'здесь': '/srv/kallithea'}) из paste.deploy импортировать loadapp приложение = loadapp('config:' + ini)
Добавьте необходимые директивы
WSGI*
в конфигурацию виртуального хоста Apache. файл, как в примере ниже. Обратите внимание, что сценарий отправки WSGI, созданный выше упоминается с директивойWSGIScriptAlias
. Настройки локали по умолчанию, которые Apache предоставляет для веб-служб, часто не адекватный, с C в качестве языка по умолчанию и ASCII в качестве кодировки. Вместо этого используйте параметрlang
WSGIDaemonProcess
, чтобы указать подходящая локация. См. также раздел Обзор установки и Документация WSGIDaemonProcess.Apache по умолчанию будет работать как специальный пользователь Apache в системах Linux.