ࡱ> oqn`%:bjbj .Z2'JJJJJJJ^&#&#&#8^#D#4^MK2#%%%%%'(dJJJJJJJ$LhNDJJ)%%))JJJ%%K555)tJ%J%J5)J55HJJXI%# @]&#t.,IJK0MKBI+OX3+O,XIXI0+OJJD))5)))))JJ*5X)))MK))))^^^$ ^^^^^^JJJJJJ  SSH  TOC \o "1-3" \h \z \u   HYPERLINK \l "_Toc94279629" SSH  PAGEREF _Toc94279629 \h 3  HYPERLINK \l "_Toc94279630" Teise masinasse sisselogimine ja henduse lpetamine  PAGEREF _Toc94279630 \h 3  HYPERLINK \l "_Toc94279631" Mrkus  PAGEREF _Toc94279631 \h 4  HYPERLINK \l "_Toc94279632" Kasututaja autentimine tema RSA vtmetega  PAGEREF _Toc94279632 \h 4  HYPERLINK \l "_Toc94279633" RSA vtmete moodustamine  PAGEREF _Toc94279633 \h 5  HYPERLINK \l "_Toc94279634" RSA avaliku vtme paigutamine SSH serverisse  PAGEREF _Toc94279634 \h 5  HYPERLINK \l "_Toc94279635" RSA vtmete kasutamine  PAGEREF _Toc94279635 \h 5  HYPERLINK \l "_Toc94279636" Vtmete mlus hoidmine  PAGEREF _Toc94279636 \h 6  HYPERLINK \l "_Toc94279637" Korralduste titmine teises masinas  PAGEREF _Toc94279637 \h 6  HYPERLINK \l "_Toc94279638" Failide kopeerimine  PAGEREF _Toc94279638 \h 6  HYPERLINK \l "_Toc94279639" Oma RSA salajase vtme parooli muutmine  PAGEREF _Toc94279639 \h 7  HYPERLINK \l "_Toc94279640" Xi rakenduste kasutamine le vrgu  PAGEREF _Toc94279640 \h 7  SSH SSH (Secure Shell - e. k. kindel koorik) on programmide komplekt, mis on meldud r-korralduste (rsh, rcp ja rlogin'i) asendamiseks funktsionaalsuselt sarnaste, kuid pealtkuulamise ja IP-aadressi vltsimise suhtes turvalisemate vahenditega. SSH vimaldab le mitteturvalise liini turvaliselt: logida teise masinasse ja seal toimetada anda kske teises masinas kopeerida faile masinate vahel porte mber suunata (ingl. k. port forwarding), nt. Fetchmaili ja FTP kasutamisel Xi rakendusi le vrgu "vedada" luua turvalisi kanaleid (ingl. k. secure tunnel) teiste protokollide jaoks, niteks PPP Kik need juhud eeldavad, et teil on kasutajatunnus ka teises masinas. SSH phineb klient-server mudelil kusjuures henduse algatab alati SSH klient. Edaspidises kasutatakse vljendit SSH server, mille all meldakse teist masinat ning millel on SSH kliendiga suhtlemiseks sobiv tarkvara. SSH on protokoll, mille versioonile 1 ja samuti selle baasil loodub programmide komplektile viidatakse kui SSH1. SSH1 on vabalt kasutatav, mida pole aga sama protokolli teisel versioonil (SSH2) phinev tarkvara. SSH1 kasutab avaliku vtmega krptimist, mis toetub RSA algoritmile. Teise masinasse sisselogimine ja henduse lpetamine Kirjeldame lihtsustatult, kuidas toimub SSHga teise masinasse sisselogimine. Logimisel on kolm etappi: Protokollide kontroll. Seansi algus ei ole krptitud. Selle kigus teevad osapooled kindlaks, et nad kasutavad omavahel sobivaid SSH versioone. Klient veendub serveri ehtsuses. Serveril on kaks RSA vtit: salajane ja avalik. Et klient saaks veenduda, serveri ehtsuses peab ta eelnevalt teadma serveri avalikku vtit. Teatavasti on avaliku vtme krptograafia kige nrgemaks kohaks avaliku vtme edastamine selle kasutajale. Selle vib klient saada, nt disketil, serveri administraatori kest isiklikult, kuid levinum on riskantsem viis. Nimelt esmakordsel hendusevtmisel usaldab klient serverit. Saades serveri avaliku vtme ning kliendi so kasutaja nusoleku, lisatakse see faili ~/.ssh/known_hosts. Kui edaspidi vetakse hendust sama serveriga, siis on vimalik juba kasutada standardset avaliku vtme krptograafiat: Server genereerib ja krptib juhusliku jrgnevuse (ingl. k. challenge) oma salajase vtmega ja saadab selle kliendile. Klient pab saadetist lahti krptida tema ksutuses oleva vastava avaliku vtmega. Kui see nnestub, on server ehtne; kui mitte, siis on server vlts vi on ta vahepeal endale uud vtmed tekitanud. Klient saadab serverile tagasi he vtmega krptimise shifri nime (DES, 3DES, IDEA) ja serveri avaliku vtmega kpteeritud sessioonivtme. Saadetis on avatav ainult vastava salajase vtmega, mis on eeldatavasti vaid igel serveril. Edasine infovahetus serveri ja kliendi vahel toimub le krptitud kanali, kusjuures mlemad pooled kasutavad kokkulepitud shifrit ja sessioonivtit. Server veendub kliendi ehtsuses. Esmalt ptakse kasutajat autentida automatiseeritud viisil. Kui see ei nnestu, kontrollitakse kasutaja UNIXi parooli, kasutades loodud turvalist kanalit. Praktiliselt algatab klient serveriga henduse ksuga ssh. Seejuures: tekitatakse kliendile kataloog ~/.ssh milles sisalduvad SSHle olulised failid serveri avalik vti lisatakse faili ~/.ssh/known_hosts tekitatakse SSH sisemisteks vajadusteks juhuslikku alget sisaldav fail ~/.ssh/random_seed ksitakse kasutaja UNIXi parooli, kuna kasutaja RSA vtmetega automaatne autentimine ebannestus Tulemusena saadi sjases nites ette teise masina viip ja viks hakata seal toimetama. Sarnase tulemuse oleksite vinud saada telnetiga, kuid SSH abil tekitatud hendust krptitakse. Seansi lpetamine toimub tavalisel moel vlja-logimisega. Niisiis SSH klient teeb SSH serveri avaliku vtme abil kindlaks SSH serveri ehtsuse ja seejrel SSH server autendib kasutaja Mrkus Kujutleme olukorda, kus teil on harjumus klastada SSHga mnda masinat ning te htkki mrkate sisselogimisel, et server vastab teile hoiatava veateatega, eldes, et serveri avalik vti ei klapi, pakkudes aga teile vimalust jtkata sisselogimist. Sama toimub ka igal jrgmisel korral. Sel juhul on kaks vimalust: Te suhtlete vltsserveriga ning ei tohiks sisselogimist jtkata. Muude vahenditega tuleks kindlaks teha, mis tpselt toimub. Server on ige, kuid ta kasutab uusi RSA vtmeid. Sel juhul peab kasutaja oma ~/.ssh/known_hosts failist vastava serveri avaliku vtme rea keprase tekstiredaktori abil kustutama. Jrgmisel klastusel kirjutatakse sinna faili uus serveri avalik vti. Kasututaja autentimine tema RSA vtmetega Teatavasti pakuvad r-korraldused suhteliselt automaatset, kuid ebaturvalist autentimist. Nitame, kuidas eelmises punktis kirjeldatud sisselogimisele ja seansi krptimisele lisaks korraldada SSH abil automaatset kasutaja autentimist. Autentimine toimub kasutaja enda moodustatud RSA vtmepaari abil. Rkides seonduvalt SSHga RSA vtmetest, tuleb teha vahet, millal kneldakse SSH serveri RSA vtmepaarist ja kunas kasutaja RSA vtmepaarist. RSA vtmete moodustamine Esmalt moodustab kasutaja endale RSA vtmepaari ksuga ssh-keygen. Moodustamisel pritakse kasutajalt RSA salajase vtme parooli; selle peab ta sisestama iga kord enne oma salajase vtme kasutamist. Tulemusena tekitatakse kaks vtit: kasutaja RSA avalik vti: ~/.ssh/identity.pub kasutaja RSA salajane vti: ~/.ssh/identity Pange thele, et avaliku vtme lpus on kirjas, kellele see kuulub. Salajane vti on kll parooliga kaitstud, kuid vti peaks siiski olema vaid kasutajale endale loetav. RSA avaliku vtme paigutamine SSH serverisse Oma avaliku vtme peate te lisama klastatava (so. SSH serveri, nt reptilus.zoo.tartu.ee) masina faili ~/.ssh/authorized_keys ja salajase vtme jtma sinna, kuhu ta tekitati. Kuna ~/.ssh/authorized_keys faili sisu on kigile loetav, pole avaliku vtme edastamisel vaja vtta tarvitusele erilisi ettevaatusabinusid: peaasi, et vtme sisu jks muutumatuks. Failis ~/.ssh/authorized_keys vivad sisalduda mitmed avalikud vtmed, igaks eraldi real ning fail on ASCII kujul. Nii on vimalik klastada SSH serverit erinevatest klient-masinatest. Kige lihtsam on teha ~/.ssh/identity.pub failist koopia ning see ftp abil SSH serverisse toimetada. Seal andke selle faili lugemis- ja kirjutamisigus ainult endale Kui te nd klastate ssh'ga seda SSH serverit, siis esmalt klient autendib serveri varemkirjeldatud tavaprasel moel. Aga server autendib kliendi selliselt: server genereerib juhusliku jrgnevuse baite ja krptib need talle teadaoleva kasutaja avaliku vtmega klient kasutab ainult tal olemasolevat vasatavat sajalast vtit ja krptib saadetise lahti; tulemus saadetakse serverile tagasi server vrdleb esialgset jrgnevust kliendi poolt lahti krpituga ja nende identsuse korral loeb autentimise nnestunuks ning kasutajale antakse ette viip. RSA vtmete kasutamine Kuna kasutaja autentimisel lheb tarvis tema salajast vtit, siis ksitakse salajase vtme parooli; '-l kasutajanimi' on vajalik, kui kasutajal on teises masinas erinev kasutajanimi. Siiski, kui ka kasutajal on erinevad kasutajanimed erinevates 'teistes masinates', siis ei pruugi ta '-l' vtit kasutada. Selle asemel vib ta kasutajanime ja vastava teise masina nime ra nidata failis ~/.ssh/config. Niisiis, standardne UNIXi paroolikontroll on asendatud SSH vahenditega. Hoiatuseks mrgime, et juhul, kui teine masin vimaldab vaid SSHga sisselogimist ja te olete oma authorized_keys faili seal moodustanud ning te eksite, nt. ei mleta oma salajase vtme parooli, siis peate kuidagi eemaldama authorized_keys faili; vi vhemalt sellele masinale vastava sissekande, kust te SSH serverit ebannestunult klastada pate. Loodetavasti on seda vimalik FTPga teha. Kui ei, peate paluma SSH serveri administraatorit. Vtmete mlus hoidmine Eelmises punktis ngime, kuidas korraldada kasutaja (enda) autentimist. Seejuures vib tunduda ebamugavana vajadus iga kord oma salajase vtme parooli sisestada. Tsi, tehniliselt vite vtmete moodustamisel ka parooli panemata jtta (vajutades Enterit), kuid see oleks turvaline seni, kuni teie salajane vti kindlalt ainult teie valduses on. Tsi, reeglina see nii ka on. SSH pakub vimaluse salajasi vtmeid kliendi masina mlus hoida kuigi ka see pole vga turvaline, kuid enamasti piisav praktiliseks kasutamiseks. Selleks kivitatakse vtmete mlus hoidmise agendi abil programm, millele (ja millest kivitatud uutele programmidele) saab teha kasutaja salajase vtme kttesaadavaks. Eeldades, et te hoiate oma salajasi vtmeid failis ~/.ssh/indentity, saate nad mllu laadida korraldusega ssh-add . Nd saavad kik uuest koorikust jrgnevalt kivitatud programmid, niteks ssh ja cvs, vajadusel kasutada mllu laaditud SSH RSA sajalasi vtmeid. Mlus olevate salajaste vtmete vaatamiseks on korraldus ssh-add -l Salajaste vtmete mlust eemaldamiseks on korraldus ssh-add -D Korralduste titmine teises masinas SSH vimaldab lasta korraldusi tita teises masinas, kasutades jrgmist sntaksit ssh -l kasutaja2 teise.masina.nimi ksk ksu-vtmed kasutaja2 on kasutajanimi teises masinas, kelle igustes seal tegutsetakse. Sltuvalt korralduse iseloomust vib vljund esituda ekraanil. Korralduse titmisele eelneb varemkirjeldatud autentimine. Paralleelselt on lubatud kasutada ka konstruktsiooni kasutajanimi@masina.nimi. Mned programmid, nagu niteks mc eeldavad, et neile eraldatakse kauges masinas terminal, seda peab nitama vtmega -t . Failide kopeerimine SSH vimaldab masinate vahel ksuga scp faile kopeerida jrgmise sntaksi kohaselt scp vti kasutaja1@masin1.nimi:/kataloog1/failinimi1 kasutaja2@masin2.nimi:./kataloog2/failinimi2 Mlemad argumendid koosnevad kahest osast, mida eraldab koolon (:) masina nimi failinimi Kui failinimi algab punktiga (.), siis nitab see faili asukohta vastava masina kasutaja kodukataloogi suhtes; muidu on tegu absoluutse nimega. Esimeseks argumendiks on kopeeritava faili nimi ja teiseks nimi, millega ta teises masinas salvestatakse. Programm scp nitab kopeerimise ajal progressi. Kasutades vtit -A seda ei tehta. Korralduse titmisele eelneb eelkirjeldatud autentimine, kusjuures kehtivad vimalused vtmeid mlus hoida. Vimalik on kopeerida faile ka n teise ja kolmanda masina vahel, see thendab, et ei see, kust fail vetakse ega see, kuhu ta pannakse, pole masin, mille viip teil ees on. Failide kopeerimisel saab kasutada ka IOga manipuleerimist, niteks kasutaja arhiveerib kataloogi ~/public_html sisu, pakib andmed ning saadab SSH abil le vrgu teise masinasse; seal sisenetakse kodukataloogi ning harutatakse arhiiv lahti. Oma RSA salajase vtme parooli muutmine Oma salajase vtme parooli muutmiseks kasutage ksku ssh-keygen vtmega p. Parooli muutmiseks on vaja vana parooli teada. Kui see on unustatud, tuleb genereerida uus RSA vtmepaar ning seda kasutama asuda. Xi rakenduste kasutamine le vrgu Teatavasti on Xi akende so programmide le vrgu vedamine ebaturvaline, lisaks ka ebamugav, kuna peab paika sttima DISPLAY keskonnamuutujat vi nitama selle ra ksureal. Peale selle on vaja Xserveris ra nidata ksuga xhost, milline kasutaja ja millisest masinast vib seal aknaid avada. SSH teeb asja turvalisemaks ja lihtsamaks. Niteks kivitame teise masina programmi xterm nii, et programm avaneb kohalikus Xserveris aknana ning kui avanenud xterm'ist kivitada jrgnevalt programme, toimub andmete liikumine samuti le le SSH kanali ning aknad avatakse selles Xserveris, kus see xtermi aken asub. Kasutatud kirjandus:  HYPERLINK "http://math.ut.ee/~heno/ssh.html" http://math.ut.ee/~heno/ssh.html  HYPERLINK "http://www.ee.freebsd.org/doc/en/books/handbook/openssh.html" http://www.ee.freebsd.org/doc/en/books/handbook/openssh.html  HYPERLINK "http://kuutorvaja.eenet.ee" http://kuutorvaja.eenet.ee     Priit Valdmees IF-21    %&'()DEFGJKLefghijklmɻܻɻvɻܻ\ɻ2jh*;h"]>*B*UmHnHphu j{h"]UmHnHujh*;UmHnHuh*;mHnHu2jh*;h"]>*B*UmHnHphuh9 h*;0JmHnHu$jh9 h*;0JUmHnHuh*;mHnHujh*;U h*;0Jh*;h*;0Jh*;" 'k' W  i %  gd*; f#  f# gd*;$a$gd*;::    ! " # $ % & ' ( ) D E F G p q r ¹««Հ¹«f«U j]h"]UmHnHu2jh*;h"]>*B*UmHnHphu jgh"]UmHnHu2jh*;h"]>*B*UmHnHphuh9 h*;0JmHnHuh*;mHnHu$jh9 h*;0JUmHnHuh*;mHnHujh*;UmHnHu jqh"]UmHnHu!   6 7 8 Q R S T U V W X Y һɻһһɻvһeһ jIh"]UmHnHu2jh*;h"]>*B*UmHnHphu jSh"]UmHnHu2jh*;h"]>*B*UmHnHphuh9 h*;0JmHnHuh*;mHnHu$jh9 h*;0JUmHnHuh*;mHnHujh*;UmHnHu'Y t u v w        " # λ谡v谡e j5h"]UmHnHu2jh*;h"]>*B*UmHnHphu j?h"]UmHnHujh*;UmHnHuh*;mHnHu$jh9 h*;0JUmHnHu2jh*;h"]>*B*UmHnHphuh9 h*;0JmHnHuh*;mHnHu"# $ % H I J c d e f g h i j k źӑőwźfӑő j! h"]UmHnHu2jh*;h"]>*B*UmHnHphuh*;mHnHu j+h"]UmHnHujh*;UmHnHuh*;mHnHuh9 h*;0JmHnHu$jh9 h*;0JUmHnHu2jh*;h"]>*B*UmHnHphu     ! " # $ % & ' B C D E g h i oźӑőwźfӑ^ZSZ h*;h*;h*;jh*;U j h"]UmHnHu2j h*;h"]>*B*UmHnHphuh*;mHnHu j h"]UmHnHujh*;UmHnHuh*;mHnHuh9 h*;0JmHnHu$jh9 h*;0JUmHnHu2j h*;h"]>*B*UmHnHphu k UOp9"v  & Fdd[$\$gd*; & Fdd[$\$gd*; & Fdd[$\$gd*;gd*;gd*; & Fdd[$\$gd*;oyOo %XuZjk{~e p )%/%'6'((++0-6---... .11s1t11133W4X44555S6]6f6g6h6i6777888888s999999 hQOhQOjhQOUh"]hmhQOhc:h*; h*;0JP CJqx2/YD . q !H! & Fdd[$\$gd*;gd*; & Fdd[$\$gd*;gd*; & Fdd[$\$gd*;gd*; & Fdd[$\$gd*;H!u! "M"%%&&7'N'(**--!...../9/]///gd*;gd*; & Fdd[$\$gd*;gd*;gd*; & Fdd[$\$gd*;/1000u1v111@2222-333X4556j66768s999g: & Fdd[$\$gd*;gd*;gd*;gd*;99999999%:':(:):e:f:g:h:t::::::::::::::::::::Ŧߺhc:hRjhRUhxh"]0Jj h"]U h"]h"]h"]jh"]Uj hQOU hQOhQOhQOhxhQO0JjhQOUj hQOU#g::::::::::::::::gd*;,1h. A!"#$% {DyK  _Toc94279629{DyK  _Toc94279629{DyK  _Toc94279630{DyK  _Toc94279630{DyK  _Toc94279631{DyK  _Toc94279631{DyK  _Toc94279632{DyK  _Toc94279632{DyK  _Toc94279633{DyK  _Toc94279633{DyK  _Toc94279634{DyK  _Toc94279634{DyK  _Toc94279635{DyK  _Toc94279635{DyK  _Toc94279636{DyK  _Toc94279636{DyK  _Toc94279637{DyK  _Toc94279637{DyK  _Toc94279638{DyK  _Toc94279638{DyK  _Toc94279639{DyK  _Toc94279639{DyK  _Toc94279640{DyK  _Toc94279640DyK !http://math.ut.ee/~heno/ssh.htmlyK Bhttp://math.ut.ee/~heno/ssh.htmliDyK =http://www.ee.freebsd.org/doc/en/books/handbook/openssh.htmlyK zhttp://www.ee.freebsd.org/doc/en/books/handbook/openssh.htmlDyK http://kuutorvaja.eenet.eeyK 8http://kuutorvaja.eenet.ee/@@@ NormalCJ_HaJmH%sH%tH%Z@Z *; Heading 1$<@&5CJ KH OJQJ\^JaJ N@"N *; Heading 2dd@&[$\$5CJ$\aJ$V@V *; Heading 3$<@&5CJOJQJ\^JaJDA@D Default Paragraph FontRiR  Table Normal4 l4a (k(No List@O@ \ pealkiri215CJ\aJphLB^@B *; Normal (Web)dd[$\$.X@. *;Emphasis6]e@" *;HTML Preformatted7 2( Px 4 #\'*.25@9CJOJQJ^JaJbO1b *;Heading 1 Char.5CJ KH OJQJ\^J_HaJ mH%sH%tH%.@. *;TOC 2 ^.@. *;TOC 3 ^6U@a6 *; Hyperlink >*B*ph4@r4 c:Header  p#4 @4 c:Footer  p#2Z 'k'Wi%k U O p 9"v CJqx2/YD.qHu M7N ""%%!&&&&.'9']'''1(((u)v)))@****-+++X,--.j../60s111g22222222222222200000000000 0 0 0 0 0 0 0 0 0 0 0 000 0 0 0 0 0 00000 0  0  0  0O  0O  0O  0O  0 0 0  0  0  0  0 0 0 0  0  0 (0 0q 0q 0q00/0/(0/000 0 00(0/0 0  0  0  0 (000(000000000000000000000 0 000000000000000000y0y0y0y0y0y0y0y0@0@0y0y0$k U O p 9"v CJqx2/YD.qHu M7N ""%%!&&&&.'9']'''1(((v)))@****-+++--.j../60s111g222{0{0{0{0{0{0{0{0{0{0{0@0@0@0@0@0@0@0@0@0@0@0@0@0@0@0@0@0@0@0@0@0@0@0@0@0@0@0@0@0@0@0@0@0@0@0@0@0@0@0@0@0@0@0@0@0@0@0@0@0@0@0@0@0@0@0@0@0@0@0@0@0@0@0@0@0@0@0@0@0@0@0@0@0@0@0@0{0Yy0@0@0@0@0 &&&&&) Y # o9:!"#$%'+ H!/g::&()*,: %'FKfhik"$%'Fq 7RTUWv$Idfgi "#%Dh1111(2e2g2222 X%X%X%X%X%X%X%X%X%X%X%X%̕XXXssh _Toc94279628 _Toc94279629seanss _Toc94279630 _Toc94279631rsa _Toc94279632 moodustamine _Toc94279633 serverisse _Toc94279634 kasutamine _Toc94279635ssh-add _Toc94279636 korraldus _Toc94279637scp _Toc94279638parool _Toc94279639x _Toc94279640 q//  77""9'9'v)v)--..2  T T wXX--LLMM""\'\'))..//2 ~jky{ T U N O o p % & o p 89uv!"jluv  BC{|IJpqwx12QR./XYCD-.GHoqGHtu LM/067 ##6%7%%%&!&))s)v)))))))?*@*******,+-+++++++W,X,------].^.f.g.h.j...//000000s1t1111)2e222222222222222222222 ~jk T U N O o p 89!"uv  BCIJpqwx12./XYCD-.pqGHtu LM67MN """"%%%% &!&&&&&&&-'.'8'9'\']'''''0(1(((((t)v)))))?*@*******,+-+++++W,X,----..i.j...//5060r1t1111)2f222222222222222222222''Ki%q7U#$Ig#CDhT T 56 %%& &s)u)W,X,----f.g.h.i.//00r12222222222222222222222222222`,~# )gvTa)|:˚5]h}Fp^`.^`.pp^p`.@ @ ^@ `.^`.^`.^`.^`.PP^P`.^`CJOJQJo(^`CJOJQJo(opp^p`CJOJQJo(@ @ ^@ `CJOJQJo(^`CJOJQJo(^`CJOJQJo(^`CJOJQJo(^`CJOJQJo(PP^P`CJOJQJo(^`.^`.pp^p`.@ @ ^@ `.^`.^`.^`.^`.PP^P`.^`CJOJQJo(^`CJOJQJo(opp^p`CJOJQJo(@ @ ^@ `CJOJQJo(^`CJOJQJo(^`CJOJQJo(^`CJOJQJo(^`CJOJQJo(PP^P`CJOJQJo(^`.^`.pp^p`.@ @ ^@ `.^`.^`.^`.^`.PP^P`.^`CJOJQJo(^`CJOJQJo(opp^p`CJOJQJo(@ @ ^@ `CJOJQJo(^`CJOJQJo(^`CJOJQJo(^`CJOJQJo(^`CJOJQJo(PP^P`CJOJQJo(^`CJOJQJo(^`CJOJQJo(opp^p`CJOJQJo(@ @ ^@ `CJOJQJo(^`CJOJQJo(^`CJOJQJo(^`CJOJQJo(^`CJOJQJo(PP^P`CJOJQJo(^`.^`.pp^p`.@ @ ^@ `.^`.^`.^`.^`.PP^P`.,5=]h}@=gva)|<`# )OXzyzl^z9Mzg z*J"z3#z[N; N Hz3NzvVz;/XzAp^[zt ^z?gzg lzA7pzVArz6uzzVQ}z  c:\"]QODTm*;+vhR@22'Y222@@UnknownGz Times New Roman5Symbol3& z Arial?5 z Courier New;Wingdings"1»4Ñ&t;+\t;+\!4222HX ?\2SSHPriitPriit,        Oh+'0h  $ 0 <HPX`SSHPriitNormalPriit2Microsoft Office Word@ Y<@ԸK@t;+՜.+,D՜.+,0 hp|  \2 SSH Title 8@ _PID_HLINKSAXZ`#Qhttp://kuutorvaja.eenet.ee/FKXN=http://www.ee.freebsd.org/doc/en/books/handbook/openssh.htmlFTNK!http://math.ut.ee/~heno/ssh.htmlF6DF _Toc942796401>F _Toc9427963918F _Toc9427963812F _Toc942796371,F _Toc942796361&F _Toc942796351 F _Toc942796341F _Toc942796331F _Toc942796321F _Toc942796311F _Toc942796300F _Toc94279629  !"#$%&'()*+,-/012345789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]_`abcdeghijklmpRoot Entry F8rData .1Table6WOWordDocument.ZSummaryInformation(^DocumentSummaryInformation8fCompObjq  FMicrosoft Office Word Document MSWordDocWord.Document.89q