
વર્ઝન લેબલની બહાર, OpenSSH 10.1 10 શ્રેણીથી શરૂ થયેલા માર્ગને એકીકૃત કરે છે: પોસ્ટ-ક્વોન્ટમ ક્રિપ્ટોગ્રાફીમાં સ્થળાંતર, DSCP સાથે QoS આધુનિકીકરણ, અને ઐતિહાસિક રીતે સંવેદનશીલ વિસ્તારો (એજન્ટ્સ, કી, રજિસ્ટ્રી અને પેરામીટર પાર્સિંગ) નું સખ્તાઇ. નીચે તમને મળશે બધી નવી સુવિધાઓની સંપૂર્ણ સમીક્ષા (સંદર્ભ સાથે જ્યાં તે મૂલ્ય ઉમેરે છે), તેમજ આશ્ચર્ય વિના તેમને અપનાવવા માટે વ્યવહારુ માર્ગદર્શિકા.
નીચે મુજબ યાદી છે જેમાં આ સંસ્કરણમાં નવું શું છે, માં પણ ઉપલબ્ધ છે સત્તાવાર નોંધો.
પ્રકાશન હાઇલાઇટ્સ અને સંદર્ભ
OpenSSH 10.1 (2025-10-06) નું સત્તાવાર પ્રકાશન ત્રણ અક્ષોને પ્રકાશિત કરે છે: ક્વોન્ટમ ક્રિપ્ટોગ્રાફી, DSCP નેટવર્ક્સ અને ઇનપુટ સેનિટાઇઝેશન સામે નિવારક સુરક્ષા. તે ચોક્કસ ફેરફારોને ઉચ્ચ કાર્યકારી અસર સાથે પણ જોડે છે: એજન્ટ સોકેટ રૂટ્સથી નવા નિદાન ચિહ્નો.
પ્રોજેક્ટની એક મુખ્ય યાદ અપાવે છે: ભવિષ્યના પ્રકાશન SHA-1 આધારિત SSHFP લોગને અવગણશે.જ્યારે ssh-keygen -r હવે ડિફોલ્ટ રૂપે ફક્ત SHA‑256 સાથે SSHFP ફિંગરપ્રિન્ટ્સ જનરેટ કરે છે, નબળા હેશ માટે દરવાજો બંધ કરવો DNSSEC અને હોસ્ટ કી ચકાસણી માટે.
નોન-પોસ્ટ-ક્વોન્ટમ ક્રિપ્ટોગ્રાફી ચેતવણી અને નવો WarnWeakCrypto વિકલ્પ
જ્યારે કનેક્શન કી એક્સચેન્જની વાટાઘાટો કરે છે ત્યારે OpenSSH 10.1 એક ચેતવણી રજૂ કરે છે જે પોસ્ટ-ક્વોન્ટમ હુમલાઓ સામે પ્રતિરોધક નથીધ્યેય "હમણાં સ્ટોર કરો, પછી ડિક્રિપ્ટ કરો" ના જોખમ પર ધ્યાન કેન્દ્રિત કરવાનો અને સંવેદનશીલ વાતાવરણમાં સંક્રમણને વેગ આપવાનો છે.
આ વર્તન નિયંત્રિત થાય છે વોર્નવીકક્રિપ્ટો (અને ssh_config), જે ડિફૉલ્ટ રૂપે સક્ષમ છે. જો તમે ક્રમિક સ્થળાંતર કરી રહ્યા છો અથવા લેગસી હોસ્ટ જાળવી રહ્યા છો, તમે ચેતવણીને પસંદગીપૂર્વક અક્ષમ કરી શકો છો. મેચ બ્લોક્સ સાથે. ઉદાહરણ તરીકે:
હોસ્ટ unsafe.example.com સાથે મેળ કરો WarnWeakCrypto નં.
ક્રિપ્ટોગ્રાફી અને અદ્યતન: PQC, હાઇબ્રિડ અને SSHFP
૧૦.૦ માં, ક્લાયન્ટે ડિફોલ્ટ રૂપે ઉપયોગ કરવાનું શરૂ કર્યું mlkem768x25519‑sha256, એક હાઇબ્રિડ પોસ્ટ-ક્વોન્ટમ અલ્ગોરિધમ જે જોડે છે એમએલ-કેઈએમ (KEM NIST FIPS 203) X25519 સાથે. આ હાઇબ્રિડ વ્યૂહરચના ખાતરી કરે છે કે જો PQ બાજુ પર ક્રિપ્ટેનાલિટીક પ્રગતિ થાય તો પણ, ક્લાસિક ECDH કરતાં તમારી સ્થિતિ ખરાબ નહીં હોય કારણ કે ચેનલ X25519 ની મજબૂતાઈ જાળવી રાખે છે.
૧૦.૧ સાથે, ઉપર વર્ણવેલ ચેતવણી ઉપરાંત, સંક્રમણને મજબૂત બનાવવામાં આવ્યું છે: ભવિષ્યમાં, OpenSSH SHA‑1 સાથે SSHFP ને અવગણવાનું ચાલુ રાખશે.; સાધન ssh-keygen SHA‑256 સાથે SSHFP પહેલેથી જ ઇશ્યૂ કરે છે. કાર્યકારી રીતે, ભલામણ કરેલ ક્રિયા છે SHA‑256 માં SSHFP ફિંગરપ્રિન્ટ્સ ફરીથી બનાવો અને પ્રકાશિત કરો તમારા યજમાનો માટે.
વારંવાર પૂછાતા પ્રશ્નો: જો ક્વોન્ટમ કમ્પ્યુટર્સ હજુ સુધી SSH તોડી શકતા નથી, તો હવે શા માટે આગ્રહ રાખવો? કારણ કે હુમલાખોરો આજે કેપ્ચર કરી શકે છે અને કાલે ડિક્રિપ્ટ કરી શકે છે. પોસ્ટ-ક્વોન્ટમ KEX નો ઉપયોગ પહેલાથી જ તે વેક્ટરને ઓછું કરે છે. અને જો તમે PQ અલ્ગોરિધમ્સના યુવાની વિશે ચિંતિત છો, તો યાદ રાખો કે હાઇબ્રિડ મોડલિટી ક્લાસિક સુરક્ષા સ્તરને આધાર તરીકે જાળવી રાખે છે.
નેટવર્ક આધુનિકીકરણ: DSCP/IPQoS અને ટ્રાફિક પ્રાથમિકતા
આ પ્રકાશન ઊંડા QoS ઓવરહોલને એકીકૃત કરે છે. ક્લાયંટ અને સર્વર બંને પર, ઇન્ટરેક્ટિવ ટ્રાફિક ડિફોલ્ટ તરીકે વર્ગ EF (એક્સપીડેટેડ ફોરવર્ડિંગ) પર સેટ થાય છે., જે Wi‑Fi અને ગીચ મીડિયા પર વિલંબ ઘટાડવામાં મદદ કરે છે. નોન-ઇન્ટરેક્ટિવ ટ્રાફિકનો ઉપયોગ કરવા પર સ્વિચ કરે છે સિસ્ટમ ડિફોલ્ટ DSCP ચિહ્ન, પ્રાથમિકતા વધાર્યા વિના.
વ્યવહારમાં, બંને ssh(1) અને sshd(8) ગતિશીલ રીતે બદલાય છે હાજર ચેનલોના પ્રકાર અનુસાર વપરાયેલ બ્રાન્ડ: જો સમાન જોડાણ શેલ અને એ ને જોડે છે sftp, બિન-ઇન્ટરેક્ટિવ ટ્રાન્સફર તબક્કો ઓપરેશન દરમિયાન બિન-ઇન્ટરેક્ટિવ મૂલ્યનો ઉપયોગ કરશે અને યોગ્ય સમયે EF પર પાછા ફરશે. આ કી દ્વારા નિયંત્રિત થાય છે IPQoS en ssh_config y sshd_config.
ઉપરાંત, જૂના IPv4 ToS માટે સપોર્ટ પાછો ખેંચી લેવામાં આવી રહ્યો છે. IPQoS વિકલ્પમાં (lowdelay, throughput, reliability અસર થવાનું બંધ કરો). જો તમે હજુ પણ તેનો ઉપયોગ કરી રહ્યા હતા, DSCP નામકરણમાં સ્થળાંતર કરે છે (દા.ત., ef, cs0, af11, વગેરે).
ઇનપુટ સખ્તાઇ: વપરાશકર્તાઓ, URI અને વિસ્તરણ
સુરક્ષા વિભાગમાં, 10.1 એક સૂક્ષ્મ કેસને સુધારે છે જ્યાં, જો તમે બાહ્ય ડેટા સાથે કમાન્ડ લાઇન બનાવી હોય અને તે જ સમયે ઉપયોગ થાય %r/%u વિસ્તરણ સાથે પ્રોક્સીકમાન્ડ, હુમલાખોર શેલ અભિવ્યક્તિઓમાં ઘૂસી શકે છે. આને ઓછું કરવા માટે, ssh(1) હવે CLI-પાસ થયેલા અથવા વિસ્તૃત વપરાશકર્તાઓમાં નિયંત્રણ અક્ષરોને પ્રતિબંધિત કરે છે., અને URI માં નલ અક્ષરને પણ અવરોધિત કરે છે ssh://.
સુસંગતતા નોંધ: કાયદેસર કેસોનો ભંગ ટાળવા માટે માન્યતા બિંદુ હળવા કરવામાં આવ્યું છે. રૂપરેખાંકન ફાઇલોમાં વ્યાખ્યાયિત શાબ્દિક વપરાશકર્તાનામો (% વગર) વિસ્તરણો મુક્ત છે, કારણ કે સ્થાનિક રૂપરેખા વિશ્વસનીય માનવામાં આવે છે.
લાઈવ સિગ્નલો અને માહિતી: SIGINFO અને દૃશ્યતા
બીજી વ્યવહારુ ડીબગીંગ ટિપ: ssh(1) અને sshd(8) SIGINFO હેન્ડલર્સ મેળવે છે જે સક્રિય ચેનલો અને સત્રોની સ્થિતિ રેકોર્ડ કરે છે. ઉત્પાદનમાં, આ ફ્લો ડાયગ્નોસ્ટિક્સ, મલ્ટિપ્લેક્સિંગ, ફોરવર્ડિંગ અને X11 ની સુવિધા આપે છે ડીબગર જોડવાની કે આક્રમક રીતે વર્બોસિટી વધારવાની જરૂર વગર.
પારદર્શિતાની સમાન રેખાઓ સાથે, જ્યારે પ્રમાણપત્ર પ્રમાણીકરણ નિષ્ફળ જાય છે, sshd હવે પ્રમાણપત્ર ઓળખવા માટે પૂરતી માહિતી લોગ કરે છે. (તેમજ શા માટે તેને નકારવામાં આવ્યું હતું). જો તમે PKI અને વપરાશકર્તા/હોસ્ટ પ્રમાણપત્રો સાથે કામ કરો છો, તો આ સુધારો રિઝોલ્યુશન સમય ઘણો ઓછો કરે છે.
ssh-એજન્ટ અને કીઓ: સોકેટ્સ, સેનિટેશન, અને PKCS#11
પ્રતિબંધિત માઉન્ટિંગવાળા વાતાવરણમાં ક્રોસ એક્સેસ અટકાવવા માટે /tmp, એજન્ટ સોકેટ્સ (અને જે દ્વારા ફોરવર્ડ કરવામાં આવે છે sshd) સે /tmp થી ~/.ssh/agent પર ખસેડો. આમ, મર્યાદિત પરવાનગીઓ સાથેની પ્રક્રિયા /tmp હવે આકસ્મિક રીતે એજન્ટ પાસેથી તમારી ચાવીઓ સાથે સહી કરવાની ક્ષમતા વારસામાં મળતી નથી.
આ ફેરફારનું બીજું એક વ્યુત્પન્ન છે: પહેલા OS જૂના સોકેટ્સને સાફ કરી શકતું હતું, હવે ssh-એજન્ટ પોતાની સફાઈનો સમાવેશ કરે છે જૂના સોકેટ્સમાંથી. વધુમાં, એજન્ટ નવા ફ્લેગ્સ ઉમેરે છે: -U y -u શરૂઆતમાં સ્વચ્છતા નિયંત્રિત કરવા માટે, -uu સફાઈ પર હોસ્ટનામને અવગણવા માટે, અને -T ઐતિહાસિક સ્થાનને દબાણ કરવા માટે /tmp જો તમને ખરેખર તેની જરૂર હોય.
મુખ્ય સ્તર પર, ક્લાયન્ટ અને એજન્ટ PKCS#11 ટોકન્સ પર હોસ્ટ કરાયેલ ED25519 હવે સપોર્ટેડ છે.જો તમે HSM અથવા ક્રિપ્ટોગ્રાફિક કી પર આધાર રાખશો, તો તમે તાકાતનો ભોગ આપ્યા વિના સુગમતા મેળવશો.
ssh-add અને પ્રમાણપત્રો: સ્વ-સફાઈ સમાપ્તિ
જ્યારે તમે એજન્ટમાં પ્રમાણપત્રો ઉમેરો છો, તેની સમાપ્તિ હવે 5 મિનિટના ગ્રેસ પીરિયડ સાથે સેટ કરવામાં આવી છે.આ વિચાર સરળ છે: કતારમાં વ્યવહારો પૂર્ણ થવા દો અને પછી, એજન્ટ પ્રમાણપત્ર આપમેળે કાઢી નાખો. જો તમારા પ્રવાહને સંપૂર્ણ નિયંત્રણની જરૂર હોય, ssh‑add -N આ વર્તનને અક્ષમ કરો.
રિફ્યુઝકનેક્શન: ક્લાયંટ-સાઇડ નિયંત્રિત ડિસ્કનેક્ટ્સ
એવા સંજોગો છે જ્યાં તમને સ્પષ્ટ સંદેશ સાથે ક્લાયંટમાંથી જ કનેક્શન રદ કરવામાં રસ હોય છે (ઉદાહરણ તરીકે, ઓપરેશનલ રીડાયરેક્ટ્સ અથવા નાપસંદગીની સૂચનાઓ). OpenSSH 10.1 ઉમેરે છે કનેક્શનનો ઇનકાર કરો a ssh_config: જો ગરમ વિભાગની પ્રક્રિયા કરતી વખતે જોવા મળે, તો ક્લાયંટ ભૂલ સાથે સમાપ્ત થાય છે અને તમે વ્યાખ્યાયિત કરેલ ટેક્સ્ટ દર્શાવે છે.
કોડ ગુણવત્તા અને લાઇવ સુરક્ષા
ટીમ કોડબેઝ સાફ કરવાનું ચાલુ રાખે છે. ૧૦.૧ યાદીઓ મેમરી લીક સુધારેલ છે, લખતી વખતે અણુશસ્ત્રોમાં સુધારો known_hosts ઉચ્ચ હાજરી સાથે અને અનેક જાતિની સ્થિતિ ઉકેલાઈ ગઈ જેવી પ્રક્રિયાઓમાં MaxStartups અથવા X11 સત્રો.
ક્રિપ્ટો સફાઈ નોંધ: XMSS માટે સપોર્ટ દૂર કરવામાં આવ્યો છે. (પ્રાયોગિક અને ક્યારેય મૂળભૂત રીતે નહીં). માટે જમીન તૈયાર કરી રહ્યા છીએ ક્વોન્ટમ પછીની સહી યોજનાઓ વધુ પરિપક્વ જે ભવિષ્યના સંસ્કરણોમાં આવશે.
પોર્ટેબિલિટી અને ઇકોસિસ્ટમ: PAM, FreeBSD, macOS, Android…
પોર્ટેબિલિટી ફેરફારો ઘણા મોરચે અસર કરે છે: PAM વાતાવરણમાં વધારાની તપાસ (જેમ કે પ્રક્રિયા દરમિયાન વપરાશકર્તા બદલાય નહીં તેની ખાતરી કરવી), સાથે સંકલન સુધારાઓ ફ્રીબીએસડી (ટ્યુન ફોરવર્ડિંગ અને સુસંગતતા), MacOS (ફંક્શન્સ અને હેડર્સની મજબૂત શોધ) અને , Android (નોન-નલ ફીલ્ડ્સ સાથે સ્ટ્રક્ચર પાસડબલ્યુડી).
ચોક્કસ પ્રમાણભૂત લાઇબ્રેરીઓ વિનાના પ્લેટફોર્મ માટે સુસંગતતા હેડર્સ પણ ઉમેરવામાં આવે છે, જે સંખ્યા ઘટાડે છે #ifdef વિખેરાયેલા. અંતે, તેઓ શુદ્ધ થાય છે seccomp સેન્ડબોક્સ નીતિઓ Linux પર સિસ્ટમકોલ્સને આવરી લેવા માટે જેમ કે futex_time64 32-બીટમાં, અને સપોર્ટ ઉમેરવામાં આવે છે AWS-LC OpenSSL/LibreSSL ના વિકલ્પ તરીકે.
કાર્યમાં QoS: વ્યવહારુ ઉદાહરણો અને IPQoS સ્થળાંતર
જો તમે જૂના ToS ઉપનામોનો ઉપયોગ કર્યો હોય (lowdelay, throughput...), હવે તેમને અવગણવામાં આવશે. અને તમને DSCP સૂચવતો ડિબગ સંદેશ દેખાશે. લાક્ષણિક સ્થળાંતર એ હશે કે IPQoS lowdelay a IPQoS ef ઇન્ટરેક્ટિવ સત્રો માટે; જો તમે ભારે SFTP પણ કરો છો, તો તમે મેચ દ્વારા પ્રોફાઇલ્સ વ્યાખ્યાયિત કરો en ssh_config/sshd_config ટ્રાફિકને અલગ કરવા માટે.
યાદ રાખો કે એન્જિન આપમેળે પસંદ કરે છે અને અપડેટ કરે છે તે ઓપન ચેનલોના આધારે રીઅલ ટાઇમમાં માર્ક કરે છે, તેથી મોટાભાગનું કામ તમારા માટે OpenSSH દ્વારા પહેલાથી જ થઈ ગયું છે.
Linux પર OpenSSH 10.1 ઇન્સ્ટોલ કરી રહ્યું છે (સ્ત્રોત)
જ્યારે વિતરણો સંસ્કરણને એકીકૃત કરે છે, તમે સત્તાવાર સ્ત્રોતમાંથી કમ્પાઇલ કરી શકો છોપ્રોજેક્ટ મિરર્સમાંથી ટારબોલ ડાઉનલોડ કરો, અનઝિપ કરો અને કમ્પાઇલ કરો:
tar -xvf openssh -10.1.tar.gz
ડિરેક્ટરી દાખલ કરો અને ઉપસર્ગ અને રૂપરેખાંકન રૂટ ગોઠવો જો તમને તેની જરૂર હોય તો. ઉદાહરણ તરીકે:
સીડી ઓપનશ-૧૦.૧ ./કન્ફિગર --પ્રીફિક્સ=/ઓપ્ટ --sysconfdir=/etc/ssh
કમ્પાઇલ અને ઇન્સ્ટોલ કરો હંમેશની જેમ (પરવાનગીઓ પર આધાર રાખીને, કદાચ સુપરયુઝર સાથે):
બનાવવા
make install
પાવરશેલ સાથે વિન્ડોઝ પર OpenSSH સક્ષમ કરો
આધુનિક વિન્ડોઝ વાતાવરણમાં (સર્વર 2019/Windows 10 1809+), તમે સિસ્ટમ સુવિધાઓ તરીકે OpenSSH ક્લાયંટ અને સર્વર ઇન્સ્ટોલ કરી શકો છો.ક્ષમતા અને સ્થિતિ તપાસો:
ગેટ-વિન્ડોઝકેપેબિલિટી-ઓનલાઇન | ક્યાં-ઓબ્જેક્ટ નામ - 'OpenSSH*' જેવું
ઘટકો સ્થાપિત કરો તમને જરૂર મુજબ:
એડ-વિન્ડોઝકેપેબિલિટી -ઓનલાઇન -નામ OpenSSH.Client~~~~0.0.1.0 એડ-વિન્ડોઝકેપેબિલિટી -ઓનલાઇન -નામ OpenSSH.Server~~~~0.0.1.0
SSH સર્વર સેવા શરૂ કરો અને સક્ષમ કરો, અને ઇનબાઉન્ડ ફાયરવોલ નિયમ તપાસો:
સ્ટાર્ટ-સર્વિસ sshd સેટ-સર્વિસ -નામ sshd -સ્ટાર્ટઅપટાઇપ 'ઓટોમેટિક' ગેટ-નેટફાયરવોલનિયમ -નામ 'ઓપનએસએચએચ-સર્વર-ઇન-ટીસીપી' -એરરએક્શન શાંતિથી ચાલુ રાખો
બીજા Windows અથવા Linux હોસ્ટથી કનેક્ટ થવા માટે, માનક ક્લાયંટનો ઉપયોગ કરો: ssh dominio\usuario@servidor. પહેલી વાર પ્રવેશ પર, હોસ્ટ ફિંગરપ્રિન્ટ સ્વીકારે છે અને તમારા પાસવર્ડથી પ્રમાણિત કરો.
ઓપરેશનલ માર્ગદર્શિકા: નિદાન અને સારી પ્રથાઓ
વપરાશકર્તા/હોસ્ટ પ્રમાણપત્રો ધરાવતા વાતાવરણ માટે, સુધારેલા લોગીંગનો લાભ લો ઇનકારની sshd CA અને એક્સટેન્શનને ડીબગ કરવા માટે. જો કોઈ સત્ર અટકી જાય અથવા તમને મલ્ટિપ્લેક્સિંગની શંકા હોય, SIGINFO લોન્ચ કરે છે ગ્લોબલ લોગ સ્તર વધાર્યા વિના સક્રિય ચેનલોની યાદી બનાવવાની પ્રક્રિયા માટે.
જો તમે એજન્ટો પર આધાર રાખતા હો, તો તપાસો કે સોકેટ્સ હવે ક્યાં રહે છે (~/.ssh/agent) અને સ્વચાલિત સફાઈ સક્રિય કરો તમારા ડિપ્લોયમેન્ટ મોડેલમાં. શેર્ડ અથવા NFS વર્કસ્ટેશન પર, જ્યારે જરૂરી હોય ત્યારે પાથમાં હોસ્ટનામ હેશ સેટ કરવા માટે એજન્ટ ફ્લેગનો ઉપયોગ કરવાનું વિચારો.
સૌથી સુસંગત બગ ફિક્સેસ
૧૦.૧ માં તેઓ ઉકેલાય છે X11 માં નાના રીગ્રેશન જ્યારે હૃદયના ધબકારા ઘટાડવા સાથે જોડવામાં આવે છે (ObscureKeystrokeTiming), એક કેસ મેક્સસ્ટાર્ટઅપ્સનું નબળું એકાઉન્ટિંગ જે સ્લોટ્સને ભરી શકે છે, અને લેખન known_hosts હવે તે થઈ ગયું છે. અણુ કામગીરીમાં ઉચ્ચ સહસંયોજકતા સાથે આંતરપાંદડાવાળી રેખાઓ ટાળવા માટે.
અન્ય સુધારાઓ સુધારે છે કી લોડ કરતી વખતે ડાયગ્નોસ્ટિક્સ, રૂપરેખા કદ મર્યાદાઓનું સંચાલન (256KB થી 4MB સુધી), સ્થાનિક ફોરવર્ડ્સ અને નિયંત્રણ ક્રમમાં ઓડિટ આઉટપુટ અને વિદેશી ખૂણાના કેસ. વધુમાં, સંદેશાઓ અને આઉટપુટ ssh -G y sshd -T.
ભલામણ કરેલ સ્થળાંતર ચેકલિસ્ટ
આ ટૂંકી યાદી તેમાં પ્રોજેક્ટ પોતે સૂચવેલા કાર્યો અને ફેરફારોમાંથી શું ઉદ્ભવે છે તેનો સમાવેશ થાય છે:
- ક્રિપ્ટો: તપાસો કે તમારું
KexAlgorithmsહાઇબ્રિડ PQ ને મંજૂરી આપે છે અને SHA‑256 માં નવું SSHFP જનરેટ કરે છેssh-keygen -r. - ક્યુઓએસ: તપાસો
IPQoSક્લાયન્ટ/સર્વર પર; લેગસી ToS ને DSCP માં સ્થાનાંતરિત કરો; ઇન્ટરેક્ટિવ સત્રો માટે EF નો લાભ લો. - એજન્ટો: સ્ક્રિપ્ટો અને ચલોને સોકેટ્સમાં અનુકૂલિત કરે છે
~/.ssh/agent; એજન્ટ દ્વારા જ સ્વચાલિત સફાઈનું મૂલ્ય. - મોટા રૂપરેખાંકનો: જો તમે બલ્ક રૂપરેખાંકનો જનરેટ કરો છો, તો મર્યાદા 4MB સુધી જાય છે; સમજદારીપૂર્વક ઉપયોગ કરો અને માન્યતાને નિયંત્રિત કરે છે.
- પાર્સર્સ: અવિશ્વસનીય ઇનપુટથી કમાન્ડ લાઇન બનાવવાનું ટાળો; ઉપયોગ કરો
configજ્યારે તમારા વપરાશકર્તાનામોમાં વિચિત્ર કિસ્સાઓ હોય ત્યારે locals ને લિટરલ્સ સાથે લખો.
જેઓ મિશ્ર કાફલાઓનું સંચાલન કરે છે તેઓ તે 10.1 ની પ્રશંસા કરશે જ્યાં સુરક્ષાને ઓછામાં ઓછું નુકસાન થાય ત્યાં તેને દબાવી દો (પાર્સર, એજન્ટો, ચેતવણીઓ) અને તે જ સમયે દૈનિક અનુભવમાં સુધારો કરો (ડાયનેમિક QoS, SIGINFO, પ્રમાણપત્ર લોગિંગ). જો તમે પહેલાથી જ 10.0 પર હતા, તો સંક્રમણ સરળ છે; જો તમે 9.x થી આવી રહ્યા છો, તો DSCP ને ટ્યુન કરવા માટે સમય કાઢો, SSHFP ને SHA‑256 માં ફરીથી બનાવો, અને પ્રદર્શનને બલિદાન આપ્યા વિના ક્વોન્ટમ ખતરાથી પોતાને બચાવવા માટે હાઇબ્રિડ KEX ને સક્ષમ કરો.