Esta questão soa como um caso do Problema XY ; você está pedindo algo que provavelmente não o ajuda com o problema que você realmente quer resolver. Talvez você devesse ser mais cuidadoso com o que você pede, mas pelo conhecimento geral, aqui vai ...
debug1: sshd version OpenSSH_5.8p1
Isso indica que a versão do OpenSSH é 5.8p1
debug1: read PEM private key done: type RSA
debug1: private host key: #0 type 1 RSA
debug1: read PEM private key done: type DSA
debug1: private host key: #1 type 2 DSA
debug1: read PEM private key done: type ECDSA
debug1: private host key: #2 type 3 ECDSA
Isso indica que o OpenSSH encontrou três chaves de host, que são usadas para convencer o cliente de que o controle remoto é de fato o host ao qual o cliente pretendia se conectar. As chaves são para o RSA , DSA e DSA de Curva Elíptica algoritmos criptográficos.
debug1: rexec_argv[0]='/sbin/sshd'
debug1: rexec_argv[1]='-d'
Estes são os argumentos com os quais o daemon ssh foi invocado.
Set /proc/self/oom_adj from 0 to -17
Isso indica que o daemon ssh desativa o kernel Out-of-Memory Killer completamente para este processo.
debug1: Bind to port 22 on 0.0.0.0.
Server listening on 0.0.0.0 port 22.
Isso indica que o servidor está aguardando conexões para a porta 22 de qualquer endereço de origem IPv4.
debug1: Bind to port 22 on ::.
Server listening on :: port 22.
Isso indica que o servidor está aguardando conexões para a porta 22 de qualquer endereço de origem IPv6.
debug1: Server will not fork when running in debugging mode.
Normalmente, o sshd cria um novo processo para cada conexão de entrada. Como as opções -d
foram especificadas quando o sshd foi invocado, ele é executado no modo de depuração e não bifurca e processará apenas uma conexão.
debug1: rexec start in 6 out 6 newsock 6 pipe -1 sock 9
debug1: inetd sockets after dupping: 4, 4
Isso indica que alguns soquetes de comunicação foram duplicados.
Connection from 192.168.0.57 port 33962
debug1: Client protocol version 2.0; client software version PuTTY_Release_0.63
debug1: no match: PuTTY_Release_0.63
debug1: Enabling compatibility mode for protocol 2.0
Isso indica que uma conexão de entrada foi recebida de um cliente Putty. O daemon ssh não reconhece a string de versão específica enviada pelo cliente, portanto, ele operará em um modo compatível com o especificação do protocolo SSH versão 2 .
debug1: Local version string SSH-2.0-OpenSSH_5.8
debug1: list_hostkey_types: ssh-rsa,ssh-dss,ecdsa-sha2-nistp256
Isso indica que o daemon ssh se identificou como um daemon OpenSSH compatível com SSH 2.0. Os tipos de chave de host indicam os algoritmos criptográficos que o daemon ssh suporta para executar a autenticação do host.
debug1: SSH2_MSG_KEXINIT sent
debug1: SSH2_MSG_KEXINIT received
debug1: kex: client->server aes256-ctr hmac-sha1 none
debug1: kex: server->client aes256-ctr hmac-sha1 none
debug1: SSH2_MSG_KEX_DH_GEX_REQUEST_OLD received
debug1: SSH2_MSG_KEX_DH_GEX_GROUP sent
delay of 1.5 second
debug1: expecting SSH2_MSG_KEX_DH_GEX_INIT
debug1: SSH2_MSG_KEX_DH_GEX_REPLY sent
debug1: SSH2_MSG_NEWKEYS sent
debug1: expecting SSH2_MSG_NEWKEYS
debug1: SSH2_MSG_NEWKEYS received
delay of 1.8 second
debug1: KEX done
Essas mensagens indicam que um Diffie-Hellman < href="http://www.ietf.org/rfc/rfc4419.txt" title="Exchange Group Diffie-Hellman para o Protocolo de Camada de Transporte Secure Shell (SSH)"> Group Exchange foi realizado para trocar material chave. Após a conclusão do protocolo, o cliente e o servidor concordaram com uma chave de sessão usada para criptografar outras comunicações usando o Algoritmo criptográfico AES com chaves de 256 bits em Modo de contador e o algoritmo de hash criptográfico SHA1 para o código de autenticação de mensagem baseado em hash .
Connection closed by 192.168.0.57
Isso indica que a conexão foi fechada pelo cliente.