Поиск по сайту:
Худших везде большинство (Фалес).

Что такое SSH в Linux

14.08.2022
Установка правильных разрешений .ssh/config

«Linux Secure Shell или SSH — это протокол, используемый компьютерами Linux для доступа к удаленным компьютерам и безопасного выполнения команд. Это замена rlogin и rsh. Таким образом, SSH обеспечивает зашифрованную и безопасную связь между ненадежными хостами через небезопасную или ненадежную сеть.
Этот протокол, также известный как Secure Socket Shell, представляет собой приложение безопасности для пользователей Linux, подключающихся к удаленным серверам. Платформа позволяет пользователям передавать файлы, запускать командные строки и графические программы, а также создавать безопасные виртуальные сети через Интернет.
В фреймворке есть команда SSH для защиты удаленных подключений и передачи данных между клиентами и хостами. Утилита обеспечивает шифрование всех коммуникаций.t
Команда работает, передавая входные данные клиента на хост. После выполнения команда возвращает выходные данные хоста клиенту и часто выполняется через порт 22 IP/TCP. Это зашифрованное соединение также используется для переадресации портов, сервера Linux, туннелирования и многих других задач».

 

Компоненты команды SSH

Как и любая другая вычислительная команда, команда ssh имеет синтаксис. Синтаксис этой команды показан на изображении ниже:

ssh user_namec@host (IP/Domain_name)

И, как показано в команде, следующие компоненты делают запятую ssh;

  • Команда ssh — команда предоставляет машинам инструкции для создания безопасных зашифрованных соединений с хост-сетью или системой.
  • user_name — это имя клиента или пользователя Linux, к которому обращается ваш хост-компьютер или система.
  • host — это машина, к которой пользователь обращается или устанавливает соединение, а также доменные имена или IP-адреса. В идеале хосты могут быть либо маршрутизаторами, либо компьютерами.
Читать  Как взломать VPS Linux

 

Описание и флаги команды ssh

Ниже иллюстрируется синопсис команды ssh:

ssh [-1246AaCfgkMNnqsTtVvXxY] [-b bind_address] [-c cipher_spec] [-D 
.Sm off [bind address:] port 
.Sm on ] [-e escape_char] [-F configfile]
.Bk -words [-i identity_file]
.Ek [-L
.Sm off [bind address:] port: host: hostport
.Sm on ]
.Bk -words [-1 login name]
.Ek [-m mac_spec] [-0 ctl_cmd] [-o option] [-p port] [-R
.Sm off [bind_address:] port: host: hostport
.Sm on ] [-S ctl_path]
.Bk -words [-w tunnel: tunnel] [user @hostname] [command] 
.Ek

Теги команды ssh следующие:

ЯрлыкОписание
-1Заставляет ssh пробовать только протокол версии 1
-2Заставляет ssh тестировать только протокол версии 2
-4Заставляет ssh использовать только адреса IPV4
-6Заставляет ssh использовать только адреса IPv6
Он инициирует переадресацию соединения агента аутентификации. Обычно вы можете указать этот флаг для каждого хоста.
В частности, вы должны с большой осторожностью включать переадресацию аутентификации агента. Те, у кого есть полномочия обходить права доступа к файлам на удаленных хостах, часто могут получить доступ к локальному агенту через перенаправленное соединение. Хотя злоумышленники не могут получить доступ к ключевому материалу от агентов, они могут использовать ключи для выполнения операций и аутентификации с использованием удостоверений внутри агента.
Отключает переадресацию соединения агента аутентификации.
-b bind_addressВы можете использовать bind_address на локальных машинах в качестве исходного адреса соединения. Этот флаг удобен только для систем с несколькими устройствами.
Он используется для запроса сжатия всех данных. Он использует тот же алгоритм, что и gzip для сжатия данных, включая stdout, stdin и stderr.
-c cipher_specОн выбирает спецификацию шифра для использования во время сеанса шифрования.
Протокол версии 1 допускает спецификацию только одного шифра. Но для протокола версии 2 запятая разделяет список шифров, начиная с наиболее предпочтительного.
-D –ХоОн управляет компонентами Sm off и Sm on. Он определяет локальную динамику для переадресации портов на уровне приложения. Примечательно, что он выделяет сокет, который прослушивает порт в вашей локальной системе. Каждое соединение через этот порт перенаправляется по защищенному каналу системы.
-e escape_charЭтот тег помогает установить escape-символы для сеансов с pty.
-F configfileОн определяет файл конфигурации для каждого пользователя.
-fФлаг инициирует запрос на возврат ssh в фоновый режим перед выполнением команды. Это удобно, когда пользователь хочет, чтобы запросы пароля или парольной фразы происходили в фоновом режиме.
-gУстанавливает соединения между удаленными хостами и локальными переадресованными портами.
-i identity_fileВыбирает системный файл, из которого ваш компьютер будет считывать удостоверение для аутентификации DSA или RSA.
Отключает делегирование или пересылку учетных данных и удостоверений GSSAPI на сервер.
-L -ХоУправляет компонентами Sm off и Sm on, указывая, что порт, предоставленный на клиенте/локальном хосте, должен быть переадресован на ваш порт и хост на удаленной машине.
-l login_nameОн направляет пользователя для входа на удаленную сторону.
Он переводит клиент в основной режим, чтобы включить совместное использование соединения. Может быть несколько опций –M для перевода ssh-клиента в основной режим и запроса подтверждения перед тем, как система примет ведомые соединения.
-m mac_specЭто дополнительный флаг для протокола версии 2. Он предоставляет разделенный запятыми список алгоритмов кодов аутентификации сообщений (MAC).
-NИнструктирует пользователей не выполнять удаленные команды.
-nОн перенаправляет данные стандартного ввода из /dev/null и предотвращает их чтение. Его можно использовать только тогда, когда ssh работает в фоновом режиме.
-О ctl_cmdОн контролирует активное соединение от мультиплексирования главного процесса.
-o optionЭтот флаг часто используется для предоставления опций в точном формате, используемом в вашем файле конфигурации.
Читать  Как найти MAC-адреса

Вывод

Эта статья представляет собой подробное введение в Secure Socket Shell или SSH. В нем описана команда ssh вместе с ее синтаксисом и соответствующими флагами. Надеюсь, вы сможете использовать приведенную выше информацию, чтобы инициировать взаимодействие с протоколом SSH.

Если вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter.

1 Звезда2 Звезды3 Звезды4 Звезды5 Звезд (Пока оценок нет)
Загрузка...
Поделиться в соц. сетях:


0 0 голоса
Рейтинг статьи
Подписаться
Уведомить о
guest

**ссылки nofollow

0 комментариев
Старые
Новые Популярные
Межтекстовые Отзывы
Посмотреть все комментарии

Это может быть вам интересно


Рекомендуемое
Тайваньский производитель сетевых хранилищ Qnap расширяет линейку бесшумных решений NAS,…

Спасибо!

Теперь редакторы в курсе.