«Linux Secure Shell или SSH — это протокол, используемый компьютерами Linux для доступа к удаленным компьютерам и безопасного выполнения команд. Это замена rlogin и rsh. Таким образом, SSH обеспечивает зашифрованную и безопасную связь между ненадежными хостами через небезопасную или ненадежную сеть.
Этот протокол, также известный как Secure Socket Shell, представляет собой приложение безопасности для пользователей Linux, подключающихся к удаленным серверам. Платформа позволяет пользователям передавать файлы, запускать командные строки и графические программы, а также создавать безопасные виртуальные сети через Интернет.
В фреймворке есть команда SSH для защиты удаленных подключений и передачи данных между клиентами и хостами. Утилита обеспечивает шифрование всех коммуникаций.t
Команда работает, передавая входные данные клиента на хост. После выполнения команда возвращает выходные данные хоста клиенту и часто выполняется через порт 22 IP/TCP. Это зашифрованное соединение также используется для переадресации портов, сервера Linux, туннелирования и многих других задач».
Как и любая другая вычислительная команда, команда ssh имеет синтаксис. Синтаксис этой команды показан на изображении ниже:
ssh user_namec@host (IP/Domain_name)
И, как показано в команде, следующие компоненты делают запятую ssh;
Описание и флаги команды ssh
Ниже иллюстрируется синопсис команды ssh:
ssh [-1246AaCfgkMNnqsTtVvXxY] [-b bind_address] [-c cipher_spec] [-D .Sm off [bind address:] port .Sm on ] [-e escape_char] [-F configfile] .Bk -words [-i identity_file] .Ek [-L .Sm off [bind address:] port: host: hostport .Sm on ] .Bk -words [-1 login name] .Ek [-m mac_spec] [-0 ctl_cmd] [-o option] [-p port] [-R .Sm off [bind_address:] port: host: hostport .Sm on ] [-S ctl_path] .Bk -words [-w tunnel: tunnel] [user @hostname] [command] .Ek
Теги команды ssh следующие:
Ярлык | Описание |
-1 | Заставляет ssh пробовать только протокол версии 1 |
-2 | Заставляет ssh тестировать только протокол версии 2 |
-4 | Заставляет ssh использовать только адреса IPV4 |
-6 | Заставляет ssh использовать только адреса IPv6 |
-А | Он инициирует переадресацию соединения агента аутентификации. Обычно вы можете указать этот флаг для каждого хоста. В частности, вы должны с большой осторожностью включать переадресацию аутентификации агента. Те, у кого есть полномочия обходить права доступа к файлам на удаленных хостах, часто могут получить доступ к локальному агенту через перенаправленное соединение. Хотя злоумышленники не могут получить доступ к ключевому материалу от агентов, они могут использовать ключи для выполнения операций и аутентификации с использованием удостоверений внутри агента. |
-а | Отключает переадресацию соединения агента аутентификации. |
-b bind_address | Вы можете использовать bind_address на локальных машинах в качестве исходного адреса соединения. Этот флаг удобен только для систем с несколькими устройствами. |
-С | Он используется для запроса сжатия всех данных. Он использует тот же алгоритм, что и gzip для сжатия данных, включая stdout, stdin и stderr. |
-c cipher_spec | Он выбирает спецификацию шифра для использования во время сеанса шифрования. Протокол версии 1 допускает спецификацию только одного шифра. Но для протокола версии 2 запятая разделяет список шифров, начиная с наиболее предпочтительного. |
-D –Хо | Он управляет компонентами Sm off и Sm on. Он определяет локальную динамику для переадресации портов на уровне приложения. Примечательно, что он выделяет сокет, который прослушивает порт в вашей локальной системе. Каждое соединение через этот порт перенаправляется по защищенному каналу системы. |
-e escape_char | Этот тег помогает установить escape-символы для сеансов с pty. |
-F configfile | Он определяет файл конфигурации для каждого пользователя. |
-f | Флаг инициирует запрос на возврат ssh в фоновый режим перед выполнением команды. Это удобно, когда пользователь хочет, чтобы запросы пароля или парольной фразы происходили в фоновом режиме. |
-g | Устанавливает соединения между удаленными хостами и локальными переадресованными портами. |
-i identity_file | Выбирает системный файл, из которого ваш компьютер будет считывать удостоверение для аутентификации DSA или RSA. |
-к | Отключает делегирование или пересылку учетных данных и удостоверений GSSAPI на сервер. |
-L -Хо | Управляет компонентами Sm off и Sm on, указывая, что порт, предоставленный на клиенте/локальном хосте, должен быть переадресован на ваш порт и хост на удаленной машине. |
-l login_name | Он направляет пользователя для входа на удаленную сторону. |
-М | Он переводит клиент в основной режим, чтобы включить совместное использование соединения. Может быть несколько опций –M для перевода ssh-клиента в основной режим и запроса подтверждения перед тем, как система примет ведомые соединения. |
-m mac_spec | Это дополнительный флаг для протокола версии 2. Он предоставляет разделенный запятыми список алгоритмов кодов аутентификации сообщений (MAC). |
-N | Инструктирует пользователей не выполнять удаленные команды. |
-n | Он перенаправляет данные стандартного ввода из /dev/null и предотвращает их чтение. Его можно использовать только тогда, когда ssh работает в фоновом режиме. |
-О ctl_cmd | Он контролирует активное соединение от мультиплексирования главного процесса. |
-o option | Этот флаг часто используется для предоставления опций в точном формате, используемом в вашем файле конфигурации. |
Эта статья представляет собой подробное введение в Secure Socket Shell или SSH. В нем описана команда ssh вместе с ее синтаксисом и соответствующими флагами. Надеюсь, вы сможете использовать приведенную выше информацию, чтобы инициировать взаимодействие с протоколом SSH.