ИТ Блог. Администрирование серверов на основе Linux (Ubuntu, Debian, CentOS, openSUSE)
Понедельник, 31 марта, 2025
Сегодня у нас 1 праздник:
Международный День Резервного Копирования (World Backup Day). Пользователи сайта социальных новостей reddit предложили сделать дату 31.03 Международным днём резервного копирования, аргументируя это тем, что никогда заранее нельзя узнать, какие сюрпризы преподнесёт 1.04

Что такое SSH в Linux

Установка правильных разрешений .ssh/config

«Linux Secure Shell или SSH — это протокол, используемый компьютерами Linux для доступа к удаленным компьютерам и безопасного выполнения команд. Это замена rlogin и rsh. Таким образом, SSH обеспечивает зашифрованную и безопасную связь между ненадежными хостами через небезопасную или ненадежную сеть.
Этот протокол, также известный как Secure Socket Shell, представляет собой приложение безопасности для пользователей Linux, подключающихся к удаленным серверам. Платформа позволяет пользователям передавать файлы, запускать командные строки и графические программы, а также создавать безопасные виртуальные сети через Интернет.
В фреймворке есть команда SSH для защиты удаленных подключений и передачи данных между клиентами и хостами. Утилита обеспечивает шифрование всех коммуникаций.t
Команда работает, передавая входные данные клиента на хост. После выполнения команда возвращает выходные данные хоста клиенту и часто выполняется через порт 22 IP/TCP. Это зашифрованное соединение также используется для переадресации портов, сервера Linux, туннелирования и многих других задач».

 

Компоненты команды SSH

Как и любая другая вычислительная команда, команда ssh имеет синтаксис. Синтаксис этой команды показан на изображении ниже:

ssh user_namec@host (IP/Domain_name)

И, как показано в команде, следующие компоненты делают запятую ssh;

 

Описание и флаги команды ssh

Ниже иллюстрируется синопсис команды ssh:

ssh [-1246AaCfgkMNnqsTtVvXxY] [-b bind_address] [-c cipher_spec] [-D 
.Sm off [bind address:] port 
.Sm on ] [-e escape_char] [-F configfile]
.Bk -words [-i identity_file]
.Ek [-L
.Sm off [bind address:] port: host: hostport
.Sm on ]
.Bk -words [-1 login name]
.Ek [-m mac_spec] [-0 ctl_cmd] [-o option] [-p port] [-R
.Sm off [bind_address:] port: host: hostport
.Sm on ] [-S ctl_path]
.Bk -words [-w tunnel: tunnel] [user @hostname] [command] 
.Ek

Теги команды ssh следующие:

Ярлык Описание
-1 Заставляет ssh пробовать только протокол версии 1
-2 Заставляет ssh тестировать только протокол версии 2
-4 Заставляет ssh использовать только адреса IPV4
-6 Заставляет ssh использовать только адреса IPv6
Он инициирует переадресацию соединения агента аутентификации. Обычно вы можете указать этот флаг для каждого хоста.
В частности, вы должны с большой осторожностью включать переадресацию аутентификации агента. Те, у кого есть полномочия обходить права доступа к файлам на удаленных хостах, часто могут получить доступ к локальному агенту через перенаправленное соединение. Хотя злоумышленники не могут получить доступ к ключевому материалу от агентов, они могут использовать ключи для выполнения операций и аутентификации с использованием удостоверений внутри агента.
Отключает переадресацию соединения агента аутентификации.
-b bind_address Вы можете использовать bind_address на локальных машинах в качестве исходного адреса соединения. Этот флаг удобен только для систем с несколькими устройствами.
Он используется для запроса сжатия всех данных. Он использует тот же алгоритм, что и gzip для сжатия данных, включая stdout, stdin и stderr.
-c cipher_spec Он выбирает спецификацию шифра для использования во время сеанса шифрования.
Протокол версии 1 допускает спецификацию только одного шифра. Но для протокола версии 2 запятая разделяет список шифров, начиная с наиболее предпочтительного.
-D –Хо Он управляет компонентами Sm off и Sm on. Он определяет локальную динамику для переадресации портов на уровне приложения. Примечательно, что он выделяет сокет, который прослушивает порт в вашей локальной системе. Каждое соединение через этот порт перенаправляется по защищенному каналу системы.
-e escape_char Этот тег помогает установить escape-символы для сеансов с pty.
-F configfile Он определяет файл конфигурации для каждого пользователя.
-f Флаг инициирует запрос на возврат ssh в фоновый режим перед выполнением команды. Это удобно, когда пользователь хочет, чтобы запросы пароля или парольной фразы происходили в фоновом режиме.
-g Устанавливает соединения между удаленными хостами и локальными переадресованными портами.
-i identity_file Выбирает системный файл, из которого ваш компьютер будет считывать удостоверение для аутентификации DSA или RSA.
Отключает делегирование или пересылку учетных данных и удостоверений GSSAPI на сервер.
-L -Хо Управляет компонентами Sm off и Sm on, указывая, что порт, предоставленный на клиенте/локальном хосте, должен быть переадресован на ваш порт и хост на удаленной машине.
-l login_name Он направляет пользователя для входа на удаленную сторону.
Он переводит клиент в основной режим, чтобы включить совместное использование соединения. Может быть несколько опций –M для перевода ssh-клиента в основной режим и запроса подтверждения перед тем, как система примет ведомые соединения.
-m mac_spec Это дополнительный флаг для протокола версии 2. Он предоставляет разделенный запятыми список алгоритмов кодов аутентификации сообщений (MAC).
-N Инструктирует пользователей не выполнять удаленные команды.
-n Он перенаправляет данные стандартного ввода из /dev/null и предотвращает их чтение. Его можно использовать только тогда, когда ssh работает в фоновом режиме.
-О ctl_cmd Он контролирует активное соединение от мультиплексирования главного процесса.
-o option Этот флаг часто используется для предоставления опций в точном формате, используемом в вашем файле конфигурации.

Вывод

Эта статья представляет собой подробное введение в Secure Socket Shell или SSH. В нем описана команда ssh вместе с ее синтаксисом и соответствующими флагами. Надеюсь, вы сможете использовать приведенную выше информацию, чтобы инициировать взаимодействие с протоколом SSH.

Exit mobile version