Co to jest Linux SSH?

Co to jest Linux SSH?
„Linux Secure Shell lub SSH to protokół używany przez komputery Linux do dostępu do komputerów zdalnych i bezpiecznego wykonywania poleceń. Jest to zamiennik RLOGIN i RSH. Zatem SSH zapewnia zaszyfrowaną i bezpieczną komunikację między niezaufalonymi hostami w niepewnej lub niezaufanej sieci.
Ten protokół, znany również jako Secure Socket Shell, jest aplikacją bezpieczeństwa dla użytkowników Linux łączących się z zdalnymi serwerami. Framework pozwala użytkownikom przesyłać pliki, uruchamiać wiersze poleceń i programy graficzne oraz tworzyć bezpieczne sieci wirtualne przez Internet.
Framework ma polecenie SSH w celu zabezpieczenia zdalnych połączeń i transferów danych między klientami a hostami. Narzędzie zapewnia szyfrowanie wszystkich komunikacji.T
Polecenie działa poprzez przesyłanie wejść klienta do hosta. Po zakończeniu polecenie zwraca dane wyjściowe z hosta do klienta i często wykonuje się za pośrednictwem portu IP/TCP 22. To zaszyfrowane połączenie jest również używane w przekierowaniu portów, serwerze Linux, tunelowaniu i wielu innych."

Składniki polecenia SSH

Jak każde inne polecenie komputerowe, polecenie SSH ma składnię. Składnia tego polecenia jest jak pokazana na poniższym obrazku;

I jak pokazano w poleceniu, następujące elementy SSH przecinka;

  • polecenie ssh-Polecenie zawiera instrukcje maszyn w celu utworzenia bezpiecznych zaszyfrowanych połączeń z siecią hosta lub systemem.
  • Nazwa użytkownika- Jest to nazwa klienta Linux lub użytkownika dostępu przez komputer hosta lub system.
  • Gospodarz- Jest to komputer, do którego użytkownik uzyskuje dostęp lub ustanawia połączenie z nazwami i nazwami domen lub adresami IP. Idealnie, gospodarze mogą być routerami lub komputerami.

Streszczenie polecenia SSH i flagi

Poniższy obraz ilustruje streszczenie polecenia SSH;

Tagi poleceń SSH są następujące;

Etykietka Opis
-1 Zmusza SSH do wypróbowania tylko protokołu wersji 1
-2 Zmusza SSH do testowania tylko protokołu wersji 2
-4 Sprawia, że ​​SSH używa tylko adresów IPv4
-6 Zmusza SSH do używania tylko adresów IPv6
-A Inicjuje przekazywanie połączenia agenta uwierzytelniania. Zwykle możesz określić tę flagę na podstawie hosta.
W szczególności należy włączyć przekazywanie uwierzytelniania agenta z dużą ostrożnością. Osoby uprawnione do ominięcia uprawnień plików na zdalnych hostach często mogą uzyskać dostęp do lokalnego agenta za pośrednictwem przekazanego połączenia. Chociaż atakujący mogą nie uzyskać dostępu do kluczowych materiałów od agentów, mogą używać klawiszy do wykonywania operacji i uwierzytelniania się za pomocą tożsamości w agenta.
-A Wyłącza przekazywanie połączenia agenta uwierzytelniającego
-B bind_address Możesz użyć bind_address na maszynach lokalnych jako adres źródłowy połączenia. Ta flaga jest przydatna tylko dla systemów z wieloma urządzeniami.
-C Służy do żądania kompresji wszystkich danych. Używa tego samego algorytmu używanego przez GZIP do kompresji danych, w tym STDOUT, STDIN i STDERR.
-C Cipher_spec Wybiera specyfikację szyfru do użycia podczas sesji szyfrowania.
Protokół wersja 1 umożliwia tylko specyfikację jednego szyfru. Ale w przypadku protokołu wersji 2 przecinek oddziela listę szyfrów, zaczynając od najbardziej preferowanych.
-D -xo Kontroluje SM OFF i SM na komponentach. Określa lokalną dynamikę przekazywania portów na poziomie aplikacji. W szczególności przydziela gniazdo, które słucha portu w systemie lokalnym. Każde połączenie przez ten port jest przekazywane przez bezpieczny kanał systemu.
-mi Escape_char Ten tag pomaga ustawić postacie ucieczki na sesje z Pty.
-F ConfigFile Określa plik konfiguracyjny dla każdego użytkownika.
-F Flaga inicjuje żądanie SSH o powrót do tła przed wykonaniem polecenia. Jest to przydatne, gdy użytkownik chce, aby żądania hasła lub hasła miały miejsce w tle.
-G Ustanawia połączenia między zdalnymi hostami a lokalnymi przesyłanymi portami
-I Identity_file Wybiera plik systemowy, z którego komputer odczytuje tożsamość dla uwierzytelniania DSA lub RSA.
-k Wyłącza delegację lub przekazanie poświadczeń i tożsamości GSSAPI na serwerze
-L -xo Kontroluje SM OFF i SM na komponentach, określając, że port podany na kliencie/hosta lokalnym powinien być przekazywany do twojego portu i hosta na zdalnej maszynie.
-L Nazwa użytkownika Kieruje użytkownika do zalogowania się po stronie zdalnej.
-M Umieszcza klienta w trybie głównym, aby umożliwić udostępnianie połączenia. Może istnieć wiele opcji -m, aby umieścić klienta SSH w trybie głównym i wymagać potwierdzenia, zanim system zaakceptuje połączenia niewolników.
-M MAC_SPEC To dodatkowa flaga dla protokołu wersji 2. Zapewnia oddzieloną przecinki listę algorytmów kodu uwierzytelniania wiadomości (MAC).
-N Instruuje użytkowników, aby nie popełniają zdalnych poleceń.
-N Przekierowuje dane stdin z /dev /null i zapobiega jego odczytaniu. Jest to użyteczne tylko wtedy, gdy SSH działa w tle.
-O ctl_cmd Kontroluje aktywne połączenie z multipleksowania procesu głównego.
-o opcja Ta flaga jest często używana do zapewnienia opcji w dokładnym formacie używanym w pliku konfiguracyjnym.

Wniosek

Ten artykuł jest skomplikowanym wprowadzeniem do Secure Socket Shell lub SSH. Opisał polecenie SSH wraz z jego składnią i odpowiednimi flagami. Mamy nadzieję, że możesz użyć powyższych informacji, aby zainicjować interakcję z protokołem SSH.

Źródła

  • https: // pomoc.Ubuntu.com/community/ssh
  • https: // www.Tutorialspoint.com/unix_commands/ssh.HTM
  • https: // www.Javatpoint.com/ssh-linux
  • https: // phoenixnap.COM/KB/SSH-to-Connect-to-Remote-Server-Linux-or Windows
  • https: // www.UCL.AC.UK/ISD/What-Ssh-and-How-Do-i-Use-IT
  • https: // www.TechTarget.com/SearchSecurity/Definicja/Secure-Shell
  • https: // wsparcie.Huawei.com/Enterprise/EN/DOC/EDOC1100205274