Polecenia SSH. Opis

27.02.2019

Praktycznie każdy system Unix i Linux zawiera polecenie ssh. Jest przeznaczony do uruchamiania programu klienckiego zapewniającego bezpieczne połączenie z serwerem SSH na zdalnym komputerze. Polecenie ssh jest używane podczas wprowadzania maszyny zdalnej, do przesyłania plików między dwoma urządzeniami i wykonywania poleceń na komputerze zdalnym.

Ssh

SSH to pakiet oprogramowania zapewniający bezpieczne administrowanie systemem i przesyłanie plików w niezabezpieczonych sieciach. Jest stosowany w prawie każdym centrum danych, w każdym dużym przedsiębiorstwie.

Protokół wykorzystuje szyfrowanie w celu ochrony połączenia między klientem a serwerem. Wszystkie autoryzacje użytkownika, polecenia, dane wyjściowe i transfer plików są szyfrowane w celu ochrony przed atakami sieciowymi. polecenia ssh

Historia protokołu SSH

Protokół Secure Shell został pierwotnie opracowany przez Tatu Ilonena w 1995 roku w odpowiedzi na incydent z hakerami w fińskiej sieci uniwersyteckiej. Sniffer hasła został zainstalowany na serwerze bezpośrednio połączonym z kręgosłupem, a gdy został wykryty, w jego bazie danych znajdowały się tysiące nazw użytkowników i haseł, w tym kilka firm Ylonen.

Ten incydent sprowokował badanie kryptografii i opracowanie rozwiązania, które Ilonen mógłby wykorzystać do bezpiecznego dostępu do Internetu. Jego przyjaciele oferowali dodatkowe funkcje, a trzy miesiące później, w lipcu 1995 roku, Ilonen opublikował pierwszą wersję w open source. To był OpenSSH. Później przyjął protokół standaryzacji w IETF i opracował protokół przesyłania plików SSH (SFTP).

Dzisiaj, Tattoo Ilonen wciąż pracuje nad tematami związanymi z Secure Shell, szczególnie w zakresie zarządzania kluczami, a także szerszych zagadnień cyberbezpieczeństwa. polecenia ssh

Obecnie protokół służy do zarządzania ponad połową światowych serwerów internetowych i praktycznie wszystkich komputerów z systemem Unix lub Linux, zarówno w trybie offline, jak i w chmurze. Specjaliści od bezpieczeństwa informacji i administratorzy systemu używają go do konfigurowania, zarządzania, konserwacji i używania większości zapór ogniowych, routerów, przełączników i serwerów w milionach krytycznych sieci i środowisk w naszym cyfrowym świecie. Jest również wbudowany w wiele rozwiązań do przesyłania plików i zarządzania systemem.

Nowy protokół zastąpił kilka przestarzałych narzędzi i protokołów, w tym telnet, ftp, ftp / S, rlogin, rsh i rcp.

Polecenie Ssh w systemie Linux

Polecenie zapewnia bezpieczne, szyfrowane połączenie między dwoma węzłami w niezabezpieczonej sieci. To połączenie może również służyć do uzyskiwania dostępu do terminala, przesyłania plików i tunelowania innych aplikacji. Aplikacje graficzne X11 mogą być bezpiecznie uruchamiane przez SSH ze zdalnego urządzenia.

Inne polecenia SSH

Istnieją inne opcje poleceń innych niż klient. Każda ma własną stronę:

  • keygen - tworzy parę kluczy do uwierzytelniania za pomocą klucza publicznego;

  • copy-id - czyni klucz publiczny dozwolonym na serwerze;

  • agent - agent pamięci masowej do pojedynczego logowania;

  • add - narzędzie do dodawania klucza do agenta;

  • scp jest klientem przesyłania plików z interfejsem poleceń podobnym do RCP;

  • sftp - klient transferu plików z interfejsem FTP;

  • sshd to serwer OpenSSH. ssh linux command

Korzystanie z KLIENTA LINUX

Zwykle Linux używa klienta OpenSSH. Polecenie ssh do zalogowania się do zdalnego komputera jest bardzo proste. Aby się zalogować do zdalny komputer Wpisz następujące polecenie w wierszu polecenia: sample.ssh.com.

Jeśli używasz ssh po raz pierwszy, aby połączyć się z tym zdalnym komputerem, zobaczysz komunikat typu: "Niemożliwe jest uwierzytelnienie hosta" sample.ssh.com ". Czy na pewno chcesz kontynuować połączenie (tak / nie)? "Wpisz" tak ", aby kontynuować. Spowoduje to dodanie serwera do listy znanych hostów (~ / .ssh / known_hosts). Wskazuje na to następujący komunikat: "Ostrzeżenie: trwale dodano" sample.ssh.com "(DSA) do listy znanych hostów."

Po nawiązaniu połączenia z serwerem użytkownik jest uwierzytelniany. Z reguły wymagane jest hasło. W przypadku niektórych serwerów może być konieczne wprowadzenie jednorazowego hasła wygenerowanego przez specjalny token sprzętowy.

Po zaakceptowaniu uwierzytelnienia wprowadzisz wiersz poleceń dla zdalnego komputera.

Możesz także użyć innej nazwy użytkownika na zdalnym komputerze, wpisując polecenie: [email protected].

Powyższe może być również wyrażone za pomocą składni: ssh -l alternatywna nazwa użytkownika sample.com. zdalna komenda ssh

Wykonawcze polecenia zdalnego sterowania na serwerze

Polecenie ssh służy również do wykonywania poleceń na zdalnym komputerze bez wchodzenia do powłoki. Składnia tego jest nazwa hosta ssh. Na przykład, aby uruchomić polecenie SSH: ls / tmp / doc na hoście sample.ssh.com, wpisz następujące polecenie w wierszu polecenia: sample.com ls / tmp / doc. Po uwierzytelnieniu na zdalnym serwerze zostanie wyświetlona zawartość zdalnego katalogu i nastąpi powrót do lokalnego zgłoszenia powłoki.

Ustawianie uwierzytelniania klucza publicznego

Aby skonfigurować uwierzytelnianie klucza publicznego bez hasła, można utworzyć klucz i skonfigurować plik authorized_keys.

Parametry wiersza poleceń można wykorzystać do skonfigurowania przekierowania portów. Lokalne przeniesienie oznacza, że ​​lokalny port (na komputerze klienta) jest tunelowany na adres IP i port z serwera. Zdalne przekazywanie oznacza, że ​​port zdalny (na serwerze) jest przekierowywany na określony adres IP i port z komputera klienckiego. Serwer komend ssh

OpenSSH obsługuje również przekazywanie gniazd domenowych i pakietów IP z urządzenia tunelowego w celu utworzenia VPN (wirtualnej sieci prywatnej).

Linki

Niektóre z najważniejszych opcji wiersza poleceń dla zdalnego polecenia SSH to:

  • używaj tylko protokołu w wersji 1 lub 2;

  • używaj tylko adresów IPv4 lub IPv6;

  • włączyć przekazywanie połączenia agenta uwierzytelniającego;

  • użyj kompresji danych;

  • wybierz specyfikację, aby zaszyfrować sesję.

Ponadto użyj dynamicznego przekierowania portów na poziomie aplikacji.