Polecenia SSH. Opis

Prawie każdy system Unix i Linux zawiera polecenie ssh. Jest przeznaczony do uruchamiania programu klienckiego zapewniającego bezpieczne połączenie z serwerem SSH na zdalnym komputerze. Polecenie ssh jest używane podczas logowania do komputera zdalnego, do przesyłania plików między dwoma urządzeniami i wykonywania poleceń na komputerze zdalnym.

SSH

SSH to pakiet oprogramowania zapewniający bezpieczne administrowanie systemem i przesyłanie plików przez niebezpieczne sieci. Jest stosowany w prawie każdym centrum danych, w każdym dużym przedsiębiorstwie. Protokół wykorzystuje szyfrowanie podczas ochrony połączenia między klientem a serwerem. Wszystkie autoryzacje użytkownika, polecenia, wyjścia i transfery plików są szyfrowane w celu ochrony przed atakami online.

Historia SSH

Protokół Secure Shell został pierwotnie opracowany przez Tattoo Ilonen w 1995 roku w odpowiedzi na incydent z hakerami w fińskiej sieci uniwersyteckiej. Sniffer hasła został zainstalowany na serwerze podłączonym bezpośrednio do szkieletu, a kiedy został wykryty, jego baza danych zawierała tysiące nazw użytkowników i haseł, w tym kilka firm Ylonen.


Incydent ten wywołał badanie kryptografii i opracowanie rozwiązania, które Ilonius mógłby wykorzystać do bezpiecznego logowania do Internetu. Jego przyjaciele oferowali dodatkowe funkcje, a trzy miesiące temu, w lipcu 1995 r., Ilonius opublikował pierwszą wersję w otwartym kodzie źródłowym. To był OpenSSH. Później przyjął protokół standaryzacyjny w IETF i opracował goProtokół protokołu przesyłania plików SSH (SFTP). Dziś Tatu Ilonya wciąż pracuje nad tematami związanymi z Secure Shell, szczególnie w zakresie zarządzania kluczami, a także w szerszych kwestiach bezpieczeństwa cybernetycznego.
Obecnie protokół służy do zarządzania ponad połową serwerów WWW i praktycznie wszystkich komputerów Unix lub Linux, zarówno w środowisku offline, jak iw chmurze. Eksperci ds. Bezpieczeństwa informacji i administratorzy systemu używają go podczas konfigurowania, zarządzania, utrzymywania i używania większości zapór ogniowych, routerów, przełączników i serwerów w milionach krytycznych sieci i środowisk w naszym cyfrowym świecie. Jest również wbudowany w wiele rozwiązań do przesyłania plików i zarządzania systemem.

Nowy protokół zastąpił niektóre przestarzałe narzędzia i protokoły, w tym telnet, ftp, ftp /s, rlogin, rsh i rcp.

Polecenie SSH w LINUX

Polecenie zapewnia bezpieczne szyfrowane połączenie między dwoma węzłami w niebezpiecznej sieci. To połączenie może również służyć do uzyskiwania dostępu do terminala, przesyłania plików i tunelowania innych aplikacji. Graficzne aplikacje X11 można również bezpiecznie uruchomić przez SSH z odległego urządzenia.

Inne polecenia SSH

Istnieją inne opcje dla zespołów innych niż klient. Każdy ma własną stronę:
  • keygen - tworzy parę kluczy z uwierzytelnianiem kluczem publicznym;
  • copy-id - czyni klucz publiczny dozwolonym na serwerze;
  • agent - tajny agent pamięci kluczy dla pojedynczego wpisu;
  • dodaj narzędzie do dodawania klucza do agenta;
  • scp jest klientemtransfer plików z interfejsem wiersza poleceń typu RCP;
  • sftp - klient transferu plików z interfejsem FTP;
  • sshd to serwer OpenSSH.
  • Korzystanie z LINUX CLIENT

    Zazwyczaj Linux używa klienta OpenSSH. Polecenie ssh do zalogowania się na zdalnym komputerze jest bardzo proste. Aby zalogować się do komputera zdalnego, wpisz następujące polecenie w wierszu polecenia: sample.ssh.com.
    Jeśli po raz pierwszy użyjesz ssh do połączenia z komputerem zdalnym, zobaczysz komunikat: "Nie można ustawić autentyczności hosta" sample.ssh.com ". Czy na pewno chcesz kontynuować połączenie (tak /nie)? Wpisz yes, aby kontynuować. Spowoduje to dodanie serwera na liście znanych hostów (~ /.ssh /known_hosts). Dowodem tego jest następujący komunikat: "Ostrzeżenie: Ciągle dodawano" sample.ssh.com "(DSA) do listy znanych hostów". Po nawiązaniu połączenia z serwerem użytkownik jest uwierzytelniany. Z reguły wymagane jest hasło. W przypadku niektórych serwerów może być konieczne wprowadzenie jednorazowego hasła wygenerowanego przez specjalny token urządzenia. Po zaakceptowaniu uwierzytelnienia użytkownik zostanie zalogowany do linii poleceń zdalnej maszyny. Możesz również użyć innej nazwy użytkownika na zdalnym komputerze, wpisując polecenie: [email protected]. Powyższe można również wyrazić za pomocą składni: ssh -l jest alternatywną nazwą użytkownika sample.com.

    Polecenia wykonywania poleceń zdalnych na serwerze

    Polecenie ssh służy również do wykonywania poleceń na komputerze zdalnym bez logowania się do powłoki. Składnia dla tego: nazwa hosta ssh. Na przykład douruchom komendę SSH: ls /tmp /doc na hoście sample.ssh.com, wpisz następującą komendę w wierszu poleceń: sample.com ls /tmp /doc. Po uwierzytelnieniu na zdalnym serwerze zostanie wyświetlona zawartość zdalnego katalogu i nastąpi powrót do lokalnego zaproszenia do powłoki.

    Ustawianie uwierzytelniania kluczem publicznym

    Aby skonfigurować identyfikację klucza publicznego bez hasła, można utworzyć klucz i skonfigurować plik authorized_keys. Parametry wiersza polecenia mogą być używane do konfigurowania przekierowania portów. Lokalna migracja oznacza, że ​​lokalny port (na komputerze klienckim) tuneluje do adresu IP i portu serwera. Zdalne przekierowanie oznacza, że ​​port zdalny (na serwerze) jest przekierowywany na określony adres IP i port z komputera klienckiego.
    OpenSSH obsługuje także przekierowanie gniazd domenowych i pakietów IP z urządzenia tunelowego w celu utworzenia VPN (wirtualnej sieci prywatnej).

    Łącza

    Niektóre z najważniejszych opcji wiersza poleceń dla zdalnego polecenia SSH:
  • Używaj tylko protokołu w wersji 1 lub 2;
  • Używaj tylko adresów IPv4 lub IPv6;
  • umożliwiają przekazywanie połączenia agenta uwierzytelniającego;
  • używa kompresji danych;
  • Wybierz specyfikację, aby zaszyfrować sesję.
  • Dodatkowo zastosuj dynamiczne przekierowanie portów na poziomie programu.

    Powiązane publikacje