ССХ команде. Десцриптион

27. 2. 2019.

Практично сваки Уник и Линук систем укључује ссх наредбу. Дизајниран је да покрене клијентски програм који обезбеђује сигурну везу са ССХ сервером на удаљеној машини. Наредба ссх се користи приликом уласка на удаљену машину, за пренос датотека између два уређаја и за извршавање команди на удаљеном рачунару.

Ссх

ССХ је софтверски пакет који обезбеђује безбедну администрацију система и пренос датотека преко несигурних мрежа. Користи се у скоро сваком дата центру, у сваком великом предузећу.

Протокол користи енкрипцију како би заштитио везу између клијента и сервера. Сва аутентикација корисника, команде, излаз и пренос датотека су шифровани да би се заштитили од мрежних напада. ссх команде

Историја ССХ протокола

Сецуре Схелл протокол је првобитно развио Тату Илонен 1995. године као одговор на инцидент са хакерима у финској универзитетској мрежи. Сниффер лозинке је инсталиран на серверу директно повезан са окосницом, а када је откривен, било је на хиљаде корисничких имена и лозинки у бази података, укључујући и неколико Илонен компанија.

Овај инцидент изазвао је истраживање криптографије и развој рјешења које би Илонен могао користити за сигуран приступ Интернету. Његови пријатељи су понудили додатне карактеристике, а три мјесеца касније, у јулу 1995., Илонен је објавио прву верзију у отвореном коду. Био је ОпенССХ. Касније је усвојио протокол о стандардизацији у ИЕТФ-у и развио ССХ (Филе Трансфер Протоцол).

Данас, Таттоо Илонен и даље ради на темама везаним за Сецуре Схелл, посебно око кључног менаџмента, као и ширих тема везаних за сајбер сигурност. ссх команде

Данас се протокол користи за управљање више од половине светских Веб сервера и практично свих Уник или Линук рачунара, и ван мреже иу облаку. Стручњаци за безбедност информација и системски администратори га користе за конфигурисање, управљање, одржавање и коришћење већине заштитних зидова, рутера, прекидача и сервера у милионима критичних мрежа и окружења у нашем дигиталном свету. Такође је уграђен у многа решења за пренос датотека и управљање системима.

Нови протокол заменио је неколико застарелих алата и протокола, укључујући телнет, фтп, фтп / С, рлогин, рсх и рцп.

Ссх наредба у линуку

Команда обезбеђује сигурну, шифровану везу између два чвора преко несигурне мреже. Ова веза се такође може користити за приступ терминалу, пренос датотека и тунелирање других апликација. Графичке апликације Кс11 такође могу бити безбедно покренуте преко ССХ-а са удаљеног уређаја.

Остале ССХ команде

Постоје и друге опције за команде које нису клијент. Свака има своју страницу:

  • кеиген - креира пар кључева за аутентификацију јавног кључа;

  • цопи-ид - дозвољава јавни кључ на серверу;

  • агент за складиштење приватног кључа за појединачну пријаву;

  • адд - алат за додавање кључа агенту;

  • сцп је клијент за пренос датотека са командним интерфејсом сличним РЦП-у;

  • сфтп - клијент за пренос датотека са ФТП интерфејсом;

  • ссхд је ОпенССХ сервер. ссх линук цомманд

Коришћење ЛИНУКС ЦЛИЕНТ

Обично Линук користи ОпенССХ клијент. Ссх наредба за пријаву на удаљени строј је врло једноставна. Да бисте се пријавили удаљени рачунар Унесите следећу команду у командној линији: сампле.ссх.цом.

Ако први пут користите ссх да бисте се повезали на овај удаљени рачунар, видећете поруку као: „Немогуће је проверити аутентичност хоста“ сампле.ссх.цом ”. Да ли заиста желите да наставите везу (да / не)? ”Унесите иес да наставите. Ово ће додати сервер на листу познатих хостова (~ / .ссх / кновн_хостс). Ово је означено следећом поруком: "Упозорење: Трајно је додао" сампле.ссх.цом "(ДСА) на листу познатих хостова."

Када се успостави веза са сервером, корисник се аутентификује. У правилу се тражи лозинка. За неке сервере, можда ћете морати да унесете једнократну лозинку коју генерише специјални хардверски токен.

Када се аутентификација прихвати, ући ћете у командну линију за удаљену машину.

Такође можете користити друго корисничко име на удаљеној машини тако што ћете унети команду: алтернативе-усернаме@сампле.ссх.цом.

Горе наведено се може изразити и синтаксом: ссх -л алтернативно корисничко име сампле.цом. ремоте ссх цомманд

Извршне команде за даљинско управљање на серверу

Ссх наредба се такођер користи за извршавање наредби на удаљеном рачуналу без уласка у љуску. Синтакса за ово је ссх хостнаме. На пример, да бисте покренули ССХ команду: лс / тмп / доц на хосту сампле.ссх.цом, откуцајте следећу команду у командној линији: сампле.цом лс / тмп / доц. Након аутентификације на удаљеном серверу, садржај удаљеног директоријума ће бити приказан, а ви ћете бити враћени локалном промпту љуске.

Постављање аутентификације јавног кључа

Да бисте поставили аутентификацију јавног кључа без лозинке, можете да креирате кључ и конфигуришете датотеку с овлашћеним кључевима.

Параметри командне линије могу се користити за конфигурирање просљеђивања портова. Локално пресељење значи да је локални порт (на клијентском рачунару) тунелиран на ИП адресу и порт са сервера. Даљинско прослеђивање значи да се удаљени порт (на серверу) преусмерава на наведену ИП адресу и порт са клијентског рачунара. ссх цомманд сервер

ОпенССХ такође подржава прослеђивање Уник домена сокета и ИП пакета са тунелског уређаја да би се створио ВПН (виртуелна приватна мрежа).

Линкови

Неке од најважнијих опција командне линије за удаљену ССХ наредбу укључују:

  • користити само протокол верзије 1 или 2;

  • користити само ИПв4 или ИПв6 адресе;

  • омогућити прослеђивање повезивања агента за аутентификацију;

  • користи компресију података;

  • изаберите спецификацију за шифровање сесије.

Поред тога, користите динамичко прослеђивање портова на нивоу апликације.