Was ist Linux SSH?

Was ist Linux SSH?
„Linux Secure Shell oder SSH ist ein Protokoll, das von Linux -Computern verwendet wird, um auf Remotecomputer zuzugreifen und Befehle sicher auszuführen. Es ist ein Ersatz für Rlogin und RSH. Somit bietet SSH verschlüsselte und sichere Mitteilungen zwischen nicht vertrauenswürdigen Hosts über ein unsicheres oder nicht vertrauenswürdiges Netzwerk.
Dieses Protokoll ist auch als Secure Socket Shell bekannt und ist eine Sicherheitsanwendung für Linux -Benutzer, die eine Verbindung zu Remote -Servern herstellen. Mit dem Framework können Benutzer Dateien übertragen, Befehlszeilen und grafische Programme ausführen und sichere virtuelle Netzwerke über das Internet erstellen.
Das Framework verfügt über einen SSH -Befehl, um Remote -Verbindungen und Datenübertragungen zwischen Clients und Hosts zu sichern. Das Dienstprogramm sorgt für die Verschlüsselung aller Kommunikation.T
Der Befehl funktioniert, indem Client -Eingaben an den Host übertragen werden. Nach Abschluss wird der Befehl die Ausgabe vom Host an den Client zurückgibt und häufig über den IP/TCP -Port 22 ausgeführt. Diese verschlüsselte Verbindung wird auch in der Portweiterleitung, Linux -Server, Tunneling und vielem mehr verwendet.”

Komponenten des SSH -Befehls

Wie bei jedem anderen Computerbefehl hat der Befehl ssh syntax. Die Syntax für diesen Befehl ist wie im folgenden Bild gezeigt

Und wie im Befehl gezeigt, machen Sie folgende Komponenten des SSH -Kommas;

  • SSH -Befehl-Der Befehl enthält Anweisungen für Maschinen, um sichere verschlüsselte Verbindungen mit dem Host -Netzwerk oder System zu erstellen.
  • Nutzername- Dies ist der Name des Linux -Clients oder des von Ihrem Hostmaschine oder Systems zugegriffenen Benutzer -Kunden.
  • Gastgeber- Dies ist der Computer, auf den der Benutzer zugreift oder eine Verbindung herstellt oder mit Domain -Namen oder IP -Adressen. Idealerweise können Hosts entweder Router oder Computer sein.

Die SSH -Befehlssynopsis und Flaggen

Das Bild unten zeigt die SSH -Befehlssynopsis;

Die SSH -Befehls -Tags sind wie folgt;

Schild Beschreibung
-1 Zwingt SSH, nur das Protokoll der Version 1 auszuprobieren
-2 Erzwingt SSH, nur das Protokoll der Version 2 zu testen
-4 Setzt SSH dazu, nur IPv4 -Adressen zu verwenden
-6 Erzwingt SSH, nur IPv6 -Adressen zu verwenden
-A Es initiiert die Weiterleitung der Authentifizierungsagentenverbindung. Normalerweise können Sie dieses Flag pro Hostbasis angeben.
Insbesondere sollten Sie die Agent -Authentifizierung mit viel Vorsicht ermöglichen. Diejenigen mit der Befugnis, Dateiberechtigungen auf Remote -Hosts zu umgehen. Während Angreifer möglicherweise nicht von den Agenten auf Schlüsselmaterial zugreifen.
-A Deaktiviert die Weiterleitung der Authentifizierungsagentenverbindung
-B bind_address Sie können Bind_address auf lokalen Maschinen als Quelladresse der Verbindung verwenden. Diese Flagge ist nur nützlich für Systeme mit mehreren Geräten.
-C Es wird verwendet, um die Komprimierung aller Daten zu beantragen. Es verwendet denselben Algorithmus, der von GZIP verwendet wird, um Daten zu komprimieren, einschließlich Stdout, Stdin und Stderr.
-C CIPHER_SPEC Es wählt die Cipher -Spezifikation aus, die während der Verschlüsselungssitzung verwendet werden soll.
Protokoll Version 1 ermöglicht nur die Spezifikation einer Chiffre. Für Protokoll, Version 2.
-D -xo Es steuert den SM aus und SM an Komponenten. Es gibt die lokale Dynamik für die Portweiterleitung auf Anwendungsebene an. Bemerkenswerterweise weist es einen Socket zu, der dem Port auf Ihrem lokalen System hört. Jede Verbindung über diesen Port wird über den sicheren Kanal des Systems weitergeleitet.
-e Escape_char Dieses Tag hilft, Fluchtzeichen für Sitzungen mit Pty festzulegen.
-F Konfigurationsdatei Es gibt die Konfigurationsdatei für jeden Benutzer an.
-F Das Flag leitet eine Anfrage an SSH zur Rückkehr zum Hintergrund, bevor er einen Befehl ausführt. Dies ist praktisch, wenn der Benutzer möchte, dass das Kennwort oder die Passphrase -Anfragen im Hintergrund auftreten.
-G Stellt Verbindungen zwischen Remote -Hosts und lokalen weitergeleiteten Ports her
-ich Identity_file Wählt die Systemdatei aus, aus der Ihr Computer die Identität für die DSA- oder RSA -Authentifizierung liest.
-k Deaktiviert die Delegation oder Weiterleitung von GSSAPI -Anmeldeinformationen und Identitäten an den Server
-L -xo Steuert den SM aus und SM in Komponenten, indem angeben.
-l Benutzername Es weist den Benutzer an, sich auf der Remote -Seite anzumelden.
-M Es bringt den Client in einen Master -Modus, um die Verbindungsfreigabe zu aktivieren. Es kann mehrere Optionen für einen SSH -Client im Master -Modus geben und eine Bestätigung erfordern, bevor das System Slave -Verbindungen akzeptiert.
-M MAC_SPEC Dies ist ein zusätzliches Flag für Protokoll Version 2. Es bietet eine von Kommas getrennte Liste der MAC-Algorithmen (Message Authentication Code).
-N Weisen Sie die Benutzer an, keine Remote -Befehle zu begehen.
-N Es leitet die STDIN -Daten aus /dev /null um und verhindert das Lesen. Es ist nur nutzbar, wenn SSH im Hintergrund läuft.
ctl_cmd Es steuert eine aktive Verbindung vom Multiplexing des Hauptprozesses.
Möglichkeit Dieses Flag wird häufig verwendet, um Optionen im genauen Format bereitzustellen, das in Ihrer Konfigurationsdatei verwendet wird.

Abschluss

Dieser Artikel ist eine aufwändige Einführung in die sichere Socket Shell oder SSH. Es hat den SSH -Befehl neben seiner Syntax und den relevanten Flags beschrieben. Hoffentlich können Sie die oben genannten Informationen verwenden, um Ihre Interaktion mit dem SSH -Protokoll zu initiieren.

Quellen

  • https: // help.Ubuntu.com/Community/SSH
  • https: // www.Tutorialspitze.com/unix_commands/ssh.htm
  • https: // www.Javatpoint.com/ssh-linux
  • https: // phoenixnap.com/kb/ssh-to-connect-zu-remote-server-linux-or-Windows
  • https: // www.UCL.AC.UK/ISD/What-ssh-and-How-do-i-use-it-it
  • https: // www.TechTarget.Com/Searchsecurity/Definition/Secure-Shell
  • https: // Unterstützung.Huawei.com/Enterprise/en/doc/edoc1100205274