Cos'è Linux SSH?

Cos'è Linux SSH?
“Linux Secure Shell, o SSH, è un protocollo utilizzato dai computer Linux per accedere ai computer remoti ed eseguire i comandi in modo sicuro. È un sostituto per rlogin e rsh. Pertanto, SSH fornisce comunicazioni crittografate e sicure tra host non attendibili su una rete insicua o non attendibile.
Conosciuto anche come Shell Socket Shell, questo protocollo è un'applicazione di sicurezza per gli utenti Linux che si collegano a server remoti. Il framework consente agli utenti di trasferire file, eseguire righe di comando e programmi grafici e creare reti virtuali sicure su Internet.
Il framework ha un comando ssh per garantire connessioni remote e trasferimenti di dati tra client e host. L'utilità garantisce la crittografia di tutte le comunicazioni.T
Il comando funziona trasferendo gli input client all'host. Una volta fatto, il comando restituisce l'output dall'host al client e spesso esegue tramite la porta 22 IP/TCP. Questa connessione crittografata viene utilizzata anche nell'inoltro di porte, al server Linux, al tunneling e molti altri."

Componenti del comando ssh

Come ogni altro comando di elaborazione, il comando ssh ha sintassi. La sintassi per questo comando è come mostrato nell'immagine seguente;

E come mostrato nel comando, i seguenti rendono i componenti della virgola SSH;

  • comando ssh-Il comando fornisce istruzioni alle macchine per creare connessioni crittografate sicure con la rete o il sistema host.
  • Nome utente- Questo è il nome del client Linux o dell'utente accessibile dalla macchina o dal sistema host.
  • Ospite- Questa è la macchina che l'utente accede o stabilisce una connessione e nomi di dominio o indirizzi IP. Idealmente, gli host possono essere router o computer.

La sinossi e le flag di comando ssh

L'immagine seguente illustra la sinossi del comando ssh;

I tag di comando SSH sono i seguenti;

Etichetta Descrizione
-1 Obbliga SSH a provare solo il protocollo della versione 1
-2 Forza SSH a testare solo il protocollo della versione 2
-4 Fa sì che SSH utilizzasse solo indirizzi IPv4
-6 Forze SSH a utilizzare solo gli indirizzi IPv6
-UN Avvia l'inoltro della connessione agente di autenticazione. Di solito, puoi specificare questo flag su base per host.
In particolare, dovresti abilitare l'inoltro di autenticazione degli agenti con molta cautela. Quelli con l'autorità di bypassare le autorizzazioni di file su host remoti possono spesso accedere all'agente locale tramite una connessione inoltrata. Mentre gli aggressori possono non accedere al materiale chiave dagli agenti, possono utilizzare le chiavi per eseguire operazioni e autenticarsi utilizzando le identità all'interno dell'agente.
-UN Disabilita l'inoltro della connessione dell'agente di autenticazione
-B bind_address È possibile utilizzare bind_address sulle macchine locali come indirizzo di origine della connessione. Questa bandiera è utile solo per i sistemi con più dispositivi.
-C Viene utilizzato per richiedere la compressione di tutti i dati. Utilizza lo stesso algoritmo utilizzato da GZIP per comprimere i dati, tra cui stdout, stdin e stderr.
-C cipher_spec Sceglie le specifiche della cifra da utilizzare durante la sessione di crittografia.
Il protocollo versione 1 consente solo la specifica di una cifra. Ma per il protocollo versione 2, una virgola separa l'elenco delle cifre che iniziano con il più preferito.
-D -xo Controlla SM Off e SM sui componenti. Specifica la dinamica locale per l'inoltro di porte a livello di applicazione. In particolare, assegna una presa che ascolta la porta sul sistema locale. Ogni connessione attraverso questa porta viene inoltrata sul canale sicuro del sistema.
-e Escape_Char Questo tag aiuta a impostare i personaggi di Escape per le sessioni con Pty.
-F configfile Specifica il file di configurazione per ciascun utente.
-F Il flag avvia una richiesta per SSH di tornare in background prima di eseguire un comando. Questo è utile quando l'utente desidera che le richieste di password o passphrase avvengano in background.
-G Stabilisce connessioni tra host remoti e porte inoltrate locali
-io Identity_file Seleziona il file di sistema da cui la macchina leggerà l'identità per l'autenticazione DSA o RSA.
-K Disabilita la delega o l'inoltro delle credenziali e delle identità GSSAPI sul server
-L -xo Controlla SM Off e SM sui componenti specificando che la porta fornita sull'host client/locale dovrebbe essere inoltrata alla porta e all'host sulla macchina remota.
-l nome di login Induce l'utente ad accedere sul lato remoto.
-M Mette il client in una modalità principale per abilitare la condivisione della connessione. Possono esserci più opzioni -M per posizionare un client SSH in modalità Master e richiedere conferma prima che il sistema accetti le connessioni degli slave.
-M Mac_Spec Questo è un flag aggiuntivo per il protocollo versione 2. Fornisce un elenco separato dalla virgola di algoritmi Codice di autenticazione dei messaggi (MAC).
-N Istruisce agli utenti di non commettere comandi remoti.
-N Reindirizza i dati stdin da /dev /null e ne impedisce la lettura. È utilizzabile solo quando SSH funziona in background.
-O ctl_cmd Controlla una connessione attiva dal multiplexing del processo principale.
-o opzione Questo flag viene spesso utilizzato per fornire opzioni nel formato esatto utilizzato nel file di configurazione.

Conclusione

Questo articolo è un'elaborata introduzione alla shell di Socket Secure o SSH. Ha descritto il comando ssh insieme alla sua sintassi e ai flag pertinenti. Spero che tu possa utilizzare le informazioni di cui sopra per iniziare l'interazione con il protocollo SSH.

Fonti

  • https: // aiuto.Ubuntu.com/community/ssh
  • https: // www.TutorialSpoint.com/unix_commands/ssh.htm
  • https: // www.Javatpoint.com/ssh-linux
  • https: // phoenixnap.com/kb/ssh-to-connect-to-remote-server-linux-o-Windows
  • https: // www.UCL.AC.UK/ISD/What-ssh-and-how-do-o-us-it
  • https: // www.Techtarget.com/SearchSecurity/Definition/Secure-Shell
  • https: // supporto.Huawei.com/enterprise/en/doc/EDOC1100205274