O que é Linux SSH?

O que é Linux SSH?
“Linux Secure Shell, ou SSH, é um protocolo usado por computadores Linux para acessar computadores remotos e executar comandos com segurança. É um substituto para rlogin e rsh. Assim, o SSH fornece comunicações criptografadas e seguras entre hosts não confiáveis ​​sobre uma rede insegura ou não confiável.
Também conhecido como shell de soquete seguro, este protocolo é um aplicativo de segurança para usuários do Linux que se conectam a servidores remotos. A estrutura permite que os usuários transfiram arquivos, executem linhas de comando e programas gráficos e criem redes virtuais seguras pela Internet.
A estrutura possui um comando ssh para proteger conexões remotas e transferências de dados entre clientes e hosts. A utilidade garante a criptografia de todas as comunicações.t
O comando funciona transferindo entradas do cliente para o host. Uma vez feito, o comando retorna a saída do host para o cliente e geralmente é executado através da porta IP/TCP 22. Essa conexão criptografada também é usada no encaminhamento de porta, servidor Linux, tunelamento e muito mais.”

Componentes do comando ssh

Como qualquer outro comando de computação, o comando ssh tem sintaxe. A sintaxe para este comando é mostrada na imagem abaixo;

E, como mostrado no comando, o seguinte faz com que os componentes da vírgula SSH;

  • comando ssh-O comando fornece instruções às máquinas para criar conexões criptografadas seguras com a rede host ou sistema.
  • Nome de usuário- Este é o nome do cliente Linux ou usuário acessado por sua máquina ou sistema host.
  • Hospedar- Esta é a máquina que o usuário acessa ou estabelece uma conexão e nomes de domínio ou endereços IP. Idealmente, os hosts podem ser roteadores ou computadores.

A sinopse e bandeiras do comando ssh

A imagem abaixo ilustra a sinopse do comando ssh;

As tags de comando ssh são as seguintes;

Marcação Descrição
-1 Obriga SSH a tentar apenas o protocolo da versão 1
-2 Força SSH a testar apenas o protocolo da versão 2
-4 Faz com que o SSH use apenas endereços IPv4
-6 Força o SSH a usar apenas endereços IPv6 apenas
-A Inicia o encaminhamento de conexão do agente de autenticação. Geralmente, você pode especificar esta bandeira por host.
Notavelmente, você deve permitir que a autenticação do agente encaminhe com muita cautela. Aqueles com autoridade para ignorar as permissões de arquivos em hosts remotos geralmente podem acessar o agente local por meio de uma conexão encaminhada. Embora os invasores não possam acessar o material chave dos agentes, eles podem usar as teclas para executar operações e autenticar usando identidades dentro do agente.
-a Desativa o encaminhamento de conexão do agente de autenticação
-b bind_address Você pode usar o bind_address em máquinas locais como o endereço de origem da conexão. Esta bandeira é útil apenas para sistemas com vários dispositivos.
-C É usado para solicitar a compressão de todos os dados. Ele usa o mesmo algoritmo usado pelo GZIP para compactar dados, incluindo stdout, stdin e stderr.
-c cipher_spec Ele escolhe a especificação da cifra para usar durante a sessão de criptografia.
O protocolo versão 1 permite apenas a especificação de uma cifra. Mas para o protocolo versão 2, uma vírgula separa a lista de cifras começando com o mais preferido.
-D -xo Controla o SM Off e SM em componentes. Ele especifica a dinâmica local para encaminhamento de portas no nível do aplicativo. Notavelmente, aloca um soquete que ouve a porta no seu sistema local. Cada conexão através desta porta é encaminhada sobre o canal seguro do sistema.
-e Escape_char Esta tag ajuda a definir caracteres de escape para sessões com pty.
-F Configfile Ele especifica o arquivo de configuração para cada usuário.
-f A bandeira inicia um pedido de SSH retornar ao plano de fundo antes de executar um comando. Isso é útil quando o usuário deseja que as solicitações de senha ou senha ocorram em segundo plano.
-g Estabelece conexões entre hosts remotos e portas encaminhadas locais
-eu identity_file Seleciona o arquivo do sistema do qual sua máquina lerá a identidade da autenticação DSA ou RSA.
-k Desativa a delegação ou encaminhamento de credenciais e identidades GSSAPI para o servidor
-L -xo Controla o SM Off e o SM nos componentes especificando que a porta fornecida no cliente/host local deve ser encaminhada para sua porta e host na máquina remota.
-eu Nome de acesso Ele instrui o usuário a fazer login no lado remoto.
-M Ele coloca o cliente em um modo mestre para ativar o compartilhamento de conexões. Pode haver várias opções -m para colocar um cliente SSH no modo mestre e exigir confirmação antes que o sistema aceite conexões de escravos.
-m mac_spec Esta é uma bandeira adicional para o protocolo versão 2. Ele fornece uma lista separada por vírgula de algoritmos de autenticação de mensagem (MAC).
-N Instrui os usuários a não cometer comandos remotos.
-n Ele redireciona os dados do stdin de /dev /null e impede sua leitura. Só é utilizável quando o ssh é executado em segundo plano.
-O ctl_cmd Ele controla uma conexão ativa da multiplexação do processo mestre.
-o opção Este sinalizador é frequentemente usado para fornecer opções no formato exato usado em seu arquivo de configuração.

Conclusão

Este artigo é uma introdução elaborada ao shell de soquete seguro ou SSH. Ele descreveu o comando ssh ao lado de sua sintaxe e as bandeiras relevantes. Felizmente, você pode usar as informações acima para iniciar sua interação com o protocolo SSH.

Fontes

  • https: // ajuda.Ubuntu.com/comunidade/ssh
  • https: // www.TutorialSpoint.com/unix_commands/ssh.htm
  • https: // www.javatpoint.com/ssh-linux
  • https: // phoenixnap.com/kb/ssh-para-conexão-para-remote-server-linux-or-windows
  • https: // www.ucl.AC.Reino
  • https: // www.TechTarget.com/searchSecurity/Definition/Secure-Shell
  • https: // suporte.Huawei.COM/ENTERPRISE/EN/DOC/EDOC1100205274