SSHの学習:オプションと構成パラメーター–パートI

SSHの学習:オプションと構成パラメーター

SSHの学習:オプションと構成パラメーター

このXNUMX回目の記事では 「SSHの学習」 の調査と知識を開始します SSHコマンドオプションとパラメータ OpenSSHプログラムから、ターミナルでコマンドを実行することで使用できます。

なぜなら、これは非常に便利です。 OpenSSHの これは、最もインストールされ、使用されている リモートで安全な接続プロトコル、ほとんどの 無料でオープンなオペレーティングシステムとして GNU / Linuxの.

SSHの学習:インストールおよび構成ファイル

SSHの学習:インストールおよび構成ファイル

しかし、これを始める前に 現在の出版物 について 構成オプションとパラメーター から OpenSSHアプリケーション、 続ける 「SSHの学習」、これを読み終えたら、次のことを検討することをお勧めします 以前の関連記事:

関連記事
SSHの学習:インストールおよび構成ファイル
Open Secure Shell(OpenSSH):SSHテクノロジーに関するすべての情報
関連記事
Open Secure Shell(OpenSSH):SSHテクノロジーに関するすべての情報

SSHの学習:プロトコルの高度な使用に向けて

SSHの学習:プロトコルの高度な使用に向けて

SSHオプションとパラメーターについて学ぶ

SSHコマンドについて最も基本的かつ不可欠なもの 特定のを使用して実行できることを知ることです オプションまたはパラメータ、彼らによると 現在のユーザーマニュアル、 以下:

ssh [-46AaCfGgKkMNnqsTtVvXxYy] [-B bind_interface] [-b bind_address] [-c cipher_spec] [-D [bind_address:] port] [-E log_file] [-e escape_char] [-F configfile] [-I pkcs11] [ -i Identity_file] [-J destination] [-L address] [-l login_name] [-m mac_spec] [-O ctl_cmd] [-o option] [-p port] [-Q query_option] [-R address] [ -S ctl_path] [-W host:port] [-w local_tun [:remote_tun]] destination[command[argument…]]

それで、次に、それがいつでも必要であるか有用である場合に備えて、知って、練習して、習得するために最も重要なもののいくつかを探求します。 そして、これらは次のとおりです。

最新バージョンとSSHオプション

基本

  • -4および-6: SSHプロトコルがIPv4またはIPv6アドレスのみを使用するように強制します。
  • -Aおよび-a:ssh-agentなどの認証エージェントからの接続転送を有効または無効にします。
  • -C:すべてのデータ(stdin、stdout、stderr、および接続用のデータを含む)の圧縮を要求します。
  • -f:SSHリクエストがコマンド実行の直前にバックグラウンドに移動できるようにします。 つまり、コマンドを実行する前にクライアントをバックグラウンドに置きます。 また入力に便利 バックグラウンドパスワード。
  • -G:宛先ホストからの応答として、 ローカルSSH構成。
  • -g: リモートホストがローカル転送ポートに接続できるようにします。 多重化接続で使用する場合、このオプションはマスタープロセスで指定する必要があります。
  • -Kおよび-k: GSSAPI認証およびGSSAPIクレデンシャルのサーバーへの転送を有効または無効にします。
  • -M:SSHクライアントを「マスター」モードにして、TCP/IP接続を他の連続する接続と共有することができます。
  • -N:リモートコマンドの実行をブロックできます。 ポートフォワーディングを設定するだけの場合に便利です。
  • -n: からの標準入力をリダイレクトします / dev/null。 に便利 SSHの場合バックグラウンドで実行されます。
  • -q:サイレントモードを有効にします。 ほとんどの警告および診断メッセージを抑制します。
  • -s: サブシステムの呼び出しを要求できます(リモートコマンドセット) リモートシステム上。
  • -Tおよび-t: リモートマシン上の疑似端末のマッピングを無効および有効にします。
  • -V:表示できます バージョン番号 インストールされたOpenSSHパッケージの
  • -v:をアクティブ化できます 詳細モード、p進行状況に関するデバッグメッセージを出力します。
  • -Xおよび-x:有効および無効 X11サーバー転送。リモートホストのローカルX11画面にアクセスします。
  • -Y: 信頼できるX11転送を有効にします。 X11セキュリティ拡張機能の制御の対象ではありません。
  • -y: を使用して登録情報を送信します システムモジュール syslog。

高度な

  • -B バインドインターフェース:それは可能です IPアドレスをSSH接続にバインドします。 宛先ホストに接続する前に。 どれの SSH接続の送信元アドレスとして使用されます。 複数の宛先ネットワークアドレスを持つシステムで役立ちます。
  • -b バインドアドレス:ローカルホストで、接続の送信元アドレスとなるネットワークインターフェイスを指定できます。 複数の送信元ネットワークアドレスを持つコンピューター(システム)で役立ちます。
  • -ccipher_spec:セッションの暗号化に使用される暗号仕様を選択できます。 これ(cipher_spec)は、優先順にリストされた暗号のコンマ区切りリストです。
  • -D bind_address:port:許可し、アプリケーションレベルで動的ポート転送をローカルに指定します。 指定されたネットワークアドレスにバインドされた、ローカル側のリッスンポートにソケットを割り当てます。
  • -E ログファイル:それは許可しますエラーファイルにデバッグログを追加します。 オペレーティングシステムによって処理される従来の標準エラーの代わりに。
  • -eエスケープ文字:ターミナルセッションのエスケープ文字を設定できます。 デフォルトはチルダです' ~'。 値「none」はエスケープを無効にし、セッションを完全に透過的にします。
  • -Fconfigfile:代替ユーザーごとに構成ファイルを指定できます。 提供されている場合は、一般的な構成ファイル( / etc / ssh / ssh_config ).
  • -私はpkcs11:SSHがPKCS#11トークンとの通信に使用するPKCS#11共有ライブラリを指定できます。 つまり、 でファイルを選択する 公開鍵認証用の秘密鍵。
  • -J宛先:許可し、ProxyJump構成ディレクティブをcに指定します最初にSSH接続を行ってターゲットホストに接続します によって記述されたジャンプホストで 宛先ホスト.
  • -Lアドレス:許可し、ローカルホスト(クライアント)の特定のTCPポートまたはUnixソケットへの接続が、リモート側の特定のホストおよびポートまたはUnixソケットに転送されるように指定します。
  • -l ログイン名:リモートマシンにログインするユーザーを指定できます。 これは、構成ファイルでホストごとに指定することもできます。
  • -m mac_spec:実行するSSH接続で使用するXNUMXつ以上のMACアルゴリズム(メッセージ認証コード)をコンマで区切って指定できます。
  • -Octl_cmd:引数(ctl_cmd)を解析してマスタープロセスに渡すことにより、アクティブな接続を介して多重化マスタープロセスを制御します。
  • -oオプション:それは可能です 構成ファイルで指定されたオプションを使用します。 これは、個別のコマンドラインプロンプトがないオプションを指定する場合に役立ちます。
  • -pポート: リモートホストで接続するポートを指定できます。 これは、構成ファイルでホストごとに指定できます。 ただし、デフォルト値は22で、これはSSH接続の標準値です。
  • -Q クエリオプション:cを実行できますサポートされているアルゴリズムについて質問します。これには、cipher、cipher-auth、help、mac、key、key-cert、key-plain、key-sig、protocol-version、sigが含まれます。
  • -Rアドレス:許可し、リモートホスト(サーバー)上の特定のTCPポートまたはUnixソケットへの接続をローカル側に転送するように指定します。 ポート/ソケットをリッスンするためのソケットの割り当て リモート側で。
  • -S ctl_path: 接続共有用の制御ソケットの場所を指定するか、接続共有を無効にするために文字列「none」を指定できます。
  • -Wホスト:ポート: クライアントからの標準の入力と出力をホストに転送するように要求します 指定されたポートを介して 安全なチャネルを介して。
  • -w local_tun [:remote_tun]:クライアント(local_tun)とサーバー(remote_tun)の間で、指定されたTunデバイスを使用してトンネルデバイスの転送を要求します。

シェルを説明する

もっと詳しく

そして、このXNUMX回目の記事では この情報を展開する 以下を探索することをお勧めします SSHウォークスルー、 英語で、いくつかのSSHコマンドオーダーの構文に関するいくつかの例を練習することに加えて、 シェルを説明する。 そして、同じように、第XNUMX回と第XNUMX回では、次のことを探求し続けます 公式コンテンツ と信頼できるオンラインについて SSHとOpenSSH:

  1. Debian Wiki
  2. Debian管理者マニュアル:リモートログイン/ SSH
  3. Debianセキュリティハンドブック:第5章システムで実行されているサービスの保護

まとめ:2021年以降のバナー

要約

要するに、この新しい分割払いは 「SSHの学習」 すでにこのアプリケーションを使用しているLinuxユーザーにとっては非常に便利です。 とりわけ、 高度で効率的かつ効果的な管理 上記のツールの。 このために、実行します より良く、より複雑なリモート接続、および実行 より安全で信頼性の高い設定 上記のリモートで安全な接続プロトコルを使用して、独自の機器とプラットフォームで。

この出版物が全体にとって非常に役立つことを願っています «Comunidad de Software Libre, Código Abierto y GNU/Linux»。 また、以下にコメントして、お気に入りのWebサイト、チャネル、グループ、またはソーシャルネットワークやメッセージングシステムのコミュニティで他の人と共有してください。 また、次のホームページにアクセスすることを忘れないでください。 «DesdeLinux» より多くのニュースを探索します。 そして、私たちの公式チャンネルに参加してください の電報 DesdeLinux あなたに情報を提供し続けるために、または グループ 今日のトピックやその他の詳細については。


コメントを残す

あなたのメールアドレスが公開されることはありません。 必須フィールドには付いています *

*

*

  1. データの責任者:MiguelÁngelGatón
  2. データの目的:SPAMの制御、コメント管理。
  3. 正当化:あなたの同意
  4. データの伝達:法的義務がある場合を除き、データが第三者に伝達されることはありません。
  5. データストレージ:Occentus Networks(EU)がホストするデータベース
  6. 権利:いつでも情報を制限、回復、削除できます。