Nauka SSH: opcje i parametry konfiguracji
W tej trzeciej odsłonie na „Nauka SSH” rozpoczniemy eksplorację i poznanie Opcje i parametry poleceń SSH programu OpenSSH, dostępny do użycia po uruchomieniu polecenia w terminalu.
Co będzie bardzo przydatne, ponieważ OpenSSH Jest to najczęściej instalowany i używany z zdalne i bezpieczne protokoły połączeń, o większości Darmowe i otwarte systemy operacyjneJak GNU / Linux.
Nauka SSH: pliki instalacyjne i konfiguracyjne
Ale zanim to zaczniesz obecna publikacja o opcje i parametry konfiguracyjne z Aplikacja OpenSSH, kontynuować „Nauka SSH”, zalecamy, aby pod koniec czytania zapoznać się z poniższymi informacjami poprzednie pokrewne posty:
Wskaźnik
Nauka SSH: w kierunku zaawansowanego wykorzystania protokołu
Poznawanie opcji i parametrów SSH
Najbardziej podstawowe i istotne informacje o poleceniu SSH jest wiedzieć, że pozwala to na wykonanie przy użyciu pewnych opcje lub parametry, które są zgodne z ich aktualna instrukcja obsługi, następujące:
ssh [-46AaCfGgKkMNnqsTtVvXxYy] [-B interfejs_wiązania] [-b adres_wiązania] [-c specyfikacja_szyfru] [-D [adres_powiązania:]port] [-E plik_logu] [-e znak_escape] [-F plik konfiguracyjny] [-I pkcs11] [ -i plik_tożsamości] [-J miejsce docelowe] [-L adres] [-l nazwa_logowania] [-m mac_spec] [-O ctl_cmd] [-o opcja] [-p port] [-Q opcja_zapytania] [-R adres] [ -S ścieżka_ctl] [-W host:port] [-w lokalny_tun[:zdalny_tun]] cel [polecenie [argument…]]
Więc teraz zbadamy niektóre z najważniejszych do poznania, praktyki i opanowania, na wypadek, gdyby było to konieczne lub przydatne w dowolnym momencie. A oto:
Podstawy
- -4 i -6: Wymusza używanie przez protokół SSH tylko adresów IPv4 lub IPv6.
- -A i -a: Włącz lub wyłącz przekazywanie połączeń z agenta uwierzytelniania, takiego jak ssh-agent.
- -C: Żądaj kompresji wszystkich danych (w tym stdin, stdout, stderr i danych dla połączeń).
- -f: Pozwala żądaniom SSH przejść do tła tuż przed wykonaniem polecenia. Oznacza to, że umieszcza klienta w tle przed wykonaniem polecenia. LUBprzydatne do wejścia hasła w tle.
- -G: Pozwala uzyskać, jako odpowiedź od hosta docelowego, wydruk Twojego lokalna konfiguracja SSH.
- -g: Umożliwia zdalnym hostom łączenie się z lokalnymi przekierowanymi portami. Jeśli jest używana w połączeniu multipleksowym, ta opcja musi być określona w procesie nadrzędnym.
- -K i -k: Włącza lub wyłącza uwierzytelnianie GSSAPI i przekazywanie danych logowania GSSAPI na serwer.
- -M: Umożliwia ustawienie klienta SSH w trybie „master”, aby współdzielić połączenie TCP/IP z innymi kolejnymi.
- -N: Umożliwia zablokowanie wykonywania poleceń zdalnych. Przydatne do konfiguracji przekierowania portów.
- -n: Przekierowuje standardowe wejście z /dev/null. użyteczny do kiedy SSH si działa w tle.
- -q: Włącz tryb cichy. Powoduje pominięcie większości komunikatów ostrzegawczych i diagnostycznych.
- -s: Pozwala zażądać wywołania podsystemu (zestaw poleceń zdalnych) w systemie zdalnym.
- -T i -t: Wyłącza i włącza mapowanie pseudoterminalu na zdalnym komputerze.
- -V: Pozwala na przeglądanie numer wersji zainstalowanego pakietu OpenSSH.
- -v: Umożliwia aktywację tryb gadatliwy, ppowodując, że wypisuje komunikaty debugowania o jego postępie.
- -X i -x: Włącz i wyłącz Przekazywanie serwera X11, aby uzyskać dostęp do lokalnego ekranu X11 zdalnego hosta.
- -Y: Włącza zaufane przekierowanie X11, które nie podlegają kontroli rozszerzeń bezpieczeństwa X11.
- -y: Prześlij informacje rejestracyjne za pomocą moduł systemowy dziennik systemowy.
Zaawansowany
- -B bind_interfejs: To pozwala powiązać adres IP z połączeniem SSH, przed próbą połączenia z hostem docelowym. Który będzie używany jako adres źródłowy połączenia SSH. Przydatne w systemach z więcej niż jednym docelowym adresem sieciowym.
- -b adres_wiązania: Umożliwia określenie na hoście lokalnym interfejsu sieciowego, który będzie adresem źródłowym połączenia. Przydatne na komputerach (systemach) z więcej niż jednym źródłowym adresem sieciowym.
- -c specyfikacja_szyfru: Pozwala wybrać specyfikację szyfrowania, która będzie używana do szyfrowania sesji. To (cipher_spec) to rozdzielona przecinkami lista szyfrów wymienionych w kolejności preferencji.
- -D adres_wiązania: port: Pozwala iLokalnie określ dynamiczne przekierowanie portów na poziomie aplikacji. Przydzielanie gniazda do portu nasłuchiwania po stronie lokalnej, powiązanego z określonym adresem sieciowym.
- -E plik_dziennika: To pozwaladodać logi debugowania do pliku błędu, zamiast tradycyjnych standardowych błędów obsługiwanych przez system operacyjny.
- -e znak_uniknięcia: Pozwala ustawić znak ucieczki dla sesji terminalowych. Wartość domyślna to tylda '
~
„. Wartość „none” wyłącza wszelkie ucieczki i sprawia, że sesja jest całkowicie przezroczysta. - -F plik konfiguracyjny: Umożliwia określenie pliku konfiguracyjnego dla każdego alternatywnego użytkownika. Jeśli jest dostępny, ogólny plik konfiguracyjny ( / etc / ssh / ssh_config ).
- -I pkcs11: umożliwia określenie biblioteki współużytkowanej PKCS#11, której SSH ma używać do komunikacji z tokenem PKCS#11. To jest wybieranie pliku za pomocą klucz prywatny do uwierzytelniania klucza publicznego.
- -J miejsce docelowe: Pozwala iOkreśl dyrektywę konfiguracyjną ProxyJump, aby cpołącz się z hostem docelowym, najpierw nawiązując połączenie SSH z hostem skoku opisanym przez host docelowy.
- -L adres: Pozwala iOkreśl, że połączenia z danym portem TCP lub gniazdem Unix na lokalnym hoście (kliencie) będą przekazywane do danego hosta i portu lub gniazda Unix po stronie zdalnej.
- -l nazwa_logowania: Umożliwia określenie użytkownika, który będzie logował się do zdalnego komputera. Można to również określić dla hosta w pliku konfiguracyjnym.
- -m mac_spec: Umożliwia określenie jednego lub więcej algorytmów MAC (kod uwierzytelniania wiadomości) oddzielonych przecinkami, które mają być używane w połączeniu SSH, które ma zostać wykonane.
- -O ctl_cmd: Kontroluj multipleksujący proces główny nad aktywnym połączeniem, zezwalając na przeanalizowanie argumentu (ctl_cmd) i przekazanie go do procesu głównego.
- -o opcja: To pozwala użyj opcji określonych w pliku konfiguracyjnym. Jest to przydatne przy określaniu opcji, dla których nie ma oddzielnego wiersza poleceń.
- -p port: Umożliwia określenie portu do połączenia na zdalnym hoście. Można to określić dla hosta w pliku konfiguracyjnym. Jednak wartością domyślną jest 22, która jest standardową wartością dla połączeń SSH.
- -Q zapytanie_opcja: Pozwala na wykonanie cZapytaj o obsługiwane algorytmy, w tym: cipher, cipher-auth, help, mac, key, key-cert, key-plain, key-sig, protocol-version i sig.
- -R adres: Pozwala iOkreśl, że połączenia z danym portem TCP lub gniazdem Unix na zdalnym hoście (serwerze) powinny być przekazywane na stronę lokalną. Przypisywanie gniazda do nasłuchiwania portu/gniazda po stronie zdalnej.
- -S ścieżka_ctl: Umożliwia określenie lokalizacji gniazda sterującego w celu udostępniania połączenia lub ciągu „none”, aby wyłączyć udostępnianie połączenia.
- -W host: port: Żądania przekazania standardowego wejścia i wyjścia od klienta do hosta przez określony port przez bezpieczny kanał.
- -w local_tun[:zdalny_tun]: Żądaj przekierowania urządzenia tunelującego z określonymi urządzeniami Tun między klientem (local_tun) a serwerem (remote_tun).
więcej informacji
A w tej trzeciej odsłonie za rozwiń te informacje Zalecamy zapoznanie się z poniższymi Przewodnik po SSH, po angielsku, oprócz przećwiczenia kilku przykładów dotyczących składni niektórych poleceń SSH w Wyjaśnij Shell. I tak samo, jak w pierwszej i drugiej części, kontynuując odkrywanie następujących rzeczy oficjalna treść i godne zaufania online o SSH i OpenSSH:
- Debian Wiki
- Podręcznik administratora Debiana: Zdalne logowanie / SSH
- Podręcznik bezpieczeństwa Debiana: Rozdział 5. Zabezpieczanie usług uruchomionych w systemie
streszczenie
Krótko mówiąc, ta nowa rata na „Nauka SSH” Z pewnością będzie to bardzo przydatne dla tych użytkowników Linuksa, którzy już pracują z tą aplikacją. Przede wszystkim, aby wyjaśnić pewne wątpliwości dotyczące zaawansowana, wydajna i efektywna obsługa wspomnianego narzędzia. W tym celu wykonaj lepsze i bardziej złożone połączenia zdalne, i biegnij bardziej bezpieczne i niezawodne ustawienia na własnym sprzęcie i platformach, wykorzystując wspomniany zdalny i bezpieczny protokół połączenia.
Mamy nadzieję, że ta publikacja będzie bardzo przydatna dla całego «Comunidad de Software Libre, Código Abierto y GNU/Linux»
. Pamiętaj, aby skomentować go poniżej i udostępnić innym w swoich ulubionych witrynach, kanałach, grupach lub społecznościach w sieciach społecznościowych lub komunikatorach. Pamiętaj też, aby odwiedzić naszą stronę główną pod adresem «FromLinux» aby poznać więcej nowości. I dołącz do naszego oficjalnego kanału Telegram od FromLinux informować Cię na bieżąco, lub grupa aby uzyskać więcej informacji na dzisiejszy temat lub inne.
Bądź pierwszym który skomentuje