Open Secure Shell (OpenSSH): Wszystko o technologii SSH

Open Secure Shell (OpenSSH): Wszystko o technologii SSH

Open Secure Shell (OpenSSH): Wszystko o technologii SSH

Ponieważ przeciętny użytkownik GNU/Linuksa Zwykle jest to osoba bardziej zaawansowana, znana lub profesjonalna w danej dziedzinie. świat informatyki, zmusza to do używania i opanowania specjalistycznych narzędzi lub technologii. Dobrym tego przykładem jest zdalne połączenia z innymi komputerami lub urządzeń, graficznie lub przez terminal. Na przykład przeciętny użytkownik Linuksa, SysAdmins lub DevOps, zwykle z sieci (domowej, biznesowej lub w chmurze), łączą się zdalnie z innymi komputerami za pomocą różnych dostępnych dla nich protokołów lub technologii, takich jak, PROW, Telnet, SSH, i wiele innych.

i jak wielu Specjaliści IT już wiemy, do tego istnieje wiele narzędzi programowych. Jednak jeśli chodzi o Systemy operacyjne GNU / Linux, zwłaszcza w odniesieniu do Serwery, najbardziej podstawowym i niezbędnym, jest opanowanie narzędzia znanego jako OpenSecureShell (OpenSSH). Powód, dla którego dzisiaj zaczniemy od pierwszej części o SSH.

Dobre praktyki z OpenSSH

I jak zwykle, zanim przejdziemy do dzisiejszego tematu programu «Otwórz bezpieczną powłokę» (OpenSSH), aby dać szerokie spojrzenie na to, dla zainteresowanych zostawimy poniższe linki do kilku wcześniejszych publikacji pokrewnych. W taki sposób, aby w razie potrzeby mogli je łatwo zbadać po przeczytaniu tej publikacji:

„Niektórzy użytkownicy mogą pomyśleć, że najlepsze praktyki należy stosować tylko do serwerów, a tak nie jest. Wiele dystrybucji GNU/Linux domyślnie zawiera OpenSSH i należy pamiętać o kilku rzeczach". Dobre praktyki z OpenSSH

OpenSSH zapewnia bogaty zestaw bezpiecznych możliwości tunelowania
Podobne artykuł:
OpenSSH 8.5 przybywa z UpdateHostKeys, poprawkami i nie tylko

OpenSSH zapewnia bogaty zestaw bezpiecznych możliwości tunelowania
Podobne artykuł:
OpenSSH 8.4 już został wydany, poznaj jego najważniejsze zmiany

Open Secure Shell (OpenSSH): zdalne zarządzanie logowaniem

Otwórz bezpieczną powłokę (OpenSSH): Zdalne zarządzanie logowaniem

Co to jest SSH?

Nazwa Technologia "SSH" pochodzi od akronimu angielskiego wyrażenia „Bezpieczna powłoka”, co w języku hiszpańskim oznacza, „Bezpieczna powłoka” o „Tłumacz Bezpiecznego Porządku”. Jednak dla dokładniejszego i pełnego opisu i interpretacji możemy przytoczyć następujące akapity:

„SSH oznacza Secure Shell to protokół bezpiecznego zdalnego dostępu i innych bezpiecznych usług sieciowych w niezabezpieczonej sieci. Jeśli chodzi o technologie SSH, najbardziej popularnym i używanym jest OpenSSH. SSH zastępuje nieszyfrowane usługi, takie jak Telnet, RLogin i RSH, i dodaje wiele innych funkcji”. Debian Wiki

„Protokół SSH został zaprojektowany z myślą o bezpieczeństwie i niezawodności. Połączenia za pomocą SSH są bezpieczne, druga strona jest uwierzytelniana, a wszystkie wymieniane dane są szyfrowane. SSH oferuje również dwie usługi przesyłania plików; jednym z nich jest SCP, który jest narzędziem terminala, którego można używać jak polecenia CP; a drugim jest SFTP, który jest interaktywnym programem podobnym do FTP”. Podręcznik administratora Debiana

„Obecnie istnieją trzy powszechnie używane demony SSH, SSH1, SSH2 i OpenSSH od ludzi OpenBSD. SSH1 był pierwszym dostępnym demonem SSH i nadal jest najczęściej używanym. SSH2 ma wiele zalet w porównaniu z SSH1, ale jest dystrybuowany na mieszanej licencji open-closed source. Natomiast OpenSSH to całkowicie darmowy demon, który obsługuje zarówno SSH1, jak i SSH2. I jest to wersja zainstalowana na Debianie GNU/Linuksie, gdy zdecydujesz się zainstalować pakiet 'SSH'. Podręcznik bezpieczeństwa Debiana

Dlaczego warto korzystać z technologii SSH?

Czemu, SSH jest protokół sieciowy co gwarantuje wymiana danych (informacje/pliki) w pewnym sensie bezpieczny i dynamiczny, z komputera klienckiego na komputer serwera.

Ponadto ta technologia oferuje proces uważany za wysoce niezawodny, ponieważ w nim pliki lub polecenia wysyłane do komputera docelowego są zaszyfrowane. A wszystko to gwarantując, że przesyłanie danych odbywa się w najlepszy możliwy sposób, niwelując tym samym wszelkie ewentualne zmiany podczas ich realizacji, transmisji i odbioru.

Na koniec warto zauważyć, że SSH oferuje również mechanizm, który zawiera lub wymaga uwierzytelnienia dowolnego zdalnego użytkownika, w celu zapewnienia, że ​​jest uprawniony do komunikacji z komputerem docelowym (serwerem). Ponadto proces ten zazwyczaj domyślnie zachodzi na poziomie korzystania z terminali lub konsol, czyli poprzez środowiska I.Interfejs wiersza poleceń (CLI).

Co to jest otwarta bezpieczna powłoka (OpenSSH)?

Stosownie Oficjalna strona OpenSSH, ten darmowy i otwarty program jest opisany w następujący sposób:

„OpenSSH to wiodące narzędzie łączności do zdalnego logowania za pomocą protokołu SSH. Szyfruje cały ruch, aby wyeliminować podsłuchiwanie, przejmowanie połączeń i inne ataki. Ponadto OpenSSH oferuje bogaty zestaw funkcji bezpiecznego tunelowania, różne metody uwierzytelniania i zaawansowane opcje konfiguracji”.

Dodano i uszczegółowiono:

„Pakiet OpenSSH składa się z następujących narzędzi: Operacje zdalne są wykonywane przez ssh, scp i sftp; gzarządzanie kluczami działa z ssh-add, ssh-keysign, ssh-keyscan i ssh-keygen; i strona serwisowa współpracuje z pakietami sshd, sftp-server i ssh-agent”.

OpenSSH 9.0: co nowego i poprawki błędów

Warto zauważyć, że obecnie OpenSSH jest w wersji 9.0. Niedawno wydana wersja (08), której główne nowości to:

  • SSH i SSHd: Używanie klucza hybrydowego Streamlined NTRU Prime + x25519 jako domyślnej metody wymiany ("sntrup761x25519-sha512@openssh.com").
  • Serwer SFTP: Włączenie rozszerzenia „copy-data”, aby umożliwić kopiowanie plików/danych po stronie serwera zgodnie z projektem w draft-ietf-secsh-filexfer-extensions-00.
  • SFTP: Dodano polecenie „cp”, aby umożliwić kopiowanie plików po stronie serwera na kliencie sftp.

Aby uzyskać więcej informacji lub szczegółów na ich temat aktualności, poprawki błędów i przenoszenie danych, możesz uzyskać dostęp do następujących powiązanie.

"Uważa się, że algorytm NTRU jest odporny na ataki umożliwione przez przyszłe komputery kwantowe i jest połączony z wymianą kluczy X25519 ECDH (stara domyślna) jako kopia zapasowa przed wszelkimi słabościami NTRU Prime, które mogą zostać wykryte w przyszłości.".

Gdzie dowiedzieć się więcej o SSH

Gdzie dowiedzieć się więcej o SSH

Do tej pory osiągnęliśmy najważniejsza teoria, którą należy wiedzieć o SSH i OpenSSH. Jednak w przyszłych odcinkach na ten temat zagłębimy się i zaktualizujemy to, co zostało już wyjaśnione w poprzednich artykułach. Jeśli chodzi o jego instalacja, Jego parametry konfiguracyjnei aktualne dobre praktyki (rekomendacje), Podczas robienia ustawienia podstawowe i zaawansowane. A także jak wykonywać proste i złożone polecenia za pośrednictwem tej technologii.

Jednak dla rozwiń te informacje Zalecamy zapoznanie się z poniższymi oficjalne i wiarygodne treści online:

  1. Debian Wiki
  2. Podręcznik administratora Debiana: Zdalne logowanie / SSH
  3. Podręcznik bezpieczeństwa Debiana: Rozdział 5. Zabezpieczanie usług uruchomionych w systemie

Podsumowanie: banner post 2021

streszczenie

Podsumowując, Technologia SSHOgólnie rzecz biorąc, jest to świetna i prosta technologia, która, jeśli jest dobrze wdrożona, oferuje: niezawodna i bezpieczna łączność oraz mechanizm logowania wobec innych zdalne zespoły, w celu uzyskania z niego dostępu do oferowanych usług i funkcjonalności. I jego darmowy i otwarty odpowiednik, czyli «Otwórz bezpieczną powłokę» (OpenSSH) jest cudowny wolna i otwarta alternatywa tego samego, powszechnie dostępnego i używanego we wszystkich Dystrybucje GNU / Linux obecny.

Mamy nadzieję, że ta publikacja będzie bardzo przydatna dla całego «Comunidad de Software Libre, Código Abierto y GNU/Linux». Nie zapomnij skomentować go poniżej i udostępnić innym w swoich ulubionych witrynach internetowych, kanałach, grupach lub społecznościach sieci społecznościowych lub komunikatorach. Na koniec odwiedź naszą stronę główną pod adresem «FromLinux» aby odkryć więcej wiadomości i dołączyć do naszego oficjalnego kanału Telegram od FromLinux, Zachód grupa więcej informacji na ten temat.


Treść artykułu jest zgodna z naszymi zasadami etyka redakcyjna. Aby zgłosić błąd, kliknij tutaj.

2 komentarzy, zostaw swoje

Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

  1. Odpowiedzialny za dane: Miguel Ángel Gatón
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.

  1.   godzina powiedział

    Dziękuję bardzo !!
    Będę zwracał uwagę na następujące publikacje
    Czy można uruchamiać aplikacje graficzne za pomocą serwera i uruchamiać je na kliencie?

    1.    Po instalacji Linuksa powiedział

      Pozdrawiam, Khourt. Dzięki za komentarz. Nie jestem pewien, stworzyło to, że możesz uruchamiać aplikacje graficzne przez ssh na hoście docelowym, ale nie aplikację serwerową na hoście docelowym. I tak się tym zajmę.