Вивчення SSH: Параметри та параметри конфігурації – Частина I

Вивчення SSH: параметри та параметри конфігурації

Вивчення SSH: параметри та параметри конфігурації

У цьому третьому внеску на "Вивчаємо SSH" ми почнемо дослідження та пізнання Опції та параметри команд SSH програми OpenSSH, доступний для використання, виконавши команду в терміналі.

Що буде дуже корисно, оскільки, OpenSSH Це найбільш встановлений і використовуваний з протоколи віддаленого та безпечного підключення, про більшість Безкоштовні та відкриті операційні системиТакий як GNU / Linux.

Навчання SSH: файли встановлення та конфігурації

Навчання SSH: файли встановлення та конфігурації

Але перш ніж почати це справжнє видання о параметри конфігурації від Програма OpenSSH, продовжувати "Вивчаємо SSH", ми рекомендуємо наприкінці прочитання цього вивчити наступне попередні відповідні публікації:

Пов'язана стаття:
Навчання SSH: файли встановлення та конфігурації
Open Secure Shell (OpenSSH): трохи всього про технологію SSH
Пов'язана стаття:
Open Secure Shell (OpenSSH): трохи всього про технологію SSH

Вивчення SSH: на шляху до розширеного використання протоколу

Вивчення SSH: на шляху до розширеного використання протоколу

Вивчення опцій і параметрів SSH

Найосновніше та найважливіше про команду SSH це знати, що це дозволяє його виконувати за допомогою певних опції або параметри, які згідно з їх поточне керівництво користувача, наступне:

ssh [-46AaCfGgKkMNnqsTtVvXxYy] [-B bind_interface] [-b bind_address] [-c cipher_spec] [-D [bind_address:]порт] [-E log_file] [-e escape_char] [-F конфігураційний файл] [-I pkcs11] [ -i identity_file] [-J призначення] [-L адреса] [-l ім’я_для входу] [-m mac_spec] [-O ctl_cmd] [-o параметр] [-p порт] [-Q query_option] [-R адреса] [ -S ctl_path] [-W хост:порт] [-w local_tun[:remote_tun]] призначення [команда [аргумент …]]

Отже, далі ми розглянемо деякі з найважливіших, які потрібно знати, практикувати та освоїти, якщо це буде необхідно чи корисно в будь-який час. А це наступні:

Остання версія та параметри SSH

Основи

  • -4 і -6: Змушує протокол SSH використовувати лише адреси IPv4 або IPv6.
  • -А і -а: увімкнути або вимкнути переадресацію з’єднання від агента автентифікації, наприклад ssh-agent.
  • -C: запит на стиснення всіх даних (включаючи stdin, stdout, stderr і дані для з’єднань).
  • -f: Дозволяє запитам SSH переходити у фоновий режим безпосередньо перед виконанням команди. Тобто клієнт переходить у фоновий режим перед виконанням команди. АБОкорисно для введення фонові паролі.
  • -G: Дозволяє отримати у відповідь від хоста призначення друк вашого локальна конфігурація SSH.
  • -g: Дозволяє віддаленим хостам підключатися до локальних переадресованих портів. Якщо використовується в мультиплексованому з’єднанні, цю опцію потрібно вказати в головному процесі.
  • -K і -k: Вмикає або вимикає автентифікацію GSSAPI та пересилання облікових даних GSSAPI на сервер.
  • -M: Дозволяє перевести SSH-клієнт у "основний" режим, щоб надати спільний доступ до TCP/IP-з’єднання іншим наступним клієнтам.
  • -N: Дозволяє блокувати виконання віддалених команд. Корисно лише для налаштування переадресації портів.
  • -n: Перенаправляє стандартний вхід із /dev/null. корисний для коли SSH sі працює у фоновому режимі.
  • -q: активація беззвучного режиму. Спричиняє придушення більшості попереджень і діагностичних повідомлень.
  • -s: Дозволяє запитувати виклик підсистеми (віддалений набір команд) на віддаленій системі.
  • -T і -t: Вимикає та вмикає відображення псевдотерміналу на віддаленій машині.
  • -V: Дозволяє переглядати номер версії встановленого пакета OpenSSH.
  • -v: дозволяє активувати багатослівний режим, сзмушуючи його друкувати повідомлення налагодження про його прогрес.
  • -X і -x: увімкнення та вимкнення Переадресація сервера X11 для доступу до локального екрана X11 віддаленого хоста.
  • -Y: Вмикає надійну переадресацію X11, яка вони не підпадають під контроль розширення безпеки X11.
  • -y: Надішліть реєстраційну інформацію за допомогою системний модуль системний журнал.

Передовий

  • -B bind_інтерфейс: Це дозволяє прив’язати IP-адресу до з’єднання SSH, перш ніж спробувати підключитися до хосту призначення. Який використовуватиметься як адреса джерела підключення SSH. Корисно в системах з більш ніж однією мережевою адресою призначення.
  • -b адреса_прив'язки: дозволяє вказати на локальному хості мережевий інтерфейс, який буде адресою джерела підключення. Корисно на комп’ютерах (системах) із більш ніж однією вихідною мережевою адресою.
  • -c специфікація_шифру: дозволяє вибрати специфікацію шифру, яка буде використовуватися для шифрування сеансу. Це (cipher_spec) — список шифрів, розділених комами, у порядку пріоритету.
  • -D адреса_прив'язки:порт: Дозволяє іЛокально вкажіть динамічну переадресацію портів на рівні програми. Виділення сокета для прослуховування порту на локальній стороні, прив’язані до вказаної мережевої адреси.
  • -E файл_журналу: Це дозволяєдодати журнали налагодження до файлу помилок, замість традиційних стандартних помилок, які обробляються операційною системою.
  • -e escape_char: Дозволяє встановлювати escape-символ для сеансів терміналу. Типовим є тильда ' ~'. Значення "none" вимикає будь-яке екранування та робить сеанс повністю прозорим.
  • -F конфігураційний файл: дозволяє вказати файл конфігурації для кожного альтернативного користувача. Якщо він надається, загальний файл конфігурації ( / etc / ssh / ssh_config ).
  • -I pkcs11: дозволяє вказати спільну бібліотеку PKCS#11, яку SSH має використовувати для зв’язку з маркером PKCS#11. Тобто вибір файлу з закритий ключ для аутентифікації відкритого ключа.
  • -J призначення: Дозволяє іУкажіть директиву конфігурації ProxyJump, щоб cПідключіться до цільового хосту, спершу встановивши підключення SSH зі стрибком господар описано хост призначення.
  • - Адреса L: Дозволяє іУкажіть, що підключення до даного TCP-порту або Unix-сокета на локальному хості (клієнті) будуть перенаправлені на вказаний хост і порт або Unix-сокет на віддаленій стороні.
  • -l ім'я_для входу: дозволяє вказати користувача для входу на віддалену машину. Це також можна вказати для кожного хоста у файлі конфігурації.
  • -m mac_spec: дозволяє вказати один або кілька алгоритмів MAC (код автентифікації повідомлення), розділених комами, для використання під час підключення SSH, яке буде виконано.
  • -Або ctl_cmd: Керуйте головним процесом мультиплексування через активне з’єднання, дозволяючи аналізувати аргумент (ctl_cmd) і передавати його головному процесу.
  • -о варіант: Це дозволяє використовувати параметри, вказані у файлі конфігурації. Це корисно для визначення параметрів, для яких немає окремого командного рядка.
  • -p порт: Дозволяє вказати порт для підключення на віддаленому хості. Це можна вказати для кожного хоста у файлі конфігурації. Однак стандартним значенням є 22, що є стандартним значенням для підключень SSH.
  • -Q параметр_запиту: Дозволяє виконати cЗапитайте про підтримувані алгоритми, зокрема: cipher, cipher-auth, help, mac, key, key-cert, key-plain, key-sig, protocol-version і sig.
  • -R адреса: Дозволяє іУкажіть, що підключення до заданого TCP-порту або Unix-сокета на віддаленому хості (сервері) мають перенаправлятися на локальну сторону. Призначення сокета для прослуховування порту/сокета на віддаленій стороні.
  • -S ctl_path: Дозволяє вказати розташування контрольного сокета для спільного використання з’єднання або рядок «немає», щоб вимкнути спільний доступ до з’єднання.
  • -W хост: порт: Запитує, щоб стандартний ввід і вихід від клієнта пересилалися на хост через вказаний порт через захищений канал.
  • -w local_tun[:remote_tun]: запит на переадресацію тунельного пристрою з указаними пристроями Tun між клієнтом (local_tun) і сервером (remote_tun).

Поясніть Shell

Подальша інформація

І в цьому третьому внеску для розширити цю інформацію Рекомендуємо вивчити наступне Покрокове керівництво SSH, англійською, на додаток до практичних прикладів щодо синтаксису деяких команд SSH у Поясніть Shell. І так само, як у першому та другому частинах, продовжуючи досліджувати наступне офіційний зміст і заслуговує довіри в Інтернеті про SSH і OpenSSH:

  1. Debian Wiki
  2. Посібник адміністратора Debian: віддалений вхід / SSH
  3. Посібник з безпеки Debian: Розділ 5. Захист служб, що працюють у вашій системі

Підсумок: банерний пост 2021

Резюме

Одним словом, цей новий внесок на "Вивчаємо SSH" Це, безсумнівно, буде дуже корисно тим користувачам Linux, які вже працюють з цією програмою. Перш за все, щоб прояснити певні сумніви щодо передове, ефективне та ефективне управління зазначеного інструменту. Для цього виконайте кращі та складніші віддалені з’єднання, і біжи більш безпечні та надійні налаштування на власному обладнанні та платформах, використовуючи вказаний протокол віддаленого та безпечного з’єднання.

Сподіваємося, що ця публікація буде дуже корисною для всіх «Comunidad de Software Libre, Código Abierto y GNU/Linux». І обов’язково прокоментуйте його нижче та поділіться ним з іншими на своїх улюблених веб-сайтах, у каналах, групах або спільнотах у соціальних мережах чи системах обміну повідомленнями. Також не забудьте відвідати нашу домашню сторінку за адресою «FromLinux» щоб дізнатися більше новин. І приєднуйтеся до нашого офіційного каналу Телеграма від DesdeLinux щоб тримати вас в курсі, або група для отримання додаткової інформації щодо сьогоднішньої теми чи інших.