Open Secure Shell (OpenSSH): трохи всього про технологію SSH

Open Secure Shell (OpenSSH): трохи всього про технологію SSH

Open Secure Shell (OpenSSH): трохи всього про технологію SSH

Так як середній користувач GNU/Linux Зазвичай це більш просунута, відома чи професійна людина в цій галузі. світ інформатики, це змушує вас використовувати та опановувати спеціалізовані інструменти чи технології. Хорошим прикладом цього є віддалені підключення до інших комп’ютерів або пристроїв, графічно або за допомогою терміналу. Наприклад, а середній користувач Linux, SysAdmins або DevOps, як правило, з мережі (домашньої, ділової чи в хмарі), віддалено підключаються до інших комп’ютерів за допомогою різних протоколів або технологій, доступних для них, наприклад, RDP, Telnet, SSH, та багато інших.

і як багато хто ІТ -професіонали ми вже знаємо, для цього існує багато програмних засобів. Однак, коли справа доходить до Операційні системи GNU / Linux, особливо щодо Сервери, найбільш основним і важливим, є володіння інструментом, відомим як OpenSecureShell (OpenSSH). Причина, сьогодні ми почнемо з цієї першої частини про SSH.

Передові практики з OpenSSH

І як завжди, перш ніж переходити до сьогоднішньої теми про програму «Відкрити безпечну оболонку» (OpenSSH), щоб дати широке уявлення про це, ми залишимо для зацікавлених наступні посилання на деякі попередні пов’язані публікації. Таким чином, щоб вони могли легко досліджувати їх, якщо необхідно, після завершення читання цієї публікації:

«Деякі користувачі можуть подумати, що найкращі методи повинні застосовуватися лише до серверів, але це не так. Багато дистрибутивів GNU/Linux за замовчуванням включають OpenSSH, і слід пам’ятати про кілька речей". Передові практики з OpenSSH

OpenSSH надає багатий набір можливостей безпечного тунелювання
Пов'язана стаття:
OpenSSH 8.5 надходить із UpdateHostKeys, виправленнями та іншим
OpenSSH надає багатий набір можливостей безпечного тунелювання
Пов'язана стаття:
OpenSSH 8.4 вже випущений, знайте його найважливіші зміни

Open Secure Shell (OpenSSH): віддалене керування реєстрацією

Відкрийте безпечну оболонку (OpenSSH): Віддалене керування логіном

Що таке SSH?

Назва Технологія «SSH». походить від акроніма англійської фрази «Безпечна оболонка», що іспанською означає, «Безпечна оболонка» o «Безпечний перекладач». Однак для більш точного та повного опису та тлумачення ми можемо процитувати наступні параграфи:

«SSH означає Secure Shell — це протокол для безпечного віддаленого доступу та інших захищених мережевих послуг через незахищену мережу. Що стосується технологій SSH, то OpenSSH є найбільш популярним і вживаним. SSH замінює незашифровані служби, такі як Telnet, RLogin і RSH, і додає багато інших функцій». Debian Wiki

«Протокол SSH був розроблений з урахуванням безпеки та надійності. З’єднання за допомогою SSH є безпечними, інша сторона автентифікована, а всі дані, якими обмінюються, шифруються. SSH також пропонує два сервіси передачі файлів; одним з них є SCP, який є термінальним інструментом, який можна використовувати як команду CP; а інший — SFTP, інтерактивна програма, подібна до FTP». Посібник адміністратора Debian

«Наразі є три часто використовуваних демона SSH, SSH1, SSH2 та OpenSSH від OpenBSD. SSH1 був першим доступним демоном SSH і досі є найпоширенішим. SSH2 має багато переваг перед SSH1, але поширюється за змішаною ліцензією з відкритим закритим кодом. Тоді як OpenSSH є абсолютно безкоштовним демоном, який підтримує як SSH1, так і SSH2. І це версія, встановлена ​​на Debian GNU/Linux, коли ви вирішили встановити пакет «SSH». Посібник з безпеки Debian

Навіщо використовувати технологію SSH?

чому, SSH є мережевий протокол що гарантує а обмін даними (інформація/файли) певним чином безпечний і динамічний, з клієнтського комп’ютера на серверний.

Крім того, ця технологія пропонує процес, який вважається високонадійним, тому що в ньому, файли або команди, надіслані на комп’ютер призначення, шифруються. І все це, гарантуючи, що відправка даних здійснюється найкращим чином, таким чином пом’якшуючи будь-які можливі зміни під час їх виконання, передачі та отримання.

Нарешті, варто відзначити, що SSH також пропонує механізм, який включає або вимагає аутентифікації будь-якого віддаленого користувача, щоб переконатися, що він має право зв’язуватися з кінцевим комп’ютером (сервером). Крім того, цей процес зазвичай, за замовчуванням, відбувається на рівні використання терміналів або консолей, тобто через I середовища.Інтерфейс командного рядка (CLI).

Що таке Open Secure Shell (OpenSSH)?

За Офіційний сайт OpenSSH, ця безкоштовна та відкрита програма описується таким чином:

«OpenSSH є провідним інструментом підключення для віддаленого входу за допомогою протоколу SSH. Шифрує весь трафік, щоб виключити підслуховування, викрадення з’єднання та інші атаки. Крім того, OpenSSH пропонує багатий набір функцій безпечного тунелю, кілька методів аутентифікації та складні параметри конфігурації».

А далі додається та детально описано:

«Пакет OpenSSH складається з таких інструментів: Віддалені операції виконуються через ssh, scp і sftp; гкерування ключами виконується за допомогою ssh-add, ssh-keysign, ssh-keyscan і ssh-keygen; і сторона служби працює з пакетами sshd, sftp-server і ssh-agent».

OpenSSH 9.0: Що нового та виправлення помилок

Варто відзначити, що наразі OpenSSH працює у своїй версії 9.0. Нещодавно випущена версія (08/04/2022), основні новинки якої:

  • SSH і SSHd: Використання гібридного ключа Streamlined NTRU Prime + x25519 як методу обміну за замовчуванням ("sntrup761x25519-sha512@openssh.com").
  • SFTP-сервер: увімкнення розширення "copy-data", щоб дозволити копіювання файлів/даних на стороні сервера відповідно до проекту в draft-ietf-secsh-filexfer-extensions-00.
  • SFTP: Додано команду "cp", щоб дозволити копіям файлів на стороні сервера працювати на клієнті sftp.

Щоб отримати додаткову інформацію або деталі про них новини, виправлення помилок і перенесення даних, Ви можете отримати доступ до наступного посилання.

"Вважається, що алгоритм NTRU протистоїть атакам майбутніх квантових комп’ютерів і працює в парі з обміном ключами X25519 ECDH (старий за замовчуванням) як резервний захист від будь-яких недоліків NTRU Prime, які можуть бути виявлені в майбутньому.".

Де дізнатися більше про SSH

Де дізнатися більше про SSH

Поки що ми досягли найважливіша теорія про SSH і OpenSSH. Однак у наступних випусках на цю тему ми детально розглянемо та оновимо те, що вже було пояснено в попередніх статтях. Щодо його установка, Його параметри конфігурації, та поточні передові практики (рекомендації), при виготовленні основні та розширені налаштування. А також як виконувати прості та складні команди за допомогою зазначеної технології.

Однак для розширити цю інформацію Рекомендуємо вивчити наступне офіційний та надійний контент в Інтернеті:

  1. Debian Wiki
  2. Посібник адміністратора Debian: віддалений вхід / SSH
  3. Посібник з безпеки Debian: Розділ 5. Захист служб, що працюють у вашій системі

Підсумок: банерний пост 2021

Резюме

Словом, Технологія SSHЗагалом, це чудова та проста технологія, яка, якщо її добре впровадити, пропонує надійний і безпечний механізм підключення та входу по відношенню до інших дистанційні команди, щоб отримати доступ до послуг і функцій, які пропонуються з нього. І його вільний і відкритий еквівалент, тобто «Відкрити безпечну оболонку» (OpenSSH) є чудовим вільна та відкрита альтернатива однакових, широко доступних і використовуваних на всіх Дистрибутиви GNU / Linux струм.

Сподіваємося, що ця публікація буде дуже корисною для всіх «Comunidad de Software Libre, Código Abierto y GNU/Linux». І не забудьте прокоментувати це нижче та поділитися ним з іншими на своїх улюблених веб-сайтах, каналах, групах чи спільнотах соціальних мереж чи систем обміну повідомленнями. Нарешті, відвідайте нашу домашню сторінку за адресою «DesdeLinux» щоб вивчити більше новин та приєднатися до нашого офіційного каналу Телеграма о DesdeLinux, Захід група для отримання додаткової інформації на цю тему.


Залиште свій коментар

Ваша електронна адреса не буде опублікований. Обов'язкові для заповнення поля позначені *

*

*

  1. Відповідальний за дані: Мігель Анхель Гатон
  2. Призначення даних: Контроль спаму, управління коментарями.
  3. Легітимація: Ваша згода
  4. Передача даних: Дані не передаватимуться третім особам, за винятком юридичних зобов’язань.
  5. Зберігання даних: База даних, розміщена в мережі Occentus Networks (ЄС)
  6. Права: Ви можете будь-коли обмежити, відновити та видалити свою інформацію.

  1.   kourt - сказав він

    Дуже дякую !!
    Буду уважний до наступних публікацій
    Чи можете ви запускати графічні програми за допомогою сервера та запускати їх на клієнті?

    1.    Установка Linux Post - сказав він

      З повагою, Khourt. Дякую за коментар. Я не впевнений, він створив, що ви можете запускати графічні програми через ssh на цільовому хості, але не серверні програми на цільовому хості. Я все одно розгляну це.