Prakticky každý systém Unix a Linux obsahuje příkaz ssh. Je navržen tak, aby spouštěl klientský program, který poskytuje zabezpečené připojení k serveru SSH na vzdáleném počítači. Příkaz ssh se používá při zadávání vzdáleného počítače, přenosu souborů mezi dvěma zařízeními a při provádění příkazů ve vzdáleném počítači.
SSH je softwarový balík, který zajišťuje bezpečnou správu systému a přenos souborů přes nebezpečné sítě. Používá se téměř ve všech datových centrech, v každém velkém podniku.
Protokol používá šifrování pro ochranu spojení mezi klientem a serverem. Všechna autentizace uživatelů, příkazy, výstupy a přenos souborů jsou zašifrovány, aby byly chráněny před síťovými útoky.
Protokol Secure Shell byl původně vyvinut Tatu Ilonen v roce 1995 v reakci na incident s hackery ve finské univerzitní síti. Na serveru, který je přímo připojen k páteři, bylo nainstalováno heslo pro snazší vyhledávání, a když bylo zjištěno, v jeho databázi obsahovaly tisíce uživatelských jmen a hesel včetně několika společností Ylonen.
Tento incident vyvolalo studium kryptografie a vývoj řešení, které by Ilonen mohl bezpečně využívat na internetu. Jeho přátelé nabídli další funkce a o tři měsíce později, v červenci 1995, Ilonen publikoval první verzi v open source. Byl to OpenSSH. Později přijal standardizační protokol v IETF a vyvinul SSH File Transfer Protocol (SFTP).
Dnes Tattoo Ilonen stále pracuje na tématech týkajících se Secure Shell, obzvláště v oblasti správy klíčů a širších témat týkajících se počítačové bezpečnosti.
Dnes se protokol používá k správě více než poloviny webových serverů na světě a prakticky všech počítačů Unixu nebo Linuxu, a to jak offline, tak i v cloudu. Profesionálové v oblasti informační bezpečnosti a správci systému jej používají k konfiguraci, správě, údržbě a používání většiny bran firewall, směrovačů, přepínačů a serverů v milionech kritických sítí a prostředí v našem digitálním světě. Je také integrován do mnoha řešení pro přenos souborů a správu systémů.
Nový protokol nahradil několik zastaralých nástrojů a protokolů, včetně telnetu, ftp, ftp / S, rlogin, rsh a rcp.
Příkaz zajišťuje zabezpečené šifrované spojení mezi dvěma uzly přes nejistou síť. Toto připojení lze také použít pro přístup k terminálu, přenos souborů a tunelování dalších aplikací. Grafické aplikace X11 mohou být také bezpečně spouštěny přes SSH ze vzdáleného zařízení.
Existují další možnosti pro příkazy jiné než klient. Každý má svou vlastní stránku:
keygen - vytvoří pár klíčů pro autentizaci s veřejným klíčem;
copy-id - uděluje veřejný klíč povolený na serveru;
agent - agent soukromého klíče pro jednotné přihlášení;
add - nástroj pro přidání klíče agentovi;
scp je klient přenosu souborů s příkazovým rozhraním typu RCP;
sftp - klient přenosu souborů s rozhraním FTP;
sshd je server OpenSSH.
Obvykle Linux používá klienta OpenSSH. Příkaz ssh pro přihlášení do vzdáleného počítače je velmi jednoduchý. Chcete-li se přihlásit vzdáleného počítače Na příkazovém řádku zadejte následující příkaz: sample.ssh.com.
Pokud používáte ssh poprvé k připojení k tomuto vzdálenému počítači, uvidíte zprávu jako: "Nemůžete autentizovat host 'sample.ssh.com'. Opravdu chcete pokračovat v připojení (ano / ne)? "Chcete-li pokračovat, zadejte ano. Tím se server přidá do seznamu známých hostitelů (~ / .ssh / known_hosts). Toto je indikováno následující zprávou: "Varování: Trvalé přidání" sample.ssh.com "(DSA) do seznamu známých hostitelů."
Po vytvoření připojení k serveru je uživatel ověřen. Obvykle je požadováno heslo. U některých serverů možná budete muset zadat jednorázové heslo vygenerované speciálním hardwarovým tokenem.
Po aktivaci ověření zadáte příkazový řádek vzdáleného počítače.
Můžete také použít jiné uživatelské jméno ve vzdáleném počítači zadáním příkazu [email protected].
Výše uvedené lze také vyjádřit pomocí syntaxe: ssh -l alternativní uživatelské jméno sample.com.
Příkaz ssh se také používá k provádění příkazů ve vzdáleném počítači bez zadání shellu. Syntaxe pro toto je ssh hostname. Chcete-li například spustit příkaz SSH: ls / tmp / doc na hostiteli sample.ssh.com, zadejte na příkazovém řádku následující příkaz: sample.com ls / tmp / doc. Po ověření na vzdáleném serveru se zobrazí obsah vzdáleného adresáře a vrátíte se do výzvy místní shell.
Chcete-li nastavit ověřování veřejných klíčů bez hesla, můžete vytvořit klíč a nakonfigurovat soubor authorized_keys.
Parametry příkazového řádku lze použít pro konfiguraci přesměrování portů. Místní přemístění znamená, že místní port (na klientském počítači) je tunován na adresu IP a port ze serveru. Vzdálené přesměrování znamená, že vzdálený port (na serveru) je přesměrován na zadanou adresu IP a port z klientského počítače.
OpenSSH také podporuje přesměrování soketů domén Unixu a IP paketů z tunelového zařízení a vytváří VPN (virtuální privátní síť).
Mezi nejdůležitější možnosti příkazového řádku pro vzdálený příkaz SSH patří:
používat pouze protokol verze 1 nebo 2;
používat pouze adresy IPv4 nebo IPv6;
povolit přesměrování připojení autentizačního agenta;
použití komprese dat;
vyberte specifikaci pro šifrování relace.
Kromě toho použijte dynamické přesměrování portů na úrovni aplikace.