Qu'est-ce que Linux SSH?

Qu'est-ce que Linux SSH?
«Linux Secure Shell, ou SSH, est un protocole utilisé par les ordinateurs Linux pour accéder aux ordinateurs distants et exécuter en toute sécurité les commandes. C'est un remplacement pour Rlogin et Rsh. Ainsi, SSH fournit des communications cryptées et sécurisées entre les hôtes non fiables sur un réseau insécurisé ou non fiable.
Également connu sous le nom de Secure Socket Shell, ce protocole est une application de sécurité pour les utilisateurs de Linux se connectant aux serveurs distants. Le framework permet aux utilisateurs de transférer des fichiers, d'exécuter des lignes de commande et des programmes graphiques et de créer des réseaux virtuels sécurisés sur Internet.
Le framework a une commande SSH pour sécuriser les connexions distantes et les transferts de données entre les clients et les hôtes. L'utilité assure le cryptage de toutes les communications.t
La commande fonctionne en transférant les entrées du client à l'hôte. Une fois terminé, la commande renvoie la sortie de l'hôte au client et exécute souvent via le port IP / TCP 22. Cette connexion cryptée est également utilisée dans le transfert de port, le serveur Linux, le tunneling et bien d'autres."

Composants de la commande ssh

Comme toutes les autres commandes informatiques, la commande ssh a une syntaxe. La syntaxe de cette commande est comme indiqué dans l'image ci-dessous;

Et comme indiqué dans la commande, les éléments suivants font les composants de la virgule SSH;

  • commande ssh-La commande fournit des instructions aux machines pour créer des connexions cryptées sécurisées avec le réseau ou le système hôte.
  • Nom d'utilisateur- Ceci est le nom du client ou de l'utilisateur Linux accessible par votre machine hôte ou votre système.
  • Héberger- Ceci est la machine à laquelle l'utilisateur accède ou établit une connexion et des noms de domaine ou des adresses IP. Idéalement, les hôtes peuvent être des routeurs ou des ordinateurs.

Le synopsis et drapeaux de commande SSH

L'image ci-dessous illustre le synopsis de commande SSH;

Les balises de commande SSH sont les suivantes;

Étiqueter Description
-1 Oblige SSH à essayer uniquement le protocole de la version 1
-2 Forces SSH pour tester uniquement le protocole de la version 2
-4 Fait que ssh pour utiliser uniquement les adresses IPv4
-6 Oblige SSH à utiliser uniquement les adresses IPv6 uniquement
-UN Il initie le transfert de connexion de l'agent d'authentification. Habituellement, vous pouvez spécifier ce drapeau sur une base par l'hôte.
Notamment, vous devez permettre le transfert d'authentification des agents avec beaucoup de prudence. Ceux qui ont le pouvoir de contourner les autorisations de fichiers sur les hôtes distants peuvent souvent accéder à l'agent local via une connexion transmise. Bien que les attaquants ne puissent pas accéder au matériel clé des agents, ils peuvent utiliser les clés pour effectuer des opérations et s'authentifier en utilisant des identités au sein de l'agent.
-un Désactive le transfert de connexion de l'agent d'authentification
-b bind_address Vous pouvez utiliser bind_address sur les machines locales comme l'adresse source de la connexion. Ce drapeau est uniquement utile pour les systèmes avec plusieurs appareils.
-C Il est utilisé pour demander la compression de toutes les données. Il utilise le même algorithme utilisé par GZIP pour compresser les données, y compris Stdout, STDIN et STDERR.
-c cipher_spec Il choisit la spécification de chiffre à utiliser pendant la session de chiffrement.
La version 1 du protocole permet uniquement la spécification d'un chiffre. Mais pour la version 2 du protocole, une virgule sépare la liste des chiffres commençant par les plus préférés.
-D -xo Il contrôle le SM off et SM sur les composants. Il spécifie la dynamique locale pour le transfert de port au niveau de l'application. Notamment, il attribue une prise qui écoute le port de votre système local. Chaque connexion via ce port est transmise sur le canal sécurisé du système.
-e Escape_Char Cette balise aide à définir des caractères d'échappement pour les sessions avec Pty.
-F configfile de configuration Il spécifie le fichier de configuration pour chaque utilisateur.
-F Le drapeau initie une demande pour que SSH revienne à l'arrière-plan avant d'exécuter une commande. Ceci est pratique lorsque l'utilisateur souhaite que les demandes de mot de passe ou de phrase de passe se produisent en arrière-plan.
-g Établit des connexions entre les hôtes distants et les ports transmis locaux
-je identité_file Sélectionne le fichier système à partir duquel votre machine lira l'identité de l'authentification DSA ou RSA.
-k Désactive la délégation ou le transfert des informations d'identification et d'identités GSSAPI au serveur
-L -xo Contrôle le SM OFF et SM sur les composants en spécifiant que le port fourni sur l'hôte client / local doit être transmis à votre port et à votre hôte sur la machine distante.
-l identifiant Il ordonne à l'utilisateur de se connecter du côté distant.
-M Il place le client en mode maître pour permettre le partage de connexion. Il peut y avoir plusieurs options -M pour placer un client SSH en mode maître et nécessiter une confirmation avant que le système accepte les connexions esclaves.
-m mac_spec Ceci est un drapeau supplémentaire pour le protocole version 2. Il fournit une liste séparée par des virgules des algorithmes de code d'authentification des messages (MAC).
-N Demande aux utilisateurs de ne pas commettre de commandes distantes.
-n Il redirige les données stdin de / dev / null et empêche sa lecture. Il n'est utilisable que lorsque SSH fonctionne en arrière-plan.
-O ctl_cmd Il contrôle une connexion active à partir du multiplexage du processus maître.
-o option Ce drapeau est souvent utilisé pour fournir des options dans le format exact utilisé dans votre fichier de configuration.

Conclusion

Cet article est une introduction élaborée à la coque à douille sécurisée ou SSH. Il a décrit la commande ssh à côté de sa syntaxe et des drapeaux pertinents. J'espère que vous pourrez utiliser les informations ci-dessus pour initier votre interaction avec le protocole SSH.

Sources

  • https: // aide.ubuntu.com / communauté / ssh
  • https: // www.tutorielpoint.com / unix_commands / ssh.htm
  • https: // www.javatpoint.com / ssh-linux
  • https: // phoenixnap.com / kb / ssh à connecter-to-remote-server-linux-ou-windows
  • https: // www.ucl.CA.UK / ISD / What-Ssh-and-How-Do-i-Use-it
  • https: // www.techtarget.com / SearchSecurity / Définition / Secure Shell
  • https: // support.huawei.com / enterprise / en / doc / edoc1100205274