Gotovo svaki Unix i Linux sustav uključuje ssh naredbu. Namijenjen je pokretanju klijentskog programa koji osigurava sigurnu vezu s SSH poslužiteljem na udaljenom računalu. Naredba ssh koristi se pri ulasku na udaljeni stroj, za prijenos datoteka između dva uređaja i za izvršavanje naredbi na udaljenom računalu.
SSH je softverski paket koji osigurava sigurnu administraciju sustava i prijenos datoteka preko nesigurnih mreža. Koristi se u gotovo svakom podatkovnom centru, u svakom velikom poduzeću.
Protokol koristi enkripciju kako bi zaštitio vezu između klijenta i poslužitelja. Sva autentifikacija korisnika, naredbe, izlaz i prijenos datoteka šifrirani su kako bi se zaštitili od mrežnih napada.
Protokol Secure Shell prvotno je razvio Tatu Ilonen 1995. godine kao odgovor na incident s hakerima u finskoj sveučilišnoj mreži. Sniffer za lozinke instaliran je na poslužitelju koji je izravno povezan s okosnicom, a kada je otkriven, u bazi podataka bilo je tisuće korisničkih imena i lozinki, uključujući i nekoliko Ylonenovih tvrtki.
Ovaj incident izazvao je istraživanje kriptografije i razvoj rješenja koje bi Ilonen mogao koristiti za siguran pristup Internetu. Prijatelji su mu ponudili dodatne mogućnosti, a tri mjeseca kasnije, u srpnju 1995., Ilonen je objavio prvu verziju u otvorenom izvorniku. Bio je OpenSSH. Kasnije je usvojio protokol o standardizaciji u IETF-u i razvio protokol SSH za prijenos datoteka.
Danas, Tattoo Ilonen još uvijek radi na temama vezanim uz Secure Shell, posebno oko ključnog menadžmenta, kao i širih tema o cyber sigurnosti.
Danas se protokol koristi za upravljanje više od polovice svjetskih web poslužitelja i gotovo svih Unix ili Linux računala, i izvan mreže i u oblaku. Stručnjaci za informacijsku sigurnost i administratori sustava koriste ga za konfiguriranje, upravljanje, održavanje i korištenje većine vatrozida, usmjerivača, preklopnika i poslužitelja u milijunima kritičnih mreža i okruženja u našem digitalnom svijetu. Također je ugrađena u mnoga rješenja za prijenos datoteka i upravljanje sustavima.
Novi protokol zamijenio je nekoliko zastarjelih alata i protokola, uključujući telnet, ftp, ftp / S, rlogin, rsh i rcp.
Naredba osigurava sigurnu, šifriranu vezu između dva čvora preko nesigurne mreže. Ova se veza također može koristiti za pristup terminalu, prijenos datoteka i tuneliranje drugih aplikacija. Grafičke aplikacije X11 također se mogu sigurno pokrenuti putem SSH-a s udaljenog uređaja.
Postoje i druge opcije za naredbe koje nisu klijent. Svaka ima svoju stranicu:
keygen - stvara par ključeva za autentifikaciju javnog ključa;
copy-id - dopušta javni ključ na poslužitelju;
agent za pohranjivanje privatnog ključa za pojedinačnu prijavu;
add - alat za dodavanje ključa agentu;
scp je klijent za prijenos datoteka s upravljačkim sučeljem sličnim RCP-u;
sftp - klijent za prijenos datoteka s FTP sučeljem;
sshd je OpenSSH poslužitelj.
Linux obično koristi OpenSSH klijent. Ssh naredba za prijavu na udaljeni stroj je vrlo jednostavna. Za prijavu udaljeno računalo U naredbeni redak upišite sljedeću naredbu: sample.ssh.com.
Ako prvi put koristite ssh za povezivanje s ovim udaljenim računalom, vidjet ćete poruku poput: "Nemoguće je provjeriti autentičnost hosta" sample.ssh.com ". Želite li zaista nastaviti vezu (da / ne)? ”Unesite yes za nastavak. To će dodati poslužitelj na popis poznatih hostova (~ / .ssh / known_hosts). To je označeno sljedećom porukom: "Upozorenje: Trajno je dodao" sample.ssh.com "(DSA) na popis poznatih hostova."
Nakon uspostavljanja veze s poslužiteljem, korisnik je ovjeren. U pravilu se traži lozinka. Za neke poslužitelje možda ćete morati unijeti jednokratnu lozinku koju generira poseban hardverski token.
Kada se autentifikacija prihvati, ući ćete u naredbeni redak za udaljeni stroj.
Također možete koristiti različito korisničko ime na udaljenom računalu unosom naredbe: [email protected].
Navedeno se također može izraziti sintaksom: ssh -l alternativno korisničko ime sample.com.
Ssh naredba se također koristi za izvršavanje naredbi na udaljenom računalu bez ulaska u ljusku. Sintaksa za ovo je ssh hostname. Na primjer, da biste pokrenuli SSH naredbu: ls / tmp / doc na hostu sample.ssh.com, upišite sljedeću naredbu u naredbeni redak: sample.com ls / tmp / doc. Nakon provjere autentičnosti na udaljenom poslužitelju, prikazat će se sadržaj udaljenog direktorija i bit ćete vraćeni u lokalni prompt ljuske.
Da biste postavili provjeru autentičnosti javnog ključa bez zaporke, možete stvoriti ključ i konfigurirati datoteku s ovlaštenim ključevima.
Parametri naredbenog retka mogu se koristiti za konfiguriranje prosljeđivanja portova. Lokalno kretanje znači da je lokalni port (na klijentskom računalu) tuneliran na IP adresu i port s poslužitelja. Udaljeno prosljeđivanje znači da se udaljeni priključak (na poslužitelju) preusmjerava na navedenu IP adresu i port s klijentskog računala.
OpenSSH također podržava prosljeđivanje utičnica Unix domena i IP paketa s tunelskog uređaja kako bi se stvorio VPN (virtualna privatna mreža).
Neke od najvažnijih opcija naredbenog retka za udaljenu SSH naredbu uključuju:
koristiti samo protokol verzije 1 ili 2;
koristiti samo IPv4 ili IPv6 adrese;
omogućiti prosljeđivanje veze agenta provjere autentičnosti;
korištenje kompresije podataka;
odaberite specifikaciju za šifriranje sesije.
Osim toga, koristite dinamičko prosljeđivanje portova na razini aplikacije.