Secure Shell, conegut comunament com SSH, és com una forma súper segura de parlar amb ordinadors llunyans, anomenats servidors. És com un túnel secret a Internet que manté les vostres converses segures i privades. Imagineu que esteu enviant una carta i, en comptes d'enviar-la obertament, la poseu en un sobre màgic que només podeu obrir vosaltres i la persona a qui l'envieu. Això és el que fa SSH per a les converses del vostre ordinador.
Aquest article està aquí per ajudar els principiants, aquells que acaben de començar amb aquestes coses, a entendre com utilitzar SSH. Us mostrarem els passos per utilitzar una ordre especial (penseu-hi com una encaixada de mans secreta) per connectar el vostre ordinador a un servidor llunyà al món de Linux. Al final d'aquesta guia, tindreu més confiança a l'hora d'utilitzar SSH per fer que el vostre ordinador parli segur i segur quan tracteu amb aquests servidors remots.
Què és SSH?
SSH, o Secure Shell, constitueix un protocol de xarxa criptogràfic dissenyat per permetre la comunicació segura entre dos sistemes a través de xarxes que poden no ser segures. Aquest protocol s'utilitza àmpliament per a l'accés remot als servidors i la transmissió segura de fitxers entre ordinadors. En essència, SSH actua com un conducte segur, establint un canal confidencial de comunicació en escenaris on la xarxa pot suposar riscos de seguretat. Aquesta tecnologia és fonamental per als professionals que busquen un mètode fiable i segur per gestionar servidors i transferir dades sensibles entre ordinadors d'una manera controlada i protegida. ssh s'executa al port TCP/IP 22.
Sintaxi de l'ordre SSH a Linux
La sintaxi bàsica per utilitzar l'ordre SSH és la següent:
ssh [username]@[hostname or IP address]>
Aquí,
Substituïu[> username> ]>amb el vostre nom d'usuari del servidor remot i[> hostname or IP address> ]>amb el nom d'amfitrió o l'adreça IP del servidor.
pandes iterfiles
Requisits previs
Abans d'endinsar-se en el món de SSH, és essencial assegurar-se que es compleixen determinats requisits previs. Aquí teniu una llista de verificació per garantir una connexió fluida:
- Estat de l'ordinador remot:
- Assegureu-vos que l'ordinador remot estigui encès i que tingui una connexió de xarxa activa. SSH es basa en la connectivitat de xarxa i el servidor remot ha de ser accessible.
- Dades identificatives:
- Obteniu l'adreça IP o el nom de la màquina remota. Aquesta informació és crucial per dirigir la vostra connexió SSH al servidor correcte.
- Permís d'accés:
- Assegureu-vos que teniu els permisos necessaris per accedir a l'ordinador remot. Normalment, això implica tenir un nom d'usuari i una contrasenya vàlids per al servidor remot.
- Configuració del tallafoc:
- Comproveu la configuració del tallafoc tant a la vostra màquina local com al servidor remot. Les connexions SSH utilitzen un port específic (normalment el port 22), per la qual cosa és crucial assegurar-se que el vostre tallafoc permet trànsit SSH. És possible que calguin ajustaments per permetre una comunicació segura.
Instal·leu el component SSH a Linux
Pot ser que sigui necessari configurar SSH a Linux, ja que algunes distribucions no el venen preinstal·lat. La instal·lació d'OpenSSH, una implementació de SSH àmpliament utilitzada, o optar per una solució d'interfície gràfica d'usuari (GUI) com el client PuTTY per a Ubuntu pot solucionar-ho. Aquí teniu una guia pas a pas per instal·lar i configurar OpenSSH tant al costat del client com al servidor:
np std
Instal·lant-lo tant al client com al servidor
Per als sistemes basats en Debian/Ubuntu, obriu el terminal i executeu:
sudo apt install openssh-client openssh-server>
Per a sistemes basats en Red Hat com CentOS o Fedora, utilitzeu qualsevol de les ordres següents:
sudo dnf install openssh-clients openssh-server>
o
sudo yum install openssh-clients openssh-server>
Nota : Per comprovar l'estat del servidor en execució després de la instal·lació, podem utilitzar aquesta comanda systemctl status sshd
En cas que el servei no s'executi, executeu-lo amb l'ordre següent:
sudo systemctl start sshd>L'ordre no imprimeix cap sortida.
Perquè el servei s'iniciï automàticament a l'arrencada, executeu:
sudo systemctl enable sshd>Habilitant el sshd servei l'inicia durant el procés d'arrencada.
Com utilitzar SSH per connectar-se a un servidor remot a Linux
En aquest exemple accedim Ubuntu o Red Hat Linux màquina mitjançant l'indicador d'ordres de Windows utilitzant `ssh`
Per exemple: si la nostra adreça IP és 10.143.90.2 i el nom d'usuari és Jayesh
Sintaxi per utilitzar ssh per connectar-se a un servidor remot:
ssh [email protected]>
Afegiu el vostre nom d'usuari en lloc de Jayesh i afegiu el vostre adreça IP en lloc de 10.143.90.2
ssh al sistema Linux des de Windows
El comandament consta de 3 parts diferents:
- comanda ssh indica al sistema que estableixi una connexió segura xifrada amb la màquina host.
- nom_usuari representa el compte al qual s'està accedint a l'amfitrió.
- amfitrió fa referència a la màquina que pot ser un ordinador o un encaminador al qual s'accedeix. Pot ser una adreça IP (p. ex., 192.168.1.24) o un domini, p. ex., www.domainname.com).
Nota: Després d'iniciar sessió a l'ordinador amfitrió, les ordres funcionaran com si s'haguessin escrit directament al terminal amfitrió. L'ús d'un parell de claus pública-privada o un parell de claus SSH per iniciar sessió a l'amfitrió remot és més segur en comparació amb l'ús de contrasenyes.
Com crear claus públic-privades?
Per generar claus públic-privades utilitzeu l'ordre:
matriu en llenguatge c
ssh-keygen>

ssh-keygen
La clau privada ha de romandre oculta mentre la clau pública s'ha de copiar a l'amfitrió remot. Després de copiar la clau pública a l'amfitrió remot, la connexió s'establirà mitjançant les claus SSH i no la contrasenya.
Opcions disponibles en ssh
Nota: Aquí, en lloc d'usuari i amfitrió, afegiu el nom d'usuari i l'adreça IP a la qual voleu connectar-vos. I localhost és la IP del nostre sistema local.
| Opcions | Descripció | Sintaxi |
|---|---|---|
| -1 | Força ssh a utilitzar només el protocol SSH-1. | ssh -1 user@host> |
| -2 | Força ssh a utilitzar només el protocol SSH-2. | ssh -2 user@host> |
| -4 | Només permet adreces IPv4. | ssh -4 user@host> |
| -6 | Només permet adreces IPv6. | ssh -6 user@host> |
| -A | El reenviament de connexió de l'agent d'autenticació està habilitat. | ssh -A user@host> |
| -a | El reenviament de connexió de l'agent d'autenticació està desactivat. | ssh -a user@host> |
| -C | Comprimeix totes les dades (inclosos stdin, stdout, stderr i les dades de les connexions X11 i TCP reenviades) per a una transferència de dades més ràpida. | ssh -C user@host> |
| -c | Selecciona l'especificació de xifratge per xifrar la sessió. L'algorisme de xifrat específic només es seleccionarà si tant el client com el servidor ho admeten. | ssh -c aes256-cbc user@host> |
| -f | Demana que ssh passi al segon pla just abans de l'execució de l'ordre. | ssh -f user@host command> |
| -g | Permet que els amfitrions remots es connectin als ports de reenviament locals. | ssh -g -L 8080:localhost:80 user@host> |
| -n | Impedeix la lectura de stdin. | ssh -n user@host command> |
| -p | Port per connectar-se a l'amfitrió remot. | ssh -p 2222 user@host> |
| -q | Suprimeix tots els errors i advertències | ssh -q user@host> |
| -IN | Mostra el número de versió. | ssh -V> |
| -en | Mode versat. Es fa ressò de tot el que està fent mentre estableix una connexió. És molt útil en la depuració de fallades de connexió. | ssh -v user@host> |
| -X | Habilita el reenviament X11 (reenviament de la GUI). | ssh -X user@host> |
El T aquí Tècniques principals de xifratge Utilitzat per SSH.
SSH és significativament més segur que altres protocols com ara telnet a causa del xifratge de les dades. N'hi ha tres tècniques principals de xifratge utilitzat per SSH:
- Xifratge simètric: Aquest xifratge funciona segons el principi de la generació d'una única clau per a xifrar i desxifrar les dades. La clau secreta generada es distribueix entre els clients i els amfitrions per a una connexió segura. El xifratge simètric és el xifratge més bàsic i funciona millor quan les dades es xifren i desxifran en una única màquina.
- Xifratge asimètric: Aquest xifratge és més segur perquè genera dues claus diferents: clau pública i clau privada. Una clau pública es distribueix a diferents màquines host mentre que la clau privada es manté de forma segura a la màquina client. S'estableix una connexió segura mitjançant aquest parell de claus pública-privada.
- Hashing: El hashing unidireccional és una tècnica d'autenticació que garanteix que les dades rebudes no es modifiquin i provenen d'un remitent genuí. Una funció hash s'utilitza per generar un codi hash a partir de les dades. És impossible regenerar les dades a partir del valor hash. El valor hash es calcula tant al remitent com al final del receptor. Si els valors hash coincideixen, les dades són autèntiques.
Preguntes freqüents sobre l'ordre `ssh` a Linux.
1) Què significa SSH?
SSH significa Secure Shell.
2) Per a què serveix SSH?
SSH s'utilitza per connectar-se de manera segura a un sistema o servidor remot. Es pot utilitzar per transferir dades entre dos sistemes connectats.
3) A quin port s'executa SSH?
SSh s'executa al port TCP/IP 22.
4) Com podem accedir a una màquina Linux mitjançant l'indicador d'ordres de Windows mitjançant SSH?
Podem accedir a una màquina Linux mitjançant l'ordre de Windows mitjançant SSH
bash divideix la cadena per delimitador
sintaxi:
ssh user_name@host(IP/Domaimn_name)>
5) Com podem crear claus públic-privades mitjançant SSH?
Utilitzant SSH mitjançant l'ordre
ssh-keygen>
6) Quines són les tres tècniques de xifratge principals utilitzades per SSH?
Les tres principals tècniques de xifratge utilitzades per SSH són:
- Xifratge simètric
- Xifratge asimètric
- Hashing
(explicat en el context anterior)
7) Com puc utilitzar SSH per connectar-me a un servidor remot a Linux?
Substituïu ` username`> amb el vostre nom d'usuari real i ` remote_server_ip`> amb l'adreça IP o el domini del servidor remot.
punter de desreferència c
ssh username@remote_server_ip>
8) Quina és l'ordre SSH per connectar-se a un servidor amb un port específic?
Aquesta ordre es connecta al servidor remot mitjançant el port 2222. Ajusteu el número de port segons calgui.
ssh -p 2222 username@remote_server_ip>
9) Com c u faig servir SSH per transferir fitxers entre la meva màquina local i un servidor remot?
S'utilitza SCP per a la transferència de fitxers. Aquesta ordre copia de manera segura el fitxer local a la destinació especificada al servidor remot. Ajusteu els camins i els noms dels fitxers en conseqüència.
scp local_file.txt username@remote_server_ip:/path/to/destination/>
Conclusió
En aquest article hem parlat de Secure Shell (SSH), que és com un túnel secret i segur perquè els ordinadors parlin de manera segura a Internet. Aquesta guia és per a principiants, ajudant-los a utilitzar SSH per connectar el seu ordinador a servidors llunyans del món Linux. Cobreix tot, des de l'ordre bàsic SSH fins a requisits previs com comprovar la vostra connexió a Internet i tenir els permisos adequats. Aprendràs a instal·lar SSH a Linux, a crear claus segures i a utilitzar-les per a inicis de sessió més segurs. L'article també inclou preguntes freqüents amb respostes senzilles, assegurant-vos que podeu gestionar servidors remots amb confiança i seguretat mitjançant SSH a Linux. És com donar-li al teu ordinador un codi secret per parlar amb seguretat a Internet!