Kom godt i gang med SSH: Hvad skal du vide?

Kom godt i gang med SSH


Sikker Shell Origins

SSH”Står for Sikker skal. det er både en applikation og en protokol. En protokol er en standard eller et sæt fælles koder, som forskellige udviklere kan bruge til at oprette kompatible programmer uden direkte samarbejde; en applikation er et eksekverbart program, der udfører en funktion.

SSH blev oprindeligt udviklet til Unix-operativsystemet. En skal er en Kommandolinjetolk (CLI) der indeholder de kommandoer, som brugerne kan indtaste på Unix computere. Den oprindelige skal er Bourne-skallen, der er forkortet til “sh.” Navnekonventionen “sh” blev vedtaget af producenterne af andre skaller: Korn-skal er “ksh,” Almquist-shell er “aske” og Debian-Almquist-shell er f.eks. "strejf". Så forkortelsen for “Secure Shell” følger en standard, der bruges til alle shell-typer i dens forkortelse “SSH.”

Vi dækker de bedste værktøjer og får detaljerne nedenfor, her er vores resume liste over de bedste SSH-værktøjer:

  1. ZOC Mac- og Windows-værktøj til at få adgang til eksterne computere med en terminalemulator til SCP-filoverførsler
  2. JuiceSSH Kører på Android, fantastisk til at få adgang til ekstern session, mens du er på farten.
  3. Termius Gratis SSH-klient til iOS med E2E-kryptering til sikre eksterne sessioner.
  4. SecPanel Gratis letvægtsklient til Linux Gnome-miljøer, fantastisk til filoverførsler.
  5. SolarWinds Solar-PuTTY (GRATIS VÆRKTØJ) Terminalemulator med SSH giver mulighed for flere faner i faner.

SSH-udvikling

Secure Shell opretter et kommandolinjemiljø med de kommandoer, der udføres på en fjerncomputer, snarere end på den computer, du sidder på. Dette er en meget lignende driftsprocedure som FTP, File Transfer Protocol.

Idet SSH-kommandoerne udføres på en ekstern computer, skal brugeren logge på den eksterne enhed for fuldt ud at bruge Secure Shell. SSH blev designet som en sikker udskiftning af rsh og rlogin, som var standard Unix-systemer til fjernadgang, som ikke havde nogen sikkerhedsforanstaltninger. Kryptering af forbindelsen var en integreret del af SSH fra starten.

Den oprindelige udvikler af SSH, Tatu Ylönen, oprettede et firma, kaldet SSH Communications Security i 1995. Standarden blev oprindeligt distribueret som freeware, men virksomheden flyttede gradvist over til en kommerciel model og debiterede for en softwareimplementering af protokollen. Imidlertid var rammen for protokollen allerede i omløb og så udviklerne af OpenBSD (en smag af Unix) gik tilbage til en gratis version af SSH og skabte deres egen gaffel af den. På samme tid Internet Engineering Task Force bestilte en protokol, der skulle udvikles, der kodificerede og derefter tilpassede den originale definition af SSH.

Takket være de to parallelle bestræbelser på at oprette gratis versioner af SSH er der nu tre typer af systemet. Den originale version er kendt som SSH1. IETF-protokollen kaldes SSH2. Alle kan bruge IETF-protokollen, som er tilgængelig gratis, som en skabelon til at udvikle deres egen implementering af SSH. SSH1 og SSH2 er også undertiden skrevet som SSH-1 og SSH-2.

Den version af SSH, der blev oprettet af OpenBSD-udviklere, er kendt som OpenSSH. Dette er grundlaget for mange SSH GUI-programmer, der kører i Windows-lignende miljøer. OpenSSH er nu indbygget vinduer fra Windows 10 version 1709. SSH er nu også indbygget i operativsystemerne i alle Linux-smag, Mac OS, FreeBSD, NetBSD, OpenBSD, Solaris, og OpenVMS Unix.

SSH Communications Security tilbyder nu en betalt for SSH-klient, kaldet SSH Tectia og har ikke tilladt adgang til sin kode siden 1996. SSH1-systemet, der stadig er i omløb, går tilbage til 1995, og det har ikke udviklet sig siden da. Hvis du får tilbud om et valg af SSH-versioner, skal du vælge SSH2 eller OpenSSH.

Anvendelser til SSH

Den primære anvendelse til SSH er som en sikker måde at oprette forbindelse til en ekstern server på. Denne funktion af SSH bliver faktisk mere vigtig i IT-verdenen i de senere år takket være den hurtige brug af leje af Cloud-serverplads.

SSH2 og OpenSSH inkluderer sikker filoverførselsværktøjer. Overførsel af filer over internettet er blevet et hovedformål med brugen af ​​langdistanseforbindelser, og så manglen på nogen sikkerhedsprocedurer i den vidt implementerede FTP-filoverførselsprotokol gør SSH-filoverførselssystemet virkelig vigtigt. De to typer sikre overførselssystemer, som du kan bruge med SSH, er SFTP, der står for “SSH-filoverførselsprotokol”Og SCP, der står for“Sikker kopi.”

Både SFTP og SCP tjener dig godt, når du har brug for at beskytte din server mod angreb og forhindre snoopere i at læse indholdet af dine filer, mens de er i transit. Begge disse værktøjer kræver brugergodkendelse og begge krypterer data under transit. Sikkerhedstjenesterne leveres af SSH.

Hvis du administrerer en WAN og er nødt til at logge på eksterne servere og overføre filer til og fra dem, bruger du regelmæssigt SSH, SFTP og SCP. Forskellen mellem SCP og SFTP er, at den første kun er en kopieringskommando, der kan kopier en fil til eller fra en ekstern placering. Med SFTP får du også et kommandosprog, der gjorde det muligt for dig omdøbe, oprette, flytte, eller slette filer på fjernserveren og også oprette og slette mapper. Du får ikke disse evner med SCP. Da det grundlæggende SSH-kommandosprog dog inkluderer alle disse funktioner, kan du ganske let arbejde godt med en kombination af SSH og SCP, der er tilgængelig for dig.

VPN'er er populære til at komme forbi regionale begrænsninger på websteder. Regionale begrænsninger er især almindelige på videostreamingswebsteder, og de forhindrer folk i at få adgang fra udlandet. Desværre er mange regeringer imod brugen af ​​VPN'er og forsøger at blokere dem. Du kan beskytte din VPN-trafik med SSH. Kort sagt tilbyder SSH en god måde at beskytte enhver form for transaktion, du vil udføre over internettet.

Sådan får du SSH

SSH er sandsynligvis indbygget i dit operativsystem. For at kontrollere skal du åbne et terminalvindue og skrive ssh straks. Dette er ikke den rigtige måde at bruge værktøjet på, fordi du skal tilføje parametre til kommandoen. Hvis SSH imidlertid er tilgængeligt for dig, vil resultatet af kommandoen være et svar, der viser kommandosstrukturen.

Hvis du ikke har SSH på din Unix, Mac OS, eller Linux system, kan du installere OpenSSH, som nu er tilgængelig for næsten ethvert operativsystem. Hvis du vil installere det på vinduer, skal du også installere Cygwin at efterligne Unix på din computer. Dette inkluderer SCP og SFTP. Imidlertid er grænsefladen ikke så brugervenlig, og der er meget bedre SSH-servere tilgængelige i dag.

De bedste SSH-værktøjer

Der er mange meget gode SSH-grænseflader på markedet lige nu. Disse apps er meget lettere at bruge end kommandolinjeværktøjet. Så hvis du ikke ønsker at gå til kommandolinjen for at bruge SSH, eller du bare ikke har SSH i dit operativsystem, vil du opdage, at et af disse brugervenlige SSH-systemer vil være svar.

Her er vores liste over de bedste SSH-værktøjer:

1. ZOC

ZOC

ZOC er en mulighed for dig, hvis du vil have adgang til eksterne computere sikkert med SSH fra a Mac. Værktøjet kører vinduer såvel som på Mac OS. Dette værktøj kombinerer en terminalemulator til direkte adgang og SCP til filoverførsler. Den faneblade-interface giver dig adgang til flere åbne sessioner, og skærmbilledet Indstillinger giver dig muligheder over hvilken terminalemuleringsstandard du kan bruge. ZOC er i stand til at implementere TN3270, TN5250, VT220, Xterm, VT220, Wyse, og QNX terminalemulering standarder.

Virksomheder skal betale for ZOC, men du kan få det til gratis til hjemmebrug.

2. JuiceSSH

JuiceSSH-skærmbillede

Denne SSH-facilitet kører Android enheder, så du sikkert får adgang til eksterne computere, når du rejser rundt. Dette er et godt værktøj til at checke ind med din arbejdscomputer eller din computer derhjemme. Muligheden for sikker adgang til andre computere giver dig muligheden for i høj grad at udvide din brug af mobile enheder med begrænset lagerplads. Dette er også en god mulighed for BYOD-politikker og virksomheder. Dette skyldes, at SSH-inddragelse pålægger brugergodkendelse, og den kryptering, der bruges på forbindelser, udgør sikkerhedssvaghederne ved eksterne wifi-systemer.

Relaterede: Ultimate guide til BYOD

JuiceSSH er især godt til at beskytte alle aktiviteter på din Android-enhed, også dem, der udføres automatisk i baggrunden. Denne funktion er specielt bygget med Cloud-synkronisering i tankerne, så du kan få adgang til filer på sky-servere og endda arbejde på kopier offline, når du er i områder, der ikke har nogen internettjeneste. Du kan downloade og installer JuiceSSH gratis fra Google Play.

3. Termius

Termius skærmbillede

Hvis du vil have en SSH-klient til iOS, sandsynligvis din bedste mulighed ville være Termius. Dette er ikke det eneste SSH-klientsystem, der er tilgængeligt til iOS, og sandsynligvis ikke det bedste - Prompt 2 har sandsynligvis denne sondring. Imidlertid er Termius en af ​​de meget få SSH-klienter, som du kan bruge gratis. Dette værktøj giver dig mulighed for at oprette forbindelse til din hjemmecomputer eller arbejde endda over offentlige wifi-netværk, fordi det inkluderer fuld tilslutningskryptering og brugergodkendelse, før du kan få adgang til fjerncomputeren.

SSH-klienten kan oprette forbindelse til ethvert andet operativsystem. Termius inkluderer også Mosh, som er et alternativt sikkert forbindelsessystem til iOS-enheder. Termius vil dække synkroniseringsfunktioner til sky-servere, og det inkluderer også en SFTP-implementering til at dække dine filoverførsler. Termius er tilgængelig for vinduer, Linux, Mac OS, og Android. Du kan bruge appen gratis på en enhed. Denne version inkluderer dog ikke SFTP eller sikker synkronisering. Den betalte version er meget billig og betales med et månedligt abonnement. Denne plan giver dig mulighed for at køre appen på så mange enheder, som du vil, og den inkluderer alle Termius-funktioner.

4. SecPanel

SecPanel-skærmbillede

SecPanel er en gratis SSH-klient til Linux Gnome-miljøer. Dette værktøj tilbyder en GUI-grænseflade, der gør adgang til en fjerncomputer en meget lettere oplevelse end at bruge Linux-kommandolinjefrie værktøj. SecPanel implementerer ikke SSH; det er en front-end for at få adgang til den oprindelige SSH-version, der er indbygget i Linux-operativsystemet. Det bruger det gratis OpenSSH-system.

SecPanel-grænsefladen er ukompliceret, og den har ikke det fanebladede format med flere forbindelser, som andre SSH-værktøjer tilbyder. Fordelen ved dette er imidlertid, at programmet har et meget lille fodaftryk og bruger ikke meget hukommelse eller CPU.

SecPannel-interface giver dig også adgang til SCP og SFTP for at give dig sikre filoverførselsfunktioner.

5. SolarWinds Solar-PuTTY (GRATIS VÆRKTØJ)

Solar PuTTY

SolarWinds Sol-PuTTY er en fantastisk terminalemulator og et godt valg for dem, der regelmæssigt har adgang til fjerncomputere og har brug for SSH-sikkerhedsbeskyttelse. Værktøjet er et produkt af SolarWinds, som er en af ​​verdens førende producenter af systemadministrationsværktøjer.

Terminalemulatorvinduet giver dig mulighed for at forbinde flere sessioner i den samme interface. Konsollen er fanebladet, så Du kan skifte fra en session til en anden ved at klikke på en fane for hver. Programmet er i stand til at opretholde forbindelser til flere forskellige fjerncomputere samtidigt.

Værktøjet inkluderer implementeringer af SCP og SFTP, så du kan bruge den til at overføre filer til eksterne computere samt få adgang til dem. Den attraktive præsentation af applikationen er let på øjet og vil hjælpe dig med at automatisere dine administrationsopgaver ved at understøtte scriptoverførsel og eksekvering.

Det Sol-PuTTY applikationen installeres på vinduer miljøer, og du kan få det gratis.

SolarWinds Solar-PuTTYDownload 100% GRATIS værktøj

SSH-kommandoer

Kommandoer, der er tilgængelige i SSH, ligner meget standard Unix-kommandoer. Faktisk er de i de fleste tilfælde nøjagtig de samme. Hvis du ikke er bekendt med at arbejde på kommandolinjen, er det mere sandsynligt, at du får adgang til SSH via en Windows-lignende konsol. De fleste grafiske grænseflader til SSH tilbyder punkt- og kliktolkninger af standardkommandoer. SSH er dog tilgængelig som et kommandolinjeværktøj og endda på Windows-computere; skal du bruge disse Unix-lignende kommandoer i SSH-miljøet. Det er nyttigt at have en liste over SSH-kommandoer for at få større kontrol over de opgaver, du kan udføre på en fjerncomputer med SSH.

SSH Command Cheat Sheet

ls: liste filer og mapper i det aktuelle bibliotek. Brug ls -al at se også attributter

cd: Skift katalog. Brug cd ~ for at komme til dit hjemmekatalog, cd - for at gå til det forrige bibliotek, cd .. for at gå til overordnet bibliotek

pwd: Vis det aktuelle katalognavn med dets fulde sti

røre ved: oprette en fil med det nye filnavn som parameter, f.eks. berør afile.txt

rm: slet en fil, f.eks. rm afile.txt. Brug et jokertegn til at slette flere filer på én gang, begrænset til at slette alle matchende filer i det aktuelle bibliotek, f.eks. rm * .txt. Du kan slette filer i et andet bibliotek, så længe du har tilladelser til den mappe, f.eks. rm /usr/bigbob/note.txt. Du kan også bruge et jokertegn til at fjerne mange filer i et fjernkatalog.

rm -rf: slette et bibliotek og alt dets indhold, f.eks. rm thatdir

mv: omdøbe eller flytte en fil til et andet bibliotek. Som standard skal kilde- og målnavne være i det aktuelle bibliotek, men begge kan være i et andet bibliotek, f.eks. mv afile.txt bfile.txt eller mv /usr/bigbob/afile.txt /user/alicef/afile.txt

mkdir: Opret en ny mappe. Navnet på det nye bibliotek er angivet som en parameter, f.eks. mkdir docs

cp: kopier en fil fra filnavn1 til filnavn2 med en katalogsti der eventuelt er tilføjet foran på begge eller begge filnavne, f.eks.. cp afile.txt ../afolder/bfile.txt. Jokertegn * kan bruges, men den anden parameter skal være et bibliotek og ikke et nyt filnavn, f.eks. cp * .txt arkiveret

cp-R: kopier alt indholdet i et bibliotek til et andet bibliotek, f.eks. cp -R firstdir otherdir

Toilet: ordtæller rapporterer om antallet af ord, linjer og tegn i en fil. Brug indstillingen -w for bare at få et antal ord, -l for antallet af linjer eller -c for kun et tegnantal, f.eks.. wc afile.txt eller wc -l afile.txt

kat: dump indholdet af en fil med filnavnet som parameterindstillinger, f.eks. kat afile.txt. Medtag -n for at anbringe et sekvensnummer foran på hver linje, f.eks. cat -n afile.txt. Det er også muligt at få indholdet af den ene fil efter den anden vist på skærmen, f.eks. kat afile.txt bfile.txt

kat >: Opret en fil og skriv til den. Tryk på efter kommandoen Vend tilbage og start med at skrive. Alt, hvad du skriver, gemmes i den nye fil, inklusive vognretur, indtil du trykker på CTRL-D, f.eks. kat > afile.txt

mere: kat med en pause i det. Indholdet vises en skærmfuld ad gangen. Tryk på mellemrumstasten for at få det næste afsnit af filen; tryk på q for at afslutte før slutningen af ​​filen, f.eks. mere afile.txt

hoved: Vis de første 20 linjer i en fil. Antallet af linjer kan specificeres af en indstilling, f.eks. hoved afile.txt eller hoved -50 afile.txt. Vær forsigtig med kun at bruge kommandoen på filer, der indeholder almindelig tekst

hale: vis de sidste 20 linjer i en fil eller antallet af linjer, der er angivet i en mulighed, f.eks. hale afile.txt eller hale -50 afile.txt. Brug hale -f for at få et levende billede af nye filer, der er føjet til en fil, f.eks. hale -f afile.txt

du: brug af disk. Brug -sh for at få den samlede diskbrug af det aktuelle bibliotek. Prøv -sh * for at få den diskplads, der bruges af hvert element i biblioteket, f.eks. du eller du -sh *.

fil: navngiver filtypen. Kan bruges med et jokertegn til at få en liste over alle filer i det aktuelle bibliotek, f.eks. fil afile.txt eller fil *.

historie: angiv de sidste 50 kommandoer, der er udført fra den konto. Brug indstillingen -c til at rydde historikken, f.eks. historie -c

Find: angiv alle forekomster af filer eller bibliotek, der matcher et givet kriterium, f.eks. find / -name “afile” finder alle filer på computeren med navnet "afile" find * -d viser alle katalognavne på computeren.

sidst: viser nylige login til computeren med brugernavnet på hver adgang. Brug en nummerindstilling til at specificere, hvor mange login, der skal vises, tilføj indstillingen -a for at se værtsnavnet for hvert login, f.eks.. sidste -10 eller sidste -10 -a

w: Vis alle brugere, der i øjeblikket er logget ind, og hvor de logget ind fra.

netstat: viser alle aktuelle netværksforbindelser. Brug -en mulighed for at se kilde- og destinationsporte eller -rn for at se routingtabellen for IP'erne, der er forbundet til serveren, f.eks.. netstat -an eller netstat -rn

top: viser live-systemprocesser. Brug, når displayet er aktuelt Skift-M at bestille efter hukommelsesforbrug eller Shift-P bestilles efter CPU-brug.

ps: processtatus. Dette viser processer, der kører i øjeblikket, og deres procesidentifikatorer (PID'er). Brug option U til at liste alle live processer for en given bruger, f.eks. ps U bigbob. Brug aux-indstillingen til at se alle systemprocesser, valgfrit i et hierarki, hvis indstillingen - skov er tilføjet, f.eks. ps aux eller ps aux - skov.

dræbe: Stop en systemproces. Du kan tilføje et "signal" for at gøre ordren stærkere. Der er flere muligheder for denne parameter, men den stærkeste er 9. Du skal give PID for den proces, du vil dræbe, og du kan få det ved at køre ps eller top, f.eks.. dræb 492 eller dræbe -9 492, hvor 492 er PID for den proces, du vil afslutte.

grep: identificerer en tekststreng i en fil eller filer, f.eks. grep aword /usr/bigbob/*.txt. Brug -v indstillingen til at vise alle linjer i en fil, der ikke indeholder mønsteret, f.eks. grep aword afile.txt.

we: en meget velkendt teksteditor, der oprindeligt blev skrevet til Unix. Indtastning af kommandoen åbner et miljø, der inkluderer sit eget kommandosprog.

nano: en simpel redaktør med sit eget miljø.

pico: en anden teksteditor.

SSH Fejlfinding

Som med enhver netværksfacilitet, SSH fungerer ikke altid ud af kassen. Der er indstillinger på andet udstyr og software, der kører på dit netværk, der kan forstyrre SSHs ydeevne eller endda blokere det. Så skal du muligvis fejlfinding af forbindelsesfejl og forsinkelser.

Tydeligheden af ​​oplysninger, som du får fra fejlmeddelelser, hjælper i høj grad med at komme til den grundlæggende årsag til problemet. Nogle applikationer er imidlertid ikke bygget til at hjælpe slutbrugere, og efterfølgende synes deres udviklere ikke, det er en gyldig brug af deres tid til at tilføje klarhed i fejlrapporteringen. Desværre er SSH en sådan applikation.

Den mest generaliserede fejlmeddelelse, som du sandsynligvis vil have over for SSH, er "Forbindelse afvist.”Overfor denne tomme væg bliver du nødt til at undersøge alle indstillingerne på dit netværk og den server, som du prøver at oprette forbindelse til for at få SSH til at fungere.

SSH-klienten skal rapportere tilbage med en mere meningsfuld fejlmeddelelse. Imidlertid er den software, du bruger, muligvis ikke den mest omfattende implementering af protokollen.

Nedenfor er en liste over de mest almindelige fejl og deres løsninger. Hvis du får meddelelsen "Forbindelse nægtet", skal du gøre det antag, at din klient rapporterer denne generelle fejlmeddelelse fordi udviklerne ikke implementerede mere præcise fejlmeddelelser. I dette tilfælde skal du teste for at se, om fejlen er forårsaget af et af disse mere specifikke problemer. Her er de fejlmeddelelser, som du mest sandsynligt vil støde på:

  • Adgang nægtet
  • Godkendelse afvist
  • Advarsel: Identifikation af ekstern vært er ændret
  • Port 22: Forbindelse nægtet
  • Netværksfejl: Software forårsaget afbrydelse af forbindelse
  • Netværksfejl: Forbindelse nulstillet af peer
  • Netværksfejl: Forbindelse afbrudt

De første tre fejl relaterer til din konto på serveren som du prøver at oprette forbindelse til. Den første løsning på problemet med "Adgang nægtet”Eller“Godkendelse afvist”Er at sikre, at du ikke begik stavefejl, når du indtastede brugernavnet og adgangskoden. Andre årsager til disse godkendelsesfejl vedrører kontoen. Systemadministratoren har muligvis annulleret din konto eller ændret adgangskoden til dig. Så hvis du er sikker på, at du ikke har oprettet en skrivefejl, skal du kontakte administratoren af ​​fjernserveren for at kontrollere status for din konto.

Identifikation af ekstern vært er ændret”Henviser til serverens SSL-sikkerhedscertifikat. Bemærk, at meddelelsen ikke siger, at certifikatet er ugyldigt. Hvis du kører den eksterne vært, vil du vide, om certifikatet er ændret. Hvis du prøver at oprette forbindelse til en andens computer, skal du kontakte administratoren, hvis værten har et nyt sikkerhedscertifikat. Hvis det sker, skal du bare acceptere fejlmeddelelsen og lade forbindelserne fortsætte. Det er værd at verificere certifikatændringen i stedet for blot at acceptere advarslen blindt, fordi denne meddelelse er der for at advare dig om en mulig ”Mand i midten”Angreb.

De resterende fire fejlmeddelelser i listen ovenfor vedrører alle noget mislykkeligt punkt mellem SSH-appen på din computer og fjernserveren, hvilket betyder, at du skal se på alle hardware- og softwareelementer, der giver forbindelsen.

Port 22: Forbindelse nægtet”Er en catch-all-fejlmeddelelse, der kun udvides med den lige frem”Forbindelse afvist”-Meddelelse, som nogle klienter viser. Grundlæggende skal du tjekke alt for at finde årsagen til denne fejl.

De tre "Netværksfejl" -meddelelser giver dig mere at arbejde på. I alle disse tilfælde udløber enten din computer eller den eksterne vært og lukket forbindelsen, eller der var en afbrydelse i internettjenesten. Hvis forbindelsen faldt på grund af fejl på linjen, er der ikke meget, du kan gøre ved problemet andet end bare at oprette forbindelse igen.

Det er mere sandsynligt, at en timeout skyldes inaktivitet på forbindelsen. Se efter en “holde i live”I din SSH-interface for at forhindre, at dette problem opstår. Beskeden "Skriv mislykkedes: ødelagt rør”Er også et timeout-problem. Den gode nyhed om disse fejl er, at de ikke betyder et alvorligt problem. Du skal bare oprette forbindelse igen.

For “forbindelse nægtede”Problemer kontroller for fejl i følgende områder:

IP-adressekonflikt: løb arping, arp -a, eller Arp-scanning at søge efter duplikatadresser.

Firewall-blok: angiv SSH som et tilladt program i din firewall-politik og / eller tillad trafik til port 22.

Serveren er ikke tilgængelig: Kontroller, at den eksterne vært faktisk lever enten ved at oprette forbindelse til den via et andet program eller ved at kontakte serveradministratoren.

Serverportfejl: SSH-dæmonen på serveren oplever muligvis problemer; prøv at oprette forbindelse til port 22 på serveren via SSH-serverforbindelsesteststedet.

SSH-portfejl: brug netstat for at sikre det sshd fungerer og lytter på port 22. Hvis det lytter på en anden port, skal du dræbe processen og kontrollere portindstillingerne i din SSH-interface.

SSH-dæmonfejl: Hvis dæmonen ikke fungerer, skal du lukke din SSH-applikation og åbne den igen. Hvis SSH-dæmonen stadig ikke kører, skal du geninstallere dine SSH-applikationer.

Hvis ingen af ​​ovenstående hurtige løsninger fungerer, skal du undersøge, om netop trafikken fra din SSH-applikation blokeres, eller om der er en generel netværksfejl. Dette kan enten være på dit eget netværk eller på internetforbindelsen fra din computer til den server, du vil kontakte.

Ofte stillede spørgsmål om SSH

Skal jeg installere et program for at bruge SSH?

Du skal have et SSH-program på din computer, og det er ikke automatisk tilgængeligt med alle operativsystemer. Det er dog indbygget i Windows 10, alle Linux-smag, Mac OS, FreeBSD, NetBSD, OpenBSD, Solaris og OpenVMS Unix. Hvis du ikke ønsker at bruge et program med en GUI-frontend, kan du i stedet installere OpenSSH. Dette er en gratis protokol, som faktisk er SSH-implementeringen, der er indbygget i disse operativsystemer. Du kan interagere med dets programelementer fra dine egne brugerdefinerede programmer.

Er SSH kun tilgængelig til Unix?

Nej. Der er implementeringer, der er anført i denne vejledning, der fungerer med Windows, Linux, Mac OS, iOS og Android. Den originale OpenSSH blev skrevet til OpenBSD Unix, men der er også en bærbar version, der kører på Windows, Linux og Mac OS.

Er SSH et program?

Nej. SSH er en protokol, der betyder et sæt retningslinjer. Det kan implementeres af enkeltpersoner, så længe de følger reglerne i protokollen, når de skriver programmet. De fleste implementeringer skaber en pakke programmer, som hver udfører en funktion af protokollen. Når du kører en SSH-applikation på din computer, viser en kontrol af kørende processer dig flere SSH-programmer, der kører.

Hvor kan jeg få SSH2-definitionen?

Specifikationerne for SSH2 er gratis tilgængelige fra Internet Engineering Taskforce-websteder. Du finder en samling af dokumenter på det sted, der vedrører SSH2-protokollen. Nøgledokumentet er imidlertid RFC 4251.

Hvilken port bruger SSH?

SSH er blevet tildelt TCP-port 22.

Er der en UDP SSH?

Der er ingen UDP-ækvivalent, fordi SSH har brug for sessionoprettelsesprocedurerne for TCP.

Kan ikke specificere et drev med SCP

Hvis du har brug for at anbringe et drevidentifikator i begyndelsen af ​​en filsti (f.eks. "C: \"), vil du løbe i problemer med SCP, fordi kolon er en speciel karakter for det hjælpeprogram. Så skal du skifte til dette drev, før du kører scp-kommandoen. Hvis du har brug for at specificere et andet bibliotek end det, du er i, skal du bruge relative filstier i stedet for en absolut sti med oprindelsesbogstavet.

Kan jeg bruge portvideresendelse med SSH-forbindelser?

Du skal sikre dig, at SSH-dæmonen er aktiv på fjernserveren for at køre SSH-portvideresendelse. Du skal også kontrollere, at din SSH-implementering giver dig mulighed for at specificere en ikke-standardport ved opstart. Dette vil være i form af en -D kommandolinjemulighed, som giver dig mulighed for at tagge et portnummer på destinationsadressen adskilt af et kolon. Dette tvinger forbindelsen til at skifte til en ikke-standardport, når der oprettes forbindelse til fjerncomputeren.

Kan jeg beskytte e-mail-transmissioner med SSH?

Du kan oprette et link med din korrespondents e-mail-server på SSH og derefter ringe e-mail-meddelelserne ned på det. Din e-mail-tekst vil dog stadig være ukrypteret, mens den er i ro på serveren, og hentefasen fra e-mail-klienten vil ikke være dækket af din SSH-forbindelse. Det er bedre at vælge en e-mailudbyder, der inkluderer ende-til-ende-kryptering.

Kan jeg beskytte hentninger fra POP og IMAP med SSH?

Du kan pakke e-mail-hentninger fra mailserveren til mailsklienten på din computer, hvis mailserveren kører en SSH-implementering - dette er ikke standard hos de fleste e-mail-udbydere. som også kaldes 'tunneling.' Denne metode beskytter heller ikke dine indgående e-mails, når de er bosiddende på e-mail-serveren. Derudover dækker det ikke rejsen for dine indgående e-mails fra afsendere til din e-mail-server.

Kan jeg indpakke ubeskyttede applikationer med SSH?

Hvis fjernserveren kan implementere en pausefunktion, f.eks. Sleep (), kan du starte en SSH-tunnel på kommandolinjen uden at komme ind i SSH-kommandomiljøet. Du kan derefter indstille din anden applikation, der kører gennem den samme lokale port, som du specificerede i SSH-startkommandoen.

Dvaletilstand giver dig tid til at indtaste den anden kommando, inden den første forbindelse afbrydes for inaktivitet. For at kontrollere, hvilken lokal port krypteringen vil køre igennem, skal du bruge indstillingen -L på SSH-kommandoen. Denne mulighed giver dig mulighed for at specificere både den lokale port og den eksterne port i formatet ::.

Hvordan stopper jeg forbindelsen fra at afbryde timingen?

Du kan holde en SSH-forbindelse åben gennem en "keep live" -kommando. I OpenSSH implementeres dette i konfigurationsfilen på enten serveren eller klienten. På serveren skal du aktivere ClientAliveInterval i den kaldte fil sshd_config  eller på klienten, aktiver ServerAliveInterval i ssh_config fil.

Hvordan får jeg meningsfulde fejlmeddelelser ud af SSH?

Brug ordret tilstand. Dette er den -v mulighed, som du tilføjer til kommandoen. Så for kunden, brug ssh -v og for serveren, kør sshd -v. Til SSH2 brug -d2.

Jeg får fejlmeddelelsen “Forbindelse nægtet”

SSH-dæmonen på den server, du prøver at oprette forbindelse til, kører ikke. En anden mulighed er, at det ikke lytter til på standardporten, eller at det ikke lytter til den port, du har angivet til forbindelsen.

Jeg får fejlmeddelelse “Komprimeringsniveauet skal være fra 1 (hurtigt) til 9 (langsomt, bedst)

Gå til din config fil og sæt CompressionLevel til et tal fra 1 til 9.

SCP kopierer ikke en fil til den eksterne vært med samme navn

Glem ikke at placere et kolon (“:”) i slutningen af ​​linjen, hvis du vil bevare filnavnet, når du sender det:

scp fname.log server.remotehost.com:

SCP-wildcard-tegn fungerer ikke

SCP udvider jokertegn på den lokale maskine, før du sender kommandoen, så du vil ikke være i stand til at bruge jokertegn til at henvise til grupper af filer på fjerncomputeren uden at undslippe dem. At undslippe jokertegnet forhindrer dens fortolkning lokalt.

For eksempel:

scp server.remotehost.com:\*.log .

SCP refererer ikke til variabler for fjernhostmiljø

SCP fortolker miljøvariabler lokalt, før de sender kommandoen til fjerncomputeren. Sæt hele indholdet af kommandoen i enkelte citater, men lad målet være uden for citaterne:

scp 'server.remotehost.com:$MAIL' .

Brug af SSH

Når du har valgt en SSH-implementering, skal du blive bekendt med den måde, grænsefladen fungerer på. Mange SSH-applikationsproducenter indbygger et par ekstramateriale at give deres produkt en skelnen på markedet. Du finder måske ud af, at det er disse ekstra funktioner, der får dig til at vokse afhængig af den ene SSH-interface og miste interessen i at fortsætte din søgning gennem alle de tilgængelige produkter.

Se efter gratis applikationer og gratis forsøg af betalte SSH-servere, så du kan prøve et par muligheder, før du sætter dig ind på en bestemt server. Har du en favorit SSH-applikation? Efterlad en besked i Kommentarer afsnit nedenfor for at dele dine oplevelser.

Se også:
Bedste PuTTy-alternativer til SSH-klienter
SFTP-kommandoer snyder ark
Sådan skjules din OpenVPN-trafik med en SSH-tunnel

Billede: Binær sikkerhedskode fra Pixabay. Public Domain.

Brayan Jackson Administrator
Candidate of Science in Informatics. VPN Configuration Wizard. Has been using the VPN for 5 years. Works as a specialist in a company setting up the Internet.
follow me

Add a Comment

Your email address will not be published. Required fields are marked *

23 − = 15