Linuxssh Polecenie pozwala na zalogowanie się i pracę na zdalnym komputerze, który może znajdować się w dowolnym miejscu na świecie, za pomocą bezpiecznego szyfrowanego połączenia między dwoma hostami w niezabezpieczonej sieci. Polecenie (składnia: Nazwa hosta ssh ) otwiera okno na komputerze lokalnym, za pomocą którego można uruchamiać i współdziałać z programami na zdalnym komputerze, tak jakby znajdowały się tuż przed tobą. Możesz używać oprogramowania komputera zdalnego, uzyskiwać dostęp do jego plików, przesyłać pliki i wykonywać inne czynności.
Nassh Sesja Linux jest szyfrowana i wymaga uwierzytelnienia.Ssh oznacza Bezpieczne SHell, odnosząc się do nieodłącznego bezpieczeństwa operacji.
Przykłady użycia
Aby zalogować się do komputera z identyfikatorem sieci comp.org.net i nazwa użytkownika jdoe , użyjesz następującego polecenia:
ssh [email protected]
Jeśli nazwa użytkownika zdalnego komputera jest taka sama jak na komputerze lokalnym, możesz pominąć nazwę użytkownika w poleceniu: ssh comp.org.net Otrzymasz wiadomość o następującej treści: Autentyczności hosta "sample.ssh.com" nie można ustalić. Kluczowy odcisk palca DSA to 04: 48: 30: 31: b0: f3: 5a: 9b: 01: 9d: b3: a7: 38: e2: b1: 0c. Czy na pewno chcesz kontynuować połączenie (tak / nie)? Wstępowanie tak mówi maszynie, aby dodać zdalny komputer do listy znanych hostów, ~ / .ssh / known_hosts . Zobaczysz komunikat taki jak ten: Ostrzeżenie: trwale dodano "sample.ssh.com" (DSA) do listy znanych hostów. Po nawiązaniu połączenia pojawi się prośba o podanie hasła. Po jego wprowadzeniu otrzymasz monit powłoki o zdalny komputer. Możesz także użyćssh polecenie uruchomienia polecenia na zdalnej maszynie bez logowania. Na przykład: ssh [email protected] ps wykona polecenie ps na komputerze comp.org.net i pokaż wyniki w twoim lokalnym oknie. Protokół SSH jest bezpieczniejszy niż inne metody nawiązywania połączenia z komputerem zdalnym, ponieważ dane logowania i hasło są wysyłane dopiero po ustanowieniu bezpiecznego kanału. Ponadto protokół SSH obsługuje kryptografię klucza publicznego. Dlaczego warto korzystać z SSH?