Ключи программы ssh Таблица 11.5
| Ключ | Назначение |
|---|---|
| -а | Отключает перенаправление аутентификации агента соединения |
| -А | Включает перенаправление аутентификации агента соединения |
| -с blowfish|3des|des | Позволяет выбрать алгоритм шифрования при использовании первой версии протокола SSH. Можно указать blowfish, 3des или des |
| -c | Задает использование сжатия всех данных во всех выходных потоках с использованием gzip. |
| -f | Данная опция переводит ssh в фоновый режим после аутентификации пользователя. Рекомендуется использовать для запуска программы X11. Например: ssh -f host xterm |
| -i идент_файл | Задает нестандартный идентификационный файл (для нестандартной RSA/DSA-аутентификации) |
| -l логин_имя | Указывает, от имени какого пользователя будет осуществляться регистрации на удаленной машине |
| -p порт | Определяет порт, к которому подключится программа ssh (по умолчанию используется порт 22) |
| -q | Переводит программу ssh в «тихий режим>>. При этом будут отображаться только сообщения о фатальных ошибках. Все прочив предупреждающие сообщения а стандартный выходной поток выводиться не будут |
| -V | Включает отображение всей отладочной информации |
| -x | Отключить перенаправление X11 |
| -X | Включить перенаправление X11 |
| -1 | Использовать только первую версию протокола SSH (принудительно) |
| -2 | Использовать только вторую версию протокола SSH (принудительно) |
| -4 | Разрешается использовать IP-адреса только в формате IPv4 |
| -6 | Разрешается использовать IP-адреса только в формате IPv6 |
Формат команды:
ssh [ключи] [ключи_с_аргументами] [логин_имя@]хост.домен [команда]
Если последним аргументом указана команда, то после успешного входа пользователя она выполняется на удаленной машине вместо командной оболочки по умолчанию. Таким образом можно работать не в командной строке, а запустить на удаленной машине графический сеанс.
Аутентификация в SSH может производиться одним из следующих четырех способов:
♦ По принципу доверия. При этом способе проверяется, внесено ли имя компьютера, с которого производится доступ, в файл ~/.rhosts (или ~/.shosts). Если его имя (IP-адрес) внесено, то пользователю разрешается доступ без проверки пароля. Этот способ очень уязвим для разнообразных атак (подмены IP-адреса и т.п.), так что использовать его категорически не рекомендуется. Для того, чтобы разрешить этот способ, нужно установить значение no для директивы IgnoreRHosts и yes для RhostsAuthentication в файле /etc/openssh/sshd_conf, а чтобы запретить — значения для этих директив поменять на противоположные.
♦ Усиленная аутентификация по принципу доверия. Этот способ в принципе повторяет предыдущий, за тем лишь исключением, что проверка имени компьютера (IP-адреса) производится в защищенном режиме. При этом используется шифрование открытым ключом. За включение и отключение данного механизма аутентификации отвечают директивы RhostsRSAAuthentication и IgnoreRHosts. Несмотря на некоторые усовершенствования, этот способ по-прежнему является небезопасным.