Introducció amb SSH: què cal saber?

Com començar amb SSH


Orígens de closca segura

SSH”Significa el Shell segur. És tant una aplicació com un protocol. Un protocol és un estàndard o un conjunt de codis comuns que els desenvolupadors dispars poden utilitzar per crear programes compatibles sense col·laborar directament; una aplicació és un programa executable que realitza una funció.

SSH es va desenvolupar originalment per al sistema operatiu Unix. Una closca és un Intèrpret de la línia de comandament (CLI) que proporciona les ordres que els usuaris poden escriure Unix ordinadors. El shell original és el shell de Bourne, que s’abreuja a “sh”. Els productors d’altres petxines van adoptar la convenció de denominació “sh”: la closca de Korn és “ksh”, la closca Almquist és “cendra”, i la closca Debian-Almquist és “guionet”, per exemple. Així doncs, l’abreviatura de “Secure Shell” segueix un estàndard utilitzat per a tots els tipus de shell a la seva sigla “SSH”.

Cobrim les millors eines i entrem en algun detall a continuació, aquí teniu el nostre resum llista de les millors eines SSH:

  1. ZOC Eina Mac i Windows per accedir a equips remots amb un emulador de terminal per a transferències de fitxers SCP
  2. JuiceSSH Funciona amb Android, ideal per accedir a la sessió remota mentre està en moviment.
  3. Termius Client SSH gratuït per iOS amb xifratge E2E per a sessions remotes segures.
  4. SecPanel Client lleuger gratuït per a entorns Linux Gnome, ideal per a transferències d’arxius.
  5. SolarWinds Solar-PuTTY (EINES GRATU )TS) L’emulador de terminals amb SSH, permet múltiples instàncies.

Desenvolupament SSH

Secure Shell crea un entorn de línia d’ordres amb aquelles ordres executades en un equip remot en lloc de l’ordinador on esteu asseguts. Es tracta d’un procediment operatiu molt similar al FTP, el Protocol de transferència d’arxius.

Com que les ordres SSH s’executen en un equip remot, l’usuari ha d’iniciar sessió en aquell dispositiu remot per tal d’utilitzar completament Secure Shell. SSH va ser dissenyat com un reemplaçament segur de dur i rlogin, que eren sistemes estàndard Unix per a accés remot que no tenien mesures de seguretat. El xifrat de la connexió va ser part integral de SSH des del seu inici.

El desenvolupador original de SSH, Tatu Ylönen, va crear una empresa anomenada SSH Communications Security el 1995. L’estàndard es va distribuir originalment com a programari lliure, però l’empresa es va traslladar gradualment a un model comercial i es va cobrar per la implementació del protocol. Tot i això, el marc del protocol ja estava en circulació i així els desenvolupadors d’OpenBSD (un sabor d’Unix) va tornar a una versió gratuïta de SSH i van crear la seva pròpia forquilla. Al mateix temps, l ‘ Task Force d’Enginyeria d’Internet va encarregar un protocol que es desenvolupés que va codificar i després va adaptar la definició original de SSH.

Gràcies als dos esforços paral·lels per crear versions lliures de SSH, ara hi ha tres tipus de sistema. La versió original es coneix com a SSH1. El protocol IETF es coneix com a SSH2. Qualsevol persona pot utilitzar el protocol IETF, que està disponible de forma gratuïta, com a plantilla per desenvolupar la seva pròpia implementació de SSH. De vegades també s’escriuen SSH1 i SSH2 com SSH-1 i SSH-2.

La versió de SSH creada pels desenvolupadors d’OpenBSD es coneix com OpenSSH. Aquesta és la base de molts programes de GUI SSH que s’executen en entorns similars a Windows. OpenSSH és ara integrat Windows com de Windows 10 versió 1709. Actualment, SSH també està integrat en els sistemes operatius de tots els sabors de Linux, Mac OS, FreeBSD, NetBSD, OpenBSD, Solaris, i OpenVMS Unix.

SSH Communications Security ara ofereix un client SSH de pagament pagat, anomenat SSH Tectia i no ha permès accedir al seu codi des de 1996. El sistema SSH1, que encara es troba en circulació data de 1995 i no ha evolucionat des de llavors. Si us ofereixen una selecció de versions SSH, heu d’optar per SSH2 o OpenSSH.

Usos per SSH

L’ús principal per a SSH és el de una forma segura de connectar-se a un servidor remot. Aquesta capacitat de SSH està adquirint una importància més important en el món de les informàtiques en els darrers anys gràcies a la ràpida utilització del lloguer d’espai del servidor Cloud..

SSH2 i OpenSSH inclouen utilitats segures de transferència de fitxers. La transferència d’arxius a través d’internet s’ha convertit en un propòsit principal de l’ús de connexions de llarga distància i, per tant, la manca de procediments de seguretat en el protocol de transferència de fitxers FTP àmpliament implementat fa que el sistema de transferència de fitxers SSH sigui realment important. Els dos tipus de sistemes de transferència segurs que podeu utilitzar amb SSH són SFTP, que significa “Protocol de transferència de fitxers SSH“I SCP, que significa”Còpia segura.”

Tant SFTP com SCP us ​​serviran bé quan hagueu de protegir el vostre servidor contra atacs i evitar que els visitants llegeixin el contingut dels vostres fitxers mentre estiguin en trànsit. Ambdues utilitats requereixen autenticació de l’usuari i ambdues xifren dades en trànsit. SSH els proporcionen els serveis de seguretat.

Si gestiona una WAN i necessita iniciar sessió en servidors remots i transferir fitxers cap a i d’ells, utilitzarà regularment SSH, SFTP i SCP. La diferència entre SCP i SFTP és que el primer és només una ordre de còpia que pot copieu un fitxer des o des d’una ubicació remota. Amb SFTP, també obteniu un llenguatge de comandaments que us ha activat canviar el nom, crear, moure, o eliminar fitxers al servidor remot i també creeu i suprimeixi directoris. No teniu aquestes habilitats amb SCP. Tanmateix, com el llenguatge bàsic d’ordres SSH inclou totes aquestes funcions, podríeu funcionar fàcilment bé amb una combinació de SSH i SCP disponibles..

Les VPN són populars per obtenir restriccions regionals passades als llocs web. Les restriccions regionals són especialment predominants als llocs web de streaming de vídeo i impedeixen que la gent tingui accés des de l’estranger. Malauradament, molts governs s’oposen a l’ús de VPN i intenten bloquejar-les. Podeu protegir el vostre trànsit VPN amb SSH. En definitiva, SSH ofereix una bona manera de protegir qualsevol tipus de transacció que es vulgui realitzar a través d’internet.

Com obtenir SSH

Probablement SSH està integrat al vostre sistema operatiu. Per comprovar-ho, obriu una finestra i escriviu una terminal ssh a la pregunta. Aquesta no és la manera adequada d’utilitzar la utilitat perquè se suposa que ha d’afegir paràmetres a la comanda. Tanmateix, si SSH està disponible, el resultat de la comanda serà una resposta que mostri l’estructura de la comanda.

Si no teniu SSH al vostre compte Unix, Mac OS, o Linux podríeu instal·lar el sistema OpenSSH, , que ara està disponible per a gairebé qualsevol sistema operatiu. Si voleu instal·lar-lo Windows, també cal instal·lar Cygwin emular Unix al vostre ordinador Inclou SCP i SFTP. Tanmateix, la interfície no és tan fàcil d’utilitzar i hi ha actualment molts millors servidors SSH disponibles.

Les millors eines SSH

Hi ha moltes interfícies SSH molt bones al mercat ara mateix. Aquestes aplicacions són molt més fàcils d’utilitzar que la utilitat de la línia d’ordres. Per tant, si no voleu haver d’anar a la línia d’ordres per utilitzar SSH, o simplement no teniu SSH al vostre sistema operatiu, trobareu que un d’aquests sistemes SSH fàcils d’utilitzar serà el contesta.

Aquí teniu la nostra llista de les millors eines SSH:

1. ZOC

ZOC

ZOC és una opció per a si voleu accedir a ordinadors remots de forma segura amb SSH des de Mac. L’eina s’executarà Windows així com endavant Mac OS. Aquesta utilitat combina un emulador de terminal d’accés directe i SCP per a transferències d’arxius. La interfície amb pestanyes us permet accedir a diverses sessions obertes i la pantalla Opcions us ofereix opcions sobre quin estàndard d’emulació de terminals podeu utilitzar. ZOC és capaç de posar en pràctica el TN3270, TN5250, VT220, Xterm, VT220, Wyse, i Emulació del terminal QNX estàndards.

Les empreses han de pagar ZOC, però podeu obtenir-ho gratuït per a ús domèstic.

2. Suc de SSH

Captura de pantalla de JuiceSSH

Aquesta instal·lació SSH continua Android dispositius, de manera que podreu accedir de manera segura a ordinadors remots mentre viatgeu. Aquesta és una excel·lent eina per accedir a l’ordinador de treball o a l’ordinador de casa. La possibilitat d’accedir de manera segura a altres equips us ofereix l’oportunitat d’ampliar molt l’ús de dispositius mòbils amb un emmagatzematge limitat. Això també ho és una bona facilitat per a les polítiques de BYOD i empreses. Això es deu al fet que la implicació SSH imposa l’autenticació de l’usuari i el xifrat emprat a les connexions compensa les debilitats de seguretat dels sistemes wifi externs..

Relacionat: Guia final de BYOD

JuiceSSH és especialment bo per protegir totes les activitats del dispositiu Android, fins i tot aquelles que s’executen automàticament en segon pla. Aquesta característica es va crear específicament tenint en compte la sincronització del núvol, de manera que podeu accedir a fitxers en servidors al núvol i fins i tot treballar en còpies fora de línia quan us trobeu en zones que no tenen servei d’internet. Podeu descarregar i instal·leu JuiceSSH de forma gratuïta de Google Play.

3. Termius

Captura de pantalla de Termius

Si voleu un client SSH per iOS, probablement la vostra millor opció seria Termius. Aquest no és l’únic sistema client SSH disponible per a iOS i probablement no és el millor. El sistema prompte 2 té aquesta distinció. Tot i això, Termius és un dels pocs clients de SSH que podeu utilitzar gratuïtament. Aquesta utilitat us permet connectar-vos a l’ordinador de casa o treballar fins i tot mitjançant xarxes wifi públiques perquè inclou xifrat de connexió completa i autenticació de l’usuari abans de poder accedir a l’ordinador remot.

El client SSH es pot connectar a qualsevol altre sistema operatiu. Termius també inclou Mosh, que és un sistema alternatiu de connexió segura per a dispositius iOS. Termius cobrirà les funcions de sincronització amb servidors al núvol i també inclou una implementació SFTP per cobrir les transferències de fitxers. Termius està disponible per a Windows, Linux, Mac OS, i Android. Podeu utilitzar l’aplicació gratuïtament en un dispositiu. Aquesta versió no inclou ni SFTP ni sincronització segura. La versió de pagament és molt barata i es paga amb una subscripció mensual. Aquest pla us permet executar l’aplicació en tants dispositius que vulgueu, i inclou totes les funcions de Termius.

4. SecPanel

Captura de pantalla de SecPanel

SecPanel és un client SSH gratuït Entorns de Linux Gnome. Aquesta eina ofereix una interfície gràfica que fa que l’accés a un ordinador remot sigui una experiència molt més fàcil que fer servir l’eina gratuïta de la línia d’ordres de Linux. SecPanel no implementa SSH; és un front-end per accedir a la versió SSH nativa integrada al sistema operatiu Linux. Utilitza el sistema gratuït OpenSSH.

La interfície SecPanel no és complicada i no té el format de pestanyes de connexió múltiple que ofereixen altres serveis públics SSH. Tanmateix, el benefici és que el programa té una petjada molt petita i no utilitza molta memòria ni CPU.

La interfície SecPannel també us permet accedir a SCP i SFTP per proporcionar-vos funcions de transferència de fitxers segurs.

5. SolarWinds Solar-PuTTY (EINES GRATU )TS)

Solar PuTTY

SolarWinds Solar-PuTTY és un gran emulador de terminals i una bona elecció per a aquells que necessiten accedir regularment a ordinadors remots i necessiten protecció de seguretat SSH. L’eina és un producte de SolarWinds, que és un dels principals productors mundials d’eines d’administració de sistemes.

La finestra de l’emulador de terminal us permet connectar diverses sessions a la mateixa interfície. La consola està tabulada, així que podeu canviar d’una sessió a una altra fent clic a una pestanya per a cadascun. L’aplicació és capaç de mantenir connexions a diversos ordinadors remots diferents simultàniament.

L’eina inclou implementacions de SCP i SFTP, de manera que podeu utilitzar-lo per transferir fitxers a ordinadors remots i accedir-hi. L’atractiva presentació de l’aplicació és fàcil d’ull i us ajudarà a automatitzar les tasques d’administració donant suport a la transferència i execució de scripts.

El Solar-PuTTY l’aplicació s’instal·la Windows entorns i ho podeu aconseguir de forma gratuïta.

SolarWinds Solar-PuTTY Descarregar Eina 100% GRATUownTA

Comandes SSH

Les ordres disponibles en SSH són molt similars a les comandes estàndard Unix. De fet, en la majoria dels casos, són exactament els mateixos. Si no coneixeu el funcionament a la línia d’ordres, és més probable que accedeixi a SSH mitjançant una consola similar a Windows. La majoria de les interfícies gràfiques per a SSH ofereixen interpretacions puntuals i de clic de comandes estàndard. Tanmateix, SSH està disponible com a utilitat de línia d’ordres i fins i tot en equips Windows; haureu d’utilitzar aquestes ordres com a Unix dins de l’entorn SSH. És útil tenir una llista d’ordres SSH per obtenir un major control sobre les tasques que podeu realitzar en un equip remot amb SSH.

Full de tramitació del comandament SSH

ls: llista de fitxers i carpetes al directori actual. Utilitzeu ls -al per veure els atributs també

cd: Canvieu el directori. Utilitzeu cd ~ per arribar al directori propi, cd – per anar al directori anterior, cd .. per anar al directori pare

pwd: mostra el nom del directori actual amb el seu camí complet

toca: crear un fitxer, amb el nou nom de fitxer com a paràmetre, p. toca afile.txt

rm: suprimiu un fitxer, p. rm afile.txt. Utilitzeu un comodí per suprimir diversos fitxers alhora, limitat a suprimir tots els fitxers coincidents del directori actual, p. rm * .txt. Podeu suprimir fitxers d’un directori diferent sempre que tingueu permisos per a aquesta carpeta, per exemple. rm /usr/bigbob/note.txt. També podeu utilitzar un comodí per eliminar molts fitxers d’un directori remot.

rm -rf: suprimiu un directori i tot el seu contingut, p. rm thatdir

mv: canviar el nom o moure un fitxer a un directori diferent. De manera predeterminada, els noms d’origen i de destí haurien d’estar al directori actual, però tots dos podrien estar en un directori diferent, p. mv afile.txt bfile.txt o mv /usr/bigbob/afile.txt /user/alicef/afile.txt

mkdir: crear un directori nou. El nom del nou directori es dóna com a paràmetre, p. mkdir docs

cp: copieu un fitxer de nom de fitxer1 a nom de fitxer2 amb una ruta de directori que s’afegeixi opcionalment a la part frontal de qualsevol o de tots dos, com per exemple,. cp afile.txt ../afolder/bfile.txt. El comodí * es pot utilitzar, però el segon paràmetre hauria de ser un directori i no un nom de fitxer nou, per exemple. cp * .txt arxiviat

cp -R: copieu tot el contingut d’un directori a un altre directori, p. cp -R firstdir otherdir

WC: el recompte de paraules informa del nombre de paraules, línies i caràcters d’un fitxer. Feu servir l’opció -w per obtenir només un nombre de paraules, -l per al nombre de línies o -c per a un recompte de caràcters, p.. wc afile.txt o wc -l afile.txt

gat: bolqueu el contingut d’un fitxer, amb el nom del fitxer com a opcions de paràmetre, p. gat afile.txt. Inclou -n per posar un número de seqüència al front de cada línia, p. gat -n afile.txt. També és possible obtenir el contingut d’un fitxer després d’un altre que es mostra a la pantalla, p. gat afile.txt bfile.txt

gat >: crea un fitxer i escriu-lo. Després de la comanda, premeu Retorn i comença a escriure. Tot el que escriviu es desarà al fitxer nou, inclosos els devolucions de carro, fins que premeu CTRL-D, per exemple. gat > afile.txt

més: gat amb una pausa al mateix. El contingut es mostrarà de forma selectiva alhora. Premeu la barra espaiadora per obtenir la següent secció del fitxer; premeu q per sortir abans del final del fitxer, p. més afile.txt

cap: mostra les 20 primeres línies d’un fitxer. El nombre de línies es pot especificar amb una opció, p. cap afile.txt o cap -50 afile.txt. Tingueu cura de fer servir només la comanda dels fitxers que contenen text senzill

cua: mostra les darreres 20 línies d’un fitxer o el nombre de línies especificades en una opció, p. cua afile.txt o cua -50 afile.txt. Utilitzeu tail -f per obtenir una vista en directe dels fitxers nous afegits a un fitxer, p. cua -f afile.txt

du: ús del disc. Utilitzeu -sh per obtenir l’ús total del disc del directori actual. Proveu -sh * per obtenir l’espai del disc que utilitza cada element del directori, per exemple. du o du -sh *.

dossier: nomena el tipus de fitxer. Es pot utilitzar amb un comodí per obtenir una llista de tots els fitxers del directori actual, p. fitxer afile.txt o dossier *.

història: mostra les darreres 50 ordres executades des d’aquest compte. Feu servir l’opció -c per esborrar l’historial, p. història -c

trobar: mostra totes les instàncies de fitxers o directori que coincideixen amb un criteri determinat, p. find / -name “afile” troba tots els fitxers a l’ordinador amb el nom de “afile” trobar * -d enumera tots els noms de directori a l’ordinador.

últim: mostra els inicis de sessió recents a l’ordinador amb el nom d’usuari de cada accés. Utilitzeu una opció número per especificar quants inicis de sessió es mostren, i afegiu l’opció -a per veure el nom d’amfitrió de cada sessió, per exemple,. últim -10 o últim -10 -a

w: mostra tots els usuaris que inicien la sessió i on inicien la sessió.

netstat: mostra totes les connexions de xarxa actuals. Feu servir una opció -an per veure els ports d’origen i destinació o -rn per veure la taula d’encaminament de les IP connectades al servidor, p.. netstat -an o netstat -rn

superior: mostra processos en viu del sistema. Mentre que la pantalla estigui actual, utilitzeu-la Majúscules-M ordenar per ús de memòria o Majúscules-P ordenar per ús de la CPU.

ps: estat del procés. Això mostra els processos que s’executen actualment i els seus identificadors de procés (PIDs). Utilitzeu l’opció U per llistar tots els processos en viu per a un usuari determinat, per exemple. ps U bigbob. Utilitzeu l’opció aux per veure tots els processos del sistema, opcionalment en una jerarquia si s’afegeix l’opció – forest, p. ps aux o ps aux – forest.

matar: Aturar un procés del sistema. Podeu afegir un “senyal” per reforçar la comanda. Hi ha diverses opcions per a aquest paràmetre, però el més fort és 9. Heu de donar el PID del procés que voleu matar i podeu aconseguir-ho executant ps o superior, p.. matar 492 o matar -9 492, on 492 és el PID del procés que voleu finalitzar.

grep: identifica una cadena de text en un fitxer o fitxers, p. grep aword /usr/bigbob/*.txt. Utilitzeu l’opció -v per mostrar totes les línies d’un fitxer que no conté el patró, p. grep aword afile.txt.

vi: un editor de text molt conegut que originalment va ser escrit per a Unix. Al introduir l’ordre s’obre un entorn que inclou el seu propi llenguatge d’ordres.

nano: un editor senzill amb entorn propi.

pic: un altre editor de text.

Resolució de problemes SSH

Com en qualsevol instal·lació de xarxa, SSH no sempre funciona fora de la caixa. Hi ha configuració d’altres equips i programari que s’executen a la vostra xarxa que poden interferir amb el rendiment de SSH o fins i tot bloquejar-lo. Per tant, és possible que ho necessiteu Resolució de problemes dels errors i retards de la connexió.

La claredat de la informació que obteniu dels missatges d’error ajuda molt a arribar a la causa principal del problema. Tot i això, algunes aplicacions no es creen per ajudar els usuaris finals i, posteriorment, els desenvolupadors no creuen que sigui un ús vàlid del seu temps per afegir claredat als informes d’errors. Malauradament, SSH és una d’aquestes aplicacions.

El missatge d’error més generalitzat que probablement haureu d’enfrontar amb SSH és “Connexió rebutjada.”Davant d’aquest mur en blanc, hauràs d’investigar tots els paràmetres de la xarxa i el servidor al qual intentes connectar-te per poder funcionar SSH..

El client SSH hauria de presentar un informe amb un missatge d’error més significatiu. Tot i això, és possible que el programari que utilitzeu no sigui la implementació més completa del protocol.

A continuació es mostra una llista dels errors més comuns i de les seves solucions. Si obteniu el missatge “Connexió rebutjada”, ho heu de fer suposem que el vostre client està informant d’aquest missatge d’error general perquè els desenvolupadors no han implementat missatges d’error més precisos. En aquest cas, prova de veure si l’error és causat per un d’aquests problemes més específics. A continuació es mostren els missatges d’error que és més probable que trobeu:

  • Accés denegat
  • Autenticació rebutjada
  • Avís: la identificació de l’amfitrió remota ha canviat
  • Port 22: s’ha rebutjat la connexió
  • Error de xarxa: el software ha causat l’avortament de la connexió
  • Error de xarxa: restabliment de la connexió entre iguals
  • Error de xarxa: es tanca la connexió

Els primers tres errors relacionar-se amb el vostre compte al servidor al qual intenteu connectar-vos. La primera solució al problema de “Accés denegat”O“Autenticació rebutjada”És per assegurar-vos que no heu comès errors d’ortografia en introduir el nom d’usuari i la contrasenya. Altres motius d’aquests errors d’autenticació es relacionen amb el compte. És possible que l’administrador del sistema hagi cancel·lat el vostre compte o que hagi canviat la vostra contrasenya. Per tant, si esteu segurs que no heu fet un error tipogràfic, poseu-vos en contacte amb l’administrador del servidor remot per comprovar l’estat del vostre compte..

La identificació de l’amfitrió remota ha canviat“Es refereix al certificat de seguretat SSL del servidor. Tingueu en compte que el missatge no diu que el certificat no és vàlid. Si executeu l’amfitrió remot, sabreu si el certificat s’ha canviat. Si intenteu connectar-vos a l’ordinador d’una altra persona, consulteu amb l’administrador si l’amfitrió té un nou certificat de seguretat. Si ho fa, simplement accepteu el missatge d’error i permeteu que les connexions continuïn. Val la pena verificar el canvi de certificat en lloc d’acceptar l’avís a cegues, ja que aquest missatge hi és per avisar-vos d’un possible “Home al mig”Atac.

Tots els quatre missatges d’error restants de la llista anterior es refereixen a tots algun punt de fracàs entre l’aplicació SSH del vostre ordinador i el servidor remot, el que significa que cal mirar tots els elements de maquinari i programari que proporcionen la connexió.

Port 22: s’ha rebutjat la connexió“És un missatge d’error que només s’explica lleugerament”Connexió rebutjada“Missatge que mostren alguns clients. Bàsicament, haureu de revisar-ho tot per trobar la causa d’aquest error.

Els tres missatges “Error de xarxa” us permeten treballar més. En tots aquests casos, el vostre equip o l’amfitrió remot van esperar i va tancar la connexió, o es va produir una interrupció en el servei d’internet. Si la connexió va disminuir a causa d’errors a la línia, no podreu fer res sobre el problema que no sigui tornar a connectar-vos..

Un temps de espera és més probable que sigui causat per inactivitat a la connexió. Cerqueu un “mantenir amb vida”De la vostra interfície SSH per evitar que aquest problema es produeixi. El missatge “Escriptura fallada: canonada trencada”També és un problema de temps mort. La bona notícia sobre aquests errors és que no signifiquen cap problema greu. Només cal tornar a connectar-se.

Per alsconnexió rebutjada”Problemes per comprovar si hi ha errors a les zones següents:

Conflicte de l’adreça IP: correr arping, arp -a, o arp-scan per buscar adreces duplicades.

Bloc de tallafoc: enumera SSH com a aplicació permesa en la seva política de tallafoc i / o permet que el trànsit port 22.

El servidor no està disponible: comproveu que l’amfitrió remot es realitza en directe, ja que us connecteu a través d’una altra aplicació o bé contacteu amb l’administrador del servidor.

Error de port del servidor: el dimoni SSH del servidor pot tenir problemes; intenteu connectar-vos al port 22 del servidor mitjançant el lloc de prova de connectivitat del servidor SSH.

Error de port SSH: utilitzar netstat per assegurar-se que sshd funciona i escolta al port 22. Si s’escolta en qualsevol altre port, mata el procés i comprova la configuració del port a la vostra interfície SSH.

Error de dimoni SSH: si el dimoni no funciona, tanqueu l’aplicació SSH i obriu-la de nou. Si el dimoni SSH encara no funciona, reinstal·leu les aplicacions SSH.

Si cap de les solucions ràpides anteriors no funciona, heu d’examinar si només es bloqueja el trànsit de la vostra aplicació SSH o si hi ha un error de xarxa general. Això pot ser a la vostra pròpia xarxa o a la connexió a Internet del vostre ordinador al servidor amb el qual voleu contactar.

Preguntes freqüents de SSH

He d’instal·lar una aplicació per poder utilitzar SSH?

Cal que tingueu un programa SSH al vostre ordinador i no estigui disponible automàticament amb tots els sistemes operatius. Tanmateix, està integrat a Windows 10, tots els sabors de Linux, Mac OS, FreeBSD, NetBSD, OpenBSD, Solaris i OpenVMS Unix. Si no voleu utilitzar una aplicació amb interfície gràfica GUI, podríeu instal·lar OpenSSH en lloc. Es tracta d’un protocol gratuït, que és en realitat la implementació SSH integrada en els sistemes operatius. Podeu interactuar amb els elements del programa des dels vostres propis programes personalitzats.

SSH només està disponible per a Unix?

No. Hi ha una implementació en la llista que funciona amb Windows, Linux, Mac OS, iOS i Android. L’OpenSSH Original es va escriure per a OpenBSD Unix, però també hi ha una versió portàtil que s’executarà en Windows, Linux i Mac OS.

És SSH un programa?

El SSH és un protocol, que significa un conjunt de pautes. Pot ser implementat per individus sempre que segueixin les normes establertes en el protocol quan redacten el programa. La majoria d’implementacions creen un conjunt de programes, cadascun dels quals compleix una funció del protocol. Quan executeu una aplicació SSH al vostre ordinador, una verificació dels processos en execució us mostrarà diversos programes SSH que s’executen.

On puc obtenir la definició de SSH2?

Les especificacions per a SSH2 estan disponibles de manera gratuïta als llocs web d’Internet Engineering Taskforce. Trobareu una col·lecció de documents en aquest lloc relacionats amb el protocol SSH2. Tanmateix, el document clau és RFC 4251.

Quin port utilitza SSH?

SSH té assignat el port TCP 22.

Hi ha SSH UDP?

No hi ha un UDP equivalent perquè SSH necessita els procediments d’establiment de sessions de TCP.

No puc especificar una unitat amb SCP

Si heu de posar un identificador de la unitat al començament d’una ruta del fitxer (per exemple, “C: \”), tindreu problemes amb SCP, perquè el punt de vista és un caràcter especial per a aquesta utilitat. Per tant, heu de canviar a aquesta unitat abans d’executar l’ordre scp. Si necessiteu especificar un directori diferent al que esteu, utilitzeu rutes de fitxer relatives en lloc d’una ruta absoluta originada amb la lletra de la unitat.

Puc fer servir el reenviament de ports amb connexions SSH?

Heu d’assegurar-vos que el dimoni SSH està actiu al servidor remot per executar el reenviament de ports SSH. També heu de comprovar que la vostra implementació SSH us permeti especificar un port no estàndard a l’inici. Aquesta serà en forma d’una opció de línia d’ordres -D, que permet etiquetar un número de port a l’adreça de destinació, separat per dos punts. Això obligarà la connexió a canviar a un port no estàndard quan es connecti a l’ordinador remot.

Puc protegir les transmissions de correu electrònic amb SSH?

Podeu establir un enllaç amb el servidor de correu electrònic del vostre corresponsal a SSH i, a continuació, canalitzar el missatge de correu electrònic cap avall. Tanmateix, el text del vostre correu electrònic encara no es xifrarà en repòs al servidor i la fase de recuperació del client de correu electrònic no cobrirà la vostra connexió SSH. És millor triar un proveïdor de correu electrònic que inclogui el xifrat de punta a punta.

Puc protegir els fetges POP i IMAP amb SSH?

Podeu incloure dades de correu electrònic des del servidor de correu al client de correu al vostre ordinador si el servidor de correu està executant una implementació SSH, això no és normal amb la majoria de proveïdors de correu electrònic. que també es coneix com a “tunelatge”. Aquest mètode tampoc protegirà els vostres correus electrònics entrants quan siguin residents al servidor de correu electrònic. A més, no cobrirà el viatge dels vostres correus electrònics entrants dels remitents al servidor de correu electrònic.

Puc embolicar aplicacions no protegides amb SSH?

Si el servidor remot pot implementar una funció de pausa, com ara sleep (), podeu iniciar un túnel SSH a la línia de comandaments sense entrar a l’entorn de comandaments SSH. A continuació, podeu configurar la segona aplicació que circuli pel mateix port local que vau especificar a l’ordre de llançament SSH.

L’opció de suspensió us dóna temps per escriure la segona ordre abans dels temps de connexió inicial per inactivitat. Per controlar quin port local passarà el xifratge, haureu d’utilitzar l’opció -L de l’ordre SSH. Aquesta opció permet especificar tant el port local com el port remot en el format ::.

Com puc aturar la connexió temporal?

Podeu mantenir oberta una connexió SSH mitjançant un comandament “mantenir viu”. A OpenSSH això s’implementa al fitxer de configuració del servidor o del client. Al servidor, heu d’activar-lo ClientAliveInterval al fitxer anomenat sshd_config  o bé al client, activeu ServerAliveInterval a la ssh_config dossier.

Com puc obtenir missatges d’error significatius amb SSH?

Utilitzeu el mode verbosa. Aquesta és l’opció -v que afegiu a la comanda. Per tant, per al client, utilitzeu ssh -v i per al servidor, executeu sshd -v. Per a ús SSH2 -d2.

Rebo el missatge d’error “S’ha rebutjat la connexió”

El dimoni SSH del servidor al qual intenteu connectar no funciona. Una altra possibilitat és que no s’escolti al port estàndard o no s’escolti al port que heu especificat per a la connexió.

Rep el missatge d’error “El nivell de compressió ha de ser d’1 (ràpid) a 9 (lent, millor)

Dirigiu-vos al vostre config arxiu i conjunt CompressionLevel a un número de l’1 al 9.

SCP no copiarà cap fitxer a l’amfitrió remot amb el mateix nom

No oblideu posar cap punt i punt (“:”) al final de la línia si voleu conservar el nom del fitxer en enviar-lo:

scp fname.log server.remotehost.com:

Els personatges de comodins SCP no funcionen

SCP amplia les comodines a la màquina local abans d’enviar l’ordre, de manera que no podreu utilitzar comodins per referir-vos a grups de fitxers de l’ordinador remot sense deixar-los escapar. Escapar el comodí impedeix la seva interpretació localment.

Per exemple:

scp server.remotehost.com:\*.log .

SCP no farà referència a les variables d’entorn d’amfitrió remot

SCP interpreta les variables d’entorn localment abans d’enviar l’ordre a l’ordinador remot. Poseu el contingut complet de la comanda entre cometes simples, però deixeu la destinació fora de les cometes:

scp “server.remotehost.com:$MAIL” .

Usant SSH

Un cop heu triat una implementació SSH, haureu de familiaritzar-vos amb el funcionament de la interfície. Molts productors d’aplicacions SSH creen en alguns extres per distingir el seu producte en el mercat. Pot ser que trobeu que aquestes funcions addicionals us fan créixer depenent d’aquesta interfície SSH i perdre l’interès en continuar la cerca a través de tots els productes disponibles.

Buscar aplicacions gratuïtes i proves gratuïtes dels servidors SSH de pagament de manera que podeu provar algunes opcions abans d’instal·lar-vos en un servidor específic. Tens una aplicació SSH preferida? Deixa un missatge a la secció Comentaris a continuació per compartir les teves experiències.

Vegeu també:
Les millors alternatives PuTTy per a clients SSH
El comandament SFTP comanda trampa
Com ocultar el trànsit d’OpenVPN amb un túnel SSH

Imatge: codi binari de seguretat de Pixabay. Domini públic.

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me