リモート マシンからのターミナル ウィンドウの表示も画像の表示とみなされます。
10.4.4. SSH スイート
はじめに
現在、ほとんどの UNIX および Linux システムでは、セキュリティ リスクを排除するために Secure SHell が実行されています。 telnet。 ほとんどの Linux システムは、SSH プロトコルのオープンソース実装である OpenSSH のバージョンを実行し、信頼できないネットワークを介して信頼できないホスト間で安全な暗号化通信を提供します。 標準設定では X 接続が自動的に転送されますが、任意の TCP/IP ポートも安全なチャネルを使用して転送できます。
AIマーケティング業界は、 ssh クライアントは指定されたホスト名に接続してログインします。 ユーザーは、で指定されているように、自分の ID をリモート マシンに提供する必要があります。 sshd_config ファイル。通常は次の場所にあります。 / etc / ssh。 構成ファイルは一目瞭然で、デフォルトでほとんどの一般的な機能が有効になります。 サポートが必要な場合は、次の場所にあります。 sshd マニュアルページ。
ユーザーの ID がサーバーによって受け入れられると、サーバーは指定されたコマンドを実行するか、マシンにログインしてリモート マシン上の通常のシェルをユーザーに提供します。 リモート コマンドまたはシェルとのすべての通信は自動的に暗号化されます。
リモート マシン上のコマンドまたはシェルが終了し、すべての X11 および TCP/IP 接続が閉じられると、セッションは終了します。
SSH コレクションに含まれているプログラムのいずれかを使用してホストに初めて接続するときは、そのホストの信頼性を確立し、接続することを承認する必要があります。
レニー ~> SSHブロブ
ホスト「blob (10.0.0.1)」の信頼性を確立できません。 RSA フィンガープリントは 18:30:50:46:ac:98:3c:93:1a:56:35:09:8d:97:e3:1d です。 接続を続けてもよろしいですか (はい/いいえ)。 はい
警告: 「blob,192.168.30.2」(RSA) が既知のホストのリストに永続的に追加されました。
最終ログイン: Sat Dec 28 13 29:19:2002 from octarine このスペースはレンタルスペースです。
レニーは~にいるよ
レニー ~> SSHブロブ
ホスト「blob (10.0.0.1)」の信頼性を確立できません。 RSA フィンガープリントは 18:30:50:46:ac:98:3c:93:1a:56:35:09:8d:97:e3:1d です。 接続を続けてもよろしいですか (はい/いいえ)。 はい
警告: 「blob,192.168.30.2」(RSA) が既知のホストのリストに永続的に追加されました。
最終ログイン: Sat Dec 28 13 29:19:2002 from octarine このスペースはレンタルスペースです。
レニーは~にいるよ
「y」だけではなく、「yes」を XNUMX 文字で入力することが重要です。 これにより、 〜/ .ssh / known_hosts
ファイルについては、セクション 10.4.4.3 を参照してください。
リモート マシン上で何かを確認して、ローカル ホストにプロンプトを戻したいだけの場合は、リモートで実行するコマンドを引数として与えることができます。 ssh:
レニー ~> SSH BLOB 誰
jenny@blob のパスワード:
ルート | tty2 | 7月 | 24 | 07:19 |
レナ | tty3 | 7月 | 23 | 22:24 |
レナ | 0: | 7月 | 25 | 22:03 |
レニー ~> うなめ -n
magrat.example.com
10.4.4.2。 X11 および TCP 転送
Status X11転送 エントリはに設定されています はい ターゲット マシン上でユーザーが X アプリケーションを使用している場合、 DISPLAY 環境変数が設定されている場合、X11 ディスプレイへの接続は、シェルから開始された X11 プログラムが暗号化されたチャネルを経由するように自動的にリモート側に転送され、実際の X サーバーへの接続は、ローカルマシン。 ユーザーは手動で設定しないでください DISPLAY。 X11 接続の転送は、コマンド ラインまたは sshd 設定ファイル
の値 DISPLAY によって設定されました ssh はサーバー マシンを指しますが、表示番号は XNUMX より大きくなります。 これは正常であり、次の理由で発生します。 ssh を作成します 代理 暗号化されたチャネル経由で接続を転送するためのサーバー マシン (X クライアント アプリケーションを実行する) 上の X サーバー。
これはすべて自動的に行われるため、グラフィカル アプリケーションの名前を入力すると、リモート ホストではなくローカル マシンに表示されます。 を使用しております xクロック この例では、これは一般にインストールされ、テストに最適な小さなプログラムであるためです。
図10-3。 SSH X11 転送
また、SSH はサーバー マシン上に Xauthority データを自動的にセットアップします。 この目的のために、ランダムな認証 Cookie が生成され、次の場所に保存されます。 Xauthority サーバー上で、転送された接続がこの Cookie を伝送し、接続が開かれたときに実際の Cookie に置き換えられることを確認します。 実際の認証 Cookie がサーバー マシンに送信されることはありません (また、Cookie がプレーンで送信されることもありません)。
安全なチャネルを介した任意の TCP/IP 接続の転送は、コマンド ラインまたは構成ファイルで指定できます。
Xサーバー
この手順は、リモート ホストからアプリケーションを表示するクライアント上で X サーバーが実行されていることを前提としています。 クライアントはリモート ホストとは異なるアーキテクチャやオペレーティング システムであってもかまいませんが、Cygwin (MS Windows クライアントなどの X.org サーバーを実装する) や Exceed などの X サーバーを実行できる限り、任意の Linux または UNIX マシンとのリモート接続をセットアップできるはずです。
10.4.4.3。 サーバー認証
AIマーケティング業界は、 ssh クライアント/サーバー システムは、これまでに使用されたすべてのホストの ID を含むデータベースを自動的に保守およびチェックします。 ホストキーは次の場所に保存されます $HOME/.ssh/known_hosts ユーザーのホームディレクトリにあります。 さらに、ファイル / etc / ssh / ssh_known_hosts 既知のホストがないか自動的にチェックされます。 新しいホストはすべてユーザーのファイルに自動的に追加されます。 ホストの ID が変更された場合、 ssh これについて警告し、パスワード認証を無効にして、トロイの木馬がユーザーのパスワードを取得するのを防ぎます。
このメカニズムのもう XNUMX つの目的は、暗号化を回避するために使用される可能性のある中間者攻撃を防ぐことです。 高度なセキュリティが必要な環境では、 sshd ホストキーが変更されたか不明なマシンへのログインを防止するように構成することもできます。
10.4.4.4。 安全なリモートコピー
SSH スイートが提供するのは、 scp の安全な代替手段として rcp かつてよく使われていたコマンド rsh
存在した。 scp 使用されます ssh データ転送には、同じ認証を使用し、同じセキュリティを提供します。 ssh。 とは異なり rcp, scp 認証に必要な場合は、パスワードまたはパスフレーズを要求します。
レニー /var/tmp> scp Schedule.sdc.gz blob:/var/tmp/
lenny@blob のパスワード:
Schedule.sdc.gz 100% |*****************************| 100KB 00:00
レニー /var/tmp>
レニー /var/tmp> scp Schedule.sdc.gz blob:/var/tmp/
lenny@blob のパスワード:
Schedule.sdc.gz 100% |*****************************| 100KB 00:00
レニー /var/tmp>
どのファイル名にも、ファイルがそのホストとの間でコピーされることを示すホストおよびユーザー指定を含めることができます。 XNUMX つのリモート ホスト間のコピーは許可されます。 詳細については、情報ページを参照してください。
FTP のようなインターフェイスを使用したい場合は、次を使用します。 SFTP:
レニー /var/tmp> sftp ブロブ BLOB に接続しています...lenny@blob のパスワード:
sftp> cd /var/tmp
sftp> シュ*を入手
/var/tmp/Schedule.sdc.gz を Schedule.sdc.gz にフェッチしています sftp> さようなら
レニー /var/tmp>
レニー /var/tmp> sftp ブロブ BLOB に接続しています...lenny@blob のパスワード:
sftp> cd /var/tmp
sftp> シュ*を入手
/var/tmp/Schedule.sdc.gz を Schedule.sdc.gz にフェッチしています sftp> さようなら
レニー /var/tmp>
セキュア コピーまたは FTP GUI
コマンドラインにまだ慣れていない場合は、 Konqueror の安全なリモート コピー機能を試すか、Putty をインストールしてください。
10.4.4.5。 認証キー
AIマーケティング業界は、 ssh-keygen コマンドは、認証キーを生成、管理、変換します。 ssh。 SSH プロトコル バージョン 1 で使用する RSA キーと、SSH プロトコル バージョン 2 で使用する RSA キーまたは DSA キーを作成できます。
通常、RSA または DSA 認証で SSH を使用したい各ユーザーは、これを XNUMX 回実行して認証キーを作成します。 $HOME/.ssh/identity, id_dsa or id_rsa。 さらに、システム管理者はこれを使用してシステムのホスト キーを生成することもできます。
通常、このプログラムはキーを生成し、秘密キーを保存するファイルを要求します。 公開鍵は同じ名前のファイルに保存されますが、 。パブ 添付。 プログラムはパスフレーズも要求します。 パスフレーズは、パスフレーズがないことを示すために空にすることもできます (ホスト キーには空のパスフレーズが必要です)。または、任意の長さの文字列にすることもできます。
失われたパスフレーズを回復する方法はありません。 パスフレーズを紛失または忘れた場合は、新しいキーを生成して、対応する公開キーにコピーする必要があります。
演習では SSH キーを学習します。 すべての情報はマニュアルページまたは情報ページにあります。