fbpx

Каталог статей

Каталог статей для размещения статей информационного характера

Бізнес

Безпечна передача файлів по протоколу SSH

Secure Shell підтримує не тільки термінальні сесії, але і передачу файлів. SCP дуже схожа на звичайну команду CP. Відмінність у тому, що джерело або одержувач повинен містити ім’я хоста, наприклад:
scp -p root@host: /var/log/mail.Log
scp -pr somedir hostname:
Перша команда завантажує mail.Log з віддаленого комп’ютера. Друга копіює директорію повністю в домашній каталог користувача на іншому сервері.
Звичний метод передачі файлів — FTP, але він небезпечний, оскільки дані і паролі передаються у відкритому вигляді. OpenSSH містить SecureFTP сервер, який запускається в системі за замовчуванням. Велика кількість FTP-клієнтів , як і багато файлові менеджери, зараз вміють працювати з SFTP. Спробуйте з’єднатися з sftp://user@hostname щоб переглянути домашню теку користувача. SCP і SFTP використовують такий же спосіб авторизації, як SSH, а якщо ви налаштуєте ключі, вони теж будуть працювати.
Ми дізналися, як за допомогою SSH здійснити безпечний віддалений термінал або віддалено запускати X-додатки, але у нього в запасі є ще дещо- канал SSH можна використовувати як тунель для іншого з’єднання, навіть якщо інше з’єднання передає дані у відкритому вигляді. Оскільки дані проходять через зашифрований канал, вони захищені від сторонніх очей. Це особливо зручно при користуванні бездротовим з’єднанням, захищений шифруванням WEP.
Встановити SSH-тунель можна так:
ssh -f -N -L 4321: home.Network: 25 user@home.Network
Опція -f запускає SSH в бекграунді, а -N вказує, що не потрібно виконувати команди. Редирект обробляється опцією -L, приймаючої 3 параметри: перший — номер локального порту (який як мінімум 1024, якщо ви не root), другий — сервер для перенаправлення, і третій – номер порту на сервері. В самому кінці зазначаються username і хост віддаленого комп’ютера, який буде здійснювати переадресацію трафіку. Врахуйте, що ім’я хоста в середині опції-L дозволяється на віддаленому сервері, тут можна використовувати localhost, але це потенційна плутанина. Результат виконання команди буде таким, як якщо б ви вказали поштовій програмі використовувати localhost на порте 4321 як SMTP сервер, який буде перенаправлено через зашифрований канал на порт 25 (стандартний порт для SMTP) на home.Network.
Якщо хочете — перенаправте трафік на інший хост, але дані будуть шифруватися тільки на першій ділянці шляху (до сервера SSH). Цим можна скористатися, якщо міжмережевий екран або проксі-сервер не дозволяє підключення до конкретного хоста або порту.
SSH вміє робити набагато більше, і все через шифровані, аутентифіковані з’єднання. Є ще багато незвіданого — чого ж ви чекаєте?
RFC 4251 — Архітектура протоколу SSH.