O Linuxssh O comando permite que você faça login e trabalhe em um computador remoto, que pode estar localizado em qualquer parte do mundo, usando uma conexão criptografada segura entre os dois hosts em uma rede insegura. O comando (sintaxe: nome do host ssh ) abre uma janela na sua máquina local, através da qual você pode executar e interagir com programas na máquina remota, como se estivesse bem na sua frente. Você pode usar o software do computador remoto, acessar seus arquivos, transferir arquivos e muito mais.
Assh A sessão do Linux é criptografada e requer autenticação.Ssh apoia Capsula segura, referindo-se à segurança inerente da operação.
Exemplos de uso
Para efetuar login em um computador com o id de rede comp.org.net e nome de usuário jdoe , você usaria o seguinte comando:
ssh [email protected]
Se o nome de usuário da máquina remota for o mesmo da máquina local, você poderá omitir o nome de usuário no comando: ssh comp.org Você receberá uma mensagem como esta: A autenticidade do host 'sample.ssh.com' não pode ser estabelecida. A impressão digital da chave DSA é 04: 48: 30: 31: b0: f3: 5a: 9b: 01: 9d: b3: a7: 38: e2: b1: 0c. Tem certeza de que deseja continuar se conectando (sim / não)? Entrando sim diz à máquina para adicionar o computador remoto à sua lista de hosts conhecidos, ~ / .ssh / known_hosts . Você verá uma mensagem como esta: Aviso: Adicionou permanentemente 'sample.ssh.com' (DSA) à lista de hosts conhecidos. Quando você estiver conectado, será solicitada uma senha. Depois de inseri-lo, você receberá o prompt do shell para a máquina remota. Você também pode usar umssh comando para executar um comando em uma máquina remota sem efetuar login. Por exemplo: ssh [email protected] ps irá executar o comando ps no computador comp.org.net e mostre os resultados na sua janela local. O SSH é mais seguro do que outros métodos de estabelecer uma conexão com um computador remoto porque você envia suas credenciais de login e senha somente após um canal seguro ter sido estabelecido. Além disso, o SSH suporta criptografia de chave pública. Por que usar o SSH?