OpenSSH
"Keeping your communiqués secret" | |
| 開發者 | OpenBSD計畫組 |
|---|---|
| 首次發布 | 1999年12月1日 |
| 當前版本 | 10.1[1] |
| 源代碼庫 | |
| 編程語言 | C語言 |
| 操作系統 | 跨平台[2] |
| 標準 | RFC 4250, RFC 4251, RFC 4252, RFC 4253, RFC 4254, RFC 4255, RFC 4256, RFC 4335, RFC 4344, RFC 4345, RFC 4419, RFC 4462, RFC 5656, RFC 6594, RFC 6668, RFC 7479[3] |
| 類型 | 遠程訪問 |
| 許可協議 | 簡化版BSD許可證 ISC許可證 公共領域 |
| 網站 | www |
OpenSSH(OpenBSD Secure Shell)是使用SSH通過計算機網路進行加密通訊的實現。它是取代由SSH Communications Security開發的商用版本的開放原始碼方案。目前OpenSSH是OpenBSD的一個子計畫。
OpenSSH常常被誤認為與OpenSSL有關聯,但實際上這兩個計畫有不同的目的,不同的發展團隊,名稱相近只是因為兩者有同樣的軟體發展目標──提供開放原始碼的加密通訊軟體。
歷史
[編輯]OpenSSH第一次出現是1999年10月隨OpenBSD 2.6發布,最初是為了取代由SSH Communications Security所提供的SSH軟體。
發展及程式架構
[編輯]程式主要包括了幾個部份:
- ssh
- scp、sftp
- rcp的替代方案,將檔案複製到其他電腦上。
- sshd
- SSH伺服器。
- ssh-keygen
- ssh-agent、ssh-add
- 安全地存儲密鑰,使用戶無需在每次使用密鑰時都輸入金鑰密碼。
- ssh-keyscan
常見用法
[編輯]公鑰通常位於用戶家目錄下的.ssh子目錄中的authorized_keys文件。
ssh會把訪問過的主機的公鑰(public key)記錄在~/.ssh/known_hosts。當下次訪問相同計算機時,OpenSSH會核對公鑰。如果公鑰不同,OpenSSH會發出警告, 避免受到DNS Hijack之類的攻擊。
通過ssh可以直接在遠程執行命令:ssh username@host "command_line" ,但注意需要使用單引號或者雙引號把命令行包起來。如果要執行不在PATH環境變量里的命令,需要使用絕對路徑。如果被執行的命令行需要與用戶交互(需要 TTY),應該使用-t選項,例如 ssh -t username@host "command_line"
通過ssh也可以遠程執行本地腳本,如 ssh username@host < my.sh ,但在Windows上可能會遇到問題。如果本地腳本帶有命令行參數,需要使用類似這樣的格式:ssh username@host 'bash -s' < my.sh helloworld
SSH的用戶config文件
[編輯]在用戶家目錄下的.ssh子目錄中的config文件。示例:
# configuration 1
Host cluster
HostName 192.168.11.11
User tom
# configuration 2
Host=aliyun
Hostname=202.44.2.2
User tom
每項配置都應符合参数名 参数值或参数值=参数名的形式,可以混用。参数名不區分大小寫,参数值區分大小寫。
- Host:主機的暱稱。可用於在ssh命令行中代替 username@ip_address
- HostName:主機的地址。IP地址、主機名或域名。
- User: ssh登錄時使用的用戶名。
- IdentityFile:私鑰文件。默認為
~/.ssh/id_rsa或~/ssh/id_dsa。 - Port:SSH訪問主機的端口號。默認為22。
另請參閱
[編輯]參考文獻
[編輯]- ^ 1.0 1.1 OpenSSH 10.1. 2025年10月6日 [2025年10月6日].
- ^ OpenSSH Portable Release. OpenBSD. [15 October 2015]. (原始內容存檔於2018-02-16).
- ^ Specifications implemented by OpenSSH. The OpenBSD Project. The OpenBSD Project. [14 October 2015]. (原始內容存檔於2018-01-25).