EnglishFranceseSpagnolo

Favicon di OnWorks

ssh-agent: online nel cloud

Esegui ssh-agent nel provider di hosting gratuito OnWorks su Ubuntu Online, Fedora Online, emulatore online Windows o emulatore online MAC OS

Questo è il comando ssh-agent che può essere eseguito nel provider di hosting gratuito OnWorks utilizzando una delle nostre molteplici workstation online gratuite come Ubuntu Online, Fedora Online, emulatore online Windows o emulatore online MAC OS

PROGRAMMA:

NOME


ssh-agent — agente di autenticazione

SINOSSI


ssh-agent [-c | -s] [-DD] [-a bind_indirizzo] [-E finger_hash] [-t life]
[command [arg ...]]
ssh-agent [-c | -s] -k

DESCRIZIONE


ssh-agent è un programma per contenere chiavi private utilizzate per l'autenticazione a chiave pubblica (RSA, DSA,
ECDSA, Ed25519). ssh-agent di solito viene avviato all'inizio di una sessione X o di un login
sessione e tutte le altre finestre o programmi vengono avviati come client del programma ssh-agent.
Attraverso l'uso di variabili di ambiente, l'agente può essere localizzato e utilizzato automaticamente per
autenticazione quando si accede ad altre macchine utilizzando SSH(1).

L'agente inizialmente non dispone di chiavi private. Le chiavi vengono aggiunte usando SSH(1) (vedi
Aggiungi chiavi ad agente in ssh_config(5) per i dettagli) o ssh-add(1). Le identità multiple possono essere
immagazzinato ssh-agent contemporaneamente e SSH(1) li utilizzerà automaticamente se presenti.
ssh-add(1) viene utilizzato anche per rimuovere le chiavi da ssh-agent e per interrogare le chiavi che sono tenute in
uno.

Le opzioni sono le seguenti:

-a bind_indirizzo
Associa l'agente al socket del dominio UNIX bind_indirizzo. L'impostazione predefinita è
$TMPDIR/ssh-XXXXXXXXXX/agente..

-c Genera comandi C-shell su stdout. Questa è l'impostazione predefinita se SHELL sembra essere un
csh stile di shell.

-D Modalità in primo piano. Quando questa opzione è specificata ssh-agent non forcherò.

-d Modalità di debug. Quando questa opzione è specificata ssh-agent non si biforcherà e scriverà
eseguire il debug delle informazioni sull'errore standard.

-E finger_hash
Specifica l'algoritmo hash utilizzato durante la visualizzazione delle impronte digitali chiave. Opzioni valide
sono: “md5” e “sha256”. L'impostazione predefinita è "sha256".

-k Uccidi l'agente corrente (dato dalla variabile di ambiente SSH_AGENT_PID).

-s Genera comandi della shell Bourne su stdout. Questa è l'impostazione predefinita se SHELL non lo fa
sembra che sia uno stile csh di shell.

-t life
Impostare un valore predefinito per la durata massima delle identità aggiunte all'agente. Il
la durata può essere specificata in secondi o nel formato dell'ora specificato in
sshd_config(5). Una vita specificata per un'identità con ssh-add(1) sovrascrive questo
valore. Senza questa opzione la durata massima predefinita è per sempre.

Se viene fornita una riga di comando, questa viene eseguita come sottoprocesso dell'agente. Quando il comando
muore, così fa l'agente.

L'idea è che l'agente venga eseguito nel PC, laptop o terminale locale dell'utente.
I dati di autenticazione non devono essere archiviati su nessun'altra macchina e le passphrase di autenticazione
mai andare in rete. Tuttavia, la connessione all'agente viene inoltrata tramite SSH
accessi remoti, e l'utente può quindi utilizzare i privilegi dati dalle identità ovunque in
la rete in modo sicuro.

Esistono due modi principali per configurare un agente: il primo è che l'agente avvii un nuovo
sottocomando in cui vengono esportate alcune variabili d'ambiente, ad es ssh-agent xterm &.
secondo è che l'agente stampi i comandi della shell necessari (o sh(1) o csh(1) la sintassi può
essere generato) che può essere valutato nella shell chiamante, ad es eval `ssh-agente -s' per
Shell di tipo Bourne come sh(1) o ksh(1) e eval `ssh-agente -c' per csh(1) e
derivati.

Più tardi SSH(1) esamina queste variabili e le utilizza per stabilire una connessione con l'agente.

L'agente non invierà mai una chiave privata sul suo canale di richiesta. Invece, operazioni che
richiedere una chiave privata verrà eseguita dall'agente e il risultato verrà restituito al
richiedente. In questo modo, le chiavi private non sono esposte ai client che utilizzano l'agente.

Viene creato un socket di dominio UNIX e il nome di questo socket è memorizzato in SSH_AUTH_SOCK
variabile d'ambiente. Il socket è reso accessibile solo all'utente corrente. Questo metodo
viene facilmente abusato da root o da un'altra istanza dello stesso utente.

La variabile di ambiente SSH_AGENT_PID contiene l'ID del processo dell'agente.

L'agente esce automaticamente al termine del comando fornito sulla riga di comando.

In Debian, ssh-agent è installato con il set di bit set-group-id, per prevenire traccia(2)
attacchi che recuperano materiale della chiave privata. Questo ha l'effetto collaterale di causare il tempo di esecuzione
linker per rimuovere alcune variabili di ambiente che potrebbero avere implicazioni sulla sicurezza per
programmi set-id, inclusi LD_PRELOAD, LD_LIBRARY_PATH e TMPDIR. Se hai bisogno di impostarne uno
di queste variabili d'ambiente, sarà necessario farlo nel programma eseguito da ssh-agent.

Usa ssh-agent online utilizzando i servizi onworks.net


Server e workstation gratuiti

Scarica app per Windows e Linux

Comandi Linux

Ad