1.3 Опасности использования SSH
1.4 Способы защиты протокола SSH
1.5 Пример успешного подключения по SSH
2. Механика работы протокола SSH
3. Туннелирование (порт-форвардинг) в SSH
5.1.1 Рассмотрим каждую часть вывода
Создание и подключение по ключам
ssh-certinfo для анализа сертификатов SSH. Получить информацию о владельцах и времени действия сертификатов.ssh-diff для сравнения конфигурационных файлов SSH.ssh-facts (пояснить вывод).ssh-keygen: изучить, как создавать пару ключей SSH с помощью команды ssh-keygen, генерировали ключи RSA и получили понимание того, какие файлы создаются и как сохранить ключи в файлы.ssh-copy-id: использовали ssh-copy-id, чтобы скопировать открытый ключ на удаленный сервер, чтобы в дальнейшем можно было авторизоваться без ввода пароля.service ssh status: узнали, как проверить текущее состояние службы SSH на локальной машине с помощью команды service ssh status. (пояснить вывод).ssh-hostkeys: использовав утилиту ssh-hostkeys для проверки целостности ключей на удаленном сервере.ssh-keyinfo