Рщ: Электрические щиты распределительные | Распределительные щиты и боксы, клеммники, аксессуары

Содержание

Распределительный щит и распределительный шкаф: в чем отличия устройств?

Распределительные узлы — важный и значимый элемент в электрической цепи. А прием и распределение электричества — основная задача распределительных щитов и шкафов. Однако множество вопросов и обсуждений на форумах, посвященных электрике, показывает, что далеко не все понимают, в чем же разница между распределительным шкафом и распределительным щитом.


Отличаются ли щит и шкаф по техническим характеристикам? Есть ли отличия в функционале распределительного шкафа и щита — или же вся разница между ними только в конструкции? Эти и многие другие вопросы, часто задаваемые в Сети, говорят о необходимости глубже раскрыть тему распределительных устройств и их отличий.


Задачи распределительных щитов и шкафов


Как ясно из названия, основная функция любого распределительного устройства — прием и перераспределение тока по различным участкам цепи. Другими словами, как РЩ, так и РШ нужны для того, чтобы принимать электрический ток входящей линии и направлять его на различные объекты (к примеру, квартиры, электропитание которых осуществляется через этажный щит).


Еще одна важная функция распределительного щита, как и шкафа, — защитная. Система предохранителей и автовыключателей позволяет моментально обесточить подключенный к щиту или шкафу объект при коротком замыкании либо перегрузке цепи.


Кроме того, все распределительные устройства оснащены прибором учета расхода электроэнергии (счетчиком). Счетчик дает возможность как учитывать количество поступающей на щит/шкаф электроэнергии (на предприятиях или в технических помещениях), так и рассчитывать потребление электричества каждым из объектов, подключенных к шкафу (квартирные счетчики на этажных щитах).


Таким образом, как щит, так и распределительный шкаф, выполняют одни и те же задачи:


• прием и перераспределение тока;
• защита сети от перегрузки и тока короткого замыкания;
• учет потребляемой электроэнергии.


Внутреннее содержимое


Поскольку задачи РЩ и РШ идентичны, то и техническое устройство этих приборов одинаково. Все распределительные устройства оснащены минимумом техники, необходимой для выполнения щитами и шкафами их основных опций.


Прием и распределение тока осуществляется при помощи УЗО (устройство дифференциального тока), вводного выключателя нагрузки и различных соединительных элементов (клеммы, провода). Задачи защиты выполняются предохранителями и автовыключателями. И в распределительных щитах, и в шкафах функцию учета потребляемой энергии выполняют счетчики (причем одинакового типа).


В чем же различия?


Распространенное мнение, что распределительный щит отличается от распределительного шкафа по своим техническим параметрам, ошибочно. Параметры щита, как и шкафа, зависят исключительно от модели устройства и его назначения.


Основная же разница между распределительными щитами и шкафами состоит только в особенностях конструкции корпуса. Щит и шкаф являются не различными приборами, а разными вариантами исполнения распределительного устройства.


Щит закрыт только с лицевой стороны, а его содержимое монтируется в предназначенной для этого нише в стене. Шкафы применяют там, где строительство ниши по тем или иным причинам невозможно. Распределительный шкаф устанавливается прямо на пол (обычно вплотную к стене или в углу), а его содержимое остается закрытым со всех сторон корпусом.


Таким образом, и щит, и шкаф представляют из себя разные конструкции одного и того же устройства, а выбор между ними основывается исключительно на особенностях помещения, где будет установлено распределительное устройство.

8 советов, как выбрать распределительный щит: виды электрических щитков

Содержание статьи

Чтобы гарантировать надежное и безопасное функционирование системы электроснабжения, в жилых домах и на предприятиях используют распределительные щиты, в которых находится защитное и распределительное оборудование. Такие приборы должны отвечать самым строгим требованиям к безопасности и отличаться высокой механической прочностью, поэтому покупать их лучше в проверенном месте. Специализированный интернет-магазин «Электрика Дешево» предлагает большой выбор качественных распределительных щитов от лучших производителей мира, которые вы можете приобрести по самым выгодным ценам.

Ассортимент представлен здесь: https://elektrikadeshevo.ru/catalog/shchity-raspredelitelnye/. Наш материал поможет сориентироваться в большом разнообразии подобного оборудования и правильно выбрать распределительный щит.

№1. Зачем нужен распределительный щиток?

Электромонтажные работы в квартирах, офисах, гаражах и на производстве не обходятся без установки распределительного щита. Зачем он нужен, ведь ранее многие довольствовались одними только распределительными коробками? Все дело в удобстве и безопасности. Если использовать по-прежнему только распределительные коробки, то, например, при замене розетки придется обесточить всю квартиру, а при подключении некоторых мощных электроприборов придется оснащать их собственными защитными устройствами, а для них также необходимо место.

Установка распределительных щитов предотвращает риск сгорания электроприборов. Благодаря щиту электроэнергия распределяется равномерно по всем каналам, исключая избыточное поступление тока по одному из них.

Особенно важно это устройство для крупных помещений, где возникают огромные нагрузки, да и для жилых домов распределительные щиты также необходимы, учитывая то, сколько сегодня электрических приборов люди используют в домашних условиях.

Распределительный щит срабатывает не только при возникновении излишнего напряжения, но и спасает человека от поражения током.

№2. Основные виды распределительных щитов

Распределительный щит может отвечать за безопасную подачу электричества в квартиру, на этаж или на большое здание. В зависимости от масштаба зоны обслуживания электрощитки делятся на такие виды:

  • главный распределительный щит
    (ГРЩ) находится во главе иерархии, устанавливается на трансформаторных подстанциях и на крупных производствах. Он, как правило, отличается внушительными размерами, отвечает за электроснабжение целого объекта, защищает от перегрузок в сети и коротких замыканий. ГРЩ, равномерно распределяющий электроэнергию по всем помещениям, может автоматически переключаться с основного ввода питания на резервный;
  • вводное распределительное устройство (ВРУ) устанавливают на входе силового кабеля в многоквартирные жилые дома, офисные центры, производственные помещения. ВРУ распределяет питающие линии для квартирных и этажных щитков, ведет учет потребленной электроэнергии, срабатывает в случае перегрузок и коротких замыканий;
  • аварийный ввод резерва (АВР) используется не везде и предназначен для переключения потребителей с основного источника электропитания на резервный в случае аварии. АВР необходим для больниц и прочих учреждений, где важна непрерывная подача электроэнергии. Иногда такие устройства используют в коттеджах;
  • щит этажный (ЩЭ) ставится, в основном, в жилых зданиях для распределения электропитания на 2-6 квартир. В таком щитке выделяется место для модульной автоматики и приборов учета электроэнергии. Может использоваться в административных зданиях;
  • щит квартирный (ЩК) располагается на вводе электрического кабеля в квартиру, устанавливается обычно в прихожей, тамбуре, реже – около входной двери. Квартирные щитки знакомы практически каждому, они используются для защиты от коротких замыканий и перегрузок, распределения групповых линий питания и учета электроэнергии.
    О выборе распределительных щитков данного типа и пойдет речь.

Среди других видов отметим щиты освещения (ЩО), которые необходимы для редких выключений и включений автоматики, такие устройства защищают от перегрузок, используются в общественных и торговых зданиях. Щит управления (ЩУ) также устанавливают в административных зданиях для управления вентилирующим, отопительным оборудованием и сигнализацией. Щит автоматики (ЩА) необходим для управления программными контроллерами систем вентиляции, отопления и т.д. Есть еще щиты бесперебойной подачи питания (ЩБП), которые устанавливают при подключении вычислительного и медицинского оборудования, требующего постоянной подачи электроэнергии и чувствительного к перепадам напряжения.

№3. Виды электрических щитков по способу установки

По способу установки распределительные щитки можно поделить на такие виды:

  • накладные, или наружные. Это самый распространенный вариант, прост в установке, но будет несколько выпирать вперед по отношению к стене, что необходимо учесть при выборе места. Такие щитки используют при организации проводки скрытого и наружного типа, они могут быть выполнены из металла или пластмассы. Электрики советуют в деревянных домах и банях ставить щитки именно накладного типа;
  • встраиваемый щиток выглядит более эстетично, устанавливается вровень со стеной, но работы по его монтажу выполняются сложнее. На лицевой панели обязательно имеет отбортовку, которая закрывает технологический стык. Специалисты рекомендуют выбирать подобный вариант в тех случаях, когда число отходящих линий значительно меньше числа модулей щитка. В противном случае кипу проводов будет весьма затруднительно провести сквозь боковые стенки;
  • напольные щитки отличаются настолько большими размерами, что на стену их повесить нельзя. В быту они не используются.

Для электрического щита важно выбрать правильное место, ведь на кону наша безопасность. К месту установки выдвигают такие требования:

  • достаточная удаленность от пожаро- и взрывоопасных веществ;
  • хорошая естественная вентиляция;
  • легкая доступность. Электрик в случае чего должен приложить минимум усилий, чтобы добраться к щитку;
  • желателен достаточный уровень естественной освещенности.

№4. Материал изготовления

Распределительный щит может быть выполнен из металла или пластика. Металлический щиток более устойчив к механическим повреждениям, отличается высокой долговечностью и надежностью, а вместе с тем и приличным весом. Внешний вид таких изделий не самый плохой, но все же не идеальный, поэтому металлические щитки больше подойдут для установки в гаражах и производственных помещениях.

Для квартиры лучше подобрать аккуратный пластиковый щиток. Это легкие и эстетичные устройства, а ответственные производители выпускают вполне прочные изделия, которые по уровню долговечности не уступают металлическим и не требуют обязательного заземления. Дешевые пластиковые щитки от малоизвестных китайских компаний имеют свойство со временем желтеть.

В продаже также встречаются щитки, выполненные из комбинации пластика и металла.

№5. Защита щитка от пыли и влаги

Степень влаго- и пылезащиты выбирается в зависимости от условий эксплуатации оборудования:

  • для установки в помещениях подойдут щитки с защитой по стандарту IP21, IP31 и IP32;
  • для установки на улице щиток должен иметь защиту не менее IP54, а также уплотненные двери и герметичные вводы для кабелей.

№6. Виды распределительных щитов по конструкции

По типу конструкции и назначению электрические щитки делятся на такие типы:

№7. Количество модулей в распределительном щитке

Принципиальное отличие всех щитков – количество модулей. Некоторые ошибочно считают, что их число должно быть кратным 12, но это не всегда так: используются щитки, рассчитанные на 16 и 18 модулей, есть даже компактные модели, в которых число модулей не превышает 10.

Чтобы определиться с тем, какое количество модулей необходимо в вашем случае, для начала лучше всего составить схему электропроводки с указанием всех точек потребления, сюда входят розетки, осветительные приборы, отдельно выделяют электроприборы, которые потребляют много энергии (кондиционер, стиральная машина, бойлер). Далее определяются группы. Для осветительной проводки используют автоматические выключатели на ток 10 А, для розеточной – 16 А. В качестве коммутационно-защитных устройств можно использовать не только автоматические выключатели, но и УЗО, или же заменить эти два устройства на дифференциальный автомат. Количество УЗО, автоматов и дифавтоматов необходимо знать для правильного выбора количество модулей. Также стоит учитывать наличие счетчика и его размеры.

Ширина одного модуля – 18 мм, она равняется ширине однополюсного выключателя. Для подключения двухполюсного автомата понадобиться 2 модуля, трехфазного автоматического выключателя – 3, однофазного УЗО – 3, трехфазного УЗО – 5, электросчетчика – от 6 до 8 в зависимости от его размеров (ширину прибора можно просто поделить на 18 мм).

Для квартиры в ряде случаев достаточно щитка на 12-16 модулей. Если счетчик будет располагаться в щитке, то придется брать устройство на 16-24 модуля. Для большого частного дома может потребоваться щиток на более чем 24 модуля. В больших коттеджах иногда ставят два щитка, так как из-за большой протяженности проводки один в случае аварии не всегда может оперативно сработать, а может и не сработать вовсе.

Кроме того, в щитке могут располагаться устройства защиты от перенапряжений, фотореле или пускатели автоматического включения света. Если нет уверенности в том, что вы сможете сделать правильный выбор распределительного щитка, то лучше доверьтесь специалистам. Помощь, скорее всего, понадобится и при сборке, установке щита и подключении к нему всех групп электроприборов – с электричеством лучше не шутить.

№8. Производители распределительных щитков

Бракованные щитки не смогут выполнять свои функции в полной мере, будучи неспособными к равномерному распределению электрического тока по всем помещениям. Еще такие щиты, в случае необходимости, с большой вероятностью не отключат поврежденную группу цепей автоматически, поэтому лучше доверять свою безопасность проверенным производителям. Лидер в плане качества – компания ABB, но ее продукция стоит дорого. Щитки Makel и IEK стоят немного дешевле, но по качеству очень даже неплохи. В плане дизайна выделяются щиты FOTKA греческого производства. Безымянные изделия китайского и турецкого производства лучше обходить стороной – это не тот случай, когда можно сэкономить.

Напоследок отметим, что при прочих равных условиях предпочтение лучше отдать щиткам с прозрачной дверцей, которые обеспечивают более простой контроль над состоянием автоматов.

Статья написана для сайта remstroiblog.ru.

Главные распределительные щиты в г. Нижний Новгород.

ГРЩ (главный распределительный щит) — модульная электротехническая конструкция, предназначенная для организации безопасного приема, комфортного учета и рационального распределения электроэнергии между потребителями. Компания «ЭЛТЕКО» предлагает на выгодных условиях современные решения способные обеспечить заданный уровень напряжения при определенном количестве независимых сетей, исключая их влияние друг на друга. Компактное и эффективное электрооборудование позволит максимально упорядочить энергоснабжение зданий любого типа.

Назначение

Щиты ГРЩ — специальные электротехнические устройства, обеспечивающие безопасное электроснабжение различных объектов, позволяют решать несколько задач:

  • передача напряжения от ТП (трансформаторных подстанций) к жилым, хозяйственным, коммерческим, производственным или другим сооружениям;
  • учет электроэнергии, поступающей к определенному объекту;
  • распределение напряжения между групповыми, этажными, квартирными или АВР щитками;
  • защита потребителей от КЗ (коротких замыканий) и токовых перегрузок.

Конструктивные особенности и разновидности

Главные распределительные щиты изготавливаются в виде металлических (пластмассовых) шкафов с одной или двумя запирающимися на замок дверками. В корпусе многопанельного устройства предусмотрены специальные рейки (панели) для монтажа приборов и отверстия для кабелей (шин). По количеству вводов могут быть конструкции на 1 или 2 входа.

В зависимости от способа установки можно заказать щиты ГРЩ трех видов:

  1. Навесные. Компактные щиты до 3 панелей с возможностью крепления на стены, перегородки и любые другие высокопрочные поверхности.
  2. Напольные. Многосекционные шкафы, устанавливающиеся на бетонное основание.
  3. Встраиваемые. Малогабаритные щитки, предназначенные для монтажа в специальные ниши (проемы) внутри стен.

По числу панелей у нас можно заказать 1, 2, 3, или многосекционные конструкции. Степень защиты оболочки (IP) каждого изделия определяется конкретными условиями использования и может быть в пределах от 20 до 65.

Варианты комплектации щита ГРЩ

Типовой вариант главных распределительных щитов предусматривает монтаж панелей различного назначения:

  • Вводные. Предназначены для установки электротехнических приборов, обеспечивающих прием энергии от питающих кабелей (шин).
  • Распределительные (отходящие, линейные). Модули для размещения коммутационных устройств, трансформаторов, счетчиков, амперметров и другого оборудования, позволяющего рационально распределить нагрузку.
  • Секционные (аварийные). Панели, предназначенные для размещения рубильников и автоматов систем переключения определенных шин на питание от других, в том числе и аварийных источников.

ГРЩ комплектуются надежными и эффективными приборами как отечественных, так и импортных брендов в соответствии с требованиями заказчика с учетом особенностей обслуживаемого объекта.

Преимущества щитов ГРЩ

  • Комфорт и безопасность. Мы предлагаем современные высокоэффективные и надежные решения до организации приема, учета и распределения энергии, а также защиты электролиний от перегрузок и КЗ.
  • Практично. Модульные конструкции с отдельными защитными дверками для каждой секции легко транспортируются и быстро монтируются с возможностью масштабирования и/или модернизации в процессе эксплуатации.
  • Универсально. В зависимости от особенностей объекта и пожеланий заказчика возможны различные варианты комплектации и размещения кабельных (шинных) вводов.

Область применения и места установки

Сфера применения главных распределительных щитов, учитывая их доступную цену, достаточно разнообразна. Их часто покупают для построения систем энергоснабжения многоквартирных домов, административных, коммерческих и общественных сооружений. Монтаж ГРЩ производится в промышленных, сельскохозяйственных и фермерских зданиях, на объектах специального назначения, включая постройки с особыми требованиями электробезопасности.

Монтаж ГРЩ может производиться в РУ трансформаторных подстанций либо в специальных электрощитовых помещениях. Такие помещения предусмотрены внутри обслуживаемых зданий и оборудованы в соответствии с требованиями ГОСТ. Установку и подключение щитов разрешается производить только квалифицированным специалистам с группой допуска не ниже III уровня электробезопасности.

Монтаж распределительного щита, процесс и особенности монтажа ⚡«Avielsy»

Щиты распределительные (ЩР) являются компактными комплектными устройствами, предназначенными для решения задач, связанных с распределением принимаемого электричества к каждой из групповой цепи потребителей, обеспечением защитной функции в автоматическом режиме в случае возникающих аварий (возникших по причине перегруженности сети, короткого замыкания, утечки тока, существенного колебания напряжения).


Навигация по странице:

ЩР предназначены для сетей до 1 кВ, однако 99,9% данного электротехнического оборудования готово функционировать с устройствами на 220В и 380В (одно- и трехфазными). Решения подходят для эксплуатации в квартирах, офисных помещениях, коттеджах.

ЩР однофазного плана целесообразны для снабжения электричеством установок с малой мощностью (отдельные офисные помещения, квартиры, частные дома эконом-класса, линии освещения, используемые производственными, коммерческими, административными и гражданскими объектами).

ЩР на 380В предназначены для решения задач, связанных с обеспечением электроснабжения электроустановок, являющихся более масштабными (2-х и 3-х этажные коттеджи, многоквартирные таунхаусы, производственные цеха и иные объекты), где показатели на потребляемую мощность повышены или имеют место 3-х фазные потребители (производственное оборудование, насосное, климатическое, нагревательное).

Разновидности ЩР

ЩР бывают представлены несколькими разновидностями. Они различаются:

  • предназначением;
  • способом установки;
  • материалом, используемого при изготовлении корпуса;
  • степенью пылевлагозащищенности;
  • габаритами;
  • количеством и типом электрического оборудования, которое может быть в них инсталлировано.

По своему предназначению ЩР бывают:

  • главными. Их задача обеспечивать электроснабжением весь объект или его значительную часть;
  • АВР. Являются автоматическим переключателем на резервную линию, в случае, когда электроснабжение прекращено;
  • ЩО (щитами освещения). С их помощью подключают линии для освещения;
  • ЩС (силовыми щитами). Снабжают электричеством силовых потребителей;
  • ЩЭ (этажными щитками). Сначала производиться монтаж распределительного щита, после устанавливают их;
  • ЩК (квартирными щитками). Подключение производят к ЩЭ.

Отдельно стоит отметить оборудование, которое не только распределяет э/энергию и защищает э/цепи, но и учитывает потребленную энергию (для этого устанавливают счетчик).

Особенности расчета распределительных щитков (РЩ)

Перед тем, как начать монтаж учетно-распределительных щитов важно определиться со схемой. Для этого лучше всего сделать набросок на бумаге. Такой подход позволит исключить ряд неприятных моментов, которые могут возникнуть непосредственно в рабочем процессе (нехватка клемм для соединения, мест под автоматику и т.д.).

Ниже, описан пример, стандартной схемы целесообразный для 2-х комнатных квартир или небольшого частного домовладения.

Минимальная комплектация однофазного РЩ предполагает оснащение двухполюсным вводным автовыключателем и группой автоматов однополюсного типа, посредством которых производится подпитка силовых и осветительных внутренних сетей. Защитную автоматику подбирают, отталкиваясь от максимально допустимых значений на токовую нагрузку (провода должны ее выдерживать). Целесообразно осуществлять подбор токовых автоматов с запасом. По действующему евро-стандарту рекомендуется электропроводка, имеющая сечение 1,5 кв.мм, а для защиты — 10-ти амперная автоматика.

При необходимости организовать силовые цепи, следует отдать предпочтение проводам, имеющим сечение 2,5 кв. мм и 16-20-ти амперные автовыключатели. Обозначая ампераж защитных вводных устройств, важно учитывать показатели пропускной способности питающих кабелей и параметры на выделенную мощность для объекта. Если значения будут превышены, срабатывает автоматика.

На практике в частном доме вполне достаточно использовать вводную автоматику на 40-50А. В этом случае подключение осуществляется медными кабельно-проводниковыми изделиями, имеющими сечение 6-10 мм2 или алюминиевыми с 10-16 мм2 сечением.

Составление схемы РЩ стоит производить, прибегая к графическому редактору, акцентируя внимание на принципиальном изображении разводки и расположении компонентов.

Согласно действующих правил по устройству электрических установок, каждый новый объект должен быть оборудован устройством для защитной деактивации (дифференциальным реле), наилучшей защитой от поражений электричеством. Данные решения мгновенно отключают электроснабжение, если оборудование обнаруживает токовую утечку.

Посредством дифференциального реле минимизируют риски травмирования током, а также обеспечивается сохранность электрооборудования (может быть представлено управляющими блоками для газовых котлов, кондиционирующими системами, силовым и иным дорогостоящим оборудованием)

Также стоит отметить потребность в оснащении РЩ реле напряжения. Они отвечают за защиту особо чувствительных питающих сетей электрооборудования, холодильных компрессоров.

Особенности выбора мест под монтаж РЩ

Для того чтобы определить зону, где будет установлен РЩ, стоит исходить из двух основных принципов. Во-первых, место должно соответствовать ПУЭ и ПБ. Исходя из них, недопустимо выполнять монтаж, если рядом расположены газовые коммуникации, приборы, мощные тепловые источники. Также специалисты настоятельно рекомендуют отсеивать места, где уровень влажности повышен или проходит водопровод (особенно, если исполнение не влагозащищённое).

Во-вторых, стоит руководствоваться удобством размещения. Если, оборудование планируется эксплуатировать в небольшой квартире, частном доме, то РЩ целесообразно установить поближе ко входу. Если монтаж планируется в узком месте, стоит отдать предпочтение встраиваемым решениям. При таком подходе, потребитель при пользовании может быть уверен, что РЩ не повредится, например, при перемещении предметов интерьера, холодильника и т. д., при этом проблем с быстрым доступом не возникнет.

Если площади просторные и имеют отдельные помещения в большом количестве, то можно рассмотреть иные схемы. В качестве примера можно привести следующую: шкафы по учеты расположить у входа, а ЩР в центральных зонах. Такое решение способствует экономии кабельно-проводниковых изделий и радиальной схеме подключения потребителей электричества.

Требуемый инструментарий

Чтобы монтировать распределительные щитки самостоятельно потребуется целый набор инструментов. Для правильного соединения всех компонентов и подключения потребителей не обойтись без:

  • съемника изоляции, посредством которого осуществляется эффективное и безопасное оголение проводки;
  • ручного зажима, посредством которого будет выполняться опрессовка наконечников;
  • кусачек (современных). Требуются, чтобы выполнить идеально плоский срез многожильных медных проводов ПВ3.

Подготовив изолированные отвертки, также стоит позаботиться о наличии аккумуляторных отверток, позволяющих максимально ускорить процесс по затяжке винтов. Некоторые модификации РЩ потребуют набор с рожковыми/торцевыми гаечными ключами.

Приобретение комплектующих

При монтаже РЩ и силовых шкафов требуется одинаковый набор комплектующих. Речь идет об автоматике, клеммных шинах, наконечниках штыревых втулочных изолированных, кабельных стяжках (представляют собой пластиковые хомуты).

Приобретать весь набор комплектующих специалисты настоятельно рекомендуют только в специализированном магазине, располагающим сертификатами на всю реализуемую продукцию. При приобретении автоматики и клеммных шин, не стоит брать их с запасом. Что касается покупки наконечников и кабельных стяжек, то их стоит брать чуть больше. Исключить ошибки при работе полностью нельзя, поэтому возможно придется что-то переделывать.

Современным рынком предложен широкий выбор комплектующих, в результате чего многие потребители теряются. Профессионалы рекомендуют рассматривать автоматику таких брендов, как Legrand, Siemens, ABB. Их продукция отличается высокими качественными характеристиками. Более доступными, незначительно уступающим по качеству являются ИЭК (ИнтерЭлектроКомплект).

Процесс монтажных работ

Для начала следует выполнить установку приборов автоматики/защиты, клеммных зажимов на ДИН-рейки, обеспечив оптимальное расположение всех элементов. Монтаж клеммников, заключенных в керамический блок, стоит проводить с особой осторожностью, потому как они достаточно хрупки.

После установки вышеперечисленных элементов следует подготовить и подключить ряд гибких перемычек. Бытовые электрощиты, комплектуемые автоматикой с силой тока от 40 до 50А, могут оснащаться перемычками в виде отрезков изолированной проводки ПВ-3 (диаметром 6 миллиметров), на концы которой напрессованы НШВИ. Подготавливая перемычки, следует использовать провода определенных цветов. Проводка для фазного соединения имеет коричневый или черный цвет, для нейтрального — синий или белый цвет. Благодаря использованию кабельных стяжек, можно надежно закрепить проводку в распределительном щите.

После вышеупомянутых манипуляций необходимо подключить вводный кабель. Перед этим нужно проверить напряжение в проводке. Если оно присутствует, то кабель следует обесточить и принять все меры безопасности во избежание поражения людей током. Проводка подключается к основному автомату (его необходимо включить) через фазную и нулевую клеммы электрощита, заземление подключается через соответствующую клеммную колодку.

Фазная проводка, которая обычно маркирована изоляцией черного, серого, коричневого или красного цвета, подключается к нижним клеммным разъемам в однополюсных автоматах. Нейтральные провода синего или белого цвета подключают к нулевым шинам, а кабель заземления желто-зеленого, зеленого либо желтого цвета подсоединяют к шине РЕ.

Первоначальную сборку, затяжку контактов можно осуществить с помощью такого инструмента как аккумуляторная электрическая отвертка. Однако после этой довольно простой операции следует проверить и при необходимости дотянуть вручную каждое соединение.

Кроме того, следует помнить, что контакты подвергаются значительному электротермическому воздействию, особенно в первые несколько недель. Вследствие такого воздействия происходит ослабление контактов, поэтому приблизительно через месяц обязательно нужно проверить плотность всех имеющихся соединений и подтянуть ослабленные. Дальнейшая эксплуатация требует проведения такой процедуры один раз в полгода-год.

Как проверить корректность функционирования РЩ

Корректность функционирования РЩ подразумевает массовое (последовательное) включение каждого из потребителей. Далее производится обход объекта и проверка работоспособности каждой розетки, посредством рабочего прибора (для удобства мобильного). В случае, если автоматикой не произведена деактивация, монтажные работы выполнены корректно.

Немаловажно проверять корректность, когда РЩ загружен на полную мощность. Недопустимо, если оборудование искрит, наблюдается задымление, появляется запах гари. Все эти факторы указывают, что один из контактов выполнен ненадежно, в связи с чем, происходит перегревание или же неисправен прибор автоматики. Если отсутствуют вышеперечисленные моменты, то далее проверяются основные узлы, посредством специального тестера.

Компания «Авиэлси» готова предложить свои профессиональные услуги по монтажу распределительных щитов «под ключ». В компетенции наших специалистов: изготовление щитков по персональному проекту, комплектация, согласно требованиям заказчика, установка и проведение пуско-наладочных работ. На всю продукцию и работы предоставляется гарантия.

Электровоз ЧС2 | Распределительный щит

Все аппараты, предназначенные для автоматического управления работой генераторов тока управления и включения аккумуляторной батареи на заряд, а также плавкие предохранители цепей генераторов, аккумуляторной батареи, выключатель батареи, измерительные приборы и индикаторные лампочки, смонтированы на распределительном щите РчУЪ (рис. 213 и 214), установленном на задней стенке в первой кабине машиниста.

Вертикальное положение щита с расположением его плоскости поперек направления движения является нормальным для работы установленных на щите приборов.

Так как электровоз имеет два генератора тока управления, которые нормально оба работают, на щите смонтировано два комплекта реле напряжения, трехконтактных реле и реле обратного тока: генератор Г1 управляется реле напряжения Е1, трехконтактным реле DR1 и реле обратного тока AS1; генератор Г2 — соответственно реле Е2, DR2 и AS2.

Кроме перечисленных аппаратов, на внешней стороне панели распределительного щита смонтированы автоматический выключатель АВ, реле 5 параллельной работы генер горов, германиевые диоды (вентили) U1 и U2 (генераторов Г1 и Г2), амперметр А, включенный в цепь аккумуляторной батареи, вольтметр V, выключатель батареи 805, индикаторные лампы Л, три предохранителя цепей генераторов и аккумуляторной батареи на 100 А и два предо-

Рис. 213. Распределительный щит RVL со снятым кожухом

Рис. 214. Принципиальная схема распределительного щита RVL

хранителя цепей обмоток возбуждения генераторов на 6 А. Резисторы RB, Ru R2, Rz, Ri, Rs, Rv (по два комплекта), Reu Rc2, Rh, Rl2, Rasu Rasz, Ra, Rs, Ru и соединительные проводники смонтированы на обратной стороне панели. Резисторы Rv, Rasu Ras2, Rs и Ra выполнены из константана и служат для уменьшения влияния нагревания катушек реле на их регулировку.

В нижней части панели укреплены зажимы для крепления наконечников подводящих проводов. В верхнем ряду размещены зажимы: D — возбуждение генератора Г1, М — отрицательный полюс аккумуляторной батареи стабилизированной и нестабилизирован-ной сети, А — положительный полюс нестабилизированной сети,’ L — положительный полюс аккумуляторной батареи; D — возбуждение генератора Г2. В нижнем ряду расположены: G — положительный полюс генератора Г1, F — отрицательный полюс генератора Г1, J — положительный зажим вольтметра, К — положительный полюс стабилизированной сети, F — отрицательный полюс генератора Г2 и G — положительный полюс генератора Г2.

Выключатель 805 типа V25 служит для присоединения (или отключения) положительного полюса аккумуляторной батареи к цепям управления и освещения, а при работающих генераторах тока управления — к якорю генератора Г2, который заряжает батареи. При повороте ручки выключателя происходит быстрое замыкание или размыкание его контактов, исключающее подгар контактных поверхностей.

При описании регулятора напряжения было указано, что для питания стабилизированной сети требуется постоянное напряжение

50 В. Электродвигатели вспомогательного компрессора и вентиляторов кабин, электрическая плитка, холодильник и подогреватели компрессоров не требуют поддержания напряжения в узких пределах и включаются в так называемую нестабилизированную сеть, допускающую напряжение до 58 В.

При нормальном режиме, когда работают оба генератора тока управления, генератор Г1 питает стабилизированную, а Г2 нестабилизированную сеть и заряжает аккумуляторную батарею. В этом случае контакты обоих реле обратного тока АБІ и АБ2 замкнуты, а контактор параллельной работы 5 разомкнут.

При неисправности одного из генераторов работающая машина питает как стабилизированную, так и нестабилизированную сеть. В этом случае замкнут контакт реле обратного тока только цепи якоря работающего генератора и замкнут контакт реле параллельной работы 5. , главные контакты этого реле, индикаторную лампу Л, зажим і7, обмотку якоря генератора Г1 или Г2. Под распределительным щитом установлена панель Я с плавкими предохранителями.

Величины сопротивлений резисторов (в Ом), смонтированных на распределительном щите, следующие:

#1 #2 Я3 Я* Де Ясі ЯС2 94:2 38:2 14,4 :, 2 64:2 15 1 8

Яв Яы Яі2 Ялві Ялв2 Яа Яв Яу 230 25 50 200 200 250 300 2,6 Допуск на сопротивления ±3,5%.

⇐Реле обратного тока | Электровоз ЧС2 | Лампы и осветительная арматура⇒

Нарушения правил электромонтажа – электрические щиты

    Недопустимо объединять шины N и PE, если в питающем щит кабеле они разделены. В каждом щите должны быть шины (сборки зажимов)  для подключения нулевых проводников: рабочих — N, защитных – PE, либо PEN. Объединенный проводник PEN кабеля, питающего щит, подключают к шине PE щита (требования п.п. 1.7.135; 4.1.22 ПУЭ).

    Надежность и долговечность любого электрощита во многом определяется способом соединения входных клемм аппаратов защиты отходящих кабелей с выходными клеммами вводного аппарата защиты. Раньше для этих целей всегда использовали шины, которые были очень надежны, но занимали много места (см. Рис. 1). В настоящее время подобные  шины используют только в щитах с нагрузками большой мощности (ВРУ, ГРЩ). А в обычных распределительных щитах используют специально предназначенные для этих целей блоки сжимов и малогабаритные шины, устанавливаемые на модульные автоматические выключатели. Использование для ошиновки щита проводов, как показано на Рис. 2, зачастую менее надежно.

Важно:

     При монтаже любого электрощита должны применяться инструменты, соответствующие выполняемой задаче. При закручивании винтов необходимо следить, что бы  шлицы отверток соответствовали шлицам винтов. Особенно это касается крестообразных шлицев. В случае использования отверток со сточенными шлицами, передача момента вращения и давления на головку винта может оказаться недостаточной для получения качественного контакта. Новый хороший электроинструмент, также как и различный ручной  инструмент, можно всегда быстро приобрести в широкой сети интернет магазинов. Официальные сайты некоторых популярных магазинов приведены в статье сайта Магазины инструментов.

    Все аппараты защиты, а также другие комплектующие изделия должны быть надлежащим образом закреплены. Несмотря на наличие этого очевидного требования можно увидеть автоматические выключатели, подвешенные на проволочках (Рис. 3).


Электрический распределительный щит

Рис. 1 Распределительный щит

 

Ошиновка щита проводами

Рис.2 Ошиновка щита проводами

 

 Недопустимые способы крепления

Рис.3 Недопустимые способы крепления

 

Отсутствует маркировка внутри щита

    Необходимо обеспечивать легкое распознавание всех устройств и проводников внутри любого электрощита. Раньше для маркировки проводников использовали ПВХ трубки белого цвета, на которые наносили соответствующие надписи. Сейчас выполнение данной задачи существенно упростилось – используют готовые маркировочные изделия. На Рис. 4 показан способ маркировки проводников внутри электрощита. Используют буквенно-цифровую маркировку в соответствие с электрической схемой щита. Шины для подключения нулевых рабочих и защитных проводников обозначают N и PE соответственно. Для нулевых рабочих проводников используют провода с изоляцией синего (голубого) цвета. Для нулевых защитных – с изоляцией, содержащей полосы желтого и зеленого цветов. Фазные шины обозначают L1, L2, L3. В отношении цветового обозначение фазных шин в настоящее время нет однозначного решения – имеется существенная нестыковка в нормативных документах, подробно описанная в аннотации к ГОСТ Р 50462-2009.

    В соответствие с требованиями некоторых нормативных документов маркировать необходимо и контактные зажимы шин N и PE. Порядковые  номера при этом должны соответствовать порядковым номерам аппаратов защиты (см. например п. 6.3.10 ГОСТ Р 51628-2000 и  п. 6.4.6 ГОСТ Р 51732-2001). Но выполнение данного требования, к сожалению, часто бывает труднореализуемо при использовании малогабаритных шин.

Маркировка проводников в электрощите

Рис. 4 Маркировка проводников в электрощите

 

Отсутствует возможность установки резервных аппаратов защиты

    Как показывает практика, при эксплуатации электроустановок со временем возникает необходимость установить в корпус распределительного щита дополнительные аппараты защиты. Для этих целей всегда должно быть зарезервировано свободное место. Кроме того, следует предусматривать несколько резервных автоматических выключателей, к которым оперативно можно подключить отходящую линию в случае выхода из строя одного из аппаратов защиты.

 

Некачественное крепление отходящих кабелей

    Все кабели, отходящие от электрощита, должны быть надежно закреплены. В первую очередь это касается открытой электропроводки, когда к кабелю могут быть приложены механические воздействия. В соответствие с п. 4.1.22 ПУЭ ввод кабелей внутрь щита не должен нарушать степень защиты его оболочки.

Для предотвращения попадания в оболочку щита пыли и посторонних предметов в месте ввода кабелей в щит необходимо предусматривать уплотняющие устройства (п. 4.1.18 ПУЭ).

 

Не правильное подключение отходящих кабелей

    Это наиболее распространенная ошибка электромонтажа. И прежде всего это касается цепей рабочего N и защитного PE нулевых проводников. В квартирных щитках не допускается подключать более одного проводника под один зажим к шинам N и PE (требование п. 6.3.6 ГОСТ Р 51628-2000), но стремясь изготовить щиток минимально-возможных размеров многие идут на нарушение этого требования. В ВРУ такое подключение допускается: в п. 6.4.5 ГОСТ Р 51732-2001 записано «как правило» должен подключаться один проводник. При такой записи отклонение от этого правило должно быть обосновано (см. п. 1.1.17 ПУЭ). 

    На Рис. 5 показано подключение нулевых проводников отходящих кабелей в распределительном щите пищеблока, где собраны воедино все возможные нарушения правил электромонтажа: отсутствуют отдельные шины для нулевых рабочих и защитных проводников, под один болт подключены проводники N и PE, не предусмотрены меры против выдавливания проводников, отсутствуют меры против ослабления контакта. Аналогичные замечания можно сделать к подключению нулевых рабочих и защитных проводников в щите, показанном на Рис. 2.

 

Недопустимые методы подключения жил 

Рис. 5 Недопустимые методы подключения жил

 

Отсутствуют обозначения кабелей

    Все отходящие от распределительного щита кабели должны быть промаркированы (требования п.п. 3.103, 3.104 СНиП 3.05.06-85, п. 2.3.23 ПУЭ 6-го издания). Для этих целей могут быть применены бирки: квадратные для маркировки кабельных линий напряжением до 1000 В, круглые – свыше 1000 В и треугольные для маркировки контрольных кабелей. Требования к биркам установлены в ТУ 36-1440-82. На бирках указывают марку, сечения и наименования кабельных линий. Недопустимо использовать для маркировки самодельные бирки, изготовленные из недолговечных материалов, как показано на Рис. 3 (малярный скотч вокруг кабеля).

    О наиболее типичных ошибках электромонтажа, не касающихся напрямую электрощитов можно почитать в статье Типичные нарушения правил электромонтажа.

 

Отсутствует селективность защиты

     Если автоматические выключатели выбраны не правильно, то при коротком замыкании в одной из отходящих линий может отключиться вводной аппарат защиты электрощита. Для выбора типов выключателей пользуются таблицами селективности, предоставляемыми производителями оборудования. Подробнее о выборе автоматических выключателей, обеспечивающих требуемые уровни селективности см. статью Селективность защиты в схемах электроснабжения.

 Виктор Чернов

Виктор Чернов о нарушениях правил электромонтажа — электрощиты

 03. 08.2014 г.

К ОГЛАВЛЕНИЮ (Все статьи сайта)

Новинка продукции — каркас для распределительных щитов

04 Марта 2020

Производство распределительных щитов

    Можно условно разделить распределительные щиты на шкафы промышленного применения и щитки бытового назначения.   

    Требования к щиткам бытового сегмента, как правило, ограничиваются соответствием токовым и защитным характеристикам, например количеству групп модульных автоматических выключателей УЗО или ДИФ-автоматов, а также формату и расцветке корпуса.

    Распределительный щит промышленного назначения более сложное устройство, состоящее из силовых автоматических выключателей в литом корпусе, воздушных автоматов или разъединителей и т.д., а также корпусов для размещения оборудования значительных габаритных размеров.

    Все комплектующие в сумме выдают достаточно большой вес, который в каждой отдельной секции может достигать 1000кг. Объем колеблется в пределах от 0,3 до 2-х метров кубических. Такие параметры требуют отдельного подхода к погрузо-разгрузочным работам, в которых Рым-болты не всегда решение проблемы.

Транспортировка распределительного щита

    Пункт распределительный возможно купить в нашей компании указав, необходимость предусмотреть специально разработанный каркас, позволяющий производить погрузку при получении и разгрузку оборудования в месте установки. При этом, не цепляя транспортные фалы непосредственно к корпусу ПР 11, РП, РЩ, ПР8501 и ПР8503. Новый, разработанный каркас — это полностью автономная конструкция.     

    Вектор распределения усилия при подъеме панелей распределительных щитов находится только внутри самой конструкции каркаса и не транслирует нагрузки на собственно корпус щита. Рым-болты при этом не используются. Каркас окрашивается порошковой краской или антикоррозийной эмалью в любые указанные Вами цвета от RAL 1000 (Зелёно-бежевый) и до RAL 9023 (Перламутровый тёмно-серый). Типовыми цветами являются RAL7032 и RAL7035.

    На корпус распределительного пункта могут быть нанесены однолинейные схемы. По Вашему заказу мы также можем нанести логотип.

Установка распределительного пункта на месте эксплуатации

    На месте разгрузки и эксплуатации устройства каркас может быть снят. Однако возможна установка и общей конструкции, что ни как не влияет на работоспособность пункта. Для такого решения мы предусматриваем съемное межпанельное соединение, если щит состоит из нескольких отдельных шкафов. Межпанельное соединение между распределительными щитами возможно как шинным мостом, так и проводниковой связью через силовые разъемы.

    При покупке у нас распределительного пункта мы предоставим технический паспорт на Низковольтное комплектное устройство, руководство по эксплуатации. При необходимости соединения нескольких панелей распределения на месте установки, мы подготовим для Вас сборочную пошаговую карту.

< Вернуться в раздел новостей

01 Апреля 2020

Из-за пандемии коронавируса всем предприятиям и фирмам рекомендовано проводить дезинфекцию. 

Подробнее

19 Марта 2020

Существенным является не высокая стоимость светосигнальной арматуры, благодаря чему мы не повышаем стоимость изготовленных электрощитов.

Подробнее

устаревшее средство удаленной оболочки

Программа rsh (удаленная оболочка) была средством для удаленного выполнения команды на удаленном компьютере. С тех пор он был заменен ssh. Всем, у кого еще включен rsh , рекомендуется немедленно отключить его из соображений безопасности.

Инструмент rsh был представлен в BSD Unix в 1980-х годах. В то время это был важный инструмент, но у него было несколько недостатков. Его безопасность была низкой, а удобство использования было невысоким.

Проблемы безопасности в

rsh

rsh использовали файлы . rhosts и /etc/hosts.equiv для аутентификации. Эти методы основывались на IP-адресах и DNS (системе доменных имен) для аутентификации. Однако подменить IP-адреса довольно просто, особенно если злоумышленник находится в локальной сети, и в то время это можно было сделать даже удаленно.

Кроме того, файлов .rhosts хранились в домашних каталогах пользователей, которые обычно хранились на томах NFS (сетевая файловая система).Безопасность NFS в то время была низкой (и остается во многих инсталляциях).

Проблемы удобства использования в

rsh

Конечные пользователи обычно хотели использовать rsh для открытия окна терминала на удаленном компьютере. Затем они захотели запускать произвольные приложения с удаленного сервера, включая редакторы и графические инструменты. Для этого им нужно было установить пользовательскую переменную среды DISPLAY соответствующим образом и разрешить доступ к их локальному X-терминалу. Это было обременительно.

SSH отличается от rsh тем, что автоматически устанавливает переменную среды DISPLAY . Он также автоматически создавал токены безопасной аутентификации для аутентификации X11 и делал это таким образом, чтобы предотвратить использование этих учетных данных несанкционированными серверами после завершения сеанса. Это было большим удобством, которое помогло университетам и компаниям использовать SSH вместо rsh .

Дополнительная информация

rsh — удаленная оболочка


rsh [ имя пользователя @] имя хоста [ -DNn ] [ -l имя пользователя ] команда

rsh [ -DNn ] [ -l имя пользователя ] [ имя пользователя @] имя хоста команда


rsh выполняет команду на указанном имя хоста .Для этого он должен подключиться к rshd service (или демон) на машине с именем хоста .

Если имя пользователя не указано с параметром -l или как часть имени пользователя @ имя хоста , rsh подключается как пользователь, под которым вы вошли в систему. Если это пользователь домена (то есть имеющий форму домен \ имя пользователя ), отправляется полное имя. Если вы не вошли в систему как пользователь домена, имя имя_компьютера \ имя пользователя ) отправлено.

Например, если вы вошли в систему как пользователь домена mydomain \ myname, команда

rsh otherhost pwd
 

запускает команду pwd от имени пользователя mydomain \ myname на удаленном компьютере otherhost, как и команды:

rsh otherhost -l мойдомен / мое имя pwd
rsh otherhost -l mydomain \\ myname pwd
rsh mydomain / myname @ otherhost pwd
rsh mydomain \\ myname @ otherhost pwd
 

Если попытка подключения rsh к хосту не удалась из-за ошибки сопоставления «разрешение». * отказано «или «remuser слишком долго без учета регистра, утилита немедленно пытается снова, отправляя только имя пользователя без домена (или машинная) информация.

Примечание:

Поскольку утилиты rsh и rcp повторно отправляют текущий без домена, если он слишком длинный и rlogin утилиты нет, пользователю может потребоваться две записи в файле hosts.equiv или .rhosts.Если полное имя (включая домен) слишком длинное для rshd служба (или демон) используется, пользователю нужен запись с полным именем пользователя (включая домен) для использования с rlogind и второй с таким же именем пользователя минус домен для использования с rshd .

rsh фактически отправляет два имени пользователя в rshd сервис (или демон), remuser и локузер.

remuser — это ваше имя пользователя, в которое вы сейчас вошли клиентский компьютер как (и включает информацию о домене, если вы вошли в систему как пользователь домена). Он называется remuser службой (или демоном) потому что с точки зрения службы (или демона), клиентская машина удалена. remuser — это имя, которое должно появиться в глобальном файл hosts.equiv или соответствующий файл .rhosts на сервере. remuser не может быть установлен пользователем.

locuser — это имя пользователя, которое служба (или демон) использует для выполнить команду на сервере. Опять же, он назван так, потому что от С точки зрения службы (или демона) сервер — это локальная машина. Это либо имя пользователя, под которым вы сейчас вошли в систему (минус любые информация о домене, если вы являетесь пользователем домена) или имя пользователя явно вводится в командной строке rsh .

rsh копирует свой стандартный ввод удаленной команде, стандартный вывод удаленной команды на стандартный вывод, а стандартную ошибку удаленной команды до стандартной ошибки (если -N ).

Не заключенные в кавычки метасимволы оболочки в командной строке интерпретируются в локальный компьютер, а метасимволы в кавычках интерпретируются на удаленном машина. Например, команда

rsh  другой хост  cat  удаленный файл  >>  локальный файл 
 

добавляет удаленный файл удаленный файл к локальному файлу localfile , а

rsh  otherhost  cat  удаленный файл  \> \>  other_remotefile 
 

добавляет remotefile к other_remotefile .

rsh обычно завершается после выполнения удаленной команды.

Если rsh завершается с ошибкой TIMEOUT в Windows 2012 / 8.1 / 2012R2 / 10/2016/2019, когда это должно было пройти успешно, пользователь может сказать rsh повторить попытку с:

экспорт TK_WORK_AROUND_VISTA_TIMEOUT_BUG = 1
 

На ошибку TIMEOUT указывает следующее сообщение об ошибке:

Попытка подключения не удалась, потому что подключенная сторона не выполнила должным образом
ответить через некоторое время или установить соединение не удалось, потому что
подключенный хост не ответил. 

Опции

-D

включает отладку сокетов на сокетах TCP, используемых для связи с удаленный хост. Эта опция также отображает локатор и ремузер. отправляется на rshd .

Примечание:

Потому что rsh -D смотрит на мир с точки зрения клиентской машины (в отличие от точки зрения) имя, отображаемое как local_user, на самом деле тот, который был отправлен как remuser, и имя, отображаемое как remote_user на самом деле является locuser.

Эта опция полезна для определения точного регистра вашего домена и имена пользователей, которые должны быть правильными в .rhosts и hosts.equiv файла. Также, если local_user имя содержит обратную косую черту (\), вы пытаетесь подключиться как пользователь домена.

-l имя пользователя

указывает имя удаленного пользователя, которое будет использоваться при выполнении команды. Это также можно указать, включив имя пользователя @ имя хоста в командной строке.

-N

не генерирует отдельный стандартный поток ошибок. Весь вывод отправляется в стандартный вывод. Это полезно при запуске интерактивной команды. Например,

rsh -N localhost cmd
rsh -N localhost sh -i
 
перенаправляет ввод со специального устройства / dev / nul.

Поиск и устранение неисправностей

Если у вас возникли проблемы с подключением к rshd на удаленном компьютере host, вот несколько возможных решений ваших проблем.

Если вы получаете сообщение об ошибке «В разрешении отказано», это может быть по одной из следующих причин:

  • Нет записи для remuser на удаленном хосте ни в глобальный файл hosts.equiv или файл локатора .rhosts файл. Проверьте эти файлы, чтобы убедиться, что существует запись для remuser на машине, с которой вы подключаетесь. Вы можете использовать rsh -D для определения имен отправлено как locuser и remuser.

    Примечание:

    Системы UNIX могут не всегда знать ваш компьютер с Windows под одним и тем же именем что делают другие машины с Windows. Вы можете попытаться узнать имя, по которому система UNIX знает ваш компьютер. с помощью команды rlogin для подключения к этой системе UNIX и печатать

    / bin / кто я
     

    Это должно отобразить имя вашей машины в скобках в конце информационная строка.Если вы не можете найти имя машины с помощью этого метода, проконсультируйтесь с администратором системы UNIX.

  • Hosts.equiv не найден в ROOTDIR / etc каталог на удаленном хосте запуск службы MKS Toolkit rshd или в каталоге / etc на удаленном узле UNIX.

  • .Rhosts не найден в домашнем каталоге для locuser на удаленном хосте, обычно обозначается установка переменной среды HOME для этого пользователя. rshd запускает программы в этом каталоге. На удаленных хостах, на которых работает MKS Toolkit rshd , вы не можете зависит от среды локального пользователя HOME переменная, правильно определяющая домашний каталог этого пользователя.

    По умолчанию для HOME установлено значение% HOMEDRIVE %% HOMEPATH%. Однако модели HOMEDRIVE и HOMEPATH переменные среды доступны только для интерактивных приложений и, таким образом, недоступны для сервисов.Если установлена ​​переменная окружения locuser HOME по умолчанию или определяется с помощью HOMEDRIVE или HOMEPATH , rshd нельзя использовать HOME для определения домашнего каталога пользователя. В таком случае rshd использует разумное значение по умолчанию в качестве домашнего каталог.

    По этой причине рекомендуется, чтобы среда HOME переменная должна быть явно установлена ​​(без использования HOMEDRIVE или HOMEPATH ) для каждого пользователя, который rshd можно запустить как. Инструкции по настройке и просмотру переменных среды см. Интерактивная справка по операционной системе.

    Чтобы определить домашний каталог locuser на удаленном хосте, тип

    rexec  имя хоста  -l  имя пользователя  pwd
     

    где имя хоста — удаленный хост, а имя пользователя является локусом на этой машине. Вам будет предложено ввести пароль локального пользователя и домашний каталог. для locuser затем отображается.Это каталог, в котором Файл .rhosts должен находиться.

Если вы получаете сообщение об ошибке «Не удалось получить пароль», когда попытка подключения к удаленному хосту, на котором запущен MKS Toolkit rshd service, скорее всего, это означает, что rsetup команда не использовалась для создания записи в базе данных LSA для locuser.

Если вы получаете сообщение об ошибке подключения к серверу, обычно подразумевает, что либо нет службы rshd (или демон), запущенный на удаленном хосте, или что было больше одновременных rsh запросов, которые удаленный хост не мог обработать.

Большинство версий rshd имеют ограничение на длину имя пользователя, с которым они могут работать. В некоторых системах UNIX этот предел составляет всего 14 символов. В результате вы можете получить сообщение об ошибке заявив, что либо remuser, либо locuser слишком длинный.

Если remuser слишком длинный, вам нужно более короткое имя пользователя на клиентская машина.

Когда получено сообщение об ошибке «locuser is too long», это означает что не только имя локатора длиннее лимита сервера, но, как следствие, это недопустимое имя пользователя на этом сервере.


TK_RETRY_ON_WSAENOTSOCK

Когда эта переменная среды установлена, rsh , rcp , rexec и rlogin утилиты повторяют попытку до пяти раз, если получают сообщение WSAENOTSOCK ошибка. Об ошибке WSAENOTSOCK сообщается как:

Была предпринята попытка операции с чем-то, кроме сокета. 
 
TK_USE_CTRLD_AS_CONSOLE_EOF

Когда установлено, CTRL-D используется как символ EOF (конец файла) когда ввод осуществляется с консоли.

TK_WORK_AROUND_VISTA_TIMEOUT_BUG

если установлено, rsh пытается установить соединение, когда он не работает с ошибкой TIMEOUT в Windows 2012 / 8.1 / 2012R2 / 10/2016/2019.


Возможные значения статуса выхода:

0

Успешное завершение.

> 0

Произошла ошибка.


Этот продукт включает программное обеспечение, разработанное Университетом Калифорния, Беркли и его участники.


Все системы UNIX. Windows Server 2012. Windows 8.1. Windows Server 2012 R2. Windows 10. Windows Server 2016. Windows Server 2019.


Когда вы подключены к rshd , работающему под Windows машине, для выполнения команды от имени пользователя домена требуется больше времени, чем для запустите ту же команду от имени локального пользователя. Это дополнительное время — результат сервер должен связаться с сетью для получения дополнительной информации о домене.


PTC MKS Toolkit для системных администраторов
Набор инструментов PTC MKS для разработчиков
Набор инструментов PTC MKS для взаимодействия
Набор инструментов PTC MKS для профессиональных разработчиков
Набор инструментов PTC MKS для профессиональных разработчиков, 64-разрядная версия
Набор инструментов PTC MKS для корпоративных разработчиков
PTC MKS Toolkit для корпоративных разработчиков, 64-разрядная версия


Команды:
rcp , rexec , rlogin , rsetup , rshd
Форматы файлов:
хостов.эквивалент , росты

MKS Toolkit Connectivity Solutions Guide


Документация PTC MKS Toolkit 10.3, сборка 39.


rsh (1): удаленная оболочка — справочная страница Linux

Имя

rsh — удаленная оболочка

Сводка

rsh [ -Kdnx ] [ -l имя пользователя ] хост [команда]

Описание

Rsh выполняет команду на хосте .

Rsh копирует свой стандартный ввод в удаленную команду, стандартный вывод удаленной команды в свой стандартный вывод и стандартную ошибку удаленная команда к стандартной ошибке. Сигналы прерывания, выхода и завершения передаются удаленной команде; rsh обычно завершается, когда удаленная команда делает. Возможны следующие варианты:

  -d  'Параметр  -d  включает отладку сокетов (с использованием  setsockopt  (2)) на сокетах TCP, используемых для связи с удаленным хостом.
-l ‘По умолчанию имя удаленного пользователя совпадает с именем локального пользователя. Параметр -l позволяет указать удаленное имя.

-n ‘Параметр -n перенаправляет ввод со специального устройства / dev / null (см. Раздел «ОШИБКИ » на этой странице руководства).

Если команда не указана, вы войдете в систему на удаленном хосте, используя rlogin (1).

Метасимволы оболочки, которые не указаны в кавычках, интерпретируются на локальном компьютере, а метасимволы в кавычках интерпретируются на удаленном компьютере.Например, команда

rsh otherhost cat удаленный файл >> локальный файл

добавляет удаленный файл remotefile к локальному файлу localfile , а

rsh otherhost cat удаленный файл «>>» other_remotefile

добавляет remotefile к other_remotefile .

Файлы

 / etc / hosts 

См. Также

rlogin (1),

История

Команда rsh появилась в 4.2BSD.

Ошибки

Если вы используете csh (1) и помещаете rsh в фоновый режим, не перенаправляя его ввод от терминала, он будет заблокирован, даже если чтения не выполняются. отправлено удаленной командой. Если ввод не требуется, вам следует перенаправить ввод rsh на / dev / null , используя опцию -n .

Вы не можете запустить интерактивную команду (например, rogue (6) или vi (1)), используя rsh ; используйте вместо него rlogin (1).

Сигналы остановки останавливают только локальный процесс rsh ; это, возможно, неверно, но в настоящее время трудно исправить по причинам, слишком сложным для объяснения здесь.

Linux NetKit (0,17) 15 августа 1999 г. Linux NetKit (0,17)

Ссылка на

буфер (1), cdda2wav (1), cdrecord (1), гсисшд (8), hboot (1), icedax (1), inndstart (8), isoinfo (1), isoinfo (8), кшд (8), ламексек (1), loadgo (1), mkxauth (1), модуль (1), пароль (5), PDCP (1), пдш (1), кодем (1), rcmd (3), rcp (1), rdist (8), прочитано (1), считывание (1), разведка (1), rexec (1), Маршрутизатор . дб (5), ршд (8), rstart (1), начало (1), sge_conf (5), sge_queue_conf (5), шмукс (1), sshd (8), звезда (1), представить (1), tentakel (1), v4rcp (1), wodim (1)

Справка по команде Linux rsh и примеры

Обновлено: 04.05.2019 компанией Computer Hope

В Unix-подобных операционных системах команда rsh выполняет команды в удаленной оболочке.

Описание

rsh подключается к указанному хосту и выполняет указанную команду . rsh копирует свой стандартный ввод в удаленную команду, стандартный вывод удаленной команды в свой стандартный вывод и стандартную ошибку удаленной команды в стандартную ошибку. Сигналы прерывания, выхода и завершения передаются удаленной команде; rsh обычно завершается после выполнения удаленной команды.

Отдельные пользователи могут хранить личный список авторизации в файле с именем . k5login в их (удаленном) домашнем каталоге. Каждая строка в этом файле должна содержать основное имя Kerberos в форме Principal / [email protected] . Если существует файл ~ / .k5login , доступ предоставляется учетной записи тогда и только тогда, когда пользователь-отправитель аутентифицирован для одного из участников, указанных в файле ~ / .k5login .

Синтаксис

 rsh  хост  [-l  имя пользователя ] [-n] [-d] [-k  область ] [-f | -F] [-x] [-PN | -PO]  команда  

Опции

-l имя пользователя Устанавливает удаленное имя пользователя имя пользователя .В противном случае удаленное имя пользователя будет таким же, как и локальное имя пользователя.
-x Заставляет шифрование трафика сетевого сеанса. Это относится только к потокам ввода и вывода, но не к командной строке.
-f Вызывает пересылку непередаваемых учетных данных Kerberos на удаленный компьютер для использования указанной командой. Они будут удалены, когда команда завершится. Эта опция является взаимоисключающей с опцией -F .
-F Заставляет пересылать перенаправляемые учетные данные Kerberos на удаленный компьютер для использования указанной командой. Они будут удалены, когда команда завершится. Эта опция является взаимоисключающей с опцией -f .
-k область Заставляет rsh получать билеты для удаленного хоста в области вместо области удаленного хоста, как определено krb_real-mofhost .
-d Включает отладку сокетов на сокетах TCP, используемых для связи с удаленным хостом.
Перенаправляет ввод с / dev / null .
-PN , -PO Явно запрашивает новую или старую версию протокола Kerberos « rcmd ». Новый протокол позволяет избежать многих проблем безопасности, обнаруженных в старом, но не совместим со старыми серверами. («Ошибка ввода / вывода» и закрытое соединение — наиболее вероятный результат попытки использования этой комбинации.) Если ни одна из опций не указана, используются некоторые простые эвристические методы, чтобы угадать, что попробовать.

Если вы пропустите команду , то вместо выполнения одной команды вы войдете в систему на удаленном хосте, используя rlogin .

Метасимволы оболочки, которые не указаны в кавычках, интерпретируются на локальном компьютере, а метасимволы в кавычках интерпретируются на удаленном компьютере.Например, следующая команда:

 rsh otherhost cat удаленный файл >> локальный файл 

добавляет удаленный файл remotefile к локальному файлу localfile , а:

 rsh otherhost cat удаленный файл ">>" otherremotefile 

добавляет удаленный файл к другой удаленный файл .

Обратите внимание, что интерактивные команды, такие как текстовый редактор, не могут быть выполнены удаленно с помощью rsh ; используйте вместо него rlogin .

Файлы

/ etc / hosts Файл определений карты имен хостов.
~ / .k5login На удаленном хосте этот файл может использоваться для определения участников Kerberos, которым разрешен доступ.

Примеры

 rsh example-host.com ls 

Выполняет команду ls на хосте example-host.com , используя локальное имя пользователя в качестве имени удаленного входа.

на — Выполнение команды в удаленной системе, но в локальной среде.
rlogin — начать сеанс в удаленной системе.
telnet — подключение к удаленной системе с помощью протокола telnet.

вызов rsh (GNU Inetutils)

вызов rsh (GNU Inetutils)

15

rsh : Удаленная оболочка

rsh выполняет команды на удаленном хосте и копирует его локальный стандартный ввод для удаленной команды, а также для удаленного стандартный вывод на локальный стандартный вывод и удаленный стандартный вывод ошибка к локальной стандартной ошибке. Локально вызванное прерывание, выход и все сигналы завершения передаются удаленной команде. Обычно rsh завершается, когда удаленная команда делает это.

При использовании команды rsh вы можете для удобства создать ссылку на вашем пути, используя имя хоста в качестве имени ссылки. Например:

 # ln -s / usr / bin / rsh  имя хоста 
#  имя хоста  ls
 

После этого имя хоста будет передано rsh в качестве имени хоста всякий раз, когда выдается команда hostname .

rsh позволяет получить доступ к удаленному хосту без использования пароль. Предварительным условием является подходящая спецификация в ~ / .rhosts . Подробнее см. Rcmd в Справочное руководство по библиотеке GNU C .

Если команда не указана для rsh аргумент ar, следующий за имя хоста, то вы войдете в систему на удаленном хосте, используя rlogin .

15.1 Параметры командной строки

Возможны следующие варианты:

-4
—ipv4

Используйте только IPv4.

-6
—ipv6

Используйте только IPv6.

-d
— отладка

Включает отладку сокета, используемого для связи с удаленным хостом.

-l пользователь
—user = user

По умолчанию удаленное имя пользователя совпадает с локальным именем пользователя. Параметр -l и формат « имя пользователя @ хост » позволяют необходимо указать имя удаленного пользователя.Используется аутентификация Kerberos, когда доступно, и авторизация определяется как в rlogin (см. вызов rlogin).

— без ввода

Используйте / dev / null для всех входных данных, сообщая стороне сервера, что мы не отправляем никаких материалов. Это может помешать удаленному процессу блокировка, если он дополнительно принимает дополнительные данные. Опция недействительна вместе с шифрованием.

Следующие три опции доступны, только если программа был скомпилирован с поддержкой проверки подлинности Kerberos.

-k область
— область = область

Опция запрашивает rsh для получения билетов для удаленного хоста в область область вместо области удаленного хоста.

—kerberos

Отключает всю проверку подлинности Kerberos.

— шифровать

Включает шифрование для всех данных, передаваемых через сеанс rsh.Этот может повлиять на время отклика и загрузку ЦП, но увеличивает безопасность.

Наконец, присутствуют некоторые варианты совместимости:

-8
—8-бит
-e символ
—escape = char
-E
— без побега

Игнорируется во время нормальной работы, но передается на rlogin когда rsh вызывается без аргумента команды.

15.2 Примечание о перенаправлении потоков

Помните, что метасимволы оболочки без кавычек интерпретируются на локальном машина, а метасимволы в кавычках интерпретируются на удаленном машина. Например:

 rsh otherhost cat удаленный файл >> локальный файл
rsh otherhost cat удаленный файл ">>" другой файл
 

Первая команда добавляет содержимое удаленного файла , как было найдено на удаленном хосте в файл localfile на локальном хосте, поскольку локальная оболочка перехватит перенаправление и, таким образом, получить все, что удаленный процесс направляет на стандартный вывод.

Напротив, вторая команда добавит содержимое того же файл remotefile снова в файл с именем otherfile , но это время, когда файл находится на удаленном хосте. Эффект цитирования оператор перенаправления должен выполнить команду

 cat удаленный файл >> локальный файл
 

полностью на самом удаленном компьютере, откуда stdout на удаленном хосте будет нечего передавать слушающему локальному хосту !.


Статья о rsh по The Free Dictionary

Время выполнения набора пост-тестовых когнитивных тестов было выбрано потому, что у спортсменов, занимающихся командными видами спорта, выполняющих последовательные тренировки с участием RSH, за которыми, например, следует тренировка навыков, обычно будет хотя бы короткий перерыв в нормоксии для переезда на поле / место для тренировки навыков, потенциально смените обувь и объясните упражнения.«Modular Rental Solutions — одна из ведущих компаний по аренде жилья в Дубае, и это приобретение позволит RSH расширить свое присутствие и предоставить больше услуг нашим клиентам, которым требуются альтернативные решения», — добавил он. Внутривенная компьютерная томография с контрастированием (КТ) пациента выявили наличие RSH в левом нижнем квадранте (рис. 1a) ». Г-н Хэнд сказал, что операция в Хаддерсфилде также выиграет от инвестиций в размере 40 000 фунтов стерлингов в штаб-квартире RSH в Шеффилде в две новые вышивальные машины для корпоративной одежды. Несмотря на то, что RSH является редким заболеванием, оно может вызвать ненужные хирургические вмешательства, поскольку часто сопровождается острой болью в животе. Недавние достижения демонстрируют наши активные усилия и твердую приверженность дальнейшему укреплению устойчивого присутствия RSH на основных рынках и созданию новых и многообещающих У RSH есть несколько модных линий в своем портфолио, в том числе Bebe, Ted Baker, Evita Peroni, Rockport, Reebok и Speedo, а также другие. Повторная компьютерная томография показала увеличение RSH, сдавливающее мочевой пузырь и левый мочеточник. а также повышенный гидронефроз и беспокойство по поводу внутрипузырной гематомы (рис. 1a-1c).В Части 2, например, оценивались вопросы 4 (улучшение симптомов), 5 (ADL) и 6 (возвращение к предыдущему состоянию здоровья (RSH)). По состоянию на 30 июня 2012 года RSH управляла 4423 розничными магазинами, управляемыми компанией. под торговой маркой RadioShack в США, 1503 мобильных киоска Target, 227 корпоративных магазинов под брендом RadioShack в Мексике, а также 1085 дилерских и других торговых точек. Акции (RSH) упали на 1,28% до 2,40 доллара на пострыночной торговле. Компания Sprint (NYSE: S) с предоплатой Virgin Mobile USA будет предлагать мобильное устройство HTC One V на своем онлайн-сайте и в национальных розничных магазинах Best Buy (NYSE: BB), RadioShack (NYSE: RSH) и Walmart (NYSE: WMT). через июль и август.

rsh: клиент удаленного входа OpenSSH

rsh: клиент удаленного входа OpenSSH

Команда для отображения руководства по rsh в Linux: $ man 1 rsh

НАЗВАНИЕ

SSH — Клиент удаленного входа OpenSSH

ОБЗОР

SSH [- 46AaCfGgKkMNnqsTtVvXxYy [- B bind_interface ] ] [- b bind_address ] [- c cipher_spec ] [- D [ bind_address: порт ] ] [- E log_file ] [- e escape_char ] [- F файл конфигурации ] [- I pkcs11 ] [- i identity_file ] [- J назначение ] [- L адрес ] [- l логин ] [- м mac_spec ] [- O ctl_cmd ] [- o опция ] [- p порт ] [- Q query_option ] [- R адрес ] [- S ctl_path ] [- W хост: порт ] [- w local_tun [: remote_tun ] ] ] направление [ команда ]

ОПИСАНИЕ

SSH (SSH-клиент) — это программа для входа на удаленный компьютер и для выполнение команд на удаленной машине. Он предназначен для обеспечения безопасной зашифрованной связи между два ненадежных хоста в небезопасной сети. X11-соединения, произвольные TCP-порты и UNIX сокеты также могут быть перенаправлены по защищенному каналу.

SSH подключается и входит в указанный направление который может быть определен как [пользователь @ имя хоста] или URI в форме ssh: // [пользователь @ имя хоста [: порт] ] Пользователь должен доказать его / ее личность на удаленной машине с помощью одного из нескольких методов (Смотри ниже).

Если команда указано, он выполняется на удаленном хосте вместо оболочки входа.

Возможны следующие варианты:

-4
Силы SSH использовать только адреса IPv4.
-6
Силы SSH использовать только адреса IPv6.
Включает пересылку соединений от агента аутентификации, такого как ssh-agent1. Это также можно указать для каждого хоста в файле конфигурации.

Пересылку агента следует включать с осторожностью. Пользователи с возможностью обхода файловых разрешений на удаленном хосте (для агентского UNIX socket) может получить доступ к локальному агенту через перенаправленное соединение. Злоумышленник не может получить ключевой материал от агента, однако они могут выполнять операции с ключами, которые позволяют им аутентифицироваться с использованием идентификаторов, загруженных в агент. Более безопасной альтернативой может быть использование узла прыжка. (видеть — Дж)

-a
Отключает пересылку соединения агента аутентификации.
-B bind_interface
Привязать к адресу bind_interface перед попыткой подключения к целевому хосту. Это полезно только в системах с более чем одним адресом.
-b bind_address
Использовать bind_address на локальном компьютере в качестве исходного адреса связи. Полезно только в системах с более чем одним адресом.
-C
Запрашивает сжатие всех данных (включая stdin, stdout, stderr и данные для перенаправленных X11, TCP и UNIX соединения).Алгоритм сжатия тот же, что и в gzip (1). Сжатие желательно на модемных линиях и др. медленное соединение, но только замедлит работу в быстрых сетях. Значение по умолчанию может быть установлено для каждого хоста в файлы конфигурации; увидеть Сжатие вариант.
-c cipher_spec
Выбирает спецификацию шифра для шифрования сеанса. cipher_spec это список шифров, разделенных запятыми перечислены в порядке предпочтения.Увидеть Шифры ключевое слово в ssh_config5 для дополнительной информации.
-D [ bind_address: ] порт
Задает локальный « динамический » перенаправление портов на уровне приложений. Это работает путем выделения сокета для прослушивания порт на локальной стороне, необязательно привязанный к указанному bind_address При каждом подключении к этому порту соединение перенаправляется по защищенному каналу, а приложение затем используется протокол, чтобы определить, куда подключиться из удаленная машина. В настоящее время поддерживаются протоколы SOCKS4 и SOCKS5, и SSH будет действовать как сервер SOCKS. Только root может пересылать привилегированные порты. Динамическое перенаправление портов также можно указать в файле конфигурации.

Адреса IPv6 можно указать, заключив адрес в квадратные скобки. Только суперпользователь может пересылать привилегированные порты. По умолчанию локальный порт привязан в соответствии с Порты шлюза параметр. Однако явный bind_address может использоваться для привязки соединения к определенному адресу.В bind_address из « локальный хост » указывает, что порт прослушивания привязан только для локального использования, а пустой адрес или `* ‘ указывает, что порт должен быть доступен со всех интерфейсов.

-E файл_журнала
Добавить журналы отладки в файл_журнала вместо стандартной ошибки.
-e escape_char
Устанавливает escape-символ для сеансов с pty (по умолчанию: `~ ‘ ). Управляющий символ распознается только в начале строки. За escape-символом следует точка (`. ‘ ) закрывает соединение; с последующим Control-Z приостанавливает соединение; и после себя один раз отправляет escape-символ. Установка персонажа на « нет » отключает любые побеги и делает сеанс полностью прозрачным.
-F файл конфигурации
Задает альтернативный файл конфигурации для каждого пользователя. Если файл конфигурации задан в командной строке, общесистемный файл конфигурации (/ etc / ssh / ssh_config ) будут проигнорированы.По умолчанию для файла конфигурации для каждого пользователя ~ / .ssh / config
-f
Запросы SSH для перехода в фоновый режим непосредственно перед выполнением команды. Это полезно, если SSH собирается запросить пароли или кодовые фразы, но пользователь хочет, чтобы это было в фоновом режиме. Из этого следует — н Рекомендуемый способ запуска программ X11 на удаленном сайте: что-то вроде ssh -f хост xterm

Если ExitOnForwardFailure опция конфигурации установлена ​​на « да » затем клиент начал с — ф будет ждать, пока все переадресации удаленных портов будут успешно установлены прежде чем поместить себя в фоновый режим.

-G
Причины SSH распечатать его конфигурацию после оценки Хост и Матч блоки и выход.
Позволяет удаленным хостам подключаться к локальным перенаправленным портам. Если используется мультиплексное соединение, этот параметр необходимо указать. на главном процессе.
-I шт. 11
Укажите общую библиотеку PKCS # 11 SSH следует использовать для связи с токеном PKCS # 11, предоставляющим ключи для пользователя аутентификация.
-i файл_идентификации
Выбирает файл, из которого удостоверение (закрытый ключ) для читается аутентификация с открытым ключом. По умолчанию ~ / .ssh / id_dsa ~ / .ssh / id_ecdsa ~ / .ssh / id_ecdsa_sk ~ / .ssh / id_ed25519 ~ / .ssh / id_ed25519_sk и ~ / .ssh / id_rsa Файлы идентификации также могут быть указаны на для каждого хоста в файле конфигурации. Возможно несколько — и варианты (и несколько идентификаторов, указанных в файлы конфигурации). Если сертификаты не были явно указаны Файл сертификата директива SSH также попытается загрузить информацию о сертификате из полученного имени файла добавив -cert.pub для идентификации имен файлов.
-J пункт назначения
Подключитесь к целевому хосту, предварительно выполнив SSH подключение к хосту перехода, описанному направление а затем установление пересылки TCP в конечный пункт назначения из там.Множественные скачки могут быть указаны через запятую. Это ярлык для указания ProxyJump директива конфигурации. Обратите внимание, что директивы конфигурации, поставляемые в командной строке, обычно применяется к хосту назначения, а не к каким-либо указанным хостам перехода. Использовать ~ / .ssh / config чтобы указать конфигурацию для хостов перехода.
Включает аутентификацию на основе GSSAPI и пересылку (делегирование) GSSAPI учетные данные на сервере.
Отключает пересылку (делегирование) учетных данных GSSAPI на сервер.
-L [ bind_address: ] порт: хост: hostport
-L [ bind_address: ] порт: remote_socket
-L local_socket: хост: hostport
-L локальный_сокет: удаленный_сокет
Указывает, что подключения к данному TCP-порту или сокету Unix на локальном (клиентский) хост должен быть перенаправлен на данный хост и порт или сокет Unix, на удаленной стороне.Это работает, выделяя сокет для прослушивания TCP порт на локальной стороне, необязательно привязанный к указанному bind_address или к сокету Unix. При каждом подключении к локальному порту или сокету соединение перенаправляется по защищенному каналу, и соединение сделано либо хост порт хост-порт или сокет Unix удаленный_разъем с удаленной машины.

Переадресацию портов также можно указать в файле конфигурации. Только суперпользователь может пересылать привилегированные порты. Адреса IPv6 можно указать, заключив адрес в квадратные скобки.

По умолчанию локальный порт привязан в соответствии с Порты шлюза параметр. Однако явный bind_address может использоваться для привязки соединения к определенному адресу. В bind_address из « локальный хост » указывает, что порт прослушивания привязан только для локального использования, а пустой адрес или `* ‘ указывает, что порт должен быть доступен со всех интерфейсов.

-l логин
Указывает пользователя для входа в систему как на удаленном компьютере. Это также может быть указано для каждого хоста в файле конфигурации.
Размещает SSH клиент в « хозяин » режим для совместного использования соединения. Несколько — M варианты мест SSH в « хозяин » режим, но с требованием подтверждения с помощью ssh-askpass1 перед каждой операцией, изменяющей состояние мультиплексирования (е. грамм. открытие нового сеанса). См. Описание ControlMaster в ssh_config5 для подробностей.
mac_spec
Список алгоритмов MAC (кода аутентификации сообщения), разделенных запятыми, указано в порядке предпочтения. Увидеть MACs ключевое слово для получения дополнительной информации.
-N
Не выполняйте удаленную команду. Это полезно только для переадресации портов.
Перенаправляет стандартный ввод из / dev / null (на самом деле предотвращает чтение со стандартного ввода).Это необходимо использовать, когда SSH работает в фоновом режиме. Распространенный трюк — использовать это для запуска программ X11 на удаленной машине. Например, ssh -n shadows.cs.hut.fi emacs запустит emacs на shadows.cs.hut.fi, а X11 соединение будет автоматически перенаправлено по зашифрованному каналу. В SSH программа будет переведена в фоновый режим. (Это не работает, если SSH необходимо запросить пароль или кодовую фразу; см. также — ф вариант.)
-O ctl_cmd
Управляйте активным мастер-процессом мультиплексирования соединений. Когда — O опция указана, ctl_cmd Аргумент интерпретируется и передается главному процессу. Допустимые команды: « проверить » (убедитесь, что главный процесс запущен), « вперед » (запрос перенаправления без выполнения команды), « отменить » (отменить переадресацию), « выход » (попросить мастера выйти), и « стоп » (попросите мастера прекратить прием дальнейших запросов на мультиплексирование).
-o опция
Может использоваться для указания параметров в формате, используемом в файле конфигурации. Это полезно для указания параметров, для которых нет отдельного флаг командной строки. Для получения полной информации о параметрах, перечисленных ниже, и их возможных значениях см. ssh_config5.
AddKeysToAgent
Адрес Семья
Пакетный режим
BindAddress
CanonicalDomains
CanonicalizeFallback Локальный
Canonicalize Имя хоста
CanonicalizeMaxDots
CanonicalizePermittedCNAMEs
CASignatureAlgorithms
Файл сертификата
ВызовОтветАутентификация
CheckHostIP
Шифры
ClearAllForwardings
Сжатие
Попытки подключения
Время ожидания подключения
ControlMaster
ControlPath
ControlPersist
DynamicForward
EscapeChar
ExitOnForwardFailure
Хэш-код отпечатка пальца
ForwardAgent
Вперед X11
Вперед X11 Тайм-аут
Вперед X11 Надежный
Порты шлюза
GlobalKnownHostsFile
GSSAPIA Аутентификация
GSSAPIKeyExchange
GSSAPIClientIdentity
GSSAPIDelegateCredentials
GSSAPIKexAlgorithms
GSSAPIRenewalForcesRekey
GSSAPIServerIdentity
GSSAPITrustDns
HashKnownHosts
Хост
Проверка подлинности на основе хоста
HostbasedKeyTypes
HostKeyAlgorithms
HostKeyAlias ​​
Имя хоста
IdentityOnly
IdentityAgent
IdentityFile
IPQoS
КБДИнтерактивная аутентификация
KbdInteractiveDevices
KexAlgorithms
LocalCommand
LocalForward
LogLevel
MAC
Соответствие
NoHostAuthenticationForLocalhost
NumberOfPasswordPrompts
Пароль Аутентификация
Permit LocalCommand
PKCS11Provider
Порт
Предпочтительные аутентификации
ProxyCommand
ProxyJump
ProxyUseFdpass
PubkeyAcceptedKeyTypes
PubkeyAuthentication
RekeyLimit
RemoteCommand
RemoteForward
RequestTTY
SendEnv
ServerAliveInterval
ServerAliveCountMax
SetEnv
StreamLocalBindMask
StreamLocalBindUnlink
StrictHostKeyChecking
TCP Сохранение активности
Туннель
Тоннельное устройство
UpdateHostKeys
Пользователь
UserKnownHostsFile
VerifyHostKeyDNS
VisualHostKey
XAuthLocation
-p порт
Порт для подключения на удаленном хосте. Это можно указать на на основе хоста в файле конфигурации.
-Q query_option
Запросы SSH для алгоритмов, поддерживаемых для указанной версии 2. Доступные функции: шифр (поддерживаются симметричные шифры), cipher-auth (поддерживаются симметричные шифры, поддерживающие аутентифицированное шифрование), справка (поддерживаемые условия запроса для использования с — Q флаг), mac (поддерживаемые коды целостности сообщения), kex (алгоритмы обмена ключами), kex-gss (Алгоритмы обмена ключами GSSAPI), ключ (ключевые типы), ключ-сертификат (типы ключей сертификата), простой ключ (типы ключей без сертификата), ключ-подпись (все типы ключей и алгоритмы подписи), версия протокола (поддерживаемые версии протокола SSH) и сигн (поддерживаемые алгоритмы подписи).В качестве альтернативы любое ключевое слово из ssh_config5 или же sshd_config5 который принимает список алгоритмов, может использоваться как псевдоним для соответствующего query_option.
-q
Тихий режим. Вызывает подавление большинства предупреждающих и диагностических сообщений.
-R [ bind_address: ] порт: хост: hostport
-R [ bind_address: ] порт: local_socket
-R удаленный_сокет: хост: хост-порт
-R удаленный_сокет: локальный_сокет
-R [ bind_address: ] порт
Указывает, что подключения к данному TCP-порту или сокету Unix на удаленном (сервер) хост должен быть перенаправлен на локальную сторону.

Это работает, выделяя сокет для прослушивания TCP порт или к сокету Unix на удаленной стороне. При каждом подключении к этому порту или сокету Unix соединение пересылается по защищенному каналу, а соединение выполняется с локального компьютера либо в явный пункт назначения, указанный хост порт хост-порт или же local_socket или, если не указан явный пункт назначения, SSH будет действовать как прокси-сервер SOCKS 4/5 и пересылать соединения по назначению запрошен удаленным клиентом SOCKS.

Переадресацию портов также можно указать в файле конфигурации. Привилегированные порты могут быть перенаправлены только тогда, когда вход в систему как root на удаленной машине. Адреса IPv6 можно указать, заключив адрес в квадратные скобки.

По умолчанию сокеты прослушивания TCP на сервере будут привязаны к обратной петле только интерфейс. Это можно изменить, указав bind_address Пустой bind_address или адрес `* ‘ , указывает, что удаленный сокет должен прослушивать все интерфейсы.Указание пульта bind_address будет успешным, только если сервер Порты шлюза опция включена (см. sshd_config5).

Если порт аргумент `0 ‘ , порт прослушивания будет динамически выделяться на сервере и сообщаться клиенту во время выполнения. При использовании вместе с -О вперед выделенный порт будет распечатан на стандартный вывод.

-S ctl_path
Определяет расположение управляющего сокета для совместного использования соединения, или строка « нет » для отключения совместного использования подключения. См. Описание ControlPath и ControlMaster в ssh_config5 для подробностей.
Может использоваться для запроса вызова подсистемы в удаленной системе. Подсистемы упрощают использование SSH как безопасный транспорт для других приложений (например, sftp (1)). Подсистема указывается как удаленная команда.
Отключить выделение псевдотерминала.
Принудительное выделение псевдотерминала.Это можно использовать для выполнения произвольных экранные программы на удаленном компьютере, что может быть очень полезно, например при реализации услуг меню. Несколько — т опции принудительно выделяют tty, даже если SSH не имеет местного tty.
-V
Отобразите номер версии и выйдите.
-v
Подробный режим. Причины SSH распечатать отладочные сообщения о его ходе. Это полезно в устранение проблем с подключением, аутентификацией и конфигурацией. Несколько — против варианты увеличивают многословие. Максимум 3.
-W хост: порт
Запрашивает перенаправление стандартного ввода и вывода на клиенте хост на порт по защищенному каналу. Подразумевает — Н т ExitOnForwardFailure и Очистить все пересылки хотя их можно переопределить в файле конфигурации или с помощью — o параметры командной строки.
-w local_tun [: удаленный_tun ]
запросов туннель переадресация устройства с указанным чан (4) устройства между клиентом ( local_tun ) и сервер ( remote_tun )

Устройства можно указать числовым идентификатором или ключевым словом « любой » который использует следующее доступное туннельное устройство. Если remote_tun не указан, по умолчанию « любой » См. Также Тоннель и Тоннельное устройство директивы в ssh_config5.

Если Тоннель директива не установлена, будет установлен туннельный режим по умолчанию, « точка-точка » Если другой Тоннель желаемый режим пересылки, то его следует указать перед — Вт

-X
Включает пересылку X11. Это также можно указать для каждого хоста в файле конфигурации.

Пересылку X11 следует включать с осторожностью. Пользователи с возможностью обхода файловых разрешений на удаленном хосте (для базы данных авторизации пользователя X) может получить доступ к локальному дисплею X11 через перенаправленное соединение.После этого злоумышленник может выполнять такие действия, как мониторинг нажатия клавиш.

По этой причине пересылка X11 подлежит расширению X11 SECURITY. ограничения по умолчанию. Пожалуйста, обратитесь к SSH Y вариант и Вперед X11 Надежный директива в ssh_config5 для дополнительной информации.

(Специфично для Debian: пересылка X11 не подчиняется расширению X11 SECURITY. ограничения по умолчанию, потому что слишком много программ в настоящее время режим.Установить Вперед X11 Надежный возможность « нет » для восстановления поведения восходящего потока. Это может измениться в будущем в зависимости от улучшений на стороне клиента.)

Отключает пересылку X11.
-Y
Включает надежную пересылку X11. Доверенные пересылки X11 не подлежат расширению X11 SECURITY контроль.

(Для Debian: в конфигурации по умолчанию этот параметр эквивалентен — х поскольку Вперед X11 Надежный по умолчанию « да » как описано выше.Установить Вперед X11 Надежный возможность « нет » для восстановления поведения восходящего потока. Это может измениться в будущем в зависимости от улучшений на стороне клиента.)

-лет
Отправьте информацию журнала с помощью системный журнал (3) системный модуль. По умолчанию эта информация отправляется в stderr.

SSH может дополнительно получить данные конфигурации из файл конфигурации для каждого пользователя и общесистемный файл конфигурации. Формат файла и параметры конфигурации описаны в ssh_config5.

АУТЕНТИФИКАЦИЯ

Клиент OpenSSH SSH поддерживает протокол SSH 2.

Для аутентификации доступны следующие методы: Аутентификация на основе GSSAPI, аутентификация на основе хоста, аутентификация с открытым ключом, аутентификация запрос-ответ, и аутентификация по паролю. Методы аутентификации пробуются в указанном выше порядке, хотя Предпочтительная проверка подлинности может использоваться для изменения порядка по умолчанию.

Аутентификация на основе хоста работает следующим образом: Если машина, с которой пользователь входит в систему, указана в / etc / hosts.эквивалент или же /etc/ssh/shosts.equiv на удаленном компьютере, а имена пользователей одинаковые с обеих сторон, или если файлы ~ / .rhosts или же ~ / .shosts существуют в домашнем каталоге пользователя на удаленной машине и содержать строку, содержащую имя клиента машина и имя пользователя на этой машине, пользователь считается для входа в систему. Кроме того, сервер должен иметь возможность проверить клиента ключ хоста (см. описание / etc / ssh / ssh_known_hosts и ~ / .ssh / known_hosts ниже) чтобы авторизация была разрешена.Этот метод аутентификации закрывает дыры в безопасности из-за IP спуфинг, подмена DNS и спуфинг маршрутизации. [Примечание для администратора: /etc/hosts.equiv ~ / .rhosts и протокол rlogin / rsh в целом по своей сути небезопасны и должны быть отключено, если требуется безопасность.]

Аутентификация с открытым ключом работает следующим образом: Схема основана на криптографии с открытым ключом, с использованием криптосистем где шифрование и дешифрование выполняются с использованием отдельных ключей, и невозможно получить ключ дешифрования из ключа шифрования.Идея в том, что каждый пользователь создает публичный / приватный пара ключей для аутентификации. Сервер знает открытый ключ, а закрытый ключ знает только пользователь. SSH автоматически реализует протокол аутентификации с открытым ключом, с помощью одного из алгоритмов DSA, ECDSA, Ed25519 или RSA. Раздел ИСТОРИЯ ssl (8) (в системах, отличных от OpenBSD, см. http://www.openbsd.org/cgi-bin/man.cgi?query=ssl&sektion=8#HISTORY) содержит краткое обсуждение алгоритмов DSA и RSA.

Файл ~ /.ssh / authorized_keys перечисляет открытые ключи, разрешенные для входа в систему. Когда пользователь входит в систему, SSH программа сообщает серверу, какую пару ключей он хотел бы использовать для аутентификация. Клиент доказывает, что имеет доступ к закрытому ключу. и сервер проверяет, что соответствующий открытый ключ имеет право принять учетную запись.

Сервер может сообщить клиенту об ошибках, которые помешали открытому ключу. проверка подлинности от успешного завершения после проверки подлинности с использованием другой метод.Их можно увидеть, увеличив LogLevel к ОТЛАДКА или выше (например, используя — против флаг).

Пользователь создает свою пару ключей, запустив ssh-keygen1. Это хранит закрытый ключ в ~ / .ssh / id_dsa (DSA), ~ / . ssh / id_ecdsa (ECDSA), ~ / .ssh / id_ecdsa_sk (ECDSA, размещенный в аутентификаторе), ~ / .ssh / id_ed25519 (Ed25519), ~ / .ssh / id_ed25519_sk (Ed25519, размещенный в аутентификаторе), или же ~ / .ssh / id_rsa (RSA) и хранит открытый ключ в ~ / .ssh / id_dsa.pub (DSA), ~ /.ssh / id_ecdsa.pub (ECDSA), ~ / .ssh / id_ecdsa_sk.pub (ECDSA, размещенный в аутентификаторе), ~ / .ssh / id_ed25519.pub (Ed25519), ~ / .ssh / id_ed25519_sk.pub (Ed25519, размещенный в аутентификаторе), или же ~ / .ssh / id_rsa.pub (RSA) в домашнем каталоге пользователя. Затем пользователь должен скопировать открытый ключ к ~ / .ssh / authorized_keys в своем домашнем каталоге на удаленном компьютере. В authorized_keys файл соответствует обычному ~ / .rhosts файл и имеет один ключ на строку, хотя строки могут быть очень длинными. После этого пользователь может авторизоваться без ввода пароля.

Вариант аутентификации с открытым ключом доступен в виде аутентификации сертификата: вместо набора открытых / закрытых ключей, подписанные сертификаты используются. Это имеет то преимущество, что единый доверенный центр сертификации может использоваться вместо многих открытых / закрытых ключей. См. Раздел СЕРТИФИКАТЫ ssh-keygen1 для дополнительной информации.

Самый удобный способ использовать открытый ключ или сертификат аутентификации может быть с агентом аутентификации. Видеть ssh-agent1 и (необязательно) AddKeysToAgent директива в ssh_config5 для дополнительной информации.

Аутентификация запрос-ответ работает следующим образом: Сервер отправляет произвольное Qq вызов текст и запрашивает ответ. Примеры аутентификации запрос-ответ включают: Аутентификация BSD (см. login.conf5) и PAM (некоторые не-Ox системы).

Наконец, если другие методы аутентификации не работают, SSH запрашивает у пользователя пароль. Пароль отправляется на удаленный хост для проверки; однако, поскольку все сообщения зашифрованы, пароль не может быть увиден кем-либо, кто слушает в сети.

SSH автоматически поддерживает и проверяет базу данных, содержащую идентификация для всех хостов, с которыми он когда-либо использовался. Ключи хоста хранятся в ~ / .ssh / known_hosts в домашнем каталоге пользователя. Кроме того, файл / etc / ssh / ssh_known_hosts автоматически проверяется на наличие известных хостов. Любые новые хосты автоматически добавляются в файл пользователя. Если идентификация хоста когда-либо изменится, SSH предупреждает об этом и отключает аутентификацию по паролю для предотвращения подмена сервера или атаки типа «злоумышленник посередине», которые иначе можно было бы использовать для обхода шифрования.В StrictHostKeyChecking опцию можно использовать для управления логинами на машинах, чьи ключ хоста неизвестен или был изменен.

Когда личность пользователя была принята сервером, сервер либо выполняет данную команду в неинтерактивном сеансе, либо, если никакая команда не указана, входит в машину и выдает пользователю обычная оболочка в виде интерактивного сеанса. Все общение с удаленная команда или оболочка будут автоматически зашифрованы.

Если запрашивается интерактивный сеанс SSH по умолчанию будет запрашивать только псевдотерминал (pty) для интерактивного сеансы, когда он есть у клиента. Флаги — т и — т можно использовать, чтобы изменить это поведение.

Если псевдотерминал был назначен пользователь может использовать escape-символы, указанные ниже.

Если псевдотерминал не выделен, сеанс прозрачен и может использоваться для надежной передачи двоичных данных. В большинстве систем установка escape-символа на « нет » также сделает сеанс прозрачным, даже если используется tty.

Сеанс завершается, когда команда или оболочка на удаленном машина завершает работу, и все соединения X11 и TCP закрываются.

ПЕРСОНАЖНЫЕ ПЕРСОНАЖИ

Когда запрошен псевдотерминал, SSH поддерживает ряд функций с помощью escape-символа.

Один символ тильды можно отправить как ~~ или следуя за тильдой символом, отличным от описанного ниже. Управляющий символ всегда должен следовать за новой строкой, чтобы его можно было интерпретировать как специальный. Управляющий символ можно изменить в файлах конфигурации с помощью EscapeChar директиве конфигурации или в командной строке — и вариант. Z

Фон .
~ №
Список переадресованных соединений.
~ и
Фон SSH при выходе из системы при ожидании завершения перенаправленного соединения / сеансов X11.
~?
Показать список escape-символов.
~ B
Отправить BREAK удаленной системе (полезно, только если партнер поддерживает это).
~ C
Откройте командную строку.В настоящее время это позволяет добавлять переадресацию портов с помощью — л R и — D варианты (см. выше). Это также позволяет отменить существующие переадресации портов. с — KL [ bind_address: порт ] для местных, — KR [ bind_address: порт ] для удаленного и — KD [ bind_address: порт ] для динамической переадресации портов. ! команда позволяет пользователю выполнить локальную команду, если Permit LocalCommand опция включена в ssh_config5. Доступна базовая справка с помощью — ч вариант.
~ рэнд
Запросить смену ключа соединения (полезно, только если партнер поддерживает это).
~ В
Уменьшить многословие ( LogLevel ) ) когда ошибки записываются в stderr.
~ в
Увеличьте многословие ( LogLevel ) ) когда ошибки записываются в stderr.

ПЕРЕДАЧА TCP

Перенаправление произвольных TCP-соединений по защищенному каналу можно указать либо в командной строке, либо в файле конфигурации.Одно из возможных применений пересылки TCP — это безопасное соединение с почтовый сервер; другой проходит через брандмауэры.

В приведенном ниже примере мы рассмотрим шифрование связи для IRC-клиента, хотя IRC-сервер, к которому он подключается, напрямую не поддержка зашифрованной связи. Это работает следующим образом: пользователь подключается к удаленному хосту, используя , указание портов, которые будут использоваться для перенаправления соединения. После этого можно запустить программу локально, и SSH зашифрует и перенаправит соединение на удаленный сервер.

В следующем примере туннелируется сеанс IRC от клиента. на IRC-сервер в « server.example.com » присоединение к каналу « #users » прозвище « мизинец » используя стандартный порт IRC, 6667:

$ ssh -f -L 6667: localhost: 6667 server.example.com спящий 10
$ irc -c '#users' мизинец IRC / 127.0.0.1
 

В — ф вариант фона SSH и удаленная команда « спать 10 » указывается, чтобы позволить количество времени (10 секунд, в примере) запустить программу, которая будет использовать туннель.Если в течение указанного времени никаких подключений не установлено, SSH выйдет.

X11 ПЕРЕДАЧА

Если Вперед X11 переменная установлена ​​в « да » (или посмотрите описание — х х и — Y варианты выше) и пользователь использует X11 ( ДИСПЛЕЙ установлена ​​переменная среды), подключение к дисплею X11 автоматически перенаправляется на удаленную сторону таким образом, что любой X11 программы, запущенные из оболочки (или команды), пройдут через зашифрованный канал, и будет выполнено соединение с реальным X-сервером с локальной машины. Пользователь не должен вручную устанавливать ДИСПЛЕЙ Переадресация соединений X11 может быть настраивается в командной строке или в файлах конфигурации.

В ДИСПЛЕЙ значение установлено SSH будет указывать на серверную машину, но с отображаемым номером больше нуля. Это нормально, потому что SSH создает « прокси » X-сервер на сервере для пересылки соединения по зашифрованному каналу.

SSH также автоматически настроит данные Xauthority на сервере.Для этого он генерирует случайный файл cookie авторизации, сохраните его в Xauthority на сервере и убедитесь, что все перенаправленные соединения переносят этот файл cookie и заменяют его настоящим файлом cookie, когда соединение открыто. Настоящий файл cookie аутентификации никогда не отправляется на сервер (а файлы cookie не отправляются в обычном виде).

Если ForwardAgent переменная установлена ​​в « да » (или посмотрите описание — А и — а варианты выше) и пользователь использует агент аутентификации, соединение с агентом автоматически перенаправляется на удаленную сторону.

ПРОВЕРКА КЛЮЧЕЙ ХОЗЯИНА

При первом подключении к серверу отпечаток открытого ключа сервера предоставляется пользователю (если только вариант StrictHostKeyChecking был отключен). Отпечатки пальцев можно определить с помощью ssh-keygen1:
$ ssh-keygen -l -f / etc / ssh / ssh_host_rsa_key

Если отпечаток пальца уже известен, его можно сопоставить и ключ может быть принят или отклонен. Если для сервера доступны только устаревшие (MD5) отпечатки пальцев, ssh-keygen1 — E опция может использоваться для понижения алгоритма отпечатка пальца для соответствия.

Из-за сложности сравнения ключей хоста просто взглянув на цепочки отпечатков пальцев, также есть поддержка визуального сравнения ключей хоста, с помощью случайный арт Установив VisualHostKey возможность « да » небольшой рисунок ASCII отображается при каждом входе на сервер, независимо от является ли сам сеанс интерактивным или нет. Изучая шаблон, создаваемый известным сервером, пользователь может легко узнать, что ключ хоста изменился, когда совершенно другой шаблон отображается.Однако поскольку эти шаблоны не являются однозначными, шаблон, который выглядит похожий на запомненный образец дает хорошую вероятность того, что ключ хоста тот же, не гарантированное доказательство.

Чтобы получить список отпечатков пальцев вместе с их случайным изображением для для всех известных хостов можно использовать следующую командную строку:

$ ssh-keygen -lv -f ~ / .ssh / known_hosts

Если отпечаток пальца неизвестен, доступен альтернативный метод проверки: Отпечатки SSH проверены DNS.Дополнительная ресурсная запись (RR), SSHFP, добавляется в файл зоны и подключающийся клиент может сопоставить отпечаток пальца с тем из представленного ключа.

В этом примере мы подключаем клиента к серверу, « host.example.com » Записи ресурсов SSHFP следует сначала добавить в файл зоны для host. example.com:

$ ssh-keygen -r host.example.com.
 

Строки вывода нужно будет добавить в файл зоны. Чтобы проверить, отвечает ли зона на запросы по отпечатку пальца:

$ dig -t SSHFP-хост.example.com

Наконец, клиент подключается:

$ ssh -o "VerifyHostKeyDNS ask" host.example.com
[...]
Соответствующий отпечаток ключа хоста обнаружен в DNS.
Вы уверены, что хотите продолжить подключение (да / нет)?
 

Увидеть VerifyHostKeyDNS вариант в ssh_config5 для дополнительной информации.

ВИРТУАЛЬНЫЕ ЧАСТНЫЕ СЕТИ НА ОСНОВЕ SSH

SSH содержит поддержку туннелирования виртуальной частной сети (VPN) с использованием чан (4) сетевое псевдоустройство, возможность безопасного соединения двух сетей.В sshd_config5 вариант конфигурации PermitTunnel контролирует, поддерживает ли это сервер, и на каком уровне (трафик 2-го или 3-го уровня).

В следующем примере будет подключена клиентская сеть 10.0.50.0/24. с удаленной сетью 10.0.99.0/24 с использованием соединения точка-точка с 10.1.1.1 на 10.1.1.2, при условии, что SSH-сервер запущен на шлюзе в удаленную сеть, на 192.168.1.15, позволяет.

На клиенте:

# ssh -f -w 0: 1 192.168.1,15 верно
# ifconfig tun0 10.1.1.1 10.1.1.2 сетевая маска 255.255.255.252
# route add 10.0.99.0/24 10.1.1.2
 

На сервере:

# ifconfig tun1 10.1.1.2 10.1.1.1 сетевая маска 255.255.255.252
# route add 10.0.50.0/24 10.1.1.1
 

Клиентский доступ можно более точно настроить с помощью /root/.ssh/authorized_keys файл (см. ниже) и PermitRootLogin серверный вариант. Следующая запись разрешит подключения на чан (4) устройство 1 от пользователя « Джейн » и на устройстве tun 2 от пользователя « Джон » если PermitRootLogin установлен на « только принудительные команды »

туннель = "1", команда = "ш / и т. д. / netstart tun1" ssh-rsa... Джейн
туннель = "2", command = "sh / etc / netstart tun2" ssh-rsa ... john
 

Поскольку установка на основе SSH влечет за собой значительные накладные расходы, это может быть больше подходит для временных настроек, например, для беспроводных VPN. Более постоянные VPN лучше доступны с помощью таких инструментов, как ipsecctl (8) и isakmpd (8).

ОКРУЖАЮЩАЯ СРЕДА

SSH обычно устанавливает следующие переменные среды:
ДИСПЛЕЙ
В ДИСПЛЕЙ переменная указывает местонахождение сервера X11.Он автоматически устанавливается SSH указать на значение формы « имя хоста: n » куда « имя хоста » указывает хост, на котором работает оболочка, и `п ‘ является целым числом & gt =; 1. SSH использует это специальное значение для пересылки соединений X11 по защищенному канал. Обычно пользователь не должен устанавливать ДИСПЛЕЙ явно, как это сделает соединение X11 небезопасным (и потребует от пользователя вручную скопируйте все необходимые файлы cookie авторизации).
ДОМ
Установите путь к домашнему каталогу пользователя.
ИМЯ
Синоним для ПОЛЬЗОВАТЕЛЬ установлен для совместимости с системами, которые используют эту переменную.
ПОЧТА
Установите путь к почтовому ящику пользователя.
ПУТЬ
Установить по умолчанию ПУТЬ как указано при компиляции .
SSH_ASKPASS
Если SSH требуется кодовая фраза, он прочитает кодовую фразу из текущего терминал, если он был запущен с терминала.Если SSH не имеет связанного с ним терминала, но ДИСПЛЕЙ и SSH_ASKPASS установлены, он будет выполнять программу, указанную SSH_ASKPASS и откройте окно X11, чтобы прочитать кодовую фразу. Это особенно полезно при вызове SSH из .xsession или связанный сценарий. (Обратите внимание, что на некоторых машинах может потребоваться перенаправить ввод из / dev / null чтобы заставить это работать.)
SSH_AUTH_SOCK
Определяет путь UNIX сокет, используемый для связи с агентом.
SSH_CONNECTION
Идентифицирует клиентскую и серверную стороны соединения. Переменная содержит четыре значения, разделенные пробелами: IP-адрес клиента, номер порта клиента, IP-адрес сервера и номер порта сервера.
SSH_ORIGINAL_COMMAND
Эта переменная содержит исходную командную строку, если принудительная команда выполняется. Его можно использовать для извлечения исходных аргументов.
SSH_TTY
Это установлено на имя связанного tty (путь к устройству) с текущей оболочкой или командой.Если в текущем сеансе нет tty, эта переменная не установлена.
SSH_TUNNEL
Необязательно устанавливается sshd (8) содержать имена интерфейсов, назначенные, если туннельная пересылка была по запросу клиента.
SSH_USER_AUTH
Необязательно устанавливается sshd (8), эта переменная может содержать путь к файлу, в котором перечислены аутентификации методы, успешно использованные при установлении сеанса, включая любые открытые ключи, которые были использованы.
TZ
Эта переменная устанавливается для указания текущего часового пояса, если он был установлен при запуске демона (т. е. демон передает значение на новые подключения).
ПОЛЬЗОВАТЕЛЬ
Установите имя пользователя, входящего в систему.

Кроме того, SSH читает ~ / .ssh / среда и добавляет строки формата « ИМЯ = значение » в среду, если файл существует и пользователям разрешено изменить свое окружение.Для получения дополнительной информации см. PermitUserEnvironment вариант в sshd_config5.

ФАЙЛЫ

~ / .rhosts
Этот файл используется для аутентификации на основе хоста (см. Выше). На некоторых машинах этот файл может потребоваться доступен для чтения всем, если домашний каталог пользователя находится в разделе NFS, потому что sshd (8) читает его как root. Кроме того, этот файл должен принадлежать пользователю, и не должен иметь прав на запись для кого-либо еще. Рекомендуемый разрешение для большинства машин — это чтение / запись для пользователя, а не доступны для других.
~ / .shosts
Этот файл используется точно так же, как .rhosts но позволяет аутентификацию на основе хоста без разрешения входа в систему с rlogin / rsh.
~ / .ssh /
Этот каталог является местоположением по умолчанию для всей пользовательской конфигурации. и аутентификационная информация. Нет никаких общих требований хранить все содержимое этого каталога. секрет, но рекомендуемые разрешения — чтение / запись / выполнение для пользователя, и недоступен для других.
~ / .ssh / authorized_keys
Перечисляет открытые ключи (DSA, ECDSA, Ed25519, RSA) который можно использовать для входа в систему как этот пользователь. Формат этого файла описан в sshd (8) страница руководства. Этот файл не очень чувствителен, но рекомендуется разрешения доступны для чтения / записи для пользователя и недоступны для других.
~ / .ssh / config
Это файл конфигурации для каждого пользователя. Формат файла и параметры конфигурации описаны в ssh_config5.Из-за возможности злоупотребления этот файл должен иметь строгие разрешения: чтение / запись для пользователя, запись недоступна для других. Он может быть доступен для групповой записи при условии, что данная группа содержит только Пользователь.
~ / .ssh / окружение
Содержит дополнительные определения переменных среды; видеть Sx СРЕДА, над.
~ / .ssh / id_dsa
~ / .ssh / id_ecdsa
~ /.ssh / id_ecdsa_sk
~ / .ssh / id_ed25519
~ / .ssh / id_ed25519_sk
~ / .ssh / id_rsa
Содержит закрытый ключ для аутентификации. Эти файлы содержат конфиденциальные данные и должны быть доступны для чтения пользователю, но не доступны для других (чтение / запись / выполнение). SSH просто проигнорирует файл закрытого ключа, если он доступен другим. Можно указать кодовую фразу, когда генерация ключа, который будет использоваться для шифрования чувствительная часть этого файла с использованием AES-128.
~ / .ssh / id_dsa.pub
~ / .ssh / id_ecdsa.pub
~ / .ssh / id_ecdsa_sk.pub
~ / .ssh / id_ed25519.pub
~ / .ssh / id_ed25519_sk.pub
~ / .ssh / id_rsa.pub
Содержит открытый ключ для аутентификации. Эти файлы не чувствительный и может (но не обязательно) быть читаемым кем угодно.
~ / .ssh / known_hosts
Содержит список ключей хоста для всех хостов, на которые пользователь вошел. которых еще нет в общесистемном списке известных ключей хоста. Видеть sshd (8) для получения дополнительных сведений о формате этого файла.
~ / .ssh / RC
Команды в этом файле выполняются SSH когда пользователь входит в систему, непосредственно перед тем, как оболочка (или команда) пользователя началось. Увидеть sshd (8) справочную страницу для получения дополнительной информации.
/ etc / hosts.эквивалент
Этот файл предназначен для аутентификации на основе хоста (см. Выше). Он должен быть доступен для записи только root.
/etc/ssh/shosts.equiv
Этот файл используется точно так же, как hosts.equiv но позволяет аутентификацию на основе хоста без разрешения входа в систему с rlogin / rsh.
/ и т. Д. / Ssh / ssh_config
Общесистемный файл конфигурации. Формат файла и параметры конфигурации описаны в ssh_config5.
/ и т. Д. / Ssh / ssh_host_key
/ и т. Д. / Ssh / ssh_host_dsa_key
/ и т. Д. / Ssh / ssh_host_ecdsa_key
/ и т. Д. / Ssh / ssh_host_ed25519_key
/ и т. Д. / Ssh / ssh_host_rsa_key
Эти файлы содержат частные части ключей хоста и используются для аутентификации на основе хоста.
/ etc / ssh / ssh_known_hosts
Общесистемный список известных ключей хоста. Этот файл должен быть подготовлен системного администратора, чтобы он содержал открытые ключи хоста всех машин в организация. Это должно быть доступно для чтения во всем мире. Видеть sshd (8) для получения дополнительных сведений о формате этого файла.
/ и т. Д. / Ssh / sshrc
Команды в этом файле выполняются SSH когда пользователь входит в систему, непосредственно перед запуском оболочки (или команды) пользователя.Увидеть sshd (8) справочную страницу для получения дополнительной информации.

СОСТОЯНИЕ ВЫХОДА

SSH завершается со статусом выхода удаленной команды или с 255 если произошла ошибка.

СТАНДАРТЫ

С. Лехтинен К. Лонвик Январь 2006 г. RFC 4250 Назначенные номера протокола Secure Shell (SSH)
Т. Илонен К. Лонвик Январь 2006 г. RFC 4251 Архитектура протокола Secure Shell (SSH)
Т.Илонен К. Лонвик Январь 2006 г. RFC 4252 Протокол аутентификации Secure Shell (SSH)
Т. Илонен К. Лонвик Январь 2006 г. RFC 4253 Протокол транспортного уровня Secure Shell (SSH)
Т. Илонен К. Лонвик Январь 2006 г. RFC 4254 Протокол подключения Secure Shell (SSH)
J. Schlyter В. Гриффин Январь 2006 г. RFC 4255 Использование DNS для безопасной публикации отпечатков ключей Secure Shell (SSH)
Ф.Кьюсак М. Форссен Январь 2006 г. RFC 4256 Общая проверка подлинности обмена сообщениями для протокола Secure Shell (SSH)
Дж. Гэлбрейт П. Ремейкер Январь 2006 г. RFC 4335 Расширение разрыва канала сеанса Secure Shell (SSH)
М. Белларе Т. Коно К. Нампремпре Январь 2006 г. RFC 4344 Режимы шифрования транспортного уровня Secure Shell (SSH)
Б.Харрис Январь 2006 г. RFC 4345 Улучшенные режимы Arcfour для протокола транспортного уровня Secure Shell (SSH)
М. Фридл Н. Провос В. Симпсон Март 2006 г. RFC 4419 Diffie-Hellman Group Exchange для протокола транспортного уровня Secure Shell (SSH)
Дж. Гэлбрейт Р. Тайер Ноябрь 2006 г. RFC 4716 Формат файла открытого ключа Secure Shell (SSH)
Д.Стебила Дж. Грин Декабрь 2009 г. RFC 5656 Интеграция алгоритма эллиптической кривой на транспортном уровне Secure Shell
А. Перриг Д. Песня 1999 г. Международный семинар по криптографическим методам и электронной коммерции (CrypTEC ’99) Визуализация хэша: новый метод повышения безопасности в реальном мире

АВТОРЫ

OpenSSH является производным от оригинального и бесплатного Выпуск ssh 1.2.12 от Тату Илонена. Аарон Кэмпбелл, Боб Бек, Маркус Фридл, Нильс Провос, Тео де Раадт и Даг Сонг удалили много ошибок, повторно добавили новые функции и создал OpenSSH.Маркус Фридл внес вклад в поддержку SSH версии протокола 1.5 и 2.0.

СМОТРИ ТАКЖЕ

scp (1), sftp (1), ssh-add1, ssh-agent1, ssh-argv01, ssh-keygen1, ssh-keyscan1, тун (4), ssh_config5, ssh-keysign8, sshd (8) .

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *