Подключиться через ssh ubuntu

Обновлено: 21.11.2024

SSH означает Secure Shell. С помощью SSH вы можете безопасно получать доступ к удаленным компьютерам, поскольку соединение зашифровано. С помощью команды ssh из терминала Linux мы можем подключаться к удаленным серверам Linux и работать так, как если бы это был наш компьютер. В конце этого руководства вы должны иметь полное представление о том, как использовать SSH для подключения к удаленному серверу в Ubuntu.

Синтаксис

Синтаксис — это правило использования команды ssh. Вы можете изменить синтаксис, но необходимо соблюдать прямой формат. Ниже приведен пример синтаксиса для использования команды ssh:

Доменное имя или IP-адрес, к которому вы хотите подключиться, — это remote_host, как показано в приведенной выше команде. Этот синтаксис предполагает, что ваше имя пользователя в удаленной системе и в вашей локальной системе совпадают. Однако, если имена пользователей не совпадают, вы можете обозначить это с помощью этой команды:

Вам нужно будет подтвердить свою личность, предоставив пароль сразу же при подключении к серверу. Введите команду exit, чтобы вернуться в локальный сеанс.

Как настроить SSH

Основной файл конфигурации sshd в Ubuntu находится в /etc/ssh/sshd_config. Если вы измените конфигурацию SSH, настройки сервера SSHD изменятся автоматически. Перед любой настройкой обязательно сделайте резервную копию текущей версии файла с помощью этой команды:

Откройте его в текстовом редакторе:

Вы должны оставить большинство параметров в этом файле без изменений. Однако есть несколько моментов, на которые стоит обратить внимание:

Объявления порта указывают порт, на котором сервер SSHD ожидает подключения. Значение по умолчанию — 22. Если нет особых причин, вам не нужно изменять этот параметр:

Объявление ключа хоста указывает, где находится глобальный ключ хоста:

Этими двумя пунктами указывается уровень журналов, который необходимо выполнить. Если у вас есть проблемы с использованием SSH, отличный способ определить проблему — увеличить количество журналов:

Эти конфигурации параметров называются функциями пересылки X11. Таким образом, вы можете отобразить графический интерфейс удаленной системы в локальной системе. Вы должны включить этот параметр на сервере при подключении с параметром -X к клиенту SSH.

После внесения изменений сохраните файл и закройте его, нажав CTRL-X и Y, а затем нажмите Enter. Если вы меняете настройки в /etc/ssh/sshd_config, вы должны перезапустить сервер sshd, чтобы изменения вступили в силу:

Для систем systemd, таких как Ubuntu 16.04 или Debian Jessie, используйте эту команду:

Тщательно проверьте свои изменения, чтобы убедиться, что все работает идеально. Вероятно, вам следует оставить некоторые сеансы активными, если вы вносите какие-либо изменения. Таким образом, при необходимости вы сможете восстановить конфигурацию.

Как войти в SSH с ключами? Хорошо войти в удаленную систему с паролем. Однако лучше всего настроить аутентификацию на основе ключа.

Что такое аутентификация на основе ключа?

Аутентификация на основе ключей создает две пары ключей, которые называются закрытым и открытым ключами. Закрытый ключ находится на компьютере пользователя, защищен и хранится в секрете. Открытый ключ может быть доступен любому или храниться на любом сервере, к которому вы хотите получить доступ. Если вы попытаетесь подключиться с помощью пары ключей, сервер использует открытый ключ для создания сообщения для пользовательского компьютера. Пользователь может прочитать сообщение только с помощью закрытого ключа. Затем пользовательский компьютер отправляет ответ обратно на сервер, и сервер знает, что пользователь является подлинным. После установки ключа весь процесс автоматически завершается в фоновом режиме.

Как создать ключи SSH

Ключи SSH должны быть сгенерированы на компьютере, с которого вы хотите войти. Обычно это ваш локальный компьютер. Введите следующее в командную строку:

Используйте код KB4KDO0L9, чтобы получить постоянную скидку 10% на любой сервер.

Точно так же, как мы используем пульты дистанционного управления для наших устройств, которые находятся на расстоянии нескольких футов, удаленный вход в систему позволяет людям работать из любого места, получая доступ к удаленному серверу. В настоящее время мы с трудом можем представить себе мир, в котором мы не можем управлять компьютерами из удаленных мест. Двумя наиболее часто используемыми протоколами для установления соединения с удаленным компьютером являются протокол удаленного рабочего стола (RDP) для компьютеров под управлением Windows или Secure Shell (SHH) для компьютеров под управлением Linux. Для установления удаленного соединения эти два протокола используют клиентское и серверное приложения. Установив соединение с удаленным компьютером, вы можете делать все, что делали бы, если бы сидели перед ним, например: передавать файлы, получать доступ к другим компьютерам и управлять ими и т. д.

Требования к SSH

Однако для использования команды ssh необходимо выполнить несколько условий: у вас должно быть сетевое подключение, а удаленный компьютер должен быть постоянно включен; необходимо установить и включить клиентское и серверное приложения; вам нужно имя или IP-адрес удаленной машины, к которой вы пытаетесь подключиться; у вас должно быть необходимое разрешение для доступа к удаленному серверу, а удаленное подключение должно быть разрешено настройками брандмауэра.

Терминология

Прежде чем мы перейдем к программе SSH, важно прояснить терминологию, используемую в ИТ-сообществе, связанную с этой проблемой.

Удаленный. Удаленный компьютер – это компьютер, который находится в удаленном месте, и вы его физически не используете.

Локальный: локальный компьютер – это компьютер, который вы используете в данный момент и к которому можно получить доступ без подключения к сети. Локальный порт — это номер порта на локальном компьютере. В отличие от локального порта, удаленный порт — это номер порта на удаленном компьютере.

Что такое SSH?

SSH, также известный как Secure Socket Shell, представляет собой протокол, предоставляющий пользователям безопасный способ доступа к компьютеру. SSH используется всеми, кому необходимо безопасно удаленно управлять компьютером, а также системными и сетевыми администраторами. Secure Shell SSH обеспечивает аутентификацию с открытым ключом и аутентификацию по паролю, а также зашифрованную передачу данных между двумя компьютерами, подключенными через открытую сеть. Соединения по протоколу защищенной оболочки шифруются с использованием симметричного шифрования, асимметричного шифрования и хеширования.

У каждого SSH есть пара ключей. Пара ключей ssh ​​включает открытый и закрытый ключи. Ssh keygen является важной частью, поскольку ssh keygen — это инструмент для создания новых пар ключей аутентификации. Чтобы предоставить открытый ключ, каждая учетная запись пользователя в вашей системе должна сгенерировать открытый ключ, если у них его еще нет. Один из ключей ssh, закрытый ключ, является секретным и хранится на компьютере, который вы используете для подключения. Ключ хоста используется как один из методов аутентификации. Протокол ssh обеспечивает надежное шифрование, методы протокола аутентификации, такие как аутентификация с открытым ключом, и безопасное соединение. Протокол ssh использует утилиты ssh для удаленного управления приложениями и системами, входа на другой компьютер, перемещения файлов с одного компьютера на другой и выполнения команд. Туннелирование SSH или перенаправление портов создает соединение с зашифрованным ключом SSH между сервером и клиентом, через которое можно ретранслировать служебные порты. Перенаправление портов может использоваться для прохождения через брандмауэры. Переадресацию портов также можно использовать для добавления шифрования в устаревшее приложение. Некоторые люди используют переадресацию портов для открытия лазеек во внутреннюю сеть.

История SSH

Первая версия SSH появилась в 1995 году. Она была разработана исследователем из Хельсинкского технологического университета по имени Тату Юленен.

За прошедшие годы в первоначальной версии SSH, которая называлась SSH-1, были обнаружены некоторые недостатки, поэтому эта версия теперь считается небезопасной для использования и устаревшей. Текущая версия SSH, называемая SSH-2, использует усиленную проверку целостности с кодами аутентификации ssh и обмен ключами Диффи-Хеллмана для повышения безопасности.

Машины на базе SSH на базе Linux

Одной из самых привлекательных особенностей Linux является возможность использовать компьютер без ввода команд с клавиатуры и делать это на любом компьютере в мире. Хотя установка SSH-соединения является ежедневной задачей для многих пользователей Linux, она может быть немного пугающей для тех, кто еще не пробовал. Mac OS позволяет легко и быстро подключаться к серверу с помощью встроенного SSH-клиента под названием Terminal. Узнайте больше, если вы хотите узнать, как использовать SSH на Mac. Существуют разные типы ssh-клиентов. С помощью Putty вы можете создать виртуальную частную сеть. В ServerMania мы предлагаем выделенные серверы Linux.

Как включить SSH-соединение

Чтобы включить SSH-соединение, нам сначала нужно узнать, как работает SSH. Чтобы установить SSH-соединение, вам понадобится клиентский компьютер и согласующий серверный компонент. SSH обеспечивает безопасное соединение между ними. Приложение, которое вы устанавливаете на компьютер и подключаетесь к другому компьютеру, называется клиентом SSH.

Клиент использует информацию об удаленном хосте для запуска соединения. Он устанавливает зашифрованное соединение, если предоставленные учетные данные или удаленные хосты проверены. Чтобы разрешить подключение, необходимо убедиться, что и клиентский компьютер, и серверный компонент установлены на локальном и удаленном компьютерах. OpenSSH также является SSH с открытым исходным кодом, и его установка относительно проста.

Примеры и параметры команд SSH

Если вам интересно, как SSH подключиться к удаленным компьютерам, мы рассмотрим некоторые из основных команд SSH:

  • ls — показать содержимое каталога;
  • cd — изменить каталог;
  • нажать — создать новый файл;
  • mkdir — создать новую папку;
  • cat — показать содержимое файла;

pwd — показать текущий каталог;

Как установить клиент OpenSSH

Поскольку во многих дистрибутивах Linux ssh уже есть клиент SSH, необходимо убедиться, что клиент SSH еще не установлен. Вы можете легко установить удаленные соединения с помощью SSH. Чтобы проверить, доступен ли клиент OpenSSH в вашей системе на базе Linux, введите команду SSH Linux: CTRL+ALT+T на клавиатуре или выполните поиск по слову «терминал». Затем вы вводите ssh и нажимаете Enter в терминале. Если клиент OpenSSH установлен, вы получите следующий ответ:

Если вы не получили это сообщение, это означает, что вам необходимо установить клиент openSSH. Чтобы установить клиент OpenSSH на свой компьютер, выполните следующую команду ssh:

Затем, когда появится запрос, введите свой пароль суперпользователя и нажмите Enter. Теперь вы можете подключиться по SSH к любой машине, если у вас есть необходимые привилегии для получения к ней доступа по ssh. Подробный режим предоставляет дополнительные сведения о том, какое программное обеспечение и драйверы загружает компьютер при запуске.

Как установить сервер OpenSSH

На компьютере должна быть установлена ​​серверная часть программного обеспечения SSH, чтобы принимать SSH-подключение. При запуске сервер OPEN SSH считывает конфигурацию с именем /etc/ssh/sshd_config. Файл /etc/ssh/sshd_config позволяет вам устанавливать параметры, изменяющие работу демона.

Вы можете попробовать подключиться к локальному хосту, если хотите проверить, доступен ли сервер OpenSSH на удаленном хосте, который должен принимать SSH-соединения, в частности, в его системе Ubuntu. Вы можете сделать это, открыв терминал на сервере и нажав CTRL+ALT+T на клавиатуре или выполнив поиск «терминал». Затем вы вводите ssh localhost и нажимаете ввод. Ответ для удаленной системы без SSH-сервера будет выглядеть следующим образом:

Если у вас не установлен сервер OpenSSH, вам необходимо установить его, выполнив следующую команду:

Затем, когда вас спросят, введите пароль суперпользователя и нажмите Enter и Y, чтобы продолжить установку. Вы можете проверить, работает ли сервер SSH на машине, введя:

Если служба SSH работает правильно, ответ должен выглядеть следующим образом:

Есть еще один способ проверить, правильно ли вы установили сервер OpenSSH, — повторно запустить команду locahost ssh в терминале. Ответ должен выглядеть так:

Затем, чтобы продолжить, вам просто нужно ввести yes или y, и вы успешно настроили свой сервер для приема SSH-подключения.

Подключение к SSH-серверу

Мы будем использовать команду ssh для подключения к удаленному компьютеру с помощью SSH.

Для подключения к удаленному компьютеру самая простая форма этой команды ssh:

Удаленный_хост — это пример доменного имени или IP-адреса, к которому вы хотите подключиться. Вы можете использовать эту команду, если имя пользователя в вашей локальной системе совпадает с именем пользователя удаленного пользователя. Вы можете использовать следующий базовый синтаксис для команды ssh, если на удаленной машине другое имя пользователя:

Вам может быть предложено ввести пароль для подтверждения вашей личности после подключения к серверу. Чтобы вернуться в сеанс локальной оболочки и выйти из сеанса ssh, все, что вам нужно сделать, это ввести:

Одной из самых привлекательных особенностей Linux является возможность умело использовать компьютер, не вводя ничего, кроме команд с клавиатуры, и, что еще лучше, иметь возможность делать это на компьютерах в любой точке мира. Благодаря OpenSSH пользователи POSIX могут открыть безопасную оболочку на любом компьютере, к которому у них есть доступ, и использовать ее удаленно. Это повседневная задача для многих пользователей Linux, но она может сбивать с толку тех, кто еще не пробовал. В этой статье объясняется, как настроить два компьютера для подключения через безопасную оболочку (SSH) и как безопасно подключиться с одного компьютера к другому без пароля.

Терминология

При обсуждении более чем одного компьютера может возникнуть путаница при отличии одного компьютера от другого. В ИТ-сообществе есть устоявшиеся термины, помогающие прояснить описание процесса объединения компьютеров в сеть.

  • Служба. Служба — это программное обеспечение, которое работает в фоновом режиме, поэтому его могут использовать компьютеры, отличные от того, на котором оно установлено. Например, на веб-сервере размещена служба совместного доступа. Этот термин подразумевает (но не настаивает), что это программное обеспечение без графического интерфейса.
  • Хост. Хост — это любой компьютер.В ИТ компьютеры называются хостами, потому что технически на любом компьютере может быть размещено приложение, полезное для другого компьютера. Вы можете не думать о своем ноутбуке как о хосте, но вы, вероятно, используете какую-то службу, которая полезна вам, вашему мобильному телефону или другому компьютеру.
  • Локальный: локальный компьютер — это тот, который используете вы или какое-либо программное обеспечение. Например, каждый компьютер называет себя localhost .
  • Удаленный. Удаленный компьютер — это компьютер, перед которым вы физически не находитесь и который физически не используете. Это компьютер в удаленном расположении.

Теперь, когда терминология определена, можно приступать.

Активировать SSH на каждом хосте

Чтобы два компьютера могли быть соединены через SSH, на каждом хосте должен быть установлен SSH. SSH состоит из двух компонентов: команды, которую вы используете на своем локальном компьютере для установления соединения, и сервера для приема входящих запросов на соединение. На некоторых компьютерах уже установлена ​​одна или обе части SSH. Команды различаются в зависимости от вашей системы, чтобы проверить, установлены ли у вас и команда, и сервер, поэтому самый простой способ — найти соответствующие файлы конфигурации:

Если это вернет ошибку «Нет такого файла или каталога», это означает, что у вас не установлена ​​команда SSH.

Выполните аналогичную проверку для службы SSH (обратите внимание на букву d в имени файла):

Установите одно или другое по мере необходимости:

На удаленном компьютере включите службу SSH с помощью systemd:

Кроме того, вы можете включить службу SSH в Системных настройках в GNOME или Системных настройках в macOS. На рабочем столе GNOME он находится на панели «Общий доступ»:

Запустить безопасную оболочку

Дополнительные ресурсы по Linux

Теперь, когда вы установили и включили SSH на удаленном компьютере, вы можете попробовать войти в систему с паролем в качестве теста. Для доступа к удаленному компьютеру у вас должна быть учетная запись пользователя и пароль.

Ваш удаленный пользователь не обязательно должен совпадать с вашим локальным пользователем. Вы можете войти в систему как любой пользователь на удаленной машине, если у вас есть пароль этого пользователя. Например, я сеткенлон на своем рабочем компьютере, но я сет на своем персональном компьютере. Если я нахожусь на своем персональном компьютере (что делает его моей текущей локальной машиной) и хочу подключиться к своему рабочему компьютеру по протоколу SSH, я могу сделать это, указав себя как sethkenlon и используя свой рабочий пароль.

Чтобы подключиться по SSH к удаленному компьютеру, вы должны знать его адрес интернет-протокола (IP) или разрешаемое имя хоста. Чтобы узнать IP-адрес удаленного компьютера, используйте команду ip (на удаленном компьютере):

Если на удаленном компьютере нет команды ip, попробуйте вместо нее ifconfig (или даже ipconfig в Windows).

Адрес 127.0.0.1 является специальным и фактически является адресом localhost . Это «петлевой» адрес, который ваша система использует для доступа к самой себе. Это бесполезно при входе на удаленный компьютер, поэтому в этом примере правильный IP-адрес удаленного компьютера — 10.1.1.5. В реальной жизни я бы знал это, потому что моя локальная сеть использует подсеть 10.1.1.0. Если удаленный компьютер находится в другой сети, то IP-адрес может быть практически любым (но не 127.0.0.1), и, вероятно, потребуется некоторая специальная маршрутизация, чтобы добраться до него через различные брандмауэры. Предположим, что ваш удаленный компьютер находится в той же сети, но если вы заинтересованы в доступе к компьютерам, более удаленным, чем ваша собственная сеть, прочитайте мою статью об открытии портов в брандмауэре.

Если вы можете пропинговать удаленную машину по ее IP-адресу или ее имени хоста и иметь на ней учетную запись для входа, вы можете подключиться к ней по протоколу SSH:

Это успех. Теперь используйте SSH для входа:

Тестовый вход работает, так что теперь вы готовы активировать вход без пароля.

Создайте ключ SSH

Чтобы безопасно войти на другой компьютер без пароля, у вас должен быть ключ SSH. Возможно, у вас уже есть ключ SSH, но создать новый не помешает. Ключ SSH начинает свою жизнь на вашем локальном компьютере. Он состоит из двух компонентов: закрытого ключа, который вы никогда никому и ничему не передаете, и открытого, который вы копируете на любую удаленную машину, к которой хотите иметь доступ без пароля.

Некоторые люди создают один ключ SSH и используют его для всего: от удаленного входа в систему до аутентификации GitLab. Однако я использую разные клавиши для разных групп задач. Например, я использую один ключ дома для аутентификации на локальных компьютерах, другой ключ для аутентификации на веб-серверах, которые я обслуживаю, отдельный ключ для хостов Git, еще один для репозиториев Git, которые я размещаю, и так далее. В этом примере я создам уникальный ключ для использования на компьютерах в моей локальной сети.

Чтобы создать новый ключ SSH, используйте команду ssh-keygen:

Параметр -t означает тип и гарантирует, что шифрование, используемое для ключа, выше, чем по умолчанию.Параметр -f означает файл и задает имя и местоположение файла ключа. Вам будет предложено создать пароль для вашего SSH-ключа. Вы должны создать пароль для ключа. Это означает, что вам придется вводить пароль при использовании ключа, но этот пароль остается локальным и не передается по сети. После выполнения этой команды у вас останется закрытый ключ SSH с именем lan и открытый ключ SSH с именем lan.pub .

Чтобы передать открытый ключ на удаленный компьютер, используйте ssh-copy-id . Чтобы это работало, вы должны убедиться, что у вас есть SSH-доступ к удаленному компьютеру. Если вы не можете войти на удаленный хост с паролем, вы также не можете настроить вход без пароля:

Во время этого процесса вам будет предложено ввести пароль для входа на удаленном хосте.

В случае успеха попробуйте снова войти в систему, но на этот раз с параметром -i, чтобы указать команде SSH соответствующий ключ ( lan в данном примере):

Повторите этот процесс для всех компьютеров в вашей сети, и вы сможете перемещаться по каждому хосту, даже не задумываясь о паролях. На самом деле, как только вы настроите аутентификацию без пароля, вы можете отредактировать файл /etc/ssh/sshd_config, чтобы запретить аутентификацию по паролю. Это не позволяет никому использовать SSH для аутентификации на компьютере, если у него нет вашего закрытого ключа. Для этого откройте /etc/ssh/sshd_config в текстовом редакторе с правами sudo и найдите строку PasswordAuthentication. Измените строку по умолчанию на эту:

Сохраните его и перезапустите сервер SSH (или просто перезагрузите):

Используем SSH каждый день

OpenSSH меняет ваше представление о вычислениях. Вы больше не привязаны только к компьютеру перед вами. С помощью SSH у вас есть доступ к любому компьютеру в вашем доме или к серверам, на которых у вас есть учетные записи, и даже к мобильным устройствам и устройствам Интернета вещей. Раскрытие возможностей SSH также открывает возможности терминала Linux. Если вы не используете SSH каждый день, начните прямо сейчас. Освойтесь с ним, соберите несколько ключей, живите более безопасно и расширяйте свой мир.

SSH (расшифровывается как безопасная оболочка) – это протокол, используемый для безопасного доступа к удаленной системе. Это наиболее часто используемый протокол в системах Linux для удаленного администрирования, управления и устранения неполадок удаленных серверов.

Эта статья посвящена удаленному подключению к серверу Linux через SSH. Мы будем использовать утилиту OpenSSH для удаленного подключения через SSH.

Предпосылки

Ниже приведены некоторые предварительные условия, которые необходимо выполнить для удаленного подключения через SSH:

  • Две машины Ubuntu (для удаленного сервера и клиента)
  • Пользователь Sudo как на сервере, так и на клиентском компьютере
  • IP-адрес или имя хоста удаленного сервера
  • Номер порта удаленного сервера, имя пользователя и пароль

SSH Linux-сервер

  1. Установка OpenSSH на удаленном сервере
  2. Настройка OpenSSH на удаленном сервере
  3. Установка клиента OpenSSH на локальный клиентский компьютер
  4. Доступ к удаленному серверу Linux через SSH-клиент

Примечание. Обсуждаемые здесь команды были протестированы в Ubuntu 20.04 LTS.

Шаг 1. Установка OpenSSH на удаленном сервере

OpenSSH — это инструмент для удаленного подключения к системе через SSH. Вам нужно будет установить его в системе, к которой вы хотите получить доступ через SSH.

На удаленном сервере откройте Терминал и введите следующую команду:

Затем, чтобы установить сервер OpenSSH, введите в Терминале следующую команду:

Затем введите пароль sudo.

При запросе подтверждения нажмите y, после чего система начнет установку.

Шаг 2. Настройка OpenSSH на удаленном сервере

После завершения установки OpenSSH вам потребуется выполнить некоторые необходимые настройки. Файл конфигурации SSH — /etc/ssh/sshd_config. Чтобы отредактировать файл конфигурации, введите в Терминале следующую команду:

Вот как выглядит файл конфигурации OpenSSH:

Прежде чем вносить какие-либо изменения в этот файл, лучше сделать копию исходного файла конфигурации с помощью следующей команды:

Мы настроим только некоторые параметры, оставив остальные параметры по умолчанию.

Изменение порта прослушивания SSH

По умолчанию OpenSSH работает на TCP-порту 22. Однако, если вы хотите, чтобы сервер OpenSSH прослушивал какой-либо другой порт (от 1024 до 65535), вы можете сделать это следующим образом:

Отредактируйте файл конфигурации /etc/ssh/sshd_config:

Найдите в файле порт 22. Вы можете использовать Ctrl+W для поиска.

Например, чтобы установить порт прослушивания OpenSSH на 2244, строка будет выглядеть так:

Теперь сохраните файл конфигурации.

Включение root-входа на SSH-сервере

По умолчанию вход в систему root на сервере OpenSSH отключен, что означает, что вы не можете войти в систему как пользователь root. Если вам нужно войти на удаленный SSH-сервер как пользователь root, вам потребуется включить вход в систему root в конфигурации Open SSH.

Отредактируйте файл конфигурации /etc/ssh/sshd_config:

Теперь сохраните файл конфигурации.

Уменьшение количества попыток аутентификации

По умолчанию разрешено 6 попыток аутентификации для входа на сервер SSH. Вы можете уменьшить эти попытки аутентификации, изменив значение параметра MaxAuthTries.

Например, чтобы уменьшить количество попыток аутентификации до 3, отредактируйте файл конфигурации /etc/ssh/sshd_config:

Затем найдите MaxAuthTries и измените его значение на 3.

Теперь сохраните файл конфигурации.

Разрешить или запретить определенным пользователям вход на SSH-сервер

По умолчанию всем учетным записям пользователей разрешен вход в удаленную систему через SSH. Чтобы разрешить вход на SSH-сервер только определенным пользователям, отредактируйте файл /etc/ssh/sshd_config:

Затем добавьте в этот файл следующую строку, заменив user1 и user2 именами пользователей, которым разрешен вход в систему.

Пример:

AllowUsers kbuzdar олово

Эта строка позволит «kbuzdar» и «tin» входить в систему через SSH.

Аналогичным образом, чтобы запретить любому пользователю доступ к SSH-серверу, добавьте следующую строку в этот файл, заменив user1 и user2 именами пользователей, которым не разрешен вход в систему.

Строка выше позволит всем пользователям, кроме «john», входить в систему через SSH.

Теперь сохраните файл конфигурации.

После внесения любых изменений в файл конфигурации перезапустите службу SSH с помощью следующей команды:

Шаг 3. Установка клиента OpenSSH на локальный клиентский компьютер

На клиентской машине, которая хочет подключиться к серверу Linux через SSH, нам потребуется установить клиентскую утилиту OpenSSH.

Чтобы установить клиент OpenSSH, введите следующую команду в терминале клиентского компьютера:

При запросе пароля укажите пароль sudo.

При запросе подтверждения нажмите y, после чего система начнет установку. После завершения установки вы готовы использовать клиент OpenSSH.

Шаг 4. Доступ к серверу Linux через SSH-клиент по локальной сети

Через клиент OpenSSH вы можете подключиться к серверу SSH по локальной сети, используя либо IP-адрес, либо имя хоста. На клиентском компьютере используйте следующий синтаксис для подключения к удаленному серверу через SSH:

При запросе пароля введите пароль пользователя. Как только соединение будет установлено, вы увидите приглашение оболочки для удаленного сервера.

В нашем случае IP-адрес удаленного сервера — «192.168.72.157», а имя пользователя — «kbuzdar». Поэтому команда будет такой:

В случае, если вы изменили порт прослушивания OpenSSH, команда для подключения к серверу SSH будет выглядеть так:

Пример:

Доступ к серверу Linux через SSH-клиент через Интернет

Чтобы подключиться к удаленному серверу через Интернет, вам потребуется общедоступный IP-адрес удаленного сервера, а также необходимо настроить переадресацию портов на маршрутизаторе. Вот шаги, как подключиться к удаленному серверу SSH через Интернет:

<р>1. Во-первых, вам нужно будет узнать общедоступный IP-адрес удаленного сервера. Для этого введите следующую команду в терминале удаленного компьютера:

<р>2. Теперь вам нужно настроить переадресацию на маршрутизаторе. Способы его настройки отличаются от маршрутизатора к маршрутизатору, но почти все маршрутизаторы позволяют это сделать.

<р>3. Как только вы найдете общедоступный IP-адрес удаленного компьютера и настроите переадресацию портов на маршрутизаторе, используйте следующий синтаксис для подключения к удаленному компьютеру Linux по SSH:

В случае, если удаленный сервер настроен на использование номера порта, отличного от 22, синтаксис будет следующим:

Вот как вы можете подключиться к серверу Linux по SSH. Мы объяснили, как подключаться к удаленным серверам Linux по SSH с помощью утилиты OpenSSH.Мы также обсудили некоторые базовые конфигурации, которые могут оказаться полезными при подключении через SSH. Теперь вы можете легко управлять удаленными серверами Linux для администрирования и устранения неполадок.

Карим Буздар имеет степень инженера в области телекоммуникаций и несколько сертификатов системного администратора, включая CCNA RS, SCP и ACE. Как ИТ-инженер и технический автор, он пишет для различных веб-сайтов.

Читайте также: