Ssh-подключение к Linux

Обновлено: 25.06.2024

Одним из основных инструментов, которым должен овладеть системный администратор, является SSH.

SSH или Secure Shell — это протокол, используемый для безопасного входа в удаленные системы. Это наиболее распространенный способ доступа к удаленным серверам Linux.

В этом руководстве мы обсудим, как использовать SSH для подключения к удаленной системе.

Основной синтаксис

Чтобы подключиться к удаленной системе с помощью SSH, мы будем использовать команду ssh.

Если вы используете Windows, вам необходимо установить версию OpenSSH, чтобы иметь возможность использовать ssh с терминала. Если вы предпочитаете работать в PowerShell, вы можете следовать документации Microsoft, чтобы добавить OpenSSH в PowerShell. Если вы предпочитаете иметь полную доступную среду Linux, вы можете настроить WSL, подсистему Windows для Linux, которая по умолчанию будет включать ssh. Наконец, в качестве облегченного третьего варианта вы можете установить Git для Windows, который предоставляет родную среду терминала Windows bash, включающую команду ssh. Каждый из них хорошо поддерживается, и какой из них вы решите использовать, будет зависеть от ваших предпочтений.

Если вы используете Mac или Linux, в вашем терминале уже будет доступна команда ssh.

Самая простая форма команды:

Удаленный_хост в этом примере — это IP-адрес или доменное имя, к которому вы пытаетесь подключиться.

Эта команда предполагает, что ваше имя пользователя в удаленной системе совпадает с вашим именем пользователя в вашей локальной системе.

Если ваше имя пользователя в удаленной системе отличается, вы можете указать его, используя следующий синтаксис:

После того как вы подключитесь к серверу, вам может быть предложено подтвердить свою личность, указав пароль. Позже мы расскажем, как генерировать ключи для использования вместо паролей.

Чтобы выйти из сеанса ssh и вернуться в сеанс локальной оболочки, введите:

Как работает SSH?

SSH работает путем подключения клиентской программы к серверу ssh, который называется sshd .

В предыдущем разделе ssh был клиентской программой. сервер ssh уже работал на указанном нами удаленном_узле.

Почти во всех средах Linux сервер sshd должен запускаться автоматически. Если он по какой-либо причине не запущен, вам может потребоваться временный доступ к вашему серверу через веб-консоль или локальную последовательную консоль.

Процесс, необходимый для запуска сервера ssh, зависит от используемого вами дистрибутива Linux.

В Ubuntu вы можете запустить сервер ssh, набрав:

Это должно запустить сервер sshd, после чего вы сможете войти в систему удаленно.

Как настроить SSH

Когда вы меняете конфигурацию SSH, вы меняете настройки сервера sshd.

В Ubuntu основной файл конфигурации sshd находится в /etc/ssh/sshd_config .

Создайте резервную копию текущей версии этого файла перед редактированием:

Откройте его с помощью nano или вашего любимого текстового редактора:

Большинство опций в этом файле лучше не трогать. Тем не менее, есть несколько вариантов, на которые стоит обратить внимание:

Объявление порта указывает, какой порт сервер sshd будет прослушивать для подключений. По умолчанию это 22. Вероятно, вам следует оставить этот параметр в покое, если у вас нет особых причин поступать иначе. Если вы действительно измените свой порт, позже мы покажем вам, как подключиться к новому порту.

Объявления ключей хоста указывают, где искать глобальные ключи хоста. Что такое ключ хоста, мы обсудим позже.

Эти два элемента указывают уровень ведения журнала, который должен происходить.

Если у вас возникли трудности с SSH, увеличение объема ведения журнала может быть хорошим способом выяснить, в чем проблема.

Эти параметры определяют некоторые данные для входа в систему.

LoginGraceTime указывает, сколько секунд будет поддерживаться соединение без успешного входа в систему.

Возможно, было бы неплохо установить это время немного выше, чем время, необходимое для обычного входа в систему.

PermitRootLogin определяет, разрешено ли пользователю root входить в систему.

В большинстве случаев это следует изменить на no, если вы создали учетную запись пользователя, которая имеет доступ к повышенным привилегиям (через su или sudo ) и может входить в систему через ssh, чтобы свести к минимуму риск того, что кто-либо получит root-доступ. на ваш сервер.

strictModes — это защитный механизм, который отклоняет попытку входа в систему, если файлы проверки подлинности доступны для чтения всем.

Это предотвращает попытки входа в систему, если файлы конфигурации не защищены.

Эти параметры настраивают возможность под названием Переадресация X11. Это позволяет просматривать графический пользовательский интерфейс (GUI) удаленной системы в локальной системе.

Эта опция должна быть включена на сервере и задана клиентом SSH во время соединения с опцией -X.

После внесения изменений сохраните и закройте файл. Если вы используете nano , нажмите Ctrl+X , затем, когда будет предложено, Y, а затем Enter.

Если вы изменили какие-либо настройки в /etc/ssh/sshd_config , обязательно перезагрузите сервер sshd, чтобы изменения вступили в силу:

Вы должны тщательно протестировать свои изменения, чтобы убедиться, что они работают так, как вы ожидаете.

Может быть хорошей идеей открыть несколько сеансов терминала, пока вы вносите изменения. Это позволит вам вернуться к конфигурации, если это необходимо, не блокируя себя.

Как войти в SSH с ключами

Хотя возможность входа в удаленную систему с использованием паролей полезна, быстрее и безопаснее настроить аутентификацию на основе ключей.

Как работает аутентификация на основе ключей?

Аутентификация на основе ключей работает путем создания пары ключей: закрытый ключ и открытый ключ.

закрытый ключ находится на клиентском компьютере, защищен и хранится в секрете.

Открытый ключ можно передать кому угодно или разместить на любом сервере, к которому вы хотите получить доступ.

Когда вы пытаетесь подключиться с помощью пары ключей, сервер использует открытый ключ для создания сообщения для клиентского компьютера, которое можно прочитать только с помощью закрытого ключа.

Затем клиентский компьютер отправляет соответствующий ответ обратно на сервер, и сервер узнает, что клиент является законным.

Этот процесс выполняется автоматически после настройки ключей.

Как создать ключи SSH

Ключи SSH должны быть сгенерированы на компьютере, с которого вы хотите войти. Обычно это ваш локальный компьютер.

Введите в командную строку следующее:

Вам может быть предложено установить пароль для самих файлов ключей, но это довольно редкая практика, и вам следует нажать клавишу ввода в запросах, чтобы принять значения по умолчанию. Ваши ключи будут созданы в ~/.ssh/id_rsa.pub и ~/.ssh/id_rsa.

Перейдите в каталог .ssh, введя:

Посмотрите на права доступа к файлам:

Как видите, файл id_rsa доступен для чтения и записи только владельцу. Это помогает держать это в секрете.

Однако к файлу id_rsa.pub можно предоставить общий доступ, и он имеет соответствующие разрешения для этого действия.

Как передать ваш открытый ключ на сервер

Если в настоящее время у вас есть доступ к серверу на основе пароля, вы можете скопировать на него свой открытый ключ, выполнив следующую команду:

Это запустит сеанс SSH. После того, как вы введете свой пароль, он скопирует ваш открытый ключ в файл авторизованных ключей сервера, что позволит вам в следующий раз войти в систему без пароля.

Параметры на стороне клиента

Существует ряд необязательных флагов, которые можно указать при подключении через SSH.

Некоторые из них могут быть необходимы для соответствия параметрам конфигурации sshd удаленного хоста.

Например, если вы изменили номер порта в конфигурации sshd, вам нужно будет сопоставить этот порт на стороне клиента, набрав:

Примечание. Смена порта ssh — это разумный способ обеспечить безопасность через неизвестность. Если вы разрешаете ssh-подключения к широко известному развертыванию сервера на порту 22, как обычно, и у вас включена аутентификация по паролю, вы, вероятно, подвергнетесь многочисленным автоматическим попыткам входа в систему. Исключительно использование проверки подлинности на основе ключей и запуск ssh на нестандартном порту — не самое сложное решение для обеспечения безопасности, которое вы можете использовать, но оно должно свести их к минимуму.

Если вы хотите выполнить только одну команду в удаленной системе, вы можете указать ее после хоста следующим образом:

Вы подключитесь к удаленному компьютеру, выполните аутентификацию, и команда будет выполнена.

Как мы уже говорили ранее, если переадресация X11 включена на обоих компьютерах, вы можете получить доступ к этой функции, набрав:

Если у вас есть соответствующие инструменты на вашем компьютере, программы с графическим интерфейсом, которые вы используете в удаленной системе, теперь будут открывать свое окно в вашей локальной системе.

Отключение аутентификации по паролю

Если вы создали ключи SSH, вы можете повысить безопасность своего сервера, отключив аутентификацию только по паролю. Помимо консоли, единственный способ войти на ваш сервер — использовать закрытый ключ, который связан с открытым ключом, который вы установили на сервере.

Предупреждение. Прежде чем перейти к этому шагу, убедитесь, что вы установили открытый ключ на свой сервер. В противном случае вы будете заблокированы!

От имени пользователя root или пользователя с привилегиями sudo откройте файл конфигурации sshd:

Еще два параметра, которые не нужно изменять (при условии, что вы не изменяли этот файл ранее), — это PubkeyAuthentication и ChallengeResponseAuthentication . Они установлены по умолчанию и должны выглядеть следующим образом:

После внесения изменений сохраните и закройте файл.

Теперь вы можете перезагрузить демон SSH:

Аутентификация по паролю теперь должна быть отключена, и ваш сервер должен быть доступен только через аутентификацию по ключу SSH.

Заключение

Изучение SSH принесет огромную пользу в будущем при работе с облачными вычислениями. По мере использования различных опций вы обнаружите более продвинутые функции, которые могут облегчить вашу жизнь. SSH остается популярным, потому что он безопасный, легкий и полезный в различных ситуациях.

Далее вы можете узнать о работе с SFTP для передачи файлов через командную строку.

Хотите узнать больше? Присоединяйтесь к сообществу DigitalOcean!

Присоединяйтесь к нашему сообществу DigitalOcean, насчитывающему более миллиона разработчиков, бесплатно! Получайте помощь и делитесь знаниями в нашем разделе "Вопросы и ответы", находите руководства и инструменты, которые помогут вам расти как разработчику и масштабировать свой проект или бизнес, а также подписывайтесь на интересующие вас темы.

женщина на ноутбук сидит у окна

Одной из самых привлекательных особенностей Linux является возможность умело использовать компьютер, не вводя ничего, кроме команд с клавиатуры, и, что еще лучше, иметь возможность делать это на компьютерах в любой точке мира. Благодаря OpenSSH пользователи POSIX могут открыть безопасную оболочку на любом компьютере, к которому у них есть доступ, и использовать ее удаленно. Это повседневная задача для многих пользователей Linux, но она может сбивать с толку тех, кто еще не пробовал. В этой статье объясняется, как настроить два компьютера для подключения через безопасную оболочку (SSH) и как безопасно подключиться с одного компьютера к другому без пароля.

Терминология

При обсуждении более чем одного компьютера может возникнуть путаница при отличии одного компьютера от другого. В ИТ-сообществе есть устоявшиеся термины, помогающие прояснить описание процесса объединения компьютеров в сеть.

  • Служба. Служба — это программное обеспечение, которое работает в фоновом режиме, поэтому его могут использовать компьютеры, отличные от того, на котором оно установлено. Например, на веб-сервере размещена служба совместного доступа. Этот термин подразумевает (но не настаивает), что это программное обеспечение без графического интерфейса.
  • Хост. Хост — это любой компьютер. В ИТ компьютеры называются хостами, потому что технически на любом компьютере может быть размещено приложение, полезное для другого компьютера. Вы можете не думать о своем ноутбуке как о хосте, но вы, вероятно, используете какую-то службу, которая полезна вам, вашему мобильному телефону или какому-то другому компьютеру.
  • Локальный: локальный компьютер — это тот, который используете вы или какое-либо программное обеспечение. Например, каждый компьютер называет себя localhost .
  • Удаленный. Удаленный компьютер — это компьютер, перед которым вы физически не находитесь и который физически не используете. Это компьютер в удаленном расположении.

Теперь, когда терминология определена, можно приступать.

Активировать SSH на каждом хосте

Чтобы два компьютера могли быть соединены через SSH, на каждом хосте должен быть установлен SSH. SSH состоит из двух компонентов: команды, которую вы используете на своем локальном компьютере для установления соединения, и сервера для приема входящих запросов на соединение. На некоторых компьютерах уже установлена ​​одна или обе части SSH. Команды различаются в зависимости от вашей системы, чтобы проверить, установлены ли у вас и команда, и сервер, поэтому самый простой способ — найти соответствующие файлы конфигурации:

Если это вернет ошибку «Нет такого файла или каталога», это означает, что у вас не установлена ​​команда SSH.

Выполните аналогичную проверку для службы SSH (обратите внимание на букву d в имени файла):

Установите одно или другое по мере необходимости:

На удаленном компьютере включите службу SSH с помощью systemd:

Кроме того, вы можете включить службу SSH в Системных настройках в GNOME или Системных настройках в macOS. На рабочем столе GNOME он находится на панели «Общий доступ»:

Активировать SSH в системных настройках GNOME

Запустить безопасную оболочку

Дополнительные ресурсы по Linux

Теперь, когда вы установили и включили SSH на удаленном компьютере, вы можете попробовать войти в систему с паролем в качестве теста. Для доступа к удаленному компьютеру у вас должна быть учетная запись пользователя и пароль.

Ваш удаленный пользователь не обязательно должен совпадать с вашим локальным пользователем. Вы можете войти в систему как любой пользователь на удаленной машине, если у вас есть пароль этого пользователя. Например, я сеткенлон на своем рабочем компьютере, но я сет на своем персональном компьютере. Если я нахожусь на своем персональном компьютере (что делает его моей текущей локальной машиной) и хочу подключиться к своему рабочему компьютеру по протоколу SSH, я могу сделать это, указав себя как sethkenlon и используя свой рабочий пароль.

Чтобы подключиться по SSH к удаленному компьютеру, вы должны знать его адрес интернет-протокола (IP) или разрешаемое имя хоста. Чтобы узнать IP-адрес удаленного компьютера, используйте команду ip (на удаленном компьютере):

Если на удаленном компьютере нет команды ip, попробуйте вместо нее ifconfig (или даже ipconfig в Windows).

Адрес 127.0.0.1 является специальным и фактически является адресом localhost . Это «петлевой» адрес, который ваша система использует для доступа к самой себе. Это бесполезно при входе на удаленный компьютер, поэтому в этом примере правильный IP-адрес удаленного компьютера — 10.1.1.5. В реальной жизни я бы знал это, потому что моя локальная сеть использует подсеть 10.1.1.0. Если удаленный компьютер находится в другой сети, то IP-адрес может быть практически любым (но не 127.0.0.1), и, вероятно, потребуется некоторая специальная маршрутизация, чтобы добраться до него через различные брандмауэры. Предположим, что ваш удаленный компьютер находится в той же сети, но если вы хотите получить доступ к компьютерам, более удаленным, чем ваша собственная сеть, прочитайте мою статью об открытии портов в брандмауэре.

Если вы можете пропинговать удаленную машину по ее IP-адресу или ее имени хоста и иметь на ней учетную запись для входа, вы можете подключиться к ней по протоколу SSH:

Это успех. Теперь используйте SSH для входа:

Тестовый вход работает, так что теперь вы готовы активировать вход без пароля.

Создайте ключ SSH

Чтобы безопасно войти на другой компьютер без пароля, у вас должен быть ключ SSH. Возможно, у вас уже есть ключ SSH, но создать новый не помешает. Ключ SSH начинает свою жизнь на вашем локальном компьютере. Он состоит из двух компонентов: закрытого ключа, который вы никогда никому и ничему не передаете, и открытого, который вы копируете на любую удаленную машину, к которой хотите иметь доступ без пароля.

Некоторые люди создают один ключ SSH и используют его для всего: от удаленного входа в систему до аутентификации GitLab. Однако я использую разные клавиши для разных групп задач. Например, я использую один ключ дома для аутентификации на локальных компьютерах, другой ключ для аутентификации на веб-серверах, которые я обслуживаю, отдельный ключ для хостов Git, еще один для репозиториев Git, которые я размещаю, и так далее. В этом примере я создам уникальный ключ для использования на компьютерах в моей локальной сети.

Чтобы создать новый ключ SSH, используйте команду ssh-keygen:

Параметр -t означает тип и гарантирует, что шифрование, используемое для ключа, выше, чем по умолчанию. Параметр -f означает файл и задает имя и местоположение файла ключа. Вам будет предложено создать пароль для вашего SSH-ключа. Вы должны создать пароль для ключа. Это означает, что вам придется вводить пароль при использовании ключа, но этот пароль остается локальным и не передается по сети. После выполнения этой команды у вас останется закрытый ключ SSH с именем lan и открытый ключ SSH с именем lan.pub .

Чтобы передать открытый ключ на удаленный компьютер, используйте ssh-copy-id . Чтобы это работало, вы должны убедиться, что у вас есть SSH-доступ к удаленному компьютеру. Если вы не можете войти на удаленный хост с паролем, вы также не можете настроить вход без пароля:

Во время этого процесса вам будет предложено ввести пароль для входа на удаленном хосте.

В случае успеха попробуйте снова войти в систему, но на этот раз с параметром -i, чтобы указать команде SSH соответствующий ключ ( lan в данном примере):

Повторите этот процесс для всех компьютеров в вашей сети, и вы сможете перемещаться по каждому хосту, даже не задумываясь о паролях. На самом деле, как только вы настроите аутентификацию без пароля, вы можете отредактировать файл /etc/ssh/sshd_config, чтобы запретить аутентификацию по паролю. Это не позволяет никому использовать SSH для аутентификации на компьютере, если у него нет вашего закрытого ключа. Для этого откройте /etc/ssh/sshd_config в текстовом редакторе с правами sudo и найдите строку PasswordAuthentication. Измените строку по умолчанию на эту:

Сохраните его и перезапустите сервер SSH (или просто перезагрузите):

Используем SSH каждый день

OpenSSH меняет ваше представление о вычислениях. Вы больше не привязаны только к компьютеру перед вами. С помощью SSH у вас есть доступ к любому компьютеру в вашем доме или к серверам, на которых у вас есть учетные записи, и даже к мобильным устройствам и устройствам Интернета вещей. Раскрытие возможностей SSH также открывает возможности терминала Linux. Если вы не используете SSH каждый день, начните прямо сейчас. Освойтесь с ним, соберите несколько ключей, живите более безопасно и расширяйте свой мир.

Как подключиться по SSH к серверу Linux? В этом уроке мы покажем все возможные способы подключения к серверу с помощью SSH-клиентов.

Список контента, который вы прочтете в этой статье:

  • 1. Что такое SSH?
  • 2. Методика работы SSH
  • 3. Включение SSH-подключения
  • 4. OpenSSH
  • 5. Что такое КиТТИ?
  • 6. Солнечная замазка
  • 7. SSH-клиент Bitvise
  • 8. Заключение

Как вы, возможно, уже знаете, большинство серверов в Интернете работают под управлением операционной системы Linux.Хотя наличие локального сервера является наиболее безопасным способом управления им, в большинстве случаев такая система либо невозможна, либо не оптимальна для пользователя. Вот почему большинство предпочитает либо устанавливать собственные серверы в центре обработки данных, либо арендовать готовый сервер в колокейшн-центре.

В таких случаях личное управление сервером может оказаться затруднительным, что делает необходимым удаленный доступ к серверу. Чтобы удаленно подключиться к серверу Linux и управлять им через Интернет, вам придется использовать SSH.

Что такое SSH?

SSH (Secure Shell) – это сетевой протокол, используемый для отправки и получения данных и другой информации через Интернет, не опасаясь прослушивания и кражи важных данных. После того, как вы установили безопасное SSH-соединение, вы получаете право управлять сервером, просто вводя команды на локальном компьютере.

Когда кто-то хочет удаленно управлять компьютером безопасным способом, он использует команды SSH для выполнения своей работы. Этот протокол особенно любим системными и сетевыми администраторами за контроль и гибкость, которые он предоставляет пользователям. Вот некоторые вещи, которые вы можете сделать с ним:

  • Безопасное администрирование системы
  • Передача файлов
  • Общение через Интернет
  • Отправлять и получать ценную информацию по другим ненадежным сетям.
  • Шифровать идентификационные данные и пароли

Методология работы с SSH

  • Клиент SSH
  • Соответствующий серверный компонент

Клиент — это приложение, которое необходимо установить на свой компьютер для подключения к удаленному серверу или другим компьютерам в локальной сети. Информация об удаленном хосте является ключевым фактором, который клиент использует для установления соединения. Когда эти учетные данные считаются проверенными, клиент получает возможность зашифровать соединение.

Другим компонентом на стороне сервера является демон SSH, который находится в постоянном наблюдении за определенным портом TCP/IP для любого запроса или возможных запросов на подключение клиента. Как только клиент инициирует соединение, демон SSH будет отвечать и отвечать в соответствии с программным протоколом. Если учетные данные, предоставленные клиентом, верны, это создаст благоприятную среду для их взаимодействия друг с другом.

Версия 2 — это версия протокола SSH по умолчанию для связи SSH между клиентом и сервером SSH.

Включение SSH-подключения

Согласно требованию соединения, в соединении SSH участвуют две стороны; один клиент, а другой сервер. Вы должны убедиться, что на удаленном компьютере и в локальной системе установлены и включены подключения SSH.

Самым известным инструментом с открытым исходным кодом для SSH является OpenSSH. Этот инструмент сравнительно прост в использовании и требует только терминального доступа к серверу, к которому вы пытаетесь подключиться.

ОткрытьSSH

OpenSSH — это одна из реализаций протокола SSH на сервере и клиенте с полностью открытым исходным кодом.

Установка клиента Open SSH

В большинстве случаев в дистрибутивах на основе Linux уже установлен клиент SSH, однако, если вы используете Ubuntu, имейте в виду, что сервер SSH не установлен на нем по умолчанию.

Для компьютеров под управлением Windows установите PuTTy или любое другое клиентское программное обеспечение SSH, чтобы получить доступ к серверу. Также имейте в виду, что вам нужно будет включить OpenSSH на вашем устройстве с Windows.

Процесс начинается со следующих шагов:

Шаг 1. Загрузите SSH-терминал

Шаг 2. Нажмите одновременно CTRL+ALT+T

Шаг 3. Введите ssh и нажмите Enter

Если вы уже установили клиент в своей системе, вывод будет выглядеть примерно так:

Установите клиент OpenSSH вручную:

Введите следующую команду:

sudo apt-get установить openssh-client

Затем введите пароль суперпользователя и нажмите Ввод, чтобы завершить установку.

Установите сервер OpenSSH

Для установки сервера OpenSSH потребуются следующие шаги.

Шаг 1. Откройте терминал на сервере

Шаг 2. Нажмите CTRL + ALT + T

.

Шаг 3. Введите ssh localhost и нажмите Enter

Если в системе не установлен сервер SSH, вы увидите следующий текст:

Если вы видите это сообщение, вам придется вручную установить сервер SSH.

Выполните эту команду, чтобы сделать это:

sudo apt-get install openssh-server ii.

Теперь введите пароль суперпользователя. Это установит файл поддержки, и вы сможете проверить статус с помощью этой команды:

статус ssh службы sudo

Что такое KiTTY?

Разветвленная форма версии 0.71 PuTTY известна как KiTTY. Это, несомненно, лучший клиент telnet/SSH в мире.KiTTY изначально был разработан для платформы Microsoft Windows и имеет все функции и надстройки оригинального программного обеспечения.

Обратите внимание, что SSH и Telnet — это не одно и то же.

Можно использовать готовые двоичные файлы KiTTY, которые доступны для macOS и Linux. Используйте любой из ваших любимых менеджеров пакетов для установки пакета KiTTY. Он доступен для следующего:

  • macOS с Homebrew (Cask)
  • macOS и Linux с Nix
  • Убунту
  • Дебиан
  • openSUSE
  • Арх Linux
  • Генту
  • Федора
  • Удаление Linux
  • Солус

Возможности безграничны, и он специально разработан для опытных пользователей клавиатуры. Людям, которые хотят контролировать всю работу с помощью клавиатуры, нравятся сочетания клавиш, которые предлагает им Китти. Однако, если вы хотите использовать мышь, вы также можете использовать ее для выполнения своих задач.

Коды в KiTTY создаются очень простыми, модульными и поддающимися взлому. Коды специально написаны на C (для частей, чувствительных к производительности) и Python (для легкого взлома пользовательского интерфейса). Зависимость не склонна к большому и сложному набору инструментов пользовательского интерфейса. Самая известная и высоко оцененная особенность KiTTY заключается в том, что ее можно легко расширять. Вы можете добавлять новые функции без особых усилий.

Организация вкладок верхнего уровня

Вы можете запускать несколько программ и организовывать их, манипулируя различными окнами. Организация окон верхнего уровня — Tab. В каждой вкладке есть несколько окон. Вы можете расположить эти окна на различных вкладках.

Здесь вы можете увидеть клавиатуру для управления окнами.

Настройка котенка для SSH

Широкие возможности настройки позволяют использовать сочетания клавиш для выполнения практически любых операций. Вы также можете создавать свои собственные сочетания клавиш. Если вы хотите настроить KiTTY с SSH, вы должны сделать следующее.

Шаг 1. Введите kitty.conf

Шаг 2. Введите следующую команду:

Шаг 3. Начните настройку, введя следующую команду:

котенок -o allow_remote_control=yes -o enabled_layouts=tall

Шаг 4. Откройте новое окно котенка и введите следующее:

kitty @ launch --title Output --keep-focus cat

Вы увидите новое окно, в котором будет запущена программа cat.

Шаг 5. Чтобы проверить доступность, введите следующую команду:

kitty @ send-text --match cmdline:cat Hello, World

Солнечная замазка

Если вы хотите подключиться к своим маршрутизаторам, коммутаторам и серверам через SSH, вы можете найти большие преимущества в этом протоколе. Среда оболочки UNIX может прекрасно использоваться пользователем Windows через Solar-PuTTy. Это мощное программное обеспечение с открытым исходным кодом, которое может скачать и использовать любой желающий.

Установка Solar-PuTTy

Solar-PuTTy доступен на официальном сайте SolarWind. Вам не нужно принимать какие-либо специальные меры и проходить утомительный процесс установки, чтобы использовать это программное обеспечение для связи по SSH. Просто загрузите программное обеспечение с веб-сайта и запустите его в своей системе. После запуска файла все готово. Поразительной особенностью является то, что размер файла составляет всего 1 МБ.

Создание новых сеансов

После того как вы установили программное обеспечение, пришло время открыть и найти страницы, которые создают ваш сеанс в системе. Чтобы создать новый сеанс, вы можете вручную ввести данные для входа в систему.

Самая завораживающая особенность этого программного обеспечения заключается в том, что вам не нужно настраивать здесь все устройства. Вы можете просто импортировать и использовать все конфигурации SSH из любого предыдущего программного обеспечения SSH, если вы его использовали.

Возможности Solar-PuTTy

Вот некоторые из наиболее привлекательных функций Solar-PuTTY:

  • Сохранить удаленные сеансы
  • Поддерживает табуляцию
  • Поддерживает сценарии входа
  • Хранение учетных данных для входа
  • Специальная панель поиска
  • Интеграция с Windows

SSH-клиент Bitvise

Это программное обеспечение дает пользователям возможность подключаться к SFTP-серверам с помощью обычного FTP-клиента. Вы можете выполнить требуемые требования к клиенту, просто подключившись к серверу SFTP с помощью SSH.

Люди, использующие Solar-PuTTy при установке Bitvise в своей системе, могут объяснить это программное обеспечение гораздо лучше.

У Bitvise есть только одна загвоздка; он не предназначен для новичков в области SSH. Использовать Bitvise гораздо сложнее, чем PuTTY. Все функции среды объединены для создания уникальной и мощной рабочей среды для пользователей всех уровней. Он имеет простой графический интерфейс с хорошо организованным макетом, в который встроены различные категории.

Установка SSH-сервера Bitvise

Прежде всего загрузите установщик с веб-сайта Bitvise и запустите его.

Автоматическая установка

Вы также можете установить SSH-сервер Bitvise в автоматическом режиме.

Для поддерживаемых параметров командной строки введите следующее:

Для новой машины, чтобы запустить ее немедленно, введите:

BvSshServer-Inst.exe -defaultInstance -activationCode=0123. 6789

Автоматическая настройка

Для автоматической настройки введите следующую команду:

Всплывающие окна BssCfg показывают -never -default

Запустите BssCfg без параметров для справки.

SSH-клиент Bitvise

Установите клиент SSH по этой ссылке и сразу начните использовать Bitvise.

Заключение

У любого программного обеспечения SSH, упомянутого в этой статье, есть свои преимущества и недостатки. Мы надеемся, что, прочитав это, вы сможете принять более обоснованное решение о том, какой из них вам больше подходит. Если у вас есть какие-либо вопросы или предложения, оставьте их в разделе комментариев ниже.

Эта страница посвящена команде OpenSSH ssh в Unix/Linux или терминале Mac. Общие сведения о SSH и других реализациях см. на домашней странице протокола SSH .

Практически в каждой системе Unix и Linux есть команда ssh. Эта команда используется для запуска клиентской программы SSH, которая обеспечивает безопасное подключение к серверу SSH на удаленном компьютере. Команда ssh используется для входа на удаленный компьютер, передачи файлов между двумя компьютерами и для выполнения команд на удаленном компьютере.

Содержание

Команда SSH в Linux

Команда ssh обеспечивает безопасное зашифрованное соединение между двумя хостами в незащищенной сети. Это соединение также можно использовать для терминального доступа, передачи файлов и туннелирования других приложений. Графические приложения X11 также можно безопасно запускать через SSH из удаленного места.

Другие команды SSH

Помимо клиентского ssh, существуют и другие команды SSH. У каждого своя страница.

ssh-keygen — создает пару ключей для аутентификации с открытым ключом

ssh-copy-id — настраивает открытый ключ как авторизованный на сервере

ssh-agent — агент для хранения закрытого ключа для единого входа

ssh-add - инструмент для добавления ключа к агенту

scp - клиент передачи файлов с RCP-подобным командным интерфейсом

sftp - клиент для передачи файлов с командным интерфейсом, похожим на FTP

Использование клиента Linux

Если вы впервые используете ssh для подключения к этому удаленному компьютеру, вы увидите следующее сообщение:

Введите yes, чтобы продолжить. Это добавит сервер в ваш список известных хостов ( ~/.ssh/known_hosts ), как показано в следующем сообщении:

У каждого сервера есть ключ хоста, и приведенный выше вопрос связан с проверкой и сохранением ключа хоста, чтобы при следующем подключении к серверу можно было убедиться, что это действительно тот же сервер.

После установления соединения с сервером пользователь проходит аутентификацию. Обычно просит пароль. Для некоторых серверов может потребоваться ввести одноразовый пароль, сгенерированный специальным аппаратным токеном.

После того, как аутентификация будет принята, вы увидите приглашение оболочки для удаленного компьютера.

Указание другого имени пользователя

Также можно использовать другое имя пользователя на удаленном компьютере, введя команду как:

Вышеприведенное также может быть выражено с помощью синтаксиса:

Выполнение удаленных команд на сервере

Команда ssh также часто используется для удаленного выполнения команд на удаленном компьютере без входа в командную строку. Синтаксис для этого:

Например, чтобы выполнить команду:

После аутентификации на удаленном сервере будет отображаться содержимое удаленного каталога, и вы вернетесь к приглашению локальной оболочки. -x Отключает пересылку X11.

Файл конфигурации клиента SSH

Команда ssh считывает свою конфигурацию из файла конфигурации клиента SSH ~/.ssh/config . Дополнительные сведения см. на странице файла конфигурации клиента SSH .

Настройка аутентификации с открытым ключом

Чтобы настроить аутентификацию с открытым ключом без пароля, вы можете создать ключ SSH и настроить файл author_keys. Дополнительную информацию см. на страницах ssh-keygen и ssh-copy-id.

Настройка переадресации портов

Параметры командной строки можно использовать для настройки переадресации портов. Локальная переадресация означает, что локальный порт (на клиентском компьютере) туннелируется с IP-адресом и портом с сервера. Удаленная переадресация означает, что удаленный порт (на сервере) перенаправляется на заданный IP-адрес и порт с клиентской машины. См. страницу настройки переадресации портов, чтобы узнать, как их настроить.

OpenSSH также поддерживает перенаправление сокетов домена Unix и IP-пакетов с туннельного устройства для установления VPN (виртуальная частная сеть).

Параметры командной строки SSH

-1 Использовать только протокол версии 1.

-2 Используйте только протокол версии 2.

-4 Используйте только адреса IPv4.

-6 Используйте только адреса IPv6.

-A Включить переадресацию соединения с агентом аутентификации.

-a Отключить переадресацию соединения агента аутентификации.

-C Использовать сжатие данных

-c cipher_spec Выбирает спецификацию шифра для шифрования сеанса.

-D [bind_address:] порт Динамическая переадресация портов на уровне приложения. Это выделяет сокет для прослушивания порта на локальной стороне. При установлении подключения к этому порту соединение перенаправляется по защищенному каналу, а протокол приложения затем используется для определения места подключения с удаленного компьютера.

-E файл_журнала Добавляет журналы отладки в файл_журнала вместо стандартной ошибки.

-F файл конфигурации Задает файл конфигурации для каждого пользователя. По умолчанию для файла конфигурации для каждого пользователя используется ~/.ssh/config.

-g Позволяет удаленным хостам подключаться к локальным переадресованным портам.

-i identity_file Файл, из которого считывается идентификационный ключ (закрытый ключ) для аутентификации с открытым ключом.

-J [user@] host [:port] Подключитесь к целевому хосту, сначала установив ssh-подключение к хосту pjump[(/iam/jump-host), а затем установив оттуда TCP-пересылку к конечному пункту назначения. .

-l login_name Указывает пользователя для входа в систему на удаленном компьютере.

-p порт Порт для подключения на удаленном хосте.

-q Тихий режим.

-V Показать номер версии.

-v Подробный режим.

-X Включает переадресацию X11.

Немного истории

SSH заменил несколько старых команд и протоколов в Unix и Linux в 1990-х годах. Включая telnet , rlogin и rsh .

SSH работает на порту TCP/IP 22. Это как раз между ftp и telnet, которые старше на 20 лет. Прочтите историю о том, как SSH получил порт 22 .

В следующем видеоролике рассказывается, как и почему изначально был разработан протокол SSH.

Вместе с нашими клиентами наша миссия состоит в том, чтобы защитить их цифровой бизнес в локальных, облачных и гибридных экосистемах экономически эффективно, в любом масштабе и без сбоев в их работе или непрерывности бизнеса.

Читайте также: