Secure Shell, широко відомий як SSH, схожий на надбезпечний спосіб спілкування з віддаленими комп’ютерами, які називаються серверами. Це як секретний тунель в Інтернеті, який зберігає ваші розмови в безпеці та приватності. Уявіть, що ви надсилаєте листа, і замість того, щоб надсилати його відкрито, ви кладете його в чарівний конверт, який можете відкрити лише ви та особа, якій ви його надсилаєте. Ось що SSH робить для розмов вашого комп’ютера.
Ця стаття призначена для того, щоб допомогти початківцям, тим, хто тільки починає займатися цією справою, зрозуміти, як використовувати SSH. Ми покажемо вам, як використовувати спеціальну команду (вважайте це таємним рукостисканням) для підключення вашого комп’ютера до віддаленого сервера у світі Linux. До кінця цього посібника ви будете більш впевнені у використанні SSH, щоб зробити ваш комп’ютер безпечним і захищеним під час роботи з цими віддаленими серверами.
Що таке SSH?
SSH, або Secure Shell, являє собою криптографічний мережевий протокол, призначений для безпечного зв’язку між двома системами через мережі, які можуть бути незахищеними. Цей протокол широко використовується для віддаленого доступу до серверів і безпечної передачі файлів між комп’ютерами. По суті, SSH діє як безпечний канал, встановлюючи конфіденційний канал для зв’язку в сценаріях, коли мережа може становити загрозу безпеці. Ця технологія є інструментом для професіоналів, які шукають надійний і безпечний метод керування серверами та передачу конфіденційних даних між комп’ютерами контрольованим і захищеним способом. ssh працює на порту TCP/IP 22.
Синтаксис команди SSH в Linux
Основний синтаксис використання команди SSH такий:
ssh [username]@[hostname or IP address]>
тут,
Замінити[> username> ]>з вашим іменем користувача віддаленого сервера та[> hostname or IP address> ]>з іменем хоста або IP-адресою сервера.
алгоритми пошуку
передумови
Перш ніж заглиблюватися у світ SSH, важливо переконатися, що є певні передумови. Ось контрольний список, щоб гарантувати плавне з’єднання:
- Статус віддаленого комп'ютера:
- Переконайтеся, що віддалений комп’ютер увімкнено та має активне підключення до мережі. SSH покладається на підключення до мережі, і віддалений сервер має бути доступним.
- Ідентифікаційна інформація:
- Отримайте IP-адресу або назву віддаленої машини. Ця інформація є важливою для спрямування вашого SSH-з’єднання на правильний сервер.
- Дозвіл на доступ:
- Переконайтеся, що у вас є необхідні дозволи для доступу до віддаленого комп’ютера. Зазвичай це передбачає наявність дійсного імені користувача та пароля для віддаленого сервера.
- Параметри брандмауера:
- Перевірте налаштування брандмауера як на локальному комп’ютері, так і на віддаленому сервері. Для з’єднань SSH використовується певний порт (зазвичай порт 22), тому вкрай важливо переконатися, що ваш брандмауер дозволяє трафік SSH. Для забезпечення безпечного зв’язку можуть знадобитися налаштування.
Встановіть компонент SSH на Linux
Налаштування SSH у Linux може знадобитися, оскільки деякі дистрибутиви не постачаються з попередньо встановленим протоколом. Інсталяція OpenSSH, широко поширеної реалізації SSH, або вибір рішення з графічним інтерфейсом користувача (GUI), як-от клієнт PuTTY для Ubuntu, може вирішити цю проблему. Ось покроковий посібник із встановлення та налаштування OpenSSH на стороні клієнта та сервера:
список дротиків
Встановлення як на клієнті, так і на сервері
Для систем на основі Debian/Ubuntu відкрийте термінал і запустіть:
sudo apt install openssh-client openssh-server>
Для систем на основі Red Hat, таких як CentOS або Fedora, використовуйте одну з наведених нижче команд:
sudo dnf install openssh-clients openssh-server>
або
sudo yum install openssh-clients openssh-server>
Примітка : Щоб перевірити стан запущеного сервера після встановлення, ми можемо використати цю команду systemctl status sshd
Якщо служба не працює, запустіть її такою командою:
sudo systemctl start sshd>Команда не друкує результат.
Щоб служба запускалася автоматично під час завантаження, виконайте:
sudo systemctl enable sshd>Увімкнення sshd служба запускає його під час процесу завантаження.
Як використовувати SSH для підключення до віддаленого сервера в Linux
У цьому прикладі ми отримуємо доступ Ubuntu або Red hat Linux через командний рядок Windows за допомогою `ssh`
Наприклад: якщо наша IP-адреса – 10.143.90.2, а ім’я користувача – Jayesh
Синтаксис використання ssh для підключення до віддаленого сервера:
ssh [email protected]>
Додайте своє ім’я користувача замість Jayesh і додайте своє IP-адреса на місці 10.143.90.2
ssh до системи Linux із Windows
команда складається з 3 різних частин:
- Команда ssh наказує системі встановити зашифроване безпечне з'єднання з головною машиною.
- ім'я_користувача представляє обліковий запис, до якого здійснюється доступ на хості.
- господар відноситься до машини, яка може бути комп’ютером або маршрутизатором, до якого здійснюється доступ. Це може бути IP-адреса (наприклад, 192.168.1.24) або домен, наприклад, www.domainname.com).
Примітка: Після входу в головний комп’ютер команди працюватимуть так, ніби вони були записані безпосередньо на головному терміналі. Використання пари публічно-приватних ключів або пари ключів SSH для входу на віддалений хост є безпечнішим порівняно з використанням паролів.
Як створити публічно-приватні ключі?
Для генерування публічно-приватні ключі використовуйте команду:
насіння проти спор
ssh-keygen>

ssh-keygen
Приватний ключ має залишатися прихованим, тоді як відкритий ключ потрібно скопіювати на віддалений хост. Після копіювання відкритого ключа на віддалений хост підключення буде встановлено за допомогою ключів SSH, а не пароля.
Параметри, доступні в ssh
Примітка: Тут замість користувача та хоста додайте ім’я користувача та IP-адресу, до якої ви хочете підключитися. А localhost — це IP-адреса нашої локальної системи.
| Опції | опис | Синтаксис |
|---|---|---|
| -1 | Примушує ssh використовувати лише протокол SSH-1. | ssh -1 user@host> |
| -2 | Примушує ssh використовувати лише протокол SSH-2. | ssh -2 user@host> |
| -4 | Дозволяє лише адреси IPv4. | ssh -4 user@host> |
| -6 | Дозволяє лише адреси IPv6. | ssh -6 user@host> |
| -А | Увімкнено переадресацію підключення агента автентифікації. | ssh -A user@host> |
| -а | Пересилання підключення агента автентифікації вимкнено. | ssh -a user@host> |
| -C | Стискає всі дані (включаючи stdin, stdout, stderr і дані для перенаправлених з’єднань X11 і TCP) для швидшої передачі даних. | ssh -C user@host> |
| -c | Вибирає специфікацію шифру для шифрування сеансу. Конкретний алгоритм шифрування буде обрано, лише якщо клієнт і сервер його підтримують. | ssh -c aes256-cbc user@host> |
| -f | Запитує ssh перейти у фоновий режим безпосередньо перед виконанням команди. | ssh -f user@host command> |
| -g | Дозволяє віддаленим хостам підключатися до локальних переадресованих портів. | ssh -g -L 8080:localhost:80 user@host> |
| -н | Запобігає читанню зі стандартного вводу. | ssh -n user@host command> |
| -стор | Порт для підключення на віддаленому хості. | ssh -p 2222 user@host> |
| -q | Пригнічує всі помилки та попередження | ssh -q user@host> |
| -IN | Відобразити номер версії. | ssh -V> |
| -в | Багатослівний режим. Він повторює все, що робить під час встановлення з’єднання. Це дуже корисно для налагодження збоїв підключення. | ssh -v user@host> |
| -X | Вмикає переадресацію X11 (GUI Forwarding). | ssh -X user@host> |
Т три основні методи шифрування Використовується SSH.
SSH є значно безпечнішим, ніж інші протоколи, такі як telnet, завдяки шифруванню даних. Є три основні техніки шифрування використовується SSH:
- Симетричне шифрування: Це шифрування працює за принципом генерації єдиного ключа для шифрування та дешифрування даних. Згенерований секретний ключ розподіляється між клієнтами та хостами для безпечного з’єднання. Симетричне шифрування є найпростішим шифруванням і найкраще працює, коли дані шифруються та розшифровуються на одній машині.
- Асиметричне шифрування: Це шифрування більш безпечне, оскільки воно генерує два різні ключі: відкритий і закритий. Відкритий ключ розповсюджується на різні хост-машини, тоді як закритий ключ надійно зберігається на клієнтській машині. Безпечне з’єднання встановлюється за допомогою цієї пари відкритий-приватний ключ.
- Хешування: Одностороннє хешування – це техніка автентифікації, яка гарантує, що отримані дані залишаються незмінними та надходять від справжнього відправника. Хеш-функція використовується для створення хеш-коду з даних. Неможливо відновити дані з хеш-значення. Хеш-значення обчислюється як у відправника, так і в одержувача. Якщо хеш-значення збігаються, дані автентичні.
Поширені запитання про команду `ssh` в Linux.
1) Що означає SSH?
SSH означає Secure Shell.
2) Для чого використовується SSH?
SSH використовується для безпечного підключення до віддаленої системи або сервера. Його можна використовувати для передачі даних між двома підключеними системами.
3) На якому порту працює SSH?
SSh працює на порту TCP/IP 22.
4) Як ми можемо отримати доступ до машини Linux через командний рядок Windows за допомогою SSH?
Ми можемо отримати доступ до машини Linux через команду Windows за допомогою SSH
як перетворити char на рядок
синтаксис:
ssh user_name@host(IP/Domaimn_name)>
5) Як ми можемо створити публічно-приватні ключі за допомогою SSH?
За допомогою SSH за допомогою команди
ssh-keygen>
6) Які три основні методи шифрування використовуються SSH?
Три основні методи шифрування, які використовуються SSH:
- Симетричне шифрування
- Асиметричне шифрування
- Хешування
(Пояснено в контексті вище)
7) Як використовувати SSH для підключення до віддаленого сервера в Linux?
Замінити ` username`> з вашим справжнім іменем користувача та ` remote_server_ip`> з IP-адресою або доменом віддаленого сервера.
ssh username@remote_server_ip>
8) Що таке команда SSH для підключення до сервера з певним портом?
Ця команда підключається до віддаленого сервера за допомогою порту 2222. За потреби змініть номер порту.
ssh -p 2222 username@remote_server_ip>
9) Як c я використовую SSH для передачі файлів між моєю локальною машиною та віддаленим сервером?
Використання SCP для передачі файлів. Ця команда безпечно копіює локальний файл у вказане місце призначення на віддаленому сервері. Відповідно відкоригуйте шляхи та імена файлів.
гігабайт проти мегабайт
scp local_file.txt username@remote_server_ip:/path/to/destination/>
Висновок
У цій статті ми обговорювали Secure Shell (SSH), який схожий на секретний безпечний тунель для безпечного спілкування комп’ютерів через Інтернет. Цей посібник призначений для початківців, він допоможе їм використовувати SSH для підключення свого комп’ютера до віддалених серверів у світі Linux. Він охоплює все: від базової команди SSH до таких обов’язкових умов, як перевірка підключення до Інтернету та наявність відповідних дозволів. Ви дізнаєтесь, як установити SSH у Linux, створити безпечні ключі та використовувати їх для безпечнішого входу. Стаття також містить поширені запитання з простими відповідями, щоб переконатися, що ви можете впевнено та безпечно керувати віддаленими серверами за допомогою SSH у Linux. Це як дати своєму комп’ютеру секретний код для безпечного спілкування в Інтернеті!