Ez a bejegyzés annak elmagyarázására szolgál, hogyan lehet SSh-t használni a távoli kiszolgálóhoz való csatlakozáshoz Linux alatt. Kitérünk arra a módszerre is, amely PuTTY használatával csatlakozik egy távoli Linux-kiszolgálóhoz. Természetesen nem a PuTTY az egyetlen SSH-kliens, amelyet távoli kapcsolataihoz használhat. Vessen egy pillantást erre a legjobb Windows SSH-kliensek összehasonlítása 2022-ben és válassza ki azt, amelyik megfelel a kívántnak. Az eszközök távoli elérése már régen követelmény lett, és el sem tudjuk képzelni, milyen lenne, ha nem tudnánk távolról irányítani a számítógépeket.
- Mi az SSH és mit jelent?
- Hogyan működik az SSH?
- Mi az a terminál?
- Mi az SSL?
- Hogyan hozzunk létre SSH kapcsolatot?
- Hogyan tudok SSH-val csatlakozni egy távoli szerverhez Linux alatt?
- További lépések az SSH távirányítóhoz
- Mi az a PuTTY?
- Hogyan csatlakozhatok Linux szerverhez PuTTY használatával?
- Hogyan állítsuk be az SSH nyilvános kulcsú hitelesítést Linuxon?
- 1. lépés: Hozzon létre egy kulcspárt
- 2. lépés: Adjon meg egy fájlnevet és jelszót
- 3. lépés: Másolja a nyilvános kulcsot
- 4. lépés: Adja meg fiókja hitelesítő adatait
- 5. lépés: Jelentkezzen be a távoli rendszerbe
- 6. lépés: Hozza létre a szükséges fájlt a fiókjában
- 7. lépés: Adja hozzá a nyilvános kulcs fájl tartalmát az engedélyezett kulcsok fájlhoz
- 8. lépés: Távolítsa el a nyilvános kulcsfájlt
- 9. lépés: Adja hozzá nyilvános kulcsát más rendszerekhez (opcionális)
- 10. lépés: SSH a fiókjához a távoli rendszeren
- Fontos távoli asztali szabványok
- Mi az a VNC?
- Alagút VNC SSH-n keresztül
- Mi az RDP?
- Utolsó gondolat: SSH Remote Connection
- GYIK
A használt operációs rendszertől függően többféleképpen is csatlakozhat egy távoli géphez, de a két legszélesebb körben használt protokoll a következő:
- Secure Shell (SSH) Linux alapú eszközökhöz
- Remote Desktop Protocol (RDP) Windows-eszközökhöz
Mindkét protokoll ügyfél- és szerveralkalmazásokat használ a távoli kapcsolatok létrehozására. Ezek az eszközök lehetővé teszik más gépek elérését és távoli vezérlését, adatátvitelt, és gyakorlatilag mindent megtehet, amit fizikailag a számítógép előtt ülve elérhet.
Mi az SSH és mit jelent?
Az SSH (Secure Shell), más néven „Secure Socket Shell”, egy olyan protokoll, amely lehetővé teszi a biztonságos csatlakozást egy távoli eszközhöz vagy kiszolgálóhoz szöveges interfész segítségével. Két legszélesebb körben használt protokoll létezik a távoli gépekhez való csatlakozáshoz: SSH és RDP. Az SSH-kapcsolat létrehozásához kliens- és szerverkomponensre is szükség van.
Amikor egy biztonságos SSH-kapcsolat létrejön, egy shell-munkamenet kezdődik, és a helyi gépen lévő kliensen belüli parancsok beírásával kezelheti a kiszolgálót. Azok, akik rendkívül biztonságos módon szeretnének távolról hozzáférni egy eszközhöz, különösen a rendszer- és hálózati rendszergazdák, ezt a protokollt használják a munka elvégzéséhez.
Távoli asztalra van szüksége?
Megbízható, nagy teljesítményű RDP-kiszolgálók 99,95 üzemidővel. Útközben vigye magával asztali számítógépét az Egyesült Államok, Európa és Ázsia összes nagyvárosába.
Szerezz be egy RDP szervertHogyan működik az SSH?
SSH-kapcsolat létrehozásához két összetevőre van szüksége:
a kliens és a megfelelő szerveroldali rész. Az SSH-ügyfél egy olyan alkalmazás, amelyet egy másik számítógéphez vagy kiszolgálóhoz való csatlakozáshoz használt eszközön futtat. Az ügyfél a távoli gazdagép által biztosított adatokat használja fel a kapcsolat kezdeményezésére. A hitelesítési adatok érvényesítésekor az ügyfél titkosított kapcsolatot hoz létre.
A szerver oldalon van egy rész, az úgynevezett SSH démon (SSHD) amely folyamatosan figyel egy adott TCP/IP portra a potenciális ügyfélkapcsolati kérésekre. Ha egy kliens kapcsolatot létesített, az SSH démon az általa támogatott szoftver- és protokollverziókkal válaszol, és megosztják egymással azonosító adataikat.
Ha a kapott hitelesítő adatok megfelelőek, az SSH új munkamenetet hoz létre a megfelelő környezethez. Az SSH-protokoll alapértelmezett verziója az SSH-kiszolgáló és az SSH-kliens kommunikációhoz a 2-es verzió.
Olvassa el még: A legjobb SSH-kliens Windowshoz 2022-ben
Mi az a terminál?
Ha még nem ismeri a Linuxot, szeretne megismerkedni a terminállal. Tekintsd úgy, mint a végső parancsikon-központot, amely a Linux-kiszolgálókkal való kommunikáció általános módja.
A parancssor használata kihívást jelentő feladatnak tűnhet, de egyszerű, ha az alapokkal kezdi – például ezek 15 alapvető parancs, amelyet minden felhasználónak tudnia kell.
A terminál még fontosabbá válik, ha egy alkalmazás fejlesztését tervezi (vagy tanulja meg fejleszteni) PHP vagy Python használatával. Ellentétben a Windows-szal, amely összezavarja a Pythont, amikor megpróbálja újra létrehozni egy grafikus felhasználói felülettel, a Linux integrálja a Pythont és más programozási nyelveket a terminálba. Szóval, bár át kell menned néhányon lépések a Python telepítéséhez Windows rendszeren csak azért, hogy valami hatástalan zűrzavart okozzunk, a Linux jön hozzá, már és a parancssorból is elérhető.
Linux hosting egyszerűsített
Jobban szeretné tárolni webhelyeit és webes alkalmazásait? Valami újat fejleszteni? Egyszerűen nem tetszik a Windows? Ezért van Linux VPS-ünk.
Szerezze be Linux VPS-jétMi az SSL?
Az SSH az SSL-t (Secure Socket Layer) használja a webböngésző és a szerver között átvitt adatok biztonságának biztosítására. A webszerver és a böngésző közötti kapcsolat titkosítása SSL-lel történik, biztosítva, hogy a közöttük átadott összes adat privát és támadásmentes maradjon. Más szóval, nyilvános és privát kulcsok létrehozása a távoli szerverek és az SSH-n keresztül csatlakozó helyi számítógépek között az SSL biztonsági protokoll része. Ez az extra védelmi réteg hasznos, különösen a brute force jelszavas támadások esetén.
Hogyan hozzunk létre SSH kapcsolatot?
Mivel az SSH-kapcsolat létrehozásához kliens- és kiszolgálókomponensre is szükség van, meg kell győződnie arról, hogy ezek telepítve vannak a helyi és távoli gépeken.
OpenSSH egy nyílt forráskódú SSH-eszköz, amelyet általában Linux-disztribúciókhoz használnak és viszonylag könnyen használható. Hozzá kell férnie a szerver termináljához és ahhoz az eszközhöz, amelyhez csatlakozik. Kérjük, vegye figyelembe, hogy az Ubuntu alapértelmezés szerint nem rendelkezik SSH-kiszolgálóval. Az SSH távoli kapcsolódási útmutatójának ezen a pontján most már megértjük az SSH-t és a kapcsolódó fogalmakat, ezért merüljünk el egy OpenSSH-kliens telepítésében.
1. lépés: Telepítsen egy OpenSSH-klienst
Az SSH-kliens telepítése előtt győződjön meg arról, hogy az még nincs telepítve a rendszerére. Sok Linux disztribúció már rendelkezik SSH-klienssel.
- Futtassa a következő parancsot az OpenSSH telepítéséhez az eszközre:
sudo apt-get install openssh-client
- Írja be a szuperfelhasználói jelszót, ha szükséges.
- Nyomja meg az Enter billentyűt a telepítési folyamat befejezéséhez.
Feltéve, hogy rendelkezik a hozzáféréshez szükséges jogosultságokkal a gazdagépnévvel vagy IP-címmel együtt, mostantól bármely olyan számítógépen használhatja az SSH-t, amelyen szerveroldali alkalmazás található.
2. lépés: Telepítsen egy OpenSSH-kiszolgálót
Az SSH-kapcsolatok elfogadásához az SSH-szoftver eszközkészletének szerveroldali részét telepíteni kell a számítógépre. Ehhez a következő lépéseket kell végrehajtania:
- Nyissa meg a terminált a szervergépen. Kereshet terminált, vagy kattinthat CTRL + ALT + T a billentyűzetén.
- Írja be a következő parancsot az SSH-kiszolgáló telepítéséhez:
sudo apt-get install openssh-server
- Írja be a szuperfelhasználói jelszót, ha szükséges.
- Sajtó Enter és Y hogy a telepítés folytatódjon a lemezterület kérése után.
A fenti lépések elvégzése után a megfelelő támogatási fájlok telepítve lesznek, majd a következő parancs beírásával ellenőrizheti, hogy az SSH szerver fut-e a gépen:
sudo service ssh status
A terminál válaszának ezzel azonosnak kell lennie, ha az SSH szolgáltatás megfelelően fut:

Egy másik módszer annak megállapítására, hogy az OpenSSH-kiszolgáló megfelelően telepítve van-e, és hogy elfogadja-e a kapcsolatokat, az ssh localhost parancs újbóli futtatása a terminálban. A parancs első futtatásakor a válasz ehhez a képernyőhöz hasonlóan fog kinézni:

Most lépjen be igen or y folytatni.
Remek munka! A kiszolgáló készen áll egy másik számítógépről érkező SSH távoli kapcsolódási kérések fogadására egy SSH-ügyfél segítségével.
Hogyan tudok SSH-val csatlakozni egy távoli szerverhez Linux alatt?
Most, hogy minden szükséges eszközre telepítve van az OpenSSH-kliens és -kiszolgáló; biztonságos távoli SSH-kapcsolatot hozhat létre szervereivel a következő lépésekkel:
- Nyissa meg az SSH terminált a számítógépén, és indítsa el a következő parancsot:
Ha a helyi eszközön lévő felhasználónév megegyezik azzal, amelyhez a szerveren csatlakozni fog, akkor futtassa ezt a parancsot:
ssh your_username@host_ip_address
Ha a helyi eszközön lévő felhasználónév megegyezik a csatlakozni kívánt kiszolgálón lévő felhasználónévvel, akkor futtassa ezt a parancsot:
ssh host_ip_address
És nyomja meg Enter.
- Írja be jelszavát, és nyomja meg az Enter billentyűt. Vegye figyelembe, hogy gépelés közben nem kap visszajelzést a képernyőn. Ha beilleszti jelszavát, győződjön meg róla, hogy biztonságosan tárolja, és nem szöveges fájlban.
- Amikor először csatlakozik egy szerverhez, a rendszer megkérdezi, hogy kívánja-e folytatni a csatlakozást. Csak írja be, hogy "igen” és nyomja meg Enter. Ez az üzenet ezúttal csak azért jelenik meg, mert a távoli kiszolgáló nem azonosítható a helyi számítógépen.
- Az ECDSA ujjlenyomat-kulcs most hozzáadásra került, és Ön csatlakozik a távoli szerverhez.
Ha az eszköz, amelyre távolról kapcsolódni próbál, ugyanazon a hálózaton van, biztonságosabb a privát IP-cím használata a nyilvános IP-cím helyett. Ellenkező esetben csak a nyilvános IP-címet kell használnia. Most már kezelheti és vezérelheti a távoli eszközt a termináljával. Ha problémái vannak a távoli kiszolgálóhoz való csatlakozással, ellenőrizze a távoli eszköz IP-címének, felhasználónevének és jelszavának helyességét. Ezenkívül ellenőrizze, hogy a port SSH-démont, amelyre figyel, nem blokkolja-e a tűzfal, vagy nem továbbította-e hibásan.
Linux hosting egyszerűsített
Jobban szeretné tárolni webhelyeit és webes alkalmazásait? Valami újat fejleszteni? Egyszerűen nem tetszik a Windows? Ezért van Linux VPS-ünk.
Szerezze be Linux VPS-jétTovábbi lépések az SSH távirányítóhoz
Most, hogy létrehozhat egy távoli SSH-kapcsolatot a kiszolgálóval, erősen ajánlunk néhány további lépést az SSH távirányító és annak biztonságának javítására. Mert ha alapértelmezett értékeket használ az ssh távoli kapcsolat beállításához, a rendszer hajlamosabbá válik a hackelésre és a behatolásokra, így a teljes hozzáférési SSH távolról nem lesz biztonságos, és a rendszer szkriptes támadások célpontja lesz.
Íme néhány javaslat az SSH biztonságának javítására, amelyeket az sshd konfigurációs fájl szerkesztésével használhat ki:
- Módosítsa az alapértelmezett TCP-portot, ahol az SSH-démon figyel, és módosítsa 22-ről valami sokkal magasabbra, például 245976-ra. Ügyeljen arra, hogy ne használjon könnyen kitalálható portszámokat, például 222, 2222 vagy 22222.
- Használjon SSH-kulcspárokat a jelszó nélküli SSH-bejelentkezés hitelesítéséhez. Biztonságosabbak, és lehetővé teszik a jelszó használata nélkül történő bejelentkezést, így gyorsabb és kényelmesebb megközelítést tesznek lehetővé.
- Tiltsa le a jelszó alapú bejelentkezést a szerveren. Mert ha a jelszava feltörik, ennek letiltása kizárja annak lehetőségét, hogy bejelentkezzen a szervereire. Mielőtt ezt megtenné, döntő fontosságú annak biztosítása, hogy a kulcspárok hitelesítése megfelelően működjön.
- Tiltsa le a root hozzáférést a kiszolgálóhoz, és használjon normál fiókot a su – paranccsal (a root felhasználóra váltáshoz).
Most már jobban ismerjük az SSH távoli kapcsolatát és az SSH távoli elérését. Ebben a cikkben többször hivatkoztunk a PuTTy-ra; természetesen, ha nem ismeri a PuTTy-t, akkor lesz néhány kérdése vele kapcsolatban. Tehát az SSH távoli kapcsolódási útmutató cikkén kívül áttekintést adunk a PuTTy-ról, és megmutatjuk, hogyan használhatja azt a Linux-kiszolgálóhoz való csatlakozáshoz.
Mi az a PuTTY?
A PuTTY egy népszerű Windows terminál emulátor, amely nem korlátozódik a Windows operációs rendszerekre. A PuTTy ingyenes és nyílt forráskódú, ezért a Linux-felhasználók körében is népszerű, és szöveges felhasználói felületet kínál a támogatott protokollokat futtató távoli számítógépekhez. beleértve SSH és Telnet.
[su_button url=”https://www.putty.org/” target=”blank” style=”soft” size=”5″]A Putty letöltése[/su_button]
Jegyzet: A PuTTY ingyenesen letölthető szoftver, és egyszerű módot kínál a Unix shell környezet eléréséhez a Windows rendszerről. A Unix-szal ellentétben a Windows nem rendelkezik előre telepített SSH-kiszolgálóval vagy klienssel. Ezért a hálózati fájlátviteli program számos protokollt támogat, beleértve a Telnet klienseket is.
Olvassa el még: SSH-kulcsok létrehozása a Windows 10 rendszerben
Hogyan lehet letölteni és telepíteni a Putty-t Ubuntu Linuxra?
A PuTTY linuxos verziója egy grafikus terminálalkalmazás, amely a legtöbb Linux disztribúcióban nincs előre telepítve. Bár a puTTY könnyen telepíthető terminálon keresztül egy Linux-alapú eszközön.
Ha nincs telepítve a PuTTY, kérjük, látogassa meg a Töltse le a PuTTY-t oldalt, és töltse le a Linux telepítőt az oldal Csomagfájlok részéből.
A jó hír a Linux-felhasználók számára, hogy a PuTTY elérhető az Ubuntu univerzum tárolójában. A PuTTY Linux Ubuntu rendszerre történő telepítéséhez először meg kell győződnie arról, hogy az univerzum tárháza engedélyezve van. Használja ezt a parancsot:
sudo add-apt-repository universe
Miután az univerzum tárháza engedélyezve van, frissítheti az Ubuntut ezzel a paranccsal:
sudo apt update
Ezután telepítse a PuTTY-t ezzel a paranccsal:
sudo apt install putty
Amikor a PuTTY telepítése befejeződött, elindíthatja a PuTTY-t úgy, hogy megkeresi a menüben. A PuTTY linuxos verziója majdnem ugyanúgy néz ki, mint a Windows verzió. Így nem lesz nehéz eligazodnia az új és megváltozott beállítások között.
Hogyan csatlakozhatok Linux szerverhez PuTTY használatával?
Ha a telepítés után PuTTY használatával szeretne csatlakozni egy Linux-kiszolgálóhoz, akkor az alábbi lépéseket kell végrehajtania:
1. lépés: A PuTTY konfigurálása
A fő munkamenet konfigurációs képernyője megjelenik a PuTTY indításakor. Kezdje azzal, hogy beírja a Gazda neve (vagy IP-címe) annak a szervernek, amelyhez csatlakozni próbál.
A port alapértelmezés szerint 22-re lesz állítva, mivel ez az SSH szabványos portja a legtöbb kiszolgálón, ami biztonsági rést jelent, mivel a hackerek tudni fogják, hogy alapértelmezés szerint melyik portot célozzák meg. Meg kéne módosítsa az SSH-portot ezen utasítások szerint majd változtassa meg a számot a PuTTY-ben. Győződjön meg arról, hogy a Kapcsolat típusa SSH-ra van állítva.
Tegyük fel, hogy nem használ privát kulcsot a szerverhez való csatlakozáshoz, és nem szeretné elmenteni a konfigurációt későbbi használatra. Ebben az esetben kattintson a Megnyitás gombra, hogy engedélyezze az azonnali SSH-kapcsolatot a kiszolgálóval, amely hitelesíti azt a fiók jelszavával.
Ha ez az első alkalom, hogy csatlakozik a szerverhez, a PuTTY a következőt jeleníti meg Biztonsági figyelmeztetés tudatni, hogy nincs kulcsa a rendszerleíró adatbázisban ehhez a kiszolgálóhoz. Ez szokásos az első kapcsolatnál.

Ha a kapcsolat sikeres, a rendszer felkéri a jelszó megadására. Miután megtette, most csatlakozik a szerveren lévő shellhez.
Olvassa el még: Telepítse a MikroTik CHR-t VPS-re (PuTTY használatával)
2. lépés: Mentse el a PuTTY konfigurációt a következő alkalmakra
A PuTTY lehetővé teszi a szerverhez való csatlakozáshoz használt konfiguráció mentését, így nem kell minden alkalommal beírnia az összes információt. Miután kitöltötte az összes szükséges mezőt, és készen áll a csatlakozásra, győződjön meg arról, hogy a fent leírt fő munkamenet konfigurációs képernyőn van.
Láthatja a szerver gazdagépnevét és portszámát. Írja be a mentett SSH-munkamenet-konfiguráció nevét az alatti szövegmezőbe Mentett munkamenetek és nyomja meg Megtakarítás.
Hogyan állítsuk be az SSH nyilvános kulcsú hitelesítést Linuxon?
A PuTTY SSH-kulcsok használatára is beállítható. Az SSH-kulcsok biztonságosabb és néha kényelmesebb hitelesítési módszerek. Magát a PuTTY-t használhatja a létrehozásukhoz. Íme a miénk útmutató az SSH-kulcsok létrehozásához a PuTTY használatával Windows rendszeren. Segítségével gyorsan megerősítheti SSH-biztonságát.
Néhány lépést kell követnie az SSH-n keresztüli nyilvános kulcsú hitelesítés beállításához Linux (vagy macOS) számítógépen:
1. lépés: Hozzon létre egy kulcspárt
Először jelentkezzen be arra a számítógépre, amelyet a távoli gazdagép eléréséhez használ, és használja az SSH parancssort egy kulcspár létrehozásához az RSA algoritmussal. Az RSA-kulcsok generálásához írja be a következőt a parancssorba, majd kattintson az Enter gombra:
ssh-keygen -t rsa
2. lépés: Adjon meg egy fájlnevet és jelszót
Meg kell adnia egy fájlnevet a kulcspár mentéséhez és egy jelszót a privát kulcs védelméhez. Ha folytatni szeretné a kulcspár alapértelmezett fájlnevét és helyét, kattintson az Enter vagy a Return gombra a fájlnév megadása nélkül. Alternatív megoldásként megadhat egy fájlnevet (például My_ssh_key) a promptnál, majd nyomja meg az Enter vagy a Return billentyűt. Ügyeljen arra, hogy sok távoli gazdagép úgy van beállítva, hogy az alapértelmezett fájlnévvel és elérési úttal fogadja el a privát kulcsokat. Ezért ezt kifejezetten meg kell hívnia az SSH parancssorban vagy egy SSH-kliens konfigurációs fájljában (~/.ssh/config).
Meg kell adnia egy legalább öt karakterből álló jelszót, majd kattintson az Enter vagy a Return gombra. Ha jelszó nélkül rákattint az Enter gombra, akkor ez generálja a privát kulcsát jelszavas védelem nélkül.
3. lépés: Másolja a nyilvános kulcsot
Használja az SFTP-t vagy az SCP-t a nyilvános kulcsfájl másolásához a távoli rendszeren lévő fiókjába.
4. lépés: Adja meg fiókja hitelesítő adatait
Most meg kell adnia a fiók jelszavát. Nyilvános kulcsát a rendszer átmásolja a saját könyvtárába, és ugyanazzal a fájlnévvel tárolja a távoli rendszeren.
5. lépés: Jelentkezzen be a távoli rendszerbe
Jelentkezzen be a távoli rendszerbe fiókja felhasználónevével és jelszavával
6. lépés: Hozza létre a szükséges fájlt a fiókjában
Ha a távoli rendszeren lévő fiókjában még nem található ~/.ssh/authorized_keys fájl, hozzon létre egyet a következő parancsok begépelésével:
mkdir -p ~/.ssh
touch ~/.ssh/authorized_keys
7. lépés: Adja hozzá a nyilvános kulcsú fájl tartalmát a Author-keys fájl

A távoli rendszeren adja hozzá a nyilvános kulcsfájl (például ~/id_rsa.pub) tartalmát a ~/.ssh/authorized_keys fájl új sorához a következő paranccsal:
cat ~/id_rsa.pub >> ~/.ssh/authorized_keys
Érdemes ellenőrizni a ~/.ssh/authorized_keys fájl tartalmát, hogy megbizonyosodjon arról, hogy a nyilvános kulcsot megfelelően adta hozzá az alábbi paranccsal:
more ~/.ssh/authorized_keys
8. lépés: Távolítsa el a nyilvános kulcsfájlt
most biztonságosan törölheti a nyilvános kulcsfájlt a távoli rendszeren lévő fiókjából a következő kód segítségével a parancssorban:
rm ~/id_rsa.pub
Alternatív megoldásként, ha szeretné megtartani nyilvános kulcsának másolatát a távoli rendszeren, helyezze át az .ssh könyvtárába a következő paranccsal:
mv ~/id_rsa.pub ~/.ssh/
9. lépés: Adja hozzá nyilvános kulcsát más rendszerekhez (opcionális)
Az SSH nyilvános kulcsú hitelesítés beállításának ezen a pontján megismételheti ezeket a lépéseket, hogy hozzáadja nyilvános kulcsát más távoli rendszerekhez, amelyekhez a számítógépről a privát kulcsával szeretne hozzáférni, SSH nyilvános kulcsú hitelesítéssel.
10. lépés: SSH a fiókjához a távoli rendszeren
Most már képesnek kell lennie arra, hogy kihasználja az SSH távoli kapcsolat előnyeit a privát kulcsával rendelkező távoli rendszeren lévő fiók használatával. Ha a privát kulcsa jelszóval védett, a távoli rendszer kérni fogja a jelszót vagy a jelszót (mint az alábbi képen). Ügyeljen arra, hogy a privát kulcs jelszavát vagy jelszavát ne küldje el a távoli rendszer.

Abban az esetben, ha a privát kulcsa nincs jelszóval védve, a távoli rendszer a saját könyvtárában lévő parancssorba viszi anélkül, hogy jelszót vagy jelmondatot kérne, és ehhez hasonló kimenetet fog látni:

Kattintson a Nyitott lapon, írja be a jelszót, és csatlakozzon.
Az SSH távoli kapcsolaton kívül több távoli asztali eszköz is lehetővé teszi, hogy távolról is átvegye a rendszer irányítását. Beszéljük meg röviden ezeket az eszközöket.
Olvassa el még: Minden, amit az SSH SOCKS5 proxyról tudnia kell
Fontos távoli asztali szabványok
A VNC és az RDP két távoli asztali protokoll; mindkét technológia célja hasonló, de módszereik különböznek.
Mi az a VNC?
Néha a VNC-t (virtuális hálózati számítástechnikát) véletlenül összekeverik a VPN-sel (virtuális magánhálózat). Mindkettő ugyanazt teljesíti a peer-to-peer hálózati környezetben, lehetővé téve a számítógép távoli elérését. Lényegében azonban nem ugyanazok.
A VNC teljes körű eszköz-hozzáférést kínál az asztali megosztási rendszereken keresztül, amelyek lehetővé teszik, hogy távolról átvegye gépe teljes irányítását. A távoli asztali képességek termelékenységet tesznek lehetővé minden érdeklődő számára, beleértve az egyéni felhasználókat, szervezeteket és informatikai személyzetet is.
Másrészt a VPN távoli hozzáférést kínál a hálózathoz, nem pedig magához a rendszerhez, ami azt jelzi, hogy csak megosztott adatokhoz és berendezésekhez férhet hozzá, például egy munkahelyi megosztott nyomtatóhoz.
Alagút VNC SSH-n keresztül
Ha egy távoli asztalhoz csatlakozik a Virtual Network Computing (VNC) protokoll használatával, a kapcsolat nem lesz biztonságos. Egyes VNC-kliensek nem védik a kapcsolatot a kezdeti bejelentkezési ponton túl. A VNC-kapcsolatot a Safe Shell (SSH) alagúton keresztül alagútba helyezheti a probléma megkerülése érdekében. Az SSH-alagút biztonságos kapcsolatot biztosít a VNC számára, lehetővé téve a VNC-kapcsolatok használatát, ha a szokásos VNC-port (5901-es port) blokkolva van.
Egyes vállalati hálózatok extra védelem érdekében blokkolják a szabványos portokat, például az 5901-es portot, így a VNC SSH-n keresztül történő alagútkezelése lehetővé teszi a probléma megoldását.
Mi az RDP?
Az RDP (Remote Desktop Protocol) a Microsoft által létrehozott hálózati kommunikációs protokoll, amely lehetővé teszi a felhasználók számára, hogy távolról kapcsolódjanak egy másik eszközhöz. A Remote Desktop Protocol a T.120 protokollok (normál protokollok) kiterjesztése az ITU (Nemzetközi Távközlési Unió) részeként.
Távoli asztalra van szüksége?
Megbízható, nagy teljesítményű RDP-kiszolgálók 99,95 üzemidővel. Útközben vigye magával asztali számítógépét az Egyesült Államok, Európa és Ázsia összes nagyvárosába.
Szerezz be egy RDP szervertUtolsó gondolat: SSH Remote Connection
Az SSH távoli kapcsolat létrehozásához és egy kiszolgálóhoz való csatlakoztatásához Linux alatt szükség van a kliensre és a megfelelő szerveroldali részre, mint két összetevőre. Ez az útmutató cikk elmagyarázza, hogyan érheti el távolról az SSH-t, és hogyan használhatja ki előnyeit. Büszkék vagyunk arra is, hogy különféle lehetőségeket kínálunk Linux VPS tervek hogy segítsen a legjobban kihasználni nagyszerű tulajdonságait. A cloudzy-nál minden tőlünk telhetőt megteszünk annak érdekében, hogy kiemelkedő Linux VPS-megoldásokat kínáljunk Önnek, hogy a kiválasztott szolgáltatás kiváló biztonsággal és teljesítménnyel rendelkezzen, és kivételes hosting élményt nyújtson.
GYIK
Mi az az SSH?
Az SSH egy protokoll, amelyet a távoli szerverhez való csatlakozás során használnak a biztonság érdekében. Az ssh parancs ezt a protokollt használja az adatok titkosított formában történő átvitelére az ügyfél és a gazdagép között.
Hogyan kell beállítani az SSH kulcsokat?
- SSH kulcsok létrehozása
- Nevezze el az SSH-kulcsokat
- Adjon meg egy jelszót (nem kötelező)
- Helyezze át a nyilvános kulcsot a távoli rendszerre
- Tesztelje a kapcsolatot.
Mi az SSH kulcspár?
Minden SSH-kulcspár két kulcsot tartalmaz: egy nyilvános kulcsot és egy privát kulcsot. Bárki, aki rendelkezik a nyilvános kulcs másolatával, titkosíthatja az adatokat, de ezeket az adatokat csak a megfelelő titkos kulccsal rendelkező személy tudja elolvasni.
Hol van az SSH privát kulcs?
Ha az alapértelmezett nevet használja, a privát kulcsa a „/root/. ssh/id_rsa” mappában lesz tárolva.