50% kedvezmény minden terv, korlátozott idő. Kezdés: $2.48/mo
20 perc van hátra
Biztonság és hálózat

Hogyan lehet az SSH használatával csatlakozni egy távoli kiszolgálóhoz Linux alatt?[2023-as kiadás]

Allen By Allen 20 perc olvasás Frissítve 4 napja
Használja az SSH-t a távoli kiszolgálóhoz való csatlakozáshoz linuxban

Ez a bejegyzés annak elmagyarázására szolgál, hogyan lehet SSh-t használni a távoli kiszolgálóhoz való csatlakozáshoz Linux alatt. Kitérünk arra a módszerre is, amely PuTTY használatával csatlakozik egy távoli Linux-kiszolgálóhoz. Természetesen nem a PuTTY az egyetlen SSH-kliens, amelyet távoli kapcsolataihoz használhat. Vessen egy pillantást erre a legjobb Windows SSH-kliensek összehasonlítása 2022-ben és válassza ki azt, amelyik megfelel a kívántnak. Az eszközök távoli elérése már régen követelmény lett, és el sem tudjuk képzelni, milyen lenne, ha nem tudnánk távolról irányítani a számítógépeket.

A használt operációs rendszertől függően többféleképpen is csatlakozhat egy távoli géphez, de a két legszélesebb körben használt protokoll a következő:

  1. Secure Shell (SSH) Linux alapú eszközökhöz
  2. Remote Desktop Protocol (RDP) Windows-eszközökhöz

Mindkét protokoll ügyfél- és szerveralkalmazásokat használ a távoli kapcsolatok létrehozására. Ezek az eszközök lehetővé teszik más gépek elérését és távoli vezérlését, adatátvitelt, és gyakorlatilag mindent megtehet, amit fizikailag a számítógép előtt ülve elérhet.

Mi az SSH és mit jelent?

Az SSH (Secure Shell), más néven „Secure Socket Shell”, egy olyan protokoll, amely lehetővé teszi a biztonságos csatlakozást egy távoli eszközhöz vagy kiszolgálóhoz szöveges interfész segítségével. Két legszélesebb körben használt protokoll létezik a távoli gépekhez való csatlakozáshoz: SSH és RDP. Az SSH-kapcsolat létrehozásához kliens- és szerverkomponensre is szükség van.

Amikor egy biztonságos SSH-kapcsolat létrejön, egy shell-munkamenet kezdődik, és a helyi gépen lévő kliensen belüli parancsok beírásával kezelheti a kiszolgálót. Azok, akik rendkívül biztonságos módon szeretnének távolról hozzáférni egy eszközhöz, különösen a rendszer- és hálózati rendszergazdák, ezt a protokollt használják a munka elvégzéséhez.

RDP-vps Távoli asztalra van szüksége?

Megbízható, nagy teljesítményű RDP-kiszolgálók 99,95 üzemidővel. Útközben vigye magával asztali számítógépét az Egyesült Államok, Európa és Ázsia összes nagyvárosába.

Szerezz be egy RDP szervert

Hogyan működik az SSH?

SSH-kapcsolat létrehozásához két összetevőre van szüksége:
a kliens és a megfelelő szerveroldali rész. Az SSH-ügyfél egy olyan alkalmazás, amelyet egy másik számítógéphez vagy kiszolgálóhoz való csatlakozáshoz használt eszközön futtat. Az ügyfél a távoli gazdagép által biztosított adatokat használja fel a kapcsolat kezdeményezésére. A hitelesítési adatok érvényesítésekor az ügyfél titkosított kapcsolatot hoz létre.

A szerver oldalon van egy rész, az úgynevezett SSH démon (SSHD) amely folyamatosan figyel egy adott TCP/IP portra a potenciális ügyfélkapcsolati kérésekre. Ha egy kliens kapcsolatot létesített, az SSH démon az általa támogatott szoftver- és protokollverziókkal válaszol, és megosztják egymással azonosító adataikat.

Ha a kapott hitelesítő adatok megfelelőek, az SSH új munkamenetet hoz létre a megfelelő környezethez. Az SSH-protokoll alapértelmezett verziója az SSH-kiszolgáló és az SSH-kliens kommunikációhoz a 2-es verzió.

Olvassa el még:  A legjobb SSH-kliens Windowshoz 2022-ben

Mi az a terminál?

Ha még nem ismeri a Linuxot, szeretne megismerkedni a terminállal. Tekintsd úgy, mint a végső parancsikon-központot, amely a Linux-kiszolgálókkal való kommunikáció általános módja.

A parancssor használata kihívást jelentő feladatnak tűnhet, de egyszerű, ha az alapokkal kezdi – például ezek 15 alapvető parancs, amelyet minden felhasználónak tudnia kell.

A terminál még fontosabbá válik, ha egy alkalmazás fejlesztését tervezi (vagy tanulja meg fejleszteni) PHP vagy Python használatával. Ellentétben a Windows-szal, amely összezavarja a Pythont, amikor megpróbálja újra létrehozni egy grafikus felhasználói felülettel, a Linux integrálja a Pythont és más programozási nyelveket a terminálba. Szóval, bár át kell menned néhányon lépések a Python telepítéséhez Windows rendszeren csak azért, hogy valami hatástalan zűrzavart okozzunk, a Linux jön hozzá, már és a parancssorból is elérhető.

linux-vps Linux hosting egyszerűsített

Jobban szeretné tárolni webhelyeit és webes alkalmazásait? Valami újat fejleszteni? Egyszerűen nem tetszik a Windows? Ezért van Linux VPS-ünk.

Szerezze be Linux VPS-jét

Mi az SSL?

Az SSH az SSL-t (Secure Socket Layer) használja a webböngésző és a szerver között átvitt adatok biztonságának biztosítására. A webszerver és a böngésző közötti kapcsolat titkosítása SSL-lel történik, biztosítva, hogy a közöttük átadott összes adat privát és támadásmentes maradjon. Más szóval, nyilvános és privát kulcsok létrehozása a távoli szerverek és az SSH-n keresztül csatlakozó helyi számítógépek között az SSL biztonsági protokoll része. Ez az extra védelmi réteg hasznos, különösen a brute force jelszavas támadások esetén.

Hogyan hozzunk létre SSH kapcsolatot?

Mivel az SSH-kapcsolat létrehozásához kliens- és kiszolgálókomponensre is szükség van, meg kell győződnie arról, hogy ezek telepítve vannak a helyi és távoli gépeken.

OpenSSH egy nyílt forráskódú SSH-eszköz, amelyet általában Linux-disztribúciókhoz használnak és viszonylag könnyen használható. Hozzá kell férnie a szerver termináljához és ahhoz az eszközhöz, amelyhez csatlakozik. Kérjük, vegye figyelembe, hogy az Ubuntu alapértelmezés szerint nem rendelkezik SSH-kiszolgálóval. Az SSH távoli kapcsolódási útmutatójának ezen a pontján most már megértjük az SSH-t és a kapcsolódó fogalmakat, ezért merüljünk el egy OpenSSH-kliens telepítésében.

1. lépés: Telepítsen egy OpenSSH-klienst

Az SSH-kliens telepítése előtt győződjön meg arról, hogy az még nincs telepítve a rendszerére. Sok Linux disztribúció már rendelkezik SSH-klienssel.

  1. Futtassa a következő parancsot az OpenSSH telepítéséhez az eszközre:
sudo apt-get install openssh-client
  1. Írja be a szuperfelhasználói jelszót, ha szükséges.
  2. Nyomja meg az Enter billentyűt a telepítési folyamat befejezéséhez.

Feltéve, hogy rendelkezik a hozzáféréshez szükséges jogosultságokkal a gazdagépnévvel vagy IP-címmel együtt, mostantól bármely olyan számítógépen használhatja az SSH-t, amelyen szerveroldali alkalmazás található.

2. lépés: Telepítsen egy OpenSSH-kiszolgálót

Az SSH-kapcsolatok elfogadásához az SSH-szoftver eszközkészletének szerveroldali részét telepíteni kell a számítógépre. Ehhez a következő lépéseket kell végrehajtania:

  1. Nyissa meg a terminált a szervergépen. Kereshet terminált, vagy kattinthat CTRL + ALT + T a billentyűzetén.
  2. Írja be a következő parancsot az SSH-kiszolgáló telepítéséhez:
sudo apt-get install openssh-server
  1. Írja be a szuperfelhasználói jelszót, ha szükséges.
  2. Sajtó Enter és Y hogy a telepítés folytatódjon a lemezterület kérése után.

A fenti lépések elvégzése után a megfelelő támogatási fájlok telepítve lesznek, majd a következő parancs beírásával ellenőrizheti, hogy az SSH szerver fut-e a gépen:

sudo service ssh status

A terminál válaszának ezzel azonosnak kell lennie, ha az SSH szolgáltatás megfelelően fut:

ssh állapot
ssh állapot

Egy másik módszer annak megállapítására, hogy az OpenSSH-kiszolgáló megfelelően telepítve van-e, és hogy elfogadja-e a kapcsolatokat, az ssh localhost parancs újbóli futtatása a terminálban. A parancs első futtatásakor a válasz ehhez a képernyőhöz hasonlóan fog kinézni:

Jelszóval védett privát kulcs kimenete
Jelszóval védett privát kulcs kimenete

Most lépjen be igen or y folytatni.

Remek munka! A kiszolgáló készen áll egy másik számítógépről érkező SSH távoli kapcsolódási kérések fogadására egy SSH-ügyfél segítségével.

Hogyan tudok SSH-val csatlakozni egy távoli szerverhez Linux alatt?

Most, hogy minden szükséges eszközre telepítve van az OpenSSH-kliens és -kiszolgáló; biztonságos távoli SSH-kapcsolatot hozhat létre szervereivel a következő lépésekkel:

  1. Nyissa meg az SSH terminált a számítógépén, és indítsa el a következő parancsot:

Ha a helyi eszközön lévő felhasználónév megegyezik azzal, amelyhez a szerveren csatlakozni fog, akkor futtassa ezt a parancsot:

ssh your_username@host_ip_address

Ha a helyi eszközön lévő felhasználónév megegyezik a csatlakozni kívánt kiszolgálón lévő felhasználónévvel, akkor futtassa ezt a parancsot:

ssh host_ip_address

És nyomja meg Enter.

  1. Írja be jelszavát, és nyomja meg az Enter billentyűt. Vegye figyelembe, hogy gépelés közben nem kap visszajelzést a képernyőn. Ha beilleszti jelszavát, győződjön meg róla, hogy biztonságosan tárolja, és nem szöveges fájlban.
  2. Amikor először csatlakozik egy szerverhez, a rendszer megkérdezi, hogy kívánja-e folytatni a csatlakozást. Csak írja be, hogy "igen” és nyomja meg Enter. Ez az üzenet ezúttal csak azért jelenik meg, mert a távoli kiszolgáló nem azonosítható a helyi számítógépen.
  3. Az ECDSA ujjlenyomat-kulcs most hozzáadásra került, és Ön csatlakozik a távoli szerverhez.

Ha az eszköz, amelyre távolról kapcsolódni próbál, ugyanazon a hálózaton van, biztonságosabb a privát IP-cím használata a nyilvános IP-cím helyett. Ellenkező esetben csak a nyilvános IP-címet kell használnia. Most már kezelheti és vezérelheti a távoli eszközt a termináljával. Ha problémái vannak a távoli kiszolgálóhoz való csatlakozással, ellenőrizze a távoli eszköz IP-címének, felhasználónevének és jelszavának helyességét. Ezenkívül ellenőrizze, hogy a port SSH-démont, amelyre figyel, nem blokkolja-e a tűzfal, vagy nem továbbította-e hibásan.

linux-vps Linux hosting egyszerűsített

Jobban szeretné tárolni webhelyeit és webes alkalmazásait? Valami újat fejleszteni? Egyszerűen nem tetszik a Windows? Ezért van Linux VPS-ünk.

Szerezze be Linux VPS-jét

További lépések az SSH távirányítóhoz

Most, hogy létrehozhat egy távoli SSH-kapcsolatot a kiszolgálóval, erősen ajánlunk néhány további lépést az SSH távirányító és annak biztonságának javítására. Mert ha alapértelmezett értékeket használ az ssh távoli kapcsolat beállításához, a rendszer hajlamosabbá válik a hackelésre és a behatolásokra, így a teljes hozzáférési SSH távolról nem lesz biztonságos, és a rendszer szkriptes támadások célpontja lesz.

Íme néhány javaslat az SSH biztonságának javítására, amelyeket az sshd konfigurációs fájl szerkesztésével használhat ki:

  • Módosítsa az alapértelmezett TCP-portot, ahol az SSH-démon figyel, és módosítsa 22-ről valami sokkal magasabbra, például 245976-ra. Ügyeljen arra, hogy ne használjon könnyen kitalálható portszámokat, például 222, 2222 vagy 22222.
  • Használjon SSH-kulcspárokat a jelszó nélküli SSH-bejelentkezés hitelesítéséhez. Biztonságosabbak, és lehetővé teszik a jelszó használata nélkül történő bejelentkezést, így gyorsabb és kényelmesebb megközelítést tesznek lehetővé.
  • Tiltsa le a jelszó alapú bejelentkezést a szerveren. Mert ha a jelszava feltörik, ennek letiltása kizárja annak lehetőségét, hogy bejelentkezzen a szervereire. Mielőtt ezt megtenné, döntő fontosságú annak biztosítása, hogy a kulcspárok hitelesítése megfelelően működjön.
  • Tiltsa le a root hozzáférést a kiszolgálóhoz, és használjon normál fiókot a su – paranccsal (a root felhasználóra váltáshoz).

 Most már jobban ismerjük az SSH távoli kapcsolatát és az SSH távoli elérését. Ebben a cikkben többször hivatkoztunk a PuTTy-ra; természetesen, ha nem ismeri a PuTTy-t, akkor lesz néhány kérdése vele kapcsolatban. Tehát az SSH távoli kapcsolódási útmutató cikkén kívül áttekintést adunk a PuTTy-ról, és megmutatjuk, hogyan használhatja azt a Linux-kiszolgálóhoz való csatlakozáshoz.

Mi az a PuTTY?

A PuTTY egy népszerű Windows terminál emulátor, amely nem korlátozódik a Windows operációs rendszerekre. A PuTTy ingyenes és nyílt forráskódú, ezért a Linux-felhasználók körében is népszerű, és szöveges felhasználói felületet kínál a támogatott protokollokat futtató távoli számítógépekhez. beleértve SSH és Telnet.

[su_button url=”https://www.putty.org/” target=”blank” style=”soft” size=”5″]A Putty letöltése[/su_button]

Jegyzet: A PuTTY ingyenesen letölthető szoftver, és egyszerű módot kínál a Unix shell környezet eléréséhez a Windows rendszerről. A Unix-szal ellentétben a Windows nem rendelkezik előre telepített SSH-kiszolgálóval vagy klienssel. Ezért a hálózati fájlátviteli program számos protokollt támogat, beleértve a Telnet klienseket is.

Olvassa el még: SSH-kulcsok létrehozása a Windows 10 rendszerben

Hogyan lehet letölteni és telepíteni a Putty-t Ubuntu Linuxra?

A PuTTY linuxos verziója egy grafikus terminálalkalmazás, amely a legtöbb Linux disztribúcióban nincs előre telepítve. Bár a puTTY könnyen telepíthető terminálon keresztül egy Linux-alapú eszközön.

Ha nincs telepítve a PuTTY, kérjük, látogassa meg a Töltse le a PuTTY-t oldalt, és töltse le a Linux telepítőt az oldal Csomagfájlok részéből.

A jó hír a Linux-felhasználók számára, hogy a PuTTY elérhető az Ubuntu univerzum tárolójában. A PuTTY Linux Ubuntu rendszerre történő telepítéséhez először meg kell győződnie arról, hogy az univerzum tárháza engedélyezve van. Használja ezt a parancsot:

sudo add-apt-repository universe

Miután az univerzum tárháza engedélyezve van, frissítheti az Ubuntut ezzel a paranccsal:

sudo apt update

Ezután telepítse a PuTTY-t ezzel a paranccsal:

sudo apt install putty

Amikor a PuTTY telepítése befejeződött, elindíthatja a PuTTY-t úgy, hogy megkeresi a menüben. A PuTTY linuxos verziója majdnem ugyanúgy néz ki, mint a Windows verzió. Így nem lesz nehéz eligazodnia az új és megváltozott beállítások között.

Hogyan csatlakozhatok Linux szerverhez PuTTY használatával?

Ha a telepítés után PuTTY használatával szeretne csatlakozni egy Linux-kiszolgálóhoz, akkor az alábbi lépéseket kell végrehajtania:

1. lépés: A PuTTY konfigurálása

A fő munkamenet konfigurációs képernyője megjelenik a PuTTY indításakor. Kezdje azzal, hogy beírja a Gazda neve (vagy IP-címe) annak a szervernek, amelyhez csatlakozni próbál.

A port alapértelmezés szerint 22-re lesz állítva, mivel ez az SSH szabványos portja a legtöbb kiszolgálón, ami biztonsági rést jelent, mivel a hackerek tudni fogják, hogy alapértelmezés szerint melyik portot célozzák meg. Meg kéne módosítsa az SSH-portot ezen utasítások szerint majd változtassa meg a számot a PuTTY-ben. Győződjön meg arról, hogy a Kapcsolat típusa SSH-ra van állítva.

Tegyük fel, hogy nem használ privát kulcsot a szerverhez való csatlakozáshoz, és nem szeretné elmenteni a konfigurációt későbbi használatra. Ebben az esetben kattintson a Megnyitás gombra, hogy engedélyezze az azonnali SSH-kapcsolatot a kiszolgálóval, amely hitelesíti azt a fiók jelszavával.

Ha ez az első alkalom, hogy csatlakozik a szerverhez, a PuTTY a következőt jeleníti meg Biztonsági figyelmeztetés tudatni, hogy nincs kulcsa a rendszerleíró adatbázisban ehhez a kiszolgálóhoz. Ez szokásos az első kapcsolatnál.

Használja az SSH-t a távoli kiszolgálóhoz való csatlakozáshoz

Ha a kapcsolat sikeres, a rendszer felkéri a jelszó megadására. Miután megtette, most csatlakozik a szerveren lévő shellhez.

Olvassa el még: Telepítse a MikroTik CHR-t VPS-re (PuTTY használatával)

2. lépés: Mentse el a PuTTY konfigurációt a következő alkalmakra 

A PuTTY lehetővé teszi a szerverhez való csatlakozáshoz használt konfiguráció mentését, így nem kell minden alkalommal beírnia az összes információt. Miután kitöltötte az összes szükséges mezőt, és készen áll a csatlakozásra, győződjön meg arról, hogy a fent leírt fő munkamenet konfigurációs képernyőn van.

Láthatja a szerver gazdagépnevét és portszámát. Írja be a mentett SSH-munkamenet-konfiguráció nevét az alatti szövegmezőbe Mentett munkamenetek és nyomja meg Megtakarítás.

Hogyan állítsuk be az SSH nyilvános kulcsú hitelesítést Linuxon?

A PuTTY SSH-kulcsok használatára is beállítható. Az SSH-kulcsok biztonságosabb és néha kényelmesebb hitelesítési módszerek. Magát a PuTTY-t használhatja a létrehozásukhoz. Íme a miénk útmutató az SSH-kulcsok létrehozásához a PuTTY használatával Windows rendszeren. Segítségével gyorsan megerősítheti SSH-biztonságát.

Néhány lépést kell követnie az SSH-n keresztüli nyilvános kulcsú hitelesítés beállításához Linux (vagy macOS) számítógépen:

1. lépés: Hozzon létre egy kulcspárt

Először jelentkezzen be arra a számítógépre, amelyet a távoli gazdagép eléréséhez használ, és használja az SSH parancssort egy kulcspár létrehozásához az RSA algoritmussal. Az RSA-kulcsok generálásához írja be a következőt a parancssorba, majd kattintson az Enter gombra:

ssh-keygen -t rsa

2. lépés: Adjon meg egy fájlnevet és jelszót

Meg kell adnia egy fájlnevet a kulcspár mentéséhez és egy jelszót a privát kulcs védelméhez. Ha folytatni szeretné a kulcspár alapértelmezett fájlnevét és helyét, kattintson az Enter vagy a Return gombra a fájlnév megadása nélkül. Alternatív megoldásként megadhat egy fájlnevet (például My_ssh_key) a promptnál, majd nyomja meg az Enter vagy a Return billentyűt. Ügyeljen arra, hogy sok távoli gazdagép úgy van beállítva, hogy az alapértelmezett fájlnévvel és elérési úttal fogadja el a privát kulcsokat. Ezért ezt kifejezetten meg kell hívnia az SSH parancssorban vagy egy SSH-kliens konfigurációs fájljában (~/.ssh/config).

Meg kell adnia egy legalább öt karakterből álló jelszót, majd kattintson az Enter vagy a Return gombra. Ha jelszó nélkül rákattint az Enter gombra, akkor ez generálja a privát kulcsát jelszavas védelem nélkül.

3. lépés: Másolja a nyilvános kulcsot

 Használja az SFTP-t vagy az SCP-t a nyilvános kulcsfájl másolásához a távoli rendszeren lévő fiókjába.

4. lépés: Adja meg fiókja hitelesítő adatait

Most meg kell adnia a fiók jelszavát. Nyilvános kulcsát a rendszer átmásolja a saját könyvtárába, és ugyanazzal a fájlnévvel tárolja a távoli rendszeren.

5. lépés: Jelentkezzen be a távoli rendszerbe

Jelentkezzen be a távoli rendszerbe fiókja felhasználónevével és jelszavával

6. lépés: Hozza létre a szükséges fájlt a fiókjában

Ha a távoli rendszeren lévő fiókjában még nem található ~/.ssh/authorized_keys fájl, hozzon létre egyet a következő parancsok begépelésével:

mkdir -p ~/.ssh
touch ~/.ssh/authorized_keys

7. lépés: Adja hozzá a nyilvános kulcsú fájl tartalmát a Author-keys fájl

Jelszóval védett privát kulcs kimenete
Jelszóval védett privát kulcs kimenete

A távoli rendszeren adja hozzá a nyilvános kulcsfájl (például ~/id_rsa.pub) tartalmát a ~/.ssh/authorized_keys fájl új sorához a következő paranccsal:

cat ~/id_rsa.pub >> ~/.ssh/authorized_keys

Érdemes ellenőrizni a ~/.ssh/authorized_keys fájl tartalmát, hogy megbizonyosodjon arról, hogy a nyilvános kulcsot megfelelően adta hozzá az alábbi paranccsal:

more ~/.ssh/authorized_keys

8. lépés: Távolítsa el a nyilvános kulcsfájlt

most biztonságosan törölheti a nyilvános kulcsfájlt a távoli rendszeren lévő fiókjából a következő kód segítségével a parancssorban:

rm ~/id_rsa.pub

Alternatív megoldásként, ha szeretné megtartani nyilvános kulcsának másolatát a távoli rendszeren, helyezze át az .ssh könyvtárába a következő paranccsal:

mv ~/id_rsa.pub ~/.ssh/

9. lépés: Adja hozzá nyilvános kulcsát más rendszerekhez (opcionális)

Az SSH nyilvános kulcsú hitelesítés beállításának ezen a pontján megismételheti ezeket a lépéseket, hogy hozzáadja nyilvános kulcsát más távoli rendszerekhez, amelyekhez a számítógépről a privát kulcsával szeretne hozzáférni, SSH nyilvános kulcsú hitelesítéssel.

10. lépés: SSH a fiókjához a távoli rendszeren

Most már képesnek kell lennie arra, hogy kihasználja az SSH távoli kapcsolat előnyeit a privát kulcsával rendelkező távoli rendszeren lévő fiók használatával. Ha a privát kulcsa jelszóval védett, a távoli rendszer kérni fogja a jelszót vagy a jelszót (mint az alábbi képen). Ügyeljen arra, hogy a privát kulcs jelszavát vagy jelszavát ne küldje el a távoli rendszer.

Jelszóval védett privát kulcs kimenete
Jelszóval védett privát kulcs kimenete

Abban az esetben, ha a privát kulcsa nincs jelszóval védve, a távoli rendszer a saját könyvtárában lévő parancssorba viszi anélkül, hogy jelszót vagy jelmondatot kérne, és ehhez hasonló kimenetet fog látni:

Privát kulcs kiadása jelszó nélkül
Privát kulcs kiadása jelszó nélkül

Kattintson a Nyitott lapon, írja be a jelszót, és csatlakozzon.

Az SSH távoli kapcsolaton kívül több távoli asztali eszköz is lehetővé teszi, hogy távolról is átvegye a rendszer irányítását. Beszéljük meg röviden ezeket az eszközöket.

Olvassa el még: Minden, amit az SSH SOCKS5 proxyról tudnia kell

Fontos távoli asztali szabványok

A VNC és az RDP két távoli asztali protokoll; mindkét technológia célja hasonló, de módszereik különböznek.

Mi az a VNC?

Néha a VNC-t (virtuális hálózati számítástechnikát) véletlenül összekeverik a VPN-sel (virtuális magánhálózat). Mindkettő ugyanazt teljesíti a peer-to-peer hálózati környezetben, lehetővé téve a számítógép távoli elérését. Lényegében azonban nem ugyanazok. 

A VNC teljes körű eszköz-hozzáférést kínál az asztali megosztási rendszereken keresztül, amelyek lehetővé teszik, hogy távolról átvegye gépe teljes irányítását. A távoli asztali képességek termelékenységet tesznek lehetővé minden érdeklődő számára, beleértve az egyéni felhasználókat, szervezeteket és informatikai személyzetet is.

Másrészt a VPN távoli hozzáférést kínál a hálózathoz, nem pedig magához a rendszerhez, ami azt jelzi, hogy csak megosztott adatokhoz és berendezésekhez férhet hozzá, például egy munkahelyi megosztott nyomtatóhoz.

Alagút VNC SSH-n keresztül

Ha egy távoli asztalhoz csatlakozik a Virtual Network Computing (VNC) protokoll használatával, a kapcsolat nem lesz biztonságos. Egyes VNC-kliensek nem védik a kapcsolatot a kezdeti bejelentkezési ponton túl. A VNC-kapcsolatot a Safe Shell (SSH) alagúton keresztül alagútba helyezheti a probléma megkerülése érdekében.  Az SSH-alagút biztonságos kapcsolatot biztosít a VNC számára, lehetővé téve a VNC-kapcsolatok használatát, ha a szokásos VNC-port (5901-es port) blokkolva van.

Egyes vállalati hálózatok extra védelem érdekében blokkolják a szabványos portokat, például az 5901-es portot, így a VNC SSH-n keresztül történő alagútkezelése lehetővé teszi a probléma megoldását.

Mi az RDP?

Az RDP (Remote Desktop Protocol) a Microsoft által létrehozott hálózati kommunikációs protokoll, amely lehetővé teszi a felhasználók számára, hogy távolról kapcsolódjanak egy másik eszközhöz.  A Remote Desktop Protocol a T.120 protokollok (normál protokollok) kiterjesztése az ITU (Nemzetközi Távközlési Unió) részeként.

RDP-vps Távoli asztalra van szüksége?

Megbízható, nagy teljesítményű RDP-kiszolgálók 99,95 üzemidővel. Útközben vigye magával asztali számítógépét az Egyesült Államok, Európa és Ázsia összes nagyvárosába.

Szerezz be egy RDP szervert

Utolsó gondolat: SSH Remote Connection

Az SSH távoli kapcsolat létrehozásához és egy kiszolgálóhoz való csatlakoztatásához Linux alatt szükség van a kliensre és a megfelelő szerveroldali részre, mint két összetevőre. Ez az útmutató cikk elmagyarázza, hogyan érheti el távolról az SSH-t, és hogyan használhatja ki előnyeit. Büszkék vagyunk arra is, hogy különféle lehetőségeket kínálunk Linux VPS tervek hogy segítsen a legjobban kihasználni nagyszerű tulajdonságait. A cloudzy-nál minden tőlünk telhetőt megteszünk annak érdekében, hogy kiemelkedő Linux VPS-megoldásokat kínáljunk Önnek, hogy a kiválasztott szolgáltatás kiváló biztonsággal és teljesítménnyel rendelkezzen, és kivételes hosting élményt nyújtson.

GYIK

 

Mi az az SSH?

Az SSH egy protokoll, amelyet a távoli szerverhez való csatlakozás során használnak a biztonság érdekében. Az ssh parancs ezt a protokollt használja az adatok titkosított formában történő átvitelére az ügyfél és a gazdagép között.

Hogyan kell beállítani az SSH kulcsokat?

  1. SSH kulcsok létrehozása
  2. Nevezze el az SSH-kulcsokat
  3. Adjon meg egy jelszót (nem kötelező)
  4. Helyezze át a nyilvános kulcsot a távoli rendszerre
  5. Tesztelje a kapcsolatot.

Mi az SSH kulcspár?

Minden SSH-kulcspár két kulcsot tartalmaz: egy nyilvános kulcsot és egy privát kulcsot. Bárki, aki rendelkezik a nyilvános kulcs másolatával, titkosíthatja az adatokat, de ezeket az adatokat csak a megfelelő titkos kulccsal rendelkező személy tudja elolvasni.

Hol van az SSH privát kulcs?

Ha az alapértelmezett nevet használja, a privát kulcsa a „/root/. ssh/id_rsa” mappában lesz tárolva.

Részesedés

Továbbiak a blogból

Olvass tovább.

Felhős címkép a MikroTik L2TP VPN-útmutatóhoz, amely egy laptopot ábrázol, amely egy kiszolgálórackhez csatlakozik egy fénylő kék és arany digitális alagúton keresztül, pajzs ikonokkal.
Biztonság és hálózat

MikroTik L2TP VPN beállítás (IPsec-cel): RouterOS útmutató (2026)

Ebben a MikroTik L2TP VPN beállításban az L2TP kezeli az alagútkezelést, míg az IPsec a titkosítást és az integritást; párosításuk natív kliens kompatibilitást biztosít harmadik fél korosztálya nélkül

Rexa CyrusRexa Cyrus 9 perc olvasás
A terminálablak SSH figyelmeztető üzenetet jelenít meg a távoli gazdagép azonosításának megváltoztatásáról, a Fix Guide címmel és a Cloudzy márkajelzéssel a sötét kékeszöld háttéren.
Biztonság és hálózat

Figyelmeztetés: A távoli gazdagép azonosítása megváltozott, és hogyan lehet javítani

Az SSH egy biztonságos hálózati protokoll, amely titkosított alagutat hoz létre a rendszerek között. Továbbra is népszerű a fejlesztők körében, akiknek távoli hozzáférésre van szükségük a számítógépekhez anélkül, hogy grafikonra lenne szükségük

Rexa CyrusRexa Cyrus 10 perc olvasás
DNS-szerver hibaelhárítási útmutató illusztrációja figyelmeztető szimbólumokkal és kék kiszolgálóval sötét háttéren Linux névfeloldási hibák miatt
Biztonság és hálózat

Átmeneti hiba a névfeloldásban: mit jelent ez és hogyan javítható?

Linux használata közben előfordulhat, hogy a névfeloldási hiba átmeneti hibába lép, amikor webhelyeket próbál elérni, csomagokat frissít, vagy internetkapcsolatot igénylő feladatokat hajt végre.

Rexa CyrusRexa Cyrus 12 perc olvasás

Készen áll a telepítésre? 2,48 USD/hó-tól.

Független felhő, 2008 óta. AMD EPYC, NVMe, 40 Gbps. 14 napos pénzvisszafizetés.