скидка 50% все планы, время ограничено. Начиная с $2.48/mo
осталось 20 минут
Безопасность и сеть

Как использовать SSH для подключения к удаленному серверу в Linux? [Выпуск 2023 г.]

Аллен By Аллен 20 минут чтения Обновлено 4 дня назад
Используйте SSH для подключения к удаленному серверу в Linux

Этот пост посвящен объяснению того, как использовать SSh для подключения к удаленному серверу в Linux. Мы также рассмотрим метод использования PuTTY для подключения к удаленному серверу Linux. Конечно, PuTTY — не единственный SSH-клиент, который вы можете использовать для удаленных подключений. Взгляните на это сравнение лучших SSH-клиентов для Windows в 2022 году и выберите тот, который соответствует тому, что вы хотите. Удаленный доступ к устройствам стал необходимостью уже давно, и мы вряд ли можем себе представить, что было бы, если бы мы не могли управлять компьютерами из удаленных мест.

Оглавление

Существует несколько способов подключения к удаленному компьютеру в зависимости от используемой операционной системы, но наиболее широко используются два протокола:

  1. Secure Shell (SSH) для устройств на базе Linux
  2. Протокол удаленного рабочего стола (RDP) для устройств Windows

Оба протокола используют клиентские и серверные приложения для создания удаленных подключений. Эти инструменты позволяют вам получать доступ к другим машинам и удаленно управлять ими, передавать данные и делать практически все, что вы можете сделать, физически сидя перед компьютером.

Что такое SSH и что он означает?

SSH (Secure Shell), также называемый «Secure Socket Shell», — это протокол, который позволяет безопасно подключаться к удаленному устройству или серверу с помощью текстового интерфейса. Существует два наиболее широко используемых протокола для подключения к удаленному компьютеру: SSH и RDP. Для создания SSH-соединения требуется как клиентский, так и серверный компонент.

Когда будет создано безопасное соединение SSH, начнется сеанс оболочки, и вы сможете управлять сервером, вводя команды в клиенте на вашем локальном компьютере. Те, кто хочет получить удаленный доступ к устройству с высокой степенью безопасности, особенно системные и сетевые администраторы, используют этот протокол для выполнения своей работы.

RDP-vps Нужен удаленный рабочий стол?

Надежные, высокопроизводительные RDP-серверы с временем безотказной работы 99,95. Возьмите свой рабочий стол с собой в поездку во все крупные города США, Европы и Азии.

Получить RDP-сервер

Как работает SSH?

Для создания SSH-соединения вам потребуются два компонента:
тот клиент и соответствующая серверная часть. Клиент SSH — это приложение, которое вы запускаете на устройстве, которое используете для подключения к другому компьютеру или серверу. Клиент использует данные, предоставленные удаленным хостом, для инициации соединения. Когда учетные данные проверены, клиент создает зашифрованное соединение.

На стороне сервера есть часть, называемая Демон SSH (SSHD) который постоянно прослушивает определенный порт TCP/IP на предмет потенциальных запросов на соединение с клиентом. Если клиент начал соединение, демон SSH ответит, сообщив версии программного обеспечения и протокола, которые он поддерживает, и они поделятся своими идентификационными данными.

Если полученные учетные данные верны, SSH установит новый сеанс для соответствующей среды. Версия протокола SSH по умолчанию для связи SSH-сервера и SSH-клиента — версия 2.

Читайте также:  Лучший SSH-клиент для Windows в 2022 году

Что такое терминал?

Если вы новичок в Linux, вам хотелось бы познакомиться с терминалом. Думайте об этом как об идеальном концентраторе ярлыков команд, который является универсальным способом связи с сервером Linux.

Использование командной строки может показаться сложной задачей, но это просто, если вы начнете с основ — например, с этих 15 основных команд, которые должен знать каждый пользователь.

Терминал становится еще более важным, если вы планируете разрабатывать приложение (или учитесь его разрабатывать) с использованием PHP или Python. В отличие от Windows, которая создает беспорядок из Python, пытаясь воссоздать его с помощью графического пользовательского интерфейса, Linux интегрирует Python и другие языки программирования в терминал. Итак, хотя вам придется пройти через некоторые шаги по установке Python в Windows только чтобы получить какой-то неэффективный беспорядок, Linux уже поставляется с ним, и он доступен из командной строки.

Linux-VPS Упрощенный Linux-хостинг

Хотите лучший способ размещения своих веб-сайтов и веб-приложений? Разрабатываете что-то новое? Просто не нравится Windows? Вот почему у нас есть Linux VPS.

Получите свой Linux VPS

Что такое SSL?

SSH использует SSL (Secure Socket Layer) для обеспечения безопасности данных, передаваемых между веб-браузером и сервером. Шифрование ссылки между веб-сервером и браузером осуществляется с помощью SSL, гарантируя, что все данные, передаваемые между ними, остаются конфиденциальными и защищенными от атак. Другими словами, создание открытых и закрытых ключей между удаленными серверами и локальными компьютерами, подключающимися через SSH, является частью протокола безопасности SSL. Этот дополнительный уровень защиты полезен, особенно в случае атак методом перебора пароля.

Как создать SSH-соединение?

Поскольку для создания SSH-соединения требуется как клиентский, так и серверный компонент, вам необходимо убедиться, что они установлены на локальных и удаленных компьютерах.

ОпенСШ это инструмент SSH с открытым исходным кодом, обычно используемый для дистрибутивов Linux. и относительно прост в использовании. Ему необходим доступ к терминалу на сервере и устройству, к которому вы подключаетесь. Обратите внимание, что в Ubuntu по умолчанию не установлен SSH-сервер. К этому моменту этого руководства по удаленному подключению SSH мы теперь понимаем SSH и связанные с ним концепции. Итак, давайте углубимся в установку клиента OpenSSH.

Шаг 1. Установите клиент OpenSSH

Перед установкой клиента SSH убедитесь, что он еще не установлен в вашей системе. Во многих дистрибутивах Linux уже есть SSH-клиент.

  1. Запустите следующую команду, чтобы установить OpenSSH на ваше устройство:
sudo apt-get install openssh-client
  1. При необходимости введите пароль суперпользователя.
  2. Нажмите Enter, чтобы завершить процесс установки.

При условии, что у вас есть необходимые разрешения для доступа вместе с именем хоста или IP-адресом, теперь вы можете использовать SSH на любом компьютере, на котором установлено серверное приложение.

Шаг 2. Установите сервер OpenSSH.

Чтобы принимать соединения SSH, на компьютере должна быть установлена ​​серверная часть программного обеспечения SSH. Для этого необходимо пройти следующие шаги:

  1. Откройте терминал на вашем серверном компьютере. Вы можете либо найти терминал, либо нажать CTRL + АЛТ + Т на вашей клавиатуре.
  2. Введите следующую команду, чтобы установить SSH-сервер:
sudo apt-get install openssh-server
  1. При необходимости введите пароль суперпользователя.
  2. Нажимать Входить и Y чтобы продолжить установку после появления запроса на свободное место на диске.

После выполнения вышеуказанных шагов у вас будут установлены соответствующие файлы поддержки, а затем вы сможете проверить, работает ли SSH-сервер на компьютере, введя эту команду:

sudo service ssh status

Ответ терминала должен выглядеть идентично этому, если служба SSH работает правильно:

статус SSH
статус SSH

Другой способ узнать, правильно ли установлен сервер OpenSSH и принимает ли соединения, — это повторно запустить команду ssh localhost в командной строке терминала. Ответ будет выглядеть примерно так, как на этом экране, когда вы запускаете команду в первый раз:

Вывод закрытого ключа, защищенного паролем
Вывод закрытого ключа, защищенного паролем

Теперь введите да or y продолжить.

Отличная работа! Теперь ваш сервер готов принимать запросы на удаленное соединение SSH с другого компьютера с помощью клиента SSH.

Как я могу использовать SSH для подключения к удаленному серверу в Linux?

Теперь, когда у вас есть клиент и сервер OpenSSH, установленные на каждом нужном вам устройстве; вы можете создать безопасное удаленное соединение SSH с вашими серверами, выполнив следующие действия:

  1. Откройте терминал SSH на своем компьютере и запустите следующую команду:

Если имя пользователя на вашем локальном устройстве совпадает с именем пользователя, к которому вы собираетесь подключиться на сервере, вы можете запустить эту команду:

ssh your_username@host_ip_address

Если имя пользователя на вашем локальном устройстве совпадает с именем пользователя на сервере, к которому вы собираетесь подключиться, вы можете запустить эту команду:

ssh host_ip_address

И нажмите Входить.

  1. Введите свой пароль и нажмите Enter. Обратите внимание, что при вводе текста вы не увидите никакой обратной связи на экране. Если вы вставляете свой пароль, убедитесь, что он надежно сохранен, а не в текстовом файле.
  2. Когда вы подключаетесь к серверу в первый раз, вас спросят, хотите ли вы продолжить подключение. Просто введите «да» и нажмите Входить. Это сообщение появится только на этот раз, потому что удаленный сервер не идентифицирован на вашем локальном компьютере.
  3. Ключ отпечатка пальца ECDSA теперь добавлен, и вы подключены к удаленному серверу.

Если устройство, к которому вы пытаетесь подключиться удаленно, находится в той же сети, безопаснее использовать частный IP-адрес, а не общедоступный IP-адрес. В противном случае вам нужно будет использовать только общедоступный IP-адрес. Теперь вы можете управлять удаленным устройством с помощью своего терминала. Если у вас возникли проблемы с подключением к удаленному серверу, убедитесь в правильности IP-адреса удаленного устройства, вашего имени пользователя и пароля. Кроме того, проверьте, не заблокирован ли порт, который прослушивает демон SSH, брандмауэром или неправильно перенаправлен.

Linux-VPS Упрощенный Linux-хостинг

Хотите лучший способ размещения своих веб-сайтов и веб-приложений? Разрабатываете что-то новое? Просто не нравится Windows? Вот почему у нас есть Linux VPS.

Получите свой Linux VPS

Дальнейшие шаги по удаленному управлению SSH

Теперь, когда вы можете создать удаленное соединение SSH с вашим сервером, мы настоятельно рекомендуем выполнить несколько дополнительных шагов для улучшения SSH удаленного управления и его безопасности. Потому что, когда вы используете значения по умолчанию для настройки, связанной с удаленным соединением ssh, ваша система становится более склонной к взлому и вторжениям, что делает весь удаленный доступ по SSH небезопасным и приводит к тому, что ваша система становится целью атак по сценарию.

Вот несколько предложений по улучшению безопасности SSH, которыми вы можете воспользоваться, отредактировав файл конфигурации sshd:

  • Измените TCP-порт по умолчанию, который прослушивает демон SSH, и измените его с 22 на что-то гораздо большее, например 245976. Обратите внимание, чтобы не использовать легко угадываемые номера портов, такие как 222, 2222 или 22222.
  • Используйте пары ключей SSH для аутентификации входа в систему SSH без пароля. Они безопаснее и позволяют войти в систему без использования пароля, что обеспечивает более быстрый и удобный подход.
  • Отключите вход на основе пароля на вашем сервере. Потому что если ваш пароль будет взломан, отключение этого исключит возможность использования его для входа на ваши серверы. Прежде чем сделать это, крайне важно убедиться, что аутентификация пар ключей работает правильно.
  • Отключите root-доступ к вашему серверу и используйте обычную учетную запись с помощью команды su – (чтобы переключиться на пользователя root).

 Теперь мы лучше знаем об удаленном подключении по SSH и о том, как получить удаленный доступ к SSH. В этой статье мы несколько раз упоминали PuTTy; естественно, если вы не знакомы с PuTTy, у вас возникнут вопросы по этому поводу. Поэтому, помимо статьи с рекомендациями по удаленному подключению по SSH, мы дадим вам обзор PuTTy и покажем, как использовать его для подключения к серверу Linux.

Что такое PuTTY?

PuTTY — популярный эмулятор терминала Windows, который не ограничивается операционными системами Windows. PuTTy бесплатен и имеет открытый исходный код, поэтому он также популярен среди пользователей Linux и предлагает текстовый пользовательский интерфейс для удаленных компьютеров, использующих любой из поддерживаемых протоколов. включая SSH и Telnet.

[su_button url=”https://www.putty.org/” target=”blank” style=”soft” size=”5″]Загрузить Putty[/su_button]

Примечание: Программное обеспечение PuTTY можно загрузить бесплатно и предлагает простой способ доступа к среде оболочки Unix из вашей системы Windows. В отличие от Unix, Windows не имеет предустановленного SSH-сервера или клиента. Именно поэтому программа сетевой передачи файлов поддерживает множество протоколов, включая клиенты Telnet.

Читайте также: Генерация SSH-ключей в Windows 10

Как загрузить и установить Putty в Ubuntu Linux?

Версия PuTTY для Linux — это приложение с графическим терминалом, которое не предустановлено в большинстве дистрибутивов Linux. Однако вы можете легко установить puTTY через терминал на устройстве под управлением Linux.

Если у вас не установлен PuTTY, посетите Скачать PuTTY и загрузите установщик Linux из раздела «Файлы пакета» на этой странице.

Хорошей новостью для пользователей Linux является то, что PuTTY доступен в репозитории юниверса Ubuntu. Чтобы установить PuTTY в Linux Ubuntu, сначала следует убедиться, что репозиторий юниверсов включен. Используйте эту команду:

sudo add-apt-repository universe

После включения репозитория юниверсов вы можете обновить Ubuntu с помощью этой команды:

sudo apt update

Затем установите PuTTY с помощью этой команды:

sudo apt install putty

Когда установка PuTTY будет завершена, вы можете запустить PuTTY, найдя его в меню. Версия PuTTY для Linux выглядит почти так же, как версия для Windows. Таким образом, у вас не возникнет проблем с поиском новых и измененных настроек.

Как подключиться к Linux-серверу с помощью PuTTY?

Если вы хотите подключиться к серверу Linux с помощью PuTTY после его установки, вам необходимо выполнить следующие действия:

Шаг 1. Настройте PuTTY

Главный экран конфигурации сеанса появится при запуске PuTTY. Начните с ввода Имя хоста (или IP-адрес) сервера, к которому вы пытаетесь подключиться.

По умолчанию для порта будет установлено значение 22, поскольку это стандартный порт для SSH на большинстве серверов, что является уязвимостью, поскольку хакеры будут знать, какой порт использовать по умолчанию. Вам следует измените порт SSH, используя эти инструкции а затем измените номер в PuTTY. Убедитесь, что тип подключения установлен на SSH.

Предположим, вы не используете закрытый ключ для подключения к серверу и не хотите сохранять конфигурацию для дальнейшего использования. В этом случае вам следует нажать «Открыть», чтобы включить немедленное соединение SSH с вашим сервером, которое аутентифицирует его с помощью пароля вашей учетной записи.

Если вы подключаетесь к серверу впервые, PuTTY отобразит Предупреждение безопасности чтобы сообщить вам, что в реестре нет ключа для этого сервера. Это обычное дело для первого подключения.

Используйте SSH для подключения к удаленному серверу

Если подключение прошло успешно, вам будет предложено ввести пароль. Как только вы это сделаете, вы будете подключены к оболочке на вашем сервере.

Читайте также: Установите MikroTik CHR на VPS (с использованием PuTTY)

Шаг 2. Сохраните конфигурацию PuTTY для следующих раз. 

PuTTY позволяет вам сохранить конфигурацию, которую вы используете для подключения к серверу, чтобы вам не приходилось каждый раз вводить всю информацию. После того, как вы заполнили все необходимые поля и готовы к подключению, убедитесь, что вы находитесь на главном экране настройки сеанса, описанном выше.

Вы можете увидеть имя хоста и номер порта вашего сервера. Введите имя сохраненной конфигурации сеанса SSH в текстовое поле под Сохраненные сеансы и нажмите Сохранять.

Как настроить аутентификацию с открытым ключом SSH в Linux?

PuTTY также можно настроить на использование ключей SSH. Ключи SSH являются более безопасными, а иногда и более удобными методами аутентификации. Для их генерации можно использовать сам PuTTY. Вот наш руководство по созданию ключей SSH с помощью PuTTY в Windows. Вы можете использовать его, чтобы быстро повысить безопасность SSH.

Вам необходимо выполнить несколько шагов, чтобы настроить аутентификацию с открытым ключом через SSH на компьютере Linux (или macOS):

Шаг 1. Создайте пару ключей.

Сначала войдите на компьютер, который вы будете использовать для доступа к удаленному хосту, и используйте SSH командной строки для создания пары ключей с помощью алгоритма RSA. Чтобы сгенерировать ключи RSA, введите в командной строке следующее и нажмите Enter:

ssh-keygen -t rsa

Шаг 2. Укажите имя файла и пароль.

Вам нужно будет указать имя файла для сохранения пары ключей и пароль для защиты вашего закрытого ключа. Если вы хотите продолжить с именем файла и местоположением по умолчанию для вашей пары ключей, нажмите «Ввод» или «Возврат», не вводя имя файла. Альтернативно вы можете ввести имя файла, например My_ssh_key, в командной строке и нажать Enter или Return. Обратите внимание, что многие удаленные хосты настроены на прием закрытых ключей с именем файла и путем по умолчанию. Поэтому вы должны явно вызвать это в командной строке SSH или в файле конфигурации клиента SSH (~/.ssh/config).

Вам необходимо ввести пароль длиной не менее пяти символов и нажать Enter или Return. Если вы нажмете Enter без пароля, будет сгенерирован ваш закрытый ключ. без защиты паролем.

Шаг 3. Скопируйте открытый ключ

 Используйте SFTP или SCP для копирования файла открытого ключа в вашу учетную запись в удаленной системе.

Шаг 4. Введите данные своей учетной записи.

Теперь вам будет предложено ввести пароль вашей учетной записи. Ваш открытый ключ будет продублирован в вашем домашнем каталоге и сохранен с тем же именем файла в удаленной системе.

Шаг 5: Войдите в удаленную систему

Войдите в удаленную систему, используя имя пользователя и пароль своей учетной записи.

Шаг 6: Создайте необходимый файл в своей учетной записи

Если в вашей учетной записи в удаленной системе еще нет файла ~/.ssh/authorized_keys, создайте его, введя следующие команды:

mkdir -p ~/.ssh
touch ~/.ssh/authorized_keys

Шаг 7. Добавьте содержимое файла открытого ключа в файл авторизованных ключей

Вывод закрытого ключа, защищенного паролем
Вывод закрытого ключа, защищенного паролем

В удаленной системе добавьте содержимое вашего файла открытого ключа, например ~/id_rsa.pub, в новую строку в файле ~/.ssh/authorized_keys, используя следующую команду:

cat ~/id_rsa.pub >> ~/.ssh/authorized_keys

Возможно, вы захотите проверить содержимое ~/.ssh/authorized_keys, чтобы убедиться, что ваш открытый ключ был правильно добавлен с помощью следующей команды:

more ~/.ssh/authorized_keys

Шаг 8. Удалите файл открытого ключа.

теперь вы можете безопасно удалить файл открытого ключа из своей учетной записи в удаленной системе, используя следующий код в командной строке:

rm ~/id_rsa.pub

В качестве альтернативы, если вы хотите сохранить копию своего открытого ключа в удаленной системе, переместите ее в свой каталог .ssh с помощью этой команды:

mv ~/id_rsa.pub ~/.ssh/

Шаг 9. Добавьте свой открытый ключ в другие системы (необязательно)

На этом этапе настройки аутентификации с открытым ключом SSH вы можете повторить эти шаги, чтобы добавить свой открытый ключ в другие удаленные системы, к которым вы хотите получить доступ с компьютера с помощью вашего закрытого ключа, используя аутентификацию с открытым ключом SSH.

Шаг 10. Подключитесь по SSH к своей учетной записи в удаленной системе.

Теперь вы сможете использовать преимущества удаленного подключения SSH, используя свою учетную запись в удаленной системе, в которой есть ваш закрытый ключ. Если ваш закрытый ключ защищен паролем, удаленная система запросит у вас пароль или кодовую фразу (как показано на рисунке ниже). Обратите внимание, что ваш пароль закрытого ключа или парольная фраза не отправляются в удаленную систему.

Вывод закрытого ключа, защищенного паролем
Вывод закрытого ключа, защищенного паролем

Если ваш закрытый ключ не защищен паролем, удаленная система переведет вас в командную строку в вашем домашнем каталоге, не запрашивая пароль или кодовую фразу, и вы увидите вывод, аналогичный этому:

Вывод закрытого ключа без пароля
Вывод закрытого ключа без пароля

Нажмите кнопку Открыть вкладку, введите пароль и подключитесь.

Помимо удаленного подключения SSH, несколько инструментов удаленного рабочего стола позволяют вам управлять системой издалека. Давайте кратко обсудим эти инструменты.

Читайте также: Все, что вам нужно знать о SSH SOCKS5-прокси

Важные стандарты удаленного рабочего стола

VNC и RDP — это два протокола удаленного рабочего стола; обе эти технологии преследуют схожие цели, но их методы различаются.

Что такое VNC?

Иногда VNC (виртуальные сетевые вычисления) по ошибке путают с VPN (виртуальная частная сеть). Оба они работают одинаково в одноранговой сетевой среде, обеспечивая удаленный доступ к компьютеру. Однако по сути они не одинаковы. 

VNC предлагает полный доступ к устройствам через системы совместного использования рабочего стола, которые позволяют вам получить полный контроль над вашим компьютером удаленно. Возможности удаленного рабочего стола обеспечивают продуктивность для всех заинтересованных сторон, включая отдельных пользователей, организации и ИТ-персонал.

С другой стороны, VPN предлагает удаленный доступ к сети, а не к самой системе, что означает, что вы можете получить доступ только к общим данным и оборудованию, например, к общему принтеру на рабочем месте.

Туннель VNC через SSH

Если вы подключаетесь к удаленному рабочему столу с помощью протокола виртуальных сетевых вычислений (VNC), ваше соединение не будет безопасным. Некоторые клиенты VNC не защищают ваше соединение за пределами начальной точки входа. Чтобы обойти эту проблему, вы можете туннелировать соединение VNC через туннель Safe Shell (SSH).  Туннель SSH обеспечивает безопасное соединение для VNC, позволяя использовать соединения VNC, когда обычный порт VNC (порт 5901) заблокирован.

Некоторые корпоративные сети блокируют стандартные порты, такие как порт 5901, для дополнительной защиты, поэтому туннелирование VNC через SSH позволит вам решить эту проблему.

Что такое РДП?

RDP (протокол удаленного рабочего стола) — это протокол сетевой связи, созданный Microsoft, который позволяет пользователям удаленно подключаться к другому устройству.  Протокол удаленного рабочего стола — это расширение протоколов T.120 (обычных протоколов) в рамках ITU (Международного союза электросвязи).

RDP-vps Нужен удаленный рабочий стол?

Надежные, высокопроизводительные RDP-серверы с временем безотказной работы 99,95. Возьмите свой рабочий стол с собой в поездку во все крупные города США, Европы и Азии.

Получить RDP-сервер

Последняя мысль: удаленное подключение по SSH

Чтобы создать удаленное соединение SSH и использовать его для подключения к серверу в Linux, вам понадобится клиент и соответствующая серверная часть как два компонента. В этой статье объясняется, как получить удаленный доступ к SSH и использовать его преимущества. Мы также рады предложить различные Планы Linux VPS чтобы помочь вам максимально использовать его замечательные качества. В Cloudzy мы делаем все возможное, чтобы предоставить вам выдающиеся решения Linux VPS, чтобы выбранный вами сервис имел превосходную безопасность и производительность, предоставляя вам исключительные возможности хостинга.

Часто задаваемые вопросы

 

Что такое СШ?

SSH — это протокол, используемый для обеспечения безопасности при подключении к удаленному серверу. Команда ssh использует этот протокол для передачи данных между клиентом и хостом в зашифрованном виде.

Как настроить SSH-ключи?

  1. Генерировать SSH-ключи
  2. Назовите свои SSH-ключи
  3. Введите пароль (необязательно)
  4. Переместите открытый ключ в удаленную систему
  5. Проверьте свое соединение.

Что такое пара ключей SSH?

Каждая пара ключей SSH включает в себя два ключа: открытый ключ и закрытый ключ. Любой, у кого есть копия открытого ключа, может зашифровать данные, но эти данные может прочитать только человек, обладающий соответствующим секретным ключом.

Где находится закрытый ключ SSH?

Если вы используете имя по умолчанию, ваш закрытый ключ будет храниться в «/root/.ssh/id_rsa».

Делиться

Еще из блога

Продолжайте читать.

Изображение заголовка Cloudzy для руководства MikroTik L2TP VPN, на котором показан ноутбук, подключающийся к серверной стойке через светящийся сине-золотой цифровой туннель со значками щита.
Безопасность и сеть

Настройка MikroTik L2TP VPN (с IPsec): Руководство по RouterOS (2026 г.)

В этой настройке MikroTik L2TP VPN L2TP управляет туннелированием, а IPsec — шифрованием и целостностью; их объединение дает вам совместимость с собственным клиентом без стороннего устаревания.

Рекса СайрусРекса Сайрус 9 минут чтения
Окно терминала, отображающее предупреждающее сообщение SSH об изменении идентификации удаленного хоста, с заголовком «Руководство по исправлению» и фирменным знаком Cloudzy на темно-бирюзовом фоне.
Безопасность и сеть

Предупреждение: идентификация удаленного хоста изменилась и как это исправить

SSH — это безопасный сетевой протокол, который создает зашифрованный туннель между системами. Он остается популярным среди разработчиков, которым необходим удаленный доступ к компьютерам без необходимости использования графического адаптера.

Рекса СайрусРекса Сайрус 10 минут чтения
Иллюстрация руководства по устранению неполадок DNS-сервера с предупреждающими символами и синим сервером на темном фоне для ошибок разрешения имен Linux
Безопасность и сеть

Временный сбой в разрешении имени: что это значит и как исправить?

При использовании Linux вы можете столкнуться с временной ошибкой разрешения имен при попытке получить доступ к веб-сайтам, обновить пакеты или выполнить задачи, требующие подключения к Интернету.

Рекса СайрусРекса Сайрус 12 минут чтения

Готовы к развертыванию? От $2,48 в месяц.

Независимое облако, с 2008 г. AMD EPYC, NVMe, 40 Гбит/с. 14-дневный возврат денег.