Этот пост посвящен объяснению того, как использовать SSh для подключения к удаленному серверу в Linux. Мы также рассмотрим метод использования PuTTY для подключения к удаленному серверу Linux. Конечно, PuTTY — не единственный SSH-клиент, который вы можете использовать для удаленных подключений. Взгляните на это сравнение лучших SSH-клиентов для Windows в 2022 году и выберите тот, который соответствует тому, что вы хотите. Удаленный доступ к устройствам стал необходимостью уже давно, и мы вряд ли можем себе представить, что было бы, если бы мы не могли управлять компьютерами из удаленных мест.
- Что такое SSH и что он означает?
- Как работает SSH?
- Что такое терминал?
- Что такое SSL?
- Как создать SSH-соединение?
- Как я могу использовать SSH для подключения к удаленному серверу в Linux?
- Дальнейшие шаги по удаленному управлению SSH
- Что такое PuTTY?
- Как подключиться к Linux-серверу с помощью PuTTY?
- Как настроить аутентификацию с открытым ключом SSH в Linux?
- Шаг 1. Создайте пару ключей.
- Шаг 2. Укажите имя файла и пароль.
- Шаг 3. Скопируйте открытый ключ
- Шаг 4. Введите данные своей учетной записи.
- Шаг 5: Войдите в удаленную систему
- Шаг 6: Создайте необходимый файл в своей учетной записи
- Шаг 7. Добавьте содержимое файла открытого ключа в файл авторизованных ключей.
- Шаг 8. Удалите файл открытого ключа.
- Шаг 9. Добавьте свой открытый ключ в другие системы (необязательно)
- Шаг 10. Подключитесь по SSH к своей учетной записи в удаленной системе.
- Важные стандарты удаленного рабочего стола
- Что такое VNC?
- Туннель VNC через SSH
- Что такое РДП?
- Последняя мысль: удаленное подключение по SSH
- Часто задаваемые вопросы
Существует несколько способов подключения к удаленному компьютеру в зависимости от используемой операционной системы, но наиболее широко используются два протокола:
- Secure Shell (SSH) для устройств на базе Linux
- Протокол удаленного рабочего стола (RDP) для устройств Windows
Оба протокола используют клиентские и серверные приложения для создания удаленных подключений. Эти инструменты позволяют вам получать доступ к другим машинам и удаленно управлять ими, передавать данные и делать практически все, что вы можете сделать, физически сидя перед компьютером.
Что такое SSH и что он означает?
SSH (Secure Shell), также называемый «Secure Socket Shell», — это протокол, который позволяет безопасно подключаться к удаленному устройству или серверу с помощью текстового интерфейса. Существует два наиболее широко используемых протокола для подключения к удаленному компьютеру: SSH и RDP. Для создания SSH-соединения требуется как клиентский, так и серверный компонент.
Когда будет создано безопасное соединение SSH, начнется сеанс оболочки, и вы сможете управлять сервером, вводя команды в клиенте на вашем локальном компьютере. Те, кто хочет получить удаленный доступ к устройству с высокой степенью безопасности, особенно системные и сетевые администраторы, используют этот протокол для выполнения своей работы.
Нужен удаленный рабочий стол?
Надежные, высокопроизводительные RDP-серверы с временем безотказной работы 99,95. Возьмите свой рабочий стол с собой в поездку во все крупные города США, Европы и Азии.
Получить RDP-серверКак работает SSH?
Для создания SSH-соединения вам потребуются два компонента:
тот клиент и соответствующая серверная часть. Клиент SSH — это приложение, которое вы запускаете на устройстве, которое используете для подключения к другому компьютеру или серверу. Клиент использует данные, предоставленные удаленным хостом, для инициации соединения. Когда учетные данные проверены, клиент создает зашифрованное соединение.
На стороне сервера есть часть, называемая Демон SSH (SSHD) который постоянно прослушивает определенный порт TCP/IP на предмет потенциальных запросов на соединение с клиентом. Если клиент начал соединение, демон SSH ответит, сообщив версии программного обеспечения и протокола, которые он поддерживает, и они поделятся своими идентификационными данными.
Если полученные учетные данные верны, SSH установит новый сеанс для соответствующей среды. Версия протокола SSH по умолчанию для связи SSH-сервера и SSH-клиента — версия 2.
Читайте также: Лучший SSH-клиент для Windows в 2022 году
Что такое терминал?
Если вы новичок в Linux, вам хотелось бы познакомиться с терминалом. Думайте об этом как об идеальном концентраторе ярлыков команд, который является универсальным способом связи с сервером Linux.
Использование командной строки может показаться сложной задачей, но это просто, если вы начнете с основ — например, с этих 15 основных команд, которые должен знать каждый пользователь.
Терминал становится еще более важным, если вы планируете разрабатывать приложение (или учитесь его разрабатывать) с использованием PHP или Python. В отличие от Windows, которая создает беспорядок из Python, пытаясь воссоздать его с помощью графического пользовательского интерфейса, Linux интегрирует Python и другие языки программирования в терминал. Итак, хотя вам придется пройти через некоторые шаги по установке Python в Windows только чтобы получить какой-то неэффективный беспорядок, Linux уже поставляется с ним, и он доступен из командной строки.
Упрощенный Linux-хостинг
Хотите лучший способ размещения своих веб-сайтов и веб-приложений? Разрабатываете что-то новое? Просто не нравится Windows? Вот почему у нас есть Linux VPS.
Получите свой Linux VPSЧто такое SSL?
SSH использует SSL (Secure Socket Layer) для обеспечения безопасности данных, передаваемых между веб-браузером и сервером. Шифрование ссылки между веб-сервером и браузером осуществляется с помощью SSL, гарантируя, что все данные, передаваемые между ними, остаются конфиденциальными и защищенными от атак. Другими словами, создание открытых и закрытых ключей между удаленными серверами и локальными компьютерами, подключающимися через SSH, является частью протокола безопасности SSL. Этот дополнительный уровень защиты полезен, особенно в случае атак методом перебора пароля.
Как создать SSH-соединение?
Поскольку для создания SSH-соединения требуется как клиентский, так и серверный компонент, вам необходимо убедиться, что они установлены на локальных и удаленных компьютерах.
ОпенСШ это инструмент SSH с открытым исходным кодом, обычно используемый для дистрибутивов Linux. и относительно прост в использовании. Ему необходим доступ к терминалу на сервере и устройству, к которому вы подключаетесь. Обратите внимание, что в Ubuntu по умолчанию не установлен SSH-сервер. К этому моменту этого руководства по удаленному подключению SSH мы теперь понимаем SSH и связанные с ним концепции. Итак, давайте углубимся в установку клиента OpenSSH.
Шаг 1. Установите клиент OpenSSH
Перед установкой клиента SSH убедитесь, что он еще не установлен в вашей системе. Во многих дистрибутивах Linux уже есть SSH-клиент.
- Запустите следующую команду, чтобы установить OpenSSH на ваше устройство:
sudo apt-get install openssh-client
- При необходимости введите пароль суперпользователя.
- Нажмите Enter, чтобы завершить процесс установки.
При условии, что у вас есть необходимые разрешения для доступа вместе с именем хоста или IP-адресом, теперь вы можете использовать SSH на любом компьютере, на котором установлено серверное приложение.
Шаг 2. Установите сервер OpenSSH.
Чтобы принимать соединения SSH, на компьютере должна быть установлена серверная часть программного обеспечения SSH. Для этого необходимо пройти следующие шаги:
- Откройте терминал на вашем серверном компьютере. Вы можете либо найти терминал, либо нажать CTRL + АЛТ + Т на вашей клавиатуре.
- Введите следующую команду, чтобы установить SSH-сервер:
sudo apt-get install openssh-server
- При необходимости введите пароль суперпользователя.
- Нажимать Входить и Y чтобы продолжить установку после появления запроса на свободное место на диске.
После выполнения вышеуказанных шагов у вас будут установлены соответствующие файлы поддержки, а затем вы сможете проверить, работает ли SSH-сервер на компьютере, введя эту команду:
sudo service ssh status
Ответ терминала должен выглядеть идентично этому, если служба SSH работает правильно:

Другой способ узнать, правильно ли установлен сервер OpenSSH и принимает ли соединения, — это повторно запустить команду ssh localhost в командной строке терминала. Ответ будет выглядеть примерно так, как на этом экране, когда вы запускаете команду в первый раз:

Теперь введите да or y продолжить.
Отличная работа! Теперь ваш сервер готов принимать запросы на удаленное соединение SSH с другого компьютера с помощью клиента SSH.
Как я могу использовать SSH для подключения к удаленному серверу в Linux?
Теперь, когда у вас есть клиент и сервер OpenSSH, установленные на каждом нужном вам устройстве; вы можете создать безопасное удаленное соединение SSH с вашими серверами, выполнив следующие действия:
- Откройте терминал SSH на своем компьютере и запустите следующую команду:
Если имя пользователя на вашем локальном устройстве совпадает с именем пользователя, к которому вы собираетесь подключиться на сервере, вы можете запустить эту команду:
ssh your_username@host_ip_address
Если имя пользователя на вашем локальном устройстве совпадает с именем пользователя на сервере, к которому вы собираетесь подключиться, вы можете запустить эту команду:
ssh host_ip_address
И нажмите Входить.
- Введите свой пароль и нажмите Enter. Обратите внимание, что при вводе текста вы не увидите никакой обратной связи на экране. Если вы вставляете свой пароль, убедитесь, что он надежно сохранен, а не в текстовом файле.
- Когда вы подключаетесь к серверу в первый раз, вас спросят, хотите ли вы продолжить подключение. Просто введите «да» и нажмите Входить. Это сообщение появится только на этот раз, потому что удаленный сервер не идентифицирован на вашем локальном компьютере.
- Ключ отпечатка пальца ECDSA теперь добавлен, и вы подключены к удаленному серверу.
Если устройство, к которому вы пытаетесь подключиться удаленно, находится в той же сети, безопаснее использовать частный IP-адрес, а не общедоступный IP-адрес. В противном случае вам нужно будет использовать только общедоступный IP-адрес. Теперь вы можете управлять удаленным устройством с помощью своего терминала. Если у вас возникли проблемы с подключением к удаленному серверу, убедитесь в правильности IP-адреса удаленного устройства, вашего имени пользователя и пароля. Кроме того, проверьте, не заблокирован ли порт, который прослушивает демон SSH, брандмауэром или неправильно перенаправлен.
Упрощенный Linux-хостинг
Хотите лучший способ размещения своих веб-сайтов и веб-приложений? Разрабатываете что-то новое? Просто не нравится Windows? Вот почему у нас есть Linux VPS.
Получите свой Linux VPSДальнейшие шаги по удаленному управлению SSH
Теперь, когда вы можете создать удаленное соединение SSH с вашим сервером, мы настоятельно рекомендуем выполнить несколько дополнительных шагов для улучшения SSH удаленного управления и его безопасности. Потому что, когда вы используете значения по умолчанию для настройки, связанной с удаленным соединением ssh, ваша система становится более склонной к взлому и вторжениям, что делает весь удаленный доступ по SSH небезопасным и приводит к тому, что ваша система становится целью атак по сценарию.
Вот несколько предложений по улучшению безопасности SSH, которыми вы можете воспользоваться, отредактировав файл конфигурации sshd:
- Измените TCP-порт по умолчанию, который прослушивает демон SSH, и измените его с 22 на что-то гораздо большее, например 245976. Обратите внимание, чтобы не использовать легко угадываемые номера портов, такие как 222, 2222 или 22222.
- Используйте пары ключей SSH для аутентификации входа в систему SSH без пароля. Они безопаснее и позволяют войти в систему без использования пароля, что обеспечивает более быстрый и удобный подход.
- Отключите вход на основе пароля на вашем сервере. Потому что если ваш пароль будет взломан, отключение этого исключит возможность использования его для входа на ваши серверы. Прежде чем сделать это, крайне важно убедиться, что аутентификация пар ключей работает правильно.
- Отключите root-доступ к вашему серверу и используйте обычную учетную запись с помощью команды su – (чтобы переключиться на пользователя root).
Теперь мы лучше знаем об удаленном подключении по SSH и о том, как получить удаленный доступ к SSH. В этой статье мы несколько раз упоминали PuTTy; естественно, если вы не знакомы с PuTTy, у вас возникнут вопросы по этому поводу. Поэтому, помимо статьи с рекомендациями по удаленному подключению по SSH, мы дадим вам обзор PuTTy и покажем, как использовать его для подключения к серверу Linux.
Что такое PuTTY?
PuTTY — популярный эмулятор терминала Windows, который не ограничивается операционными системами Windows. PuTTy бесплатен и имеет открытый исходный код, поэтому он также популярен среди пользователей Linux и предлагает текстовый пользовательский интерфейс для удаленных компьютеров, использующих любой из поддерживаемых протоколов. включая SSH и Telnet.
[su_button url=”https://www.putty.org/” target=”blank” style=”soft” size=”5″]Загрузить Putty[/su_button]
Примечание: Программное обеспечение PuTTY можно загрузить бесплатно и предлагает простой способ доступа к среде оболочки Unix из вашей системы Windows. В отличие от Unix, Windows не имеет предустановленного SSH-сервера или клиента. Именно поэтому программа сетевой передачи файлов поддерживает множество протоколов, включая клиенты Telnet.
Читайте также: Генерация SSH-ключей в Windows 10
Как загрузить и установить Putty в Ubuntu Linux?
Версия PuTTY для Linux — это приложение с графическим терминалом, которое не предустановлено в большинстве дистрибутивов Linux. Однако вы можете легко установить puTTY через терминал на устройстве под управлением Linux.
Если у вас не установлен PuTTY, посетите Скачать PuTTY и загрузите установщик Linux из раздела «Файлы пакета» на этой странице.
Хорошей новостью для пользователей Linux является то, что PuTTY доступен в репозитории юниверса Ubuntu. Чтобы установить PuTTY в Linux Ubuntu, сначала следует убедиться, что репозиторий юниверсов включен. Используйте эту команду:
sudo add-apt-repository universe
После включения репозитория юниверсов вы можете обновить Ubuntu с помощью этой команды:
sudo apt update
Затем установите PuTTY с помощью этой команды:
sudo apt install putty
Когда установка PuTTY будет завершена, вы можете запустить PuTTY, найдя его в меню. Версия PuTTY для Linux выглядит почти так же, как версия для Windows. Таким образом, у вас не возникнет проблем с поиском новых и измененных настроек.
Как подключиться к Linux-серверу с помощью PuTTY?
Если вы хотите подключиться к серверу Linux с помощью PuTTY после его установки, вам необходимо выполнить следующие действия:
Шаг 1. Настройте PuTTY
Главный экран конфигурации сеанса появится при запуске PuTTY. Начните с ввода Имя хоста (или IP-адрес) сервера, к которому вы пытаетесь подключиться.
По умолчанию для порта будет установлено значение 22, поскольку это стандартный порт для SSH на большинстве серверов, что является уязвимостью, поскольку хакеры будут знать, какой порт использовать по умолчанию. Вам следует измените порт SSH, используя эти инструкции а затем измените номер в PuTTY. Убедитесь, что тип подключения установлен на SSH.
Предположим, вы не используете закрытый ключ для подключения к серверу и не хотите сохранять конфигурацию для дальнейшего использования. В этом случае вам следует нажать «Открыть», чтобы включить немедленное соединение SSH с вашим сервером, которое аутентифицирует его с помощью пароля вашей учетной записи.
Если вы подключаетесь к серверу впервые, PuTTY отобразит Предупреждение безопасности чтобы сообщить вам, что в реестре нет ключа для этого сервера. Это обычное дело для первого подключения.

Если подключение прошло успешно, вам будет предложено ввести пароль. Как только вы это сделаете, вы будете подключены к оболочке на вашем сервере.
Читайте также: Установите MikroTik CHR на VPS (с использованием PuTTY)
Шаг 2. Сохраните конфигурацию PuTTY для следующих раз.
PuTTY позволяет вам сохранить конфигурацию, которую вы используете для подключения к серверу, чтобы вам не приходилось каждый раз вводить всю информацию. После того, как вы заполнили все необходимые поля и готовы к подключению, убедитесь, что вы находитесь на главном экране настройки сеанса, описанном выше.
Вы можете увидеть имя хоста и номер порта вашего сервера. Введите имя сохраненной конфигурации сеанса SSH в текстовое поле под Сохраненные сеансы и нажмите Сохранять.
Как настроить аутентификацию с открытым ключом SSH в Linux?
PuTTY также можно настроить на использование ключей SSH. Ключи SSH являются более безопасными, а иногда и более удобными методами аутентификации. Для их генерации можно использовать сам PuTTY. Вот наш руководство по созданию ключей SSH с помощью PuTTY в Windows. Вы можете использовать его, чтобы быстро повысить безопасность SSH.
Вам необходимо выполнить несколько шагов, чтобы настроить аутентификацию с открытым ключом через SSH на компьютере Linux (или macOS):
Шаг 1. Создайте пару ключей.
Сначала войдите на компьютер, который вы будете использовать для доступа к удаленному хосту, и используйте SSH командной строки для создания пары ключей с помощью алгоритма RSA. Чтобы сгенерировать ключи RSA, введите в командной строке следующее и нажмите Enter:
ssh-keygen -t rsa
Шаг 2. Укажите имя файла и пароль.
Вам нужно будет указать имя файла для сохранения пары ключей и пароль для защиты вашего закрытого ключа. Если вы хотите продолжить с именем файла и местоположением по умолчанию для вашей пары ключей, нажмите «Ввод» или «Возврат», не вводя имя файла. Альтернативно вы можете ввести имя файла, например My_ssh_key, в командной строке и нажать Enter или Return. Обратите внимание, что многие удаленные хосты настроены на прием закрытых ключей с именем файла и путем по умолчанию. Поэтому вы должны явно вызвать это в командной строке SSH или в файле конфигурации клиента SSH (~/.ssh/config).
Вам необходимо ввести пароль длиной не менее пяти символов и нажать Enter или Return. Если вы нажмете Enter без пароля, будет сгенерирован ваш закрытый ключ. без защиты паролем.
Шаг 3. Скопируйте открытый ключ
Используйте SFTP или SCP для копирования файла открытого ключа в вашу учетную запись в удаленной системе.
Шаг 4. Введите данные своей учетной записи.
Теперь вам будет предложено ввести пароль вашей учетной записи. Ваш открытый ключ будет продублирован в вашем домашнем каталоге и сохранен с тем же именем файла в удаленной системе.
Шаг 5: Войдите в удаленную систему
Войдите в удаленную систему, используя имя пользователя и пароль своей учетной записи.
Шаг 6: Создайте необходимый файл в своей учетной записи
Если в вашей учетной записи в удаленной системе еще нет файла ~/.ssh/authorized_keys, создайте его, введя следующие команды:
mkdir -p ~/.ssh
touch ~/.ssh/authorized_keys
Шаг 7. Добавьте содержимое файла открытого ключа в файл авторизованных ключей

В удаленной системе добавьте содержимое вашего файла открытого ключа, например ~/id_rsa.pub, в новую строку в файле ~/.ssh/authorized_keys, используя следующую команду:
cat ~/id_rsa.pub >> ~/.ssh/authorized_keys
Возможно, вы захотите проверить содержимое ~/.ssh/authorized_keys, чтобы убедиться, что ваш открытый ключ был правильно добавлен с помощью следующей команды:
more ~/.ssh/authorized_keys
Шаг 8. Удалите файл открытого ключа.
теперь вы можете безопасно удалить файл открытого ключа из своей учетной записи в удаленной системе, используя следующий код в командной строке:
rm ~/id_rsa.pub
В качестве альтернативы, если вы хотите сохранить копию своего открытого ключа в удаленной системе, переместите ее в свой каталог .ssh с помощью этой команды:
mv ~/id_rsa.pub ~/.ssh/
Шаг 9. Добавьте свой открытый ключ в другие системы (необязательно)
На этом этапе настройки аутентификации с открытым ключом SSH вы можете повторить эти шаги, чтобы добавить свой открытый ключ в другие удаленные системы, к которым вы хотите получить доступ с компьютера с помощью вашего закрытого ключа, используя аутентификацию с открытым ключом SSH.
Шаг 10. Подключитесь по SSH к своей учетной записи в удаленной системе.
Теперь вы сможете использовать преимущества удаленного подключения SSH, используя свою учетную запись в удаленной системе, в которой есть ваш закрытый ключ. Если ваш закрытый ключ защищен паролем, удаленная система запросит у вас пароль или кодовую фразу (как показано на рисунке ниже). Обратите внимание, что ваш пароль закрытого ключа или парольная фраза не отправляются в удаленную систему.

Если ваш закрытый ключ не защищен паролем, удаленная система переведет вас в командную строку в вашем домашнем каталоге, не запрашивая пароль или кодовую фразу, и вы увидите вывод, аналогичный этому:

Нажмите кнопку Открыть вкладку, введите пароль и подключитесь.
Помимо удаленного подключения SSH, несколько инструментов удаленного рабочего стола позволяют вам управлять системой издалека. Давайте кратко обсудим эти инструменты.
Читайте также: Все, что вам нужно знать о SSH SOCKS5-прокси
Важные стандарты удаленного рабочего стола
VNC и RDP — это два протокола удаленного рабочего стола; обе эти технологии преследуют схожие цели, но их методы различаются.
Что такое VNC?
Иногда VNC (виртуальные сетевые вычисления) по ошибке путают с VPN (виртуальная частная сеть). Оба они работают одинаково в одноранговой сетевой среде, обеспечивая удаленный доступ к компьютеру. Однако по сути они не одинаковы.
VNC предлагает полный доступ к устройствам через системы совместного использования рабочего стола, которые позволяют вам получить полный контроль над вашим компьютером удаленно. Возможности удаленного рабочего стола обеспечивают продуктивность для всех заинтересованных сторон, включая отдельных пользователей, организации и ИТ-персонал.
С другой стороны, VPN предлагает удаленный доступ к сети, а не к самой системе, что означает, что вы можете получить доступ только к общим данным и оборудованию, например, к общему принтеру на рабочем месте.
Туннель VNC через SSH
Если вы подключаетесь к удаленному рабочему столу с помощью протокола виртуальных сетевых вычислений (VNC), ваше соединение не будет безопасным. Некоторые клиенты VNC не защищают ваше соединение за пределами начальной точки входа. Чтобы обойти эту проблему, вы можете туннелировать соединение VNC через туннель Safe Shell (SSH). Туннель SSH обеспечивает безопасное соединение для VNC, позволяя использовать соединения VNC, когда обычный порт VNC (порт 5901) заблокирован.
Некоторые корпоративные сети блокируют стандартные порты, такие как порт 5901, для дополнительной защиты, поэтому туннелирование VNC через SSH позволит вам решить эту проблему.
Что такое РДП?
RDP (протокол удаленного рабочего стола) — это протокол сетевой связи, созданный Microsoft, который позволяет пользователям удаленно подключаться к другому устройству. Протокол удаленного рабочего стола — это расширение протоколов T.120 (обычных протоколов) в рамках ITU (Международного союза электросвязи).
Нужен удаленный рабочий стол?
Надежные, высокопроизводительные RDP-серверы с временем безотказной работы 99,95. Возьмите свой рабочий стол с собой в поездку во все крупные города США, Европы и Азии.
Получить RDP-серверПоследняя мысль: удаленное подключение по SSH
Чтобы создать удаленное соединение SSH и использовать его для подключения к серверу в Linux, вам понадобится клиент и соответствующая серверная часть как два компонента. В этой статье объясняется, как получить удаленный доступ к SSH и использовать его преимущества. Мы также рады предложить различные Планы Linux VPS чтобы помочь вам максимально использовать его замечательные качества. В Cloudzy мы делаем все возможное, чтобы предоставить вам выдающиеся решения Linux VPS, чтобы выбранный вами сервис имел превосходную безопасность и производительность, предоставляя вам исключительные возможности хостинга.
Часто задаваемые вопросы
Что такое СШ?
SSH — это протокол, используемый для обеспечения безопасности при подключении к удаленному серверу. Команда ssh использует этот протокол для передачи данных между клиентом и хостом в зашифрованном виде.
Как настроить SSH-ключи?
- Генерировать SSH-ключи
- Назовите свои SSH-ключи
- Введите пароль (необязательно)
- Переместите открытый ключ в удаленную систему
- Проверьте свое соединение.
Что такое пара ключей SSH?
Каждая пара ключей SSH включает в себя два ключа: открытый ключ и закрытый ключ. Любой, у кого есть копия открытого ключа, может зашифровать данные, но эти данные может прочитать только человек, обладающий соответствующим секретным ключом.
Где находится закрытый ключ SSH?
Если вы используете имя по умолчанию, ваш закрытый ключ будет храниться в «/root/.ssh/id_rsa».