Ця публікація присвячена поясненню того, як використовувати SSh для підключення до віддаленого сервера в Linux. Ми також розглядаємо метод використання PuTTY для підключення до віддаленого сервера Linux. Звичайно, PuTTY — не єдиний клієнт SSH, який можна використовувати для віддалених з’єднань. Подивіться на це порівняння найкращих клієнтів SSH для Windows у 2022 році і виберіть той, який відповідає вашим бажанням. Віддалений доступ до пристроїв давно став вимогою, і ми важко уявити, як би було, якби ми не могли керувати комп’ютерами з віддалених місць.
- Що таке SSH і що він означає?
- Як працює SSH?
- Що таке термінал?
- Що таке SSL?
- Як створити підключення SSH?
- Як я можу використовувати SSH для підключення до віддаленого сервера в Linux?
- Подальші кроки до віддаленого керування SSH
- Що таке PuTTY?
- Як підключитися до сервера Linux за допомогою PuTTY?
- Як налаштувати автентифікацію відкритого ключа SSH у Linux?
- Крок 1: Створіть пару ключів
- Крок 2. Введіть ім’я файлу та пароль
- Крок 3: Скопіюйте відкритий ключ
- Крок 4. Введіть облікові дані свого облікового запису
- Крок 5: Увійдіть у віддалену систему
- Крок 6: Створіть необхідний файл у своєму обліковому записі
- Крок 7: Додайте вміст файлу відкритого ключа до файлу авторизованих ключів
- Крок 8. Видаліть файл відкритого ключа
- Крок 9. Додайте відкритий ключ до інших систем (необов’язково)
- Крок 10: SSH до вашого облікового запису на віддаленій системі
- Важливі стандарти віддаленого робочого столу
- Що таке VNC?
- Тунель VNC через SSH
- Що таке RDP?
- Остання думка: віддалене підключення SSH
- FAQ
Існує кілька способів підключення до віддаленого комп’ютера залежно від операційної системи, яку ви використовуєте, але найбільш поширеними є два протоколи:
- Secure Shell (SSH) для пристроїв на базі Linux
- Протокол віддаленого робочого стола (RDP) для пристроїв Windows
Обидва протоколи використовують клієнтські та серверні програми для створення віддалених з’єднань. Ці інструменти дозволяють вам отримувати доступ і віддалено керувати іншими машинами, передавати дані та робити практично все, що ви можете зробити, фізично сидячи перед комп’ютером.
Що таке SSH і що він означає?
SSH (Secure Shell), також відомий як «Secure Socket Shell», — це протокол, який дозволяє безпечно підключатися до віддаленого пристрою або сервера за допомогою текстового інтерфейсу. Існує два найпоширеніші протоколи підключення до віддаленої машини: SSH і RDP. Для створення з’єднання SSH потрібен як клієнтський, так і серверний компонент.
Коли буде створено захищене з’єднання SSH, розпочнеться сеанс оболонки, і ви зможете керувати сервером, вводячи команди в клієнті на локальній машині. Ті, хто хочуть отримати віддалений доступ до пристрою в дуже безпечний спосіб, зокрема системні та мережеві адміністратори, використовують цей протокол, щоб виконати роботу.
Потрібен віддалений робочий стіл?
Надійні, високопродуктивні RDP-сервери з часом безвідмовної роботи 99,95. Беріть свій робочий стіл у дорогу до всіх великих міст США, Європи та Азії.
Отримайте сервер RDPЯк працює SSH?
Щоб створити з’єднання SSH, потрібні два компоненти:
в клієнта та відповідної серверної частини. Клієнт SSH – це програма, яку ви запускаєте на пристрої, який використовуєте для підключення до іншого комп’ютера або сервера. Клієнт використовує дані, надані віддаленим хостом, щоб ініціювати підключення. Після перевірки облікових даних клієнт створює зашифроване з’єднання.
На стороні сервера є частина, яка називається Демон SSH (SSHD) який постійно прослуховує певний порт TCP/IP для потенційних запитів на посилання клієнта. Якщо клієнт розпочав з’єднання, демон SSH відповість із програмним забезпеченням і версіями протоколу, які він підтримує, і обидва обміняються своїми ідентифікаційними даними.
Якщо отримані облікові дані правильні, SSH створить новий сеанс для відповідного середовища. Стандартною версією протоколу SSH для зв’язку між сервером і клієнтом SSH є версія 2.
Читайте також: Найкращий клієнт SSH для Windows у 2022 році
Що таке термінал?
Якщо ви новачок у Linux, ви хотіли б познайомитися з терміналом. Думайте про це як про найкращий центр швидкого доступу команд, який є загальним способом зв’язку з сервером Linux.
Використання командного рядка може здатися складною роботою, але це просто, якщо ви почнете з основ — таких як ці 15 основних команд, які повинен знати кожен користувач.
Термінал стає ще більш важливим, якщо ви плануєте розробити програму (або навчитися її розробляти) за допомогою PHP або Python. На відміну від Windows, яка робить безлад із Python, намагаючись відтворити його за допомогою графічного інтерфейсу користувача, Linux інтегрує Python та інші мови програмування в термінал. Отже, навіть якщо вам доведеться пройти через деякі кроки для встановлення Python у Windows Лише для того, щоб отримати якийсь неефективний безлад, Linux постачається з ним, уже доступним із командного рядка.
Спрощений хостинг Linux
Хочете кращий спосіб розміщення своїх веб-сайтів і веб-додатків? Розробляєте щось нове? Вам просто не подобається Windows? Ось чому ми маємо Linux VPS.
Отримайте свій Linux VPSЩо таке SSL?
SSH використовує SSL (Secure Socket Layer) для забезпечення безпеки даних, що передаються між веб-браузером і сервером. Шифрування зв’язку між веб-сервером і браузером виконується за допомогою SSL, гарантуючи, що всі дані, що передаються між ними, залишаються конфіденційними та вільними від атак. Іншими словами, створення відкритих і приватних ключів між віддаленими серверами та локальними комп’ютерами, які підключаються через SSH, є частиною протоколу безпеки SSL. Цей додатковий рівень захисту корисний, особливо у випадку атак підбір пароля.
Як створити підключення SSH?
Оскільки для створення підключення SSH потрібен і клієнтський, і серверний компоненти, вам потрібно переконатися, що вони встановлені на локальних і віддалених машинах.
OpenSSH це інструмент SSH з відкритим кодом, який зазвичай використовується для дистрибутивів Linux і відносно простий у використанні. Йому потрібен доступ до терміналу на сервері та пристрою, який ви використовуєте для підключення. Зауважте, що в Ubuntu за замовчуванням не встановлено сервер SSH. На цьому етапі цієї інструкції з віддаленого підключення SSH ми тепер розуміємо SSH і пов’язані з ним концепції, тому давайте зануримося в встановлення клієнта OpenSSH.
Крок 1. Встановіть клієнт OpenSSH
Перш ніж інсталювати клієнт SSH, переконайтеся, що він ще не інстальований у вашій системі. Багато дистрибутивів Linux вже мають клієнт SSH.
- Виконайте таку команду, щоб інсталювати OpenSSH на вашому пристрої:
sudo apt-get install openssh-client
- За потреби введіть пароль суперкористувача.
- Натисніть Enter, щоб завершити процес встановлення.
За умови, що у вас є необхідні дозволи на доступ разом із іменем хоста чи IP-адресою, тепер ви можете використовувати SSH на будь-якому комп’ютері, на якому встановлено серверну програму.
Крок 2: Встановіть сервер OpenSSH
Щоб приймати SSH-з’єднання, на комп’ютері має бути інстальовано серверну частину програмного забезпечення SSH. Для цього необхідно виконати наступні кроки:
- Відкрийте термінал на сервері. Ви можете шукати термінал або клацати CTRL + ALT + T на клавіатурі.
- Введіть таку команду, щоб інсталювати ваш сервер SSH:
sudo apt-get install openssh-server
- За потреби введіть пароль суперкористувача.
- Прес Введіть і Y щоб дозволити продовжити інсталяцію після підказки дискового простору.
Після виконання наведених вище кроків у вас буде встановлено відповідні файли підтримки, а потім ви зможете перевірити, чи запущено сервер SSH на машині, ввівши цю команду:
sudo service ssh status
Відповідь терміналу має виглядати так само, якщо служба SSH працює правильно:

Ще один підхід, щоб дізнатися, чи сервер OpenSSH встановлено правильно та чи прийматиме з’єднання, – це повторно запустити команду ssh localhost у підказці терміналу. Відповідь виглядатиме так, як на цьому екрані, коли ви запустите команду вперше:

Тепер увійдіть так or y щоб продовжити.
Чудова робота! Тепер ваш сервер готовий приймати запити на віддалене підключення SSH від іншого комп’ютера за допомогою клієнта SSH.
Як я можу використовувати SSH для підключення до віддаленого сервера в Linux?
Тепер, коли клієнт і сервер OpenSSH встановлені на кожному потрібному пристрої; ви можете створити захищене віддалене підключення SSH до своїх серверів, виконавши такі дії:
- Відкрийте термінал SSH на комп’ютері та запустіть таку команду:
Якщо ім’я користувача на вашому локальному пристрої збігається з тим, до якого ви збираєтеся підключитися на сервері, ви можете виконати цю команду:
ssh your_username@host_ip_address
Якщо ім'я користувача на вашому локальному пристрої збігається з ім'ям на сервері, до якого ви збираєтеся підключитися, ви можете виконати цю команду:
ssh host_ip_address
І натисніть Введіть.
- Введіть свій пароль і натисніть Enter. Зауважте, що ви не отримуватимете жодних відгуків на екрані під час введення. Якщо ви вставляєте свій пароль, переконайтеся, що він надійно зберігається, а не в текстовому файлі.
- Коли ви підключаєтеся до сервера вперше, вас запитають, чи хочете ви продовжити підключення. Просто введіть "так” і натисніть Введіть. Це повідомлення з’явиться лише цього разу, оскільки віддалений сервер не ідентифіковано на вашому локальному комп’ютері.
- Ключ відбитка пальця ECDSA тепер додано, і ви підключені до віддаленого сервера.
Якщо пристрій, до якого ви намагаєтеся віддалено підключитися, знаходиться в тій самій мережі, безпечніше використовувати приватну IP-адресу, а не загальнодоступну. В іншому випадку вам потрібно буде використовувати лише публічну IP-адресу. Тепер ви можете керувати віддаленим пристроєм за допомогою терміналу. Якщо у вас виникають проблеми з підключенням до віддаленого сервера, переконайтеся, що IP-адреса віддаленого пристрою, ім’я користувача та пароль правильні. Крім того, перевірте, чи демон порту SSH, який прослуховує, не заблокований брандмауером або не пересилається неправильно.
Спрощений хостинг Linux
Хочете кращий спосіб розміщення своїх веб-сайтів і веб-додатків? Розробляєте щось нове? Вам просто не подобається Windows? Ось чому ми маємо Linux VPS.
Отримайте свій Linux VPSПодальші кроки до віддаленого керування SSH
Тепер, коли ви можете створити віддалене підключення SSH до свого сервера, ми настійно рекомендуємо виконати кілька подальших кроків, щоб покращити SSH віддаленого керування та його безпеку. Тому що, коли ви використовуєте значення за замовчуванням для налаштувань, пов’язаних із віддаленим з’єднанням ssh, ваша система стає більш схильною до злому та вторгнень, що робить весь віддалений доступ через SSH небезпечним і призводить до того, що ваша система стає мішенню сценарних атак.
Ось кілька пропозицій щодо покращення безпеки SSH, якими ви можете скористатися, відредагувавши конфігураційний файл sshd:
- Змініть порт TCP за замовчуванням, де прослуховує демон SSH, і змініть його з 22 на щось набагато вище, наприклад 245976. Зверніть увагу, щоб не використовувати номери портів, які легко вгадати, наприклад 222, 2222 або 22222.
- Використовуйте пари ключів SSH для автентифікації входу в SSH без пароля. Вони безпечніші та дозволяють входити без використання пароля, забезпечуючи швидший і зручніший підхід.
- Вимкніть вхід на основі пароля на вашому сервері. Тому що якщо ваш пароль буде зламано, вимкнення цього виключає можливість використовувати його для входу на ваші сервери. Перш ніж це зробити, дуже важливо переконатися, що автентифікація пар ключів працює правильно.
- Вимкніть root-доступ до вашого сервера та використовуйте звичайний обліковий запис за допомогою команди su – (щоб перейти на root-користувача).
Тепер ми краще знаємо про віддалене підключення SSH і як отримати віддалений доступ до SSH. У цій статті ми кілька разів згадували PuTTy; звичайно, якщо ви не знайомі з PuTTy, у вас виникнуть деякі запитання щодо нього. Отже, окрім статті з інструкціями щодо віддаленого підключення SSH, ми дамо вам огляд PuTTy і покажемо, як використовувати його для підключення до сервера Linux.
Що таке PuTTY?
PuTTY — це популярний емулятор терміналу Windows, який не обмежується операційними системами Windows. PuTTy є безкоштовним і відкритим вихідним кодом, тому він також популярний серед користувачів Linux і пропонує текстовий інтерфейс користувача для віддалених комп’ютерів із будь-яким із підтримуваних протоколів. в тому числі SSH і Telnet.
[su_button url=”https://www.putty.org/” target=”blank” style=”soft” size=”5″]Завантажити Putty[/su_button]
Примітка: PuTTY є безкоштовним для завантаження програмним забезпеченням і пропонує простий спосіб доступу до середовища оболонки Unix із системи Windows. На відміну від Unix, Windows не має попередньо встановленого сервера або клієнта SSH. Ось чому програма мережевої передачі файлів підтримує різноманітні протоколи, включаючи клієнтів Telnet.
Читайте також: Створення ключів SSH у Windows 10
Як завантажити та встановити Putty на Ubuntu Linux?
Версія PuTTY для Linux — це програма графічного терміналу, яка не є попередньо встановленою в більшості дистрибутивів Linux. Хоча ви можете легко встановити puTTY через термінал на пристрої на базі Linux.
Якщо у вас не встановлено PuTTY, відвідайте Завантажити PuTTY і завантажте інсталятор Linux із розділу Файли пакетів на цій сторінці.
Доброю новиною для користувачів Linux є те, що PuTTY доступний у сховищі всесвіту Ubuntu. Щоб інсталювати PuTTY на Linux Ubuntu, вам слід спочатку переконатися, що репозиторій універсу ввімкнено. Використовуйте цю команду:
sudo add-apt-repository universe
Коли репозиторій універсу ввімкнено, ви можете оновити Ubuntu за допомогою цієї команди:
sudo apt update
Потім встановіть PuTTY за допомогою цієї команди:
sudo apt install putty
Коли встановлення PuTTY завершено, ви можете запустити PuTTY, знайшовши його в меню. Версія PuTTY для Linux виглядає майже так само, як версія для Windows. Тож у вас не виникне труднощів знайти шлях до нових і змінених налаштувань.
Як підключитися до сервера Linux за допомогою PuTTY?
Якщо ви хочете підключитися до сервера Linux за допомогою PuTTY після його встановлення, вам потрібно виконати такі дії:
Крок 1: Налаштуйте PuTTY
Головний екран конфігурації сеансу з’явиться, коли ви запустите PuTTY. Почніть із введення Ім'я хоста (або IP-адреса) сервера, до якого ви намагаєтеся підключитися.
За замовчуванням для порту буде встановлено значення 22, оскільки це стандартний порт для SSH на більшості серверів, що є вразливістю, оскільки хакери знатимуть, який порт використовувати за замовчуванням. Ви повинні змініть порт SSH, дотримуючись цих інструкцій а потім змініть номер у PuTTY. Переконайтеся, що для типу підключення встановлено SSH.
Припустімо, ви не використовуєте закритий ключ для підключення до свого сервера і не хочете зберігати свою конфігурацію для подальшого використання. У такому випадку вам слід натиснути «Відкрити», щоб увімкнути негайне підключення SSH до вашого сервера, яке автентифікує його за допомогою пароля вашого облікового запису.
Якщо ви вперше підключаєтеся до свого сервера, PuTTY покаже a Попередження безпеки щоб повідомити вам, що він не має ключа в реєстрі для цього сервера. Це зазвичай для вашого першого підключення.

Якщо підключення буде успішним, вам буде запропоновано ввести пароль. Після цього ви будете підключені до оболонки на вашому сервері.
Читайте також: Встановити MikroTik CHR на VPS (за допомогою PuTTY)
Крок 2: Збережіть конфігурацію PuTTY для наступних разів
PuTTY дозволяє зберегти конфігурацію, яку ви використовуєте для підключення до сервера, щоб вам не потрібно було щоразу вводити всю інформацію. Після того, як ви заповните всі необхідні поля та будете готові до підключення, переконайтеся, що ви перебуваєте на головному екрані налаштування сеансу, описаному вище.
Ви можете побачити ім’я хоста та номер порту вашого сервера. Введіть назву збереженої конфігурації сеансу SSH у текстовому полі під Збережені сеанси і натисніть зберегти.
Як налаштувати автентифікацію відкритого ключа SSH у Linux?
PuTTY також можна налаштувати на використання ключів SSH. Ключі SSH є безпечнішими, а часом і зручнішими методами автентифікації. Для їх створення можна використовувати сам PuTTY. Ось наш посібник із створення ключів SSH за допомогою PuTTY у Windows. Ви можете використовувати його для швидкого посилення безпеки SSH.
Вам потрібно виконати кілька кроків, щоб налаштувати автентифікацію за допомогою відкритого ключа через SSH на комп’ютері Linux (або macOS):
Крок 1: Створіть пару ключів
Спочатку увійдіть до комп’ютера, який використовуватимете для доступу до віддаленого хосту, і скористайтеся SSH командного рядка, щоб створити пару ключів за алгоритмом RSA. Щоб створити ключі RSA, введіть наступне в командному рядку та натисніть Enter:
ssh-keygen -t rsa
Крок 2. Введіть ім’я файлу та пароль
Вам потрібно буде вказати ім’я файлу, щоб зберегти пару ключів, і пароль для захисту вашого закритого ключа. Якщо ви бажаєте продовжити використовувати назву файлу та розташування за замовчуванням для вашої пари ключів, натисніть Enter або Return, не вводячи назву файлу. Крім того, ви можете ввести ім’я файлу, наприклад My_ssh_key, у запит і натиснути Enter або Return. Зверніть увагу, що багато віддалених хостів налаштовані на прийом приватних ключів із назвою файлу та шляхом за замовчуванням. Тому ви повинні явно викликати це в командному рядку SSH або у файлі конфігурації клієнта SSH (~/.ssh/config).
Вам потрібно ввести пароль, що містить щонайменше п’ять символів, і натиснути «Ввести» або «Повернутись». Якщо ви натиснете Enter без пароля, буде згенеровано ваш закритий ключ без захисту паролем.
Крок 3: Скопіюйте відкритий ключ
Використовуйте SFTP або SCP для копіювання файлу відкритого ключа до свого облікового запису у віддаленій системі.
Крок 4. Введіть облікові дані свого облікового запису
Зараз вас запитають пароль вашого облікового запису. Ваш відкритий ключ буде продубльовано у вашому домашньому каталозі та збережено під тим же іменем файлу у віддаленій системі.
Крок 5: Увійдіть у віддалену систему
Увійдіть у віддалену систему за допомогою свого облікового запису та пароля
Крок 6: Створіть необхідний файл у своєму обліковому записі
Якщо ваш обліковий запис у віддаленій системі ще не має файлу ~/.ssh/authorized_keys, створіть його, ввівши такі команди:
mkdir -p ~/.ssh
touch ~/.ssh/authorized_keys
Крок 7: Додайте вміст файлу відкритого ключа до файл авторизованих ключів

У віддаленій системі додайте вміст файлу відкритого ключа, наприклад ~/id_rsa.pub, до нового рядка у файлі ~/.ssh/authorized_keys за допомогою такої команди:
cat ~/id_rsa.pub >> ~/.ssh/authorized_keys
Ви можете перевірити вміст ~/.ssh/authorized_keys, щоб переконатися, що ваш відкритий ключ правильно додано за допомогою наведеної нижче команди:
more ~/.ssh/authorized_keys
Крок 8. Видаліть файл відкритого ключа
тепер ви можете безпечно видалити файл відкритого ключа зі свого облікового запису на віддаленій системі за допомогою наступного коду в командному рядку:
rm ~/id_rsa.pub
Крім того, якщо ви хочете зберегти копію свого відкритого ключа у віддаленій системі, перемістіть його до каталогу .ssh за допомогою цієї команди:
mv ~/id_rsa.pub ~/.ssh/
Крок 9. Додайте відкритий ключ до інших систем (необов’язково)
На цьому етапі налаштування автентифікації відкритого ключа SSH ви можете повторити ці дії, щоб додати свій відкритий ключ до інших віддалених систем, до яких ви хочете отримати доступ із комп’ютера за допомогою приватного ключа за допомогою автентифікації відкритого ключа SSH.
Крок 10: SSH до вашого облікового запису на віддаленій системі
Тепер ви зможете використовувати переваги віддаленого підключення SSH, використовуючи свій обліковий запис у віддаленій системі, яка має ваш закритий ключ. Якщо ваш закритий ключ захищено паролем, віддалена система запитає у вас пароль або парольну фразу (як на малюнку нижче). Зверніть увагу, що ваш секретний ключ або парольна фраза не надсилаються у віддалену систему.

Якщо ваш особистий ключ не захищено паролем, віддалена система переведе вас до командного рядка у вашому домашньому каталозі, не запитуючи у вас пароль або парольну фразу, і ви побачите результат, подібний до цього:

Натисніть на ВІДЧИНЕНО вкладку, введіть пароль і підключіться.
Окрім віддаленого з’єднання SSH, кілька інструментів віддаленого робочого столу дозволяють вам контролювати систему здалеку. Давайте коротко обговоримо ці інструменти.
Читайте також: Усе, що вам потрібно знати про SSH SOCKS5 Proxy
Важливі стандарти віддаленого робочого столу
VNC і RDP — це два протоколи віддаленого робочого столу; обидві ці технології мають схожі цілі, але їхні методи відрізняються.
Що таке VNC?
Іноді VNC (віртуальні мережеві обчислення) помилково плутають з VPN (віртуальна приватна мережа). Вони обидва працюють однаково в одноранговому мережевому середовищі, забезпечуючи віддалений доступ до комп’ютера. Однак по суті вони не однакові.
VNC пропонує повний доступ до пристрою через системи спільного доступу до робочого столу, які дозволяють отримати повний контроль над вашою машиною віддалено. Можливості віддаленого робочого столу забезпечують продуктивність для всіх зацікавлених сторін, включаючи окремих користувачів, організації та ІТ-персонал.
З іншого боку, VPN пропонує віддалений доступ до мережі, а не до самої системи, що означає, що ви можете отримати доступ лише до спільних даних і обладнання, наприклад до спільного принтера на робочому місці.
Тунель VNC через SSH
Якщо ви підключаєтеся до віддаленого робочого столу за допомогою протоколу віртуальної мережі (VNC), ваше підключення не буде безпечним. Деякі клієнти VNC не захищають ваше з’єднання після початкової точки входу. Ви можете тунелювати з’єднання VNC через тунель Safe Shell (SSH), щоб уникнути проблеми. Тунель SSH забезпечує безпечне з’єднання для VNC, дозволяючи використовувати з’єднання VNC, коли звичайний порт VNC (порт 5901) заблоковано.
Деякі корпоративні мережі блокують стандартні порти, наприклад порт 5901, для додаткового захисту, тому тунелювання VNC через SSH дозволить вам подолати цю проблему.
Що таке RDP?
RDP (протокол віддаленого робочого столу) — це мережевий протокол зв’язку, створений корпорацією Майкрософт, який дозволяє користувачам віддалено підключатися до іншого пристрою. Протокол віддаленого робочого стола є розширенням протоколів T.120 (звичайних протоколів) як частини ITU (Міжнародного союзу телекомунікацій).
Потрібен віддалений робочий стіл?
Надійні, високопродуктивні RDP-сервери з часом безвідмовної роботи 99,95. Беріть свій робочий стіл у дорогу до всіх великих міст США, Європи та Азії.
Отримайте сервер RDPОстання думка: віддалене підключення SSH
Щоб створити віддалене підключення SSH і використовувати його для підключення до сервера в Linux, вам знадобляться клієнт і відповідна серверна частина як два компоненти. У цій статті було пояснено, як отримати віддалений доступ до SSH і скористатися його перевагами. Ми також з гордістю пропонуємо різні Плани Linux VPS щоб допомогти вам максимально використати його чудові якості. У Cloudzy ми робимо все можливе, щоб надати вам видатні рішення Linux VPS, щоб ваш вибраний сервіс мав чудову безпеку та продуктивність, забезпечуючи вам винятковий досвід хостингу.
FAQ
Що таке SSH?
SSH — це протокол, який використовується для безпеки під час підключення до віддаленого сервера. Команда ssh використовує цей протокол для передачі даних між клієнтом і хостом у зашифрованому вигляді.
Як налаштувати ключі SSH?
- Створення ключів SSH
- Назвіть ключі SSH
- Введіть пароль (необов'язково)
- Перемістіть відкритий ключ у віддалену систему
- Перевірте підключення.
Що таке пара ключів SSH?
Кожна пара ключів SSH містить два ключі, які називаються: відкритий ключ і закритий ключ. Кожен, хто має копію відкритого ключа, може зашифрувати дані, але ці дані може прочитати лише особа, яка володіє відповідним закритим ключем.
Де закритий ключ SSH?
Якщо ви використовуєте ім’я за замовчуванням, ваш приватний ключ буде збережено в “/root/.ssh/id_rsa”.