50% off tất cả các gói, thời gian có hạn. Bắt đầu từ $2.48/mo
Giao thức Secure Shell (SSH)

Kết nối đến Linux VPS qua SSH trên Chrome OS

By Parnian R. 6 min read Updated Feb 15, 2026

Bài viết này sẽ hướng dẫn bạn quy trình tạo khóa SSH
trong Chrome OS Terminal, nhập chúng vào Cloudzy Portal, và
thiết lập kết nối an toàn với Linux VPS của bạn. Bằng cách sử dụng khóa SSH,
bạn có thể tăng cường bảo mật máy chủ, đơn giản hóa truy cập từ xa,
và quản lý hiệu quả VPS của bạn qua giao diện dòng lệnh Chrome OS.
Hãy bắt đầu hành trình khám phá khóa SSH,
khai thác tiềm năng của chúng để quản lý máy chủ an toàn và hiệu quả.
management.

Install ChromeOS
Terminal

Để bật Terminal trên Chrome OS, hãy bắt đầu bằng cách truy cập
cài đặt ChromeOS. Trong mục "Linux", bật tính năng Linux.
Hành động này sẽ mở một cửa sổ với một loạt các lời nhắc cài đặt.
Chọn tên người dùng và kích thước đĩa ưa thích của bạn, rồi nhấp "Cài đặt" để
bắt đầu quá trình. Sau khi cài đặt hoàn tất, cửa sổ Terminal
sẽ mở ra, sẵn sàng để sử dụng.

Khi bạn khởi chạy Terminal lần đầu tiên, bạn sẽ nhận thấy
cửa sổ mở ngay lập tức và hiển thị tiến trình khởi động
bộ chứa Linux. Với Terminal được cài đặt và hoạt động, bạn
có thể tiếp tục tạo khóa SSH, nhập chúng vào Cloudzy
Portal, và thiết lập kết nối an toàn với các phiên bản Linux VPS của bạn.
Hãy tiếp tục hành trình hướng tới quản lý máy chủ an toàn và hiệu quả
bằng cách sử dụng khóa SSH trong Chrome OS Terminal.

Cài đặt Chrome OS Terminal

Understanding
Terminal in Chrome OS

Chrome OS cung cấp ứng dụng terminal mạnh mẽ, cho phép người dùng
truy cập giao diện dòng lệnh văn bản đến shell Linux
Chrome OS Terminal cho phép người dùng tương tác trực tiếp với hệ điều hành,
mở rộng khả năng thực hiện nhiều tác vụ và quản lý hệ thống
operations.

Để mở Chrome OS Terminal, nhấn Ctrl + Alt + T
để khởi chạy ứng dụng Terminal.

Với Chrome OS Terminal trong tay, bạn có thể
thực thi các lệnh khác nhau một cách hiệu quả, biến nó thành công cụ không thể thiếu
để tạo SSH và quản lý VPS.

Tạo khóa SSH trên
Chrome OS

Khóa SSH bao gồm một cặp khóa mã hóa - khóa riêng (được giữ
bí mật) và khóa công khai (được sử dụng để xác thực). Tạo khóa SSH
trên Chrome OS Terminal là một quá trình đơn giản:

  1. Khởi chạy Chrome OS Terminal bằng cách nhấn Ctrl + Alt +
    T.

  2. Chạy lệnh sau trong cửa sổ Terminal:

ssh-keygen -t rsa
  1. Quá trình tạo khóa sẽ yêu cầu bạn chỉ định vị trí lưu trữ
    vị trí cho khóa. Chấp nhận vị trí mặc định bằng cách nhấn ENTER
    khóa và đặt cụm mật khẩu để tăng cường bảo mật (không khuyên bỏ qua
    this step).

⚠️Cảnh báo! Bạn sẽ cần nhập mật khẩu hai lần để
continue.

  1. Sau khi xác nhận cụm mật khẩu, hệ thống tạo khóa
    pair.
After confirming the passphrase, the system generates the key pair.
Your identification has been saved in /home/your_username/.ssh/id_rsa.
Your public key has been saved in /home/your_username/.ssh/id_rsa.pub.
The key fingerprint is:
ae:89:72:0b:85:da:ta:b4:8c:1f:c2:43:fd:c6:47:87 [email protected]
The key's random art image is:
+--[ RSA 2048]----+
|                 |
|         .       |
|        E .      |
|   .   . o       |
|  o . . S .      |
| + + o . +       |
|. + o = o +      |
| o...o * o       |
|.  oo.o .        |
+-----------------+
  1. Khóa riêng tư của bạn được lưu trong tệp id_rsa trong thư mục .ssh,
    trong khi khóa công khai được lưu trong id_rsa.pub.

⚠️Cảnh báo: Không bao giờ chia sẻ khóa riêng của bạn với
anyone!

  1. Sao chép khóa công khai vào clipboard của bạn bằng cách chạy lệnh này:
cat ~/.ssh/id_rsa.pub
  • Khóa dài sẽ hiển thị đầy đủ, chứa các chữ cái, số,
    and intermittent + ký hiệu. Phần bắt đầu của
    khóa dài này được chỉ định bởi: ssh-rsa. Địa chỉ [email protected]
    sẽ ở cuối khóa, là một thành phần của
    it.

  • Bắt đầu từ tiền tố ssh-rsa, chọn và bao quát toàn bộ
    khóa bằng con trỏ chuột. Khi thả con trỏ, một thông báo tạm thời
    notification reading Copied sẽ hiển thị trong giây lát trên
    the screen.

Importing
Khóa SSH của bạn trên cổng thông tin Cloudzy

Bây giờ, nhập khóa SSH đã sao chép vào Cổng thông tin Cloudzy để quản lý
server management:

  1. Sau khi sao chép khóa SSH vào bộ nhớ tạm, đăng nhập vào tài khoản của bạn
    trang tài khoản Cloudzy.

  2. Trong thanh bên trái, chọn SSH Keys and click
    on KHÓA SSH MỚI ở góc trên bên phải.

  3. Đặt tên khóa của bạn rõ ràng và dán nội dung công khai
    khóa vào Public Key area.

Thêm khóa SSH mới

Với khóa SSH được nhập thành công, bạn đã sẵn sàng để
tạo VPS và tăng cường bảo mật máy chủ.

Public Key

Connecting
đến máy chủ VPS của bạn qua Chrome OS Terminal

Bây giờ, hãy cùng tìm hiểu quy trình thiết lập kết nối an toàn
đến máy chủ VPS của bạn bằng Chrome OS Terminal, kèm theo phân tích chi tiết về
tùy chọn -i để bảo mật cao hơn:

  1. Khởi chạy Chrome OS Terminal bằng cách nhấn Ctrl + Alt +
    T.

  2. Gõ lệnh sau vào terminal, đảm bảo bạn
    replace username bằng tên người dùng của máy chủ VPS của bạn và
    your_server_ip bằng địa chỉ IP hoặc tên miền của VPS của bạn
    name:

ssh username@your_server_ip
  1. Nếu đây là lần kết nối đầu tiên, xác nhận danh tính máy chủ và
    nhập cụm mật khẩu mà bạn đã đặt cho khóa SSH của bạn khi tạo.

Giới thiệu tùy chọn -i: Để tăng cường bảo mật
kết nối của bạn, bạn có thể sử dụng tùy chọn -i theo sau bằng đường dẫn
đến khóa riêng SSH của bạn. Xác thực dựa trên khóa này bổ sung thêm một
lớp bảo vệ bằng cách đảm bảo chỉ những người có khóa riêng mới có thể
truy cập máy chủ.

ssh -i /home/your_username/.ssh/id_rsa username@your_server_ip

Bằng cách áp dụng tùy chọn -i và chỉ định đường dẫn đầy đủ đến
khóa riêng SSH của bạn, bạn đang củng cố bảo mật kết nối của mình.

Bằng cách sử dụng khóa SSH và Chrome OS Terminal, bạn có
quyền truy cập vào một cách tiếp cận an toàn và hiệu quả để kết nối và quản lý
Linux VPS. Bằng cách tạo SSH keys, nhập chúng vào
Cloudzy Portal và thiết lập kết nối qua Terminal, bạn đã
tăng cường bảo mật máy chủ và đơn giản hóa quản lý từ xa.
Hãy tận dụng kiến thức này và trải nghiệm quản lý
VPS của bạn một cách an toàn và hiệu quả. Nếu có câu hỏi,
vui lòng liên hệ với chúng tôi qua submitting a
ticket
.

<BlogFAQSection data={[ { title: 'Tôi có thể sử dụng cùng một SSH key cho
nhiều máy chủ Linux không?', answer: 'Có, bạn có thể dùng cùng một SSH key để
kết nối tới nhiều máy chủ Linux. Sau khi nhập SSH key của bạn
vào Cloudzy Portal, bạn có thể chọn nó từ các tùy chọn nâng cao khi
tạo máy chủ mới, giúp quản lý máy chủ dễ dàng hơn.', }, { title: 'Có cần thiết phải đặt
passphrase khi tạo SSH key trên Chrome OS không?',
answer: 'Mặc dù đặt passphrase là tùy chọn, nhưng rất nên
làm để tăng thêm bảo mật. Passphrase hoạt động như một lớp bảo vệ
bổ sung cho private key của bạn, ngăn chặn truy cập trái phép vào
máy chủ của bạn nếu key bị lộ.', }, { title: 'Chrome OS
Terminal có phù hợp để quản lý Linux VPS một cách an toàn không?', answer:
'Chắc chắn! Chrome OS Terminal cung cấp giao diện
dòng lệnh an toàn và hiệu quả, cho phép bạn quản lý máy chủ Linux
trực tiếp. Với SSH keys để xác thực, bạn loại bỏ những rủi ro
liên quan đến truy cập dựa trên mật khẩu và đảm bảo bảo mật
vững chắc.', }, { title: 'Tôi có thể sử dụng các tùy chọn lệnh ssh bổ sung trong
Chrome OS Terminal không?', answer: 'Có, Chrome OS Terminal hỗ trợ
các tùy chọn lệnh ssh bổ sung, chẳng hạn như chuyển tiếp cổng hoặc chỉ định
vị trí tệp private key của bạn. Những tùy chọn này mang lại sự linh hoạt và
tùy biến khi kết nối tới VPS của bạn một cách an toàn.', }, { title: 'Làm
Các khóa SSH có giúp tăng cường bảo mật quản lý VPS trên Chrome OS không?
answer: 'SSH keys offer a high level of security by using asymmetric
mã hóa. Chúng loại bỏ rủi ro từ các lỗ hổng liên quan đến mật khẩu
như các cuộc tấn công vét cạn, đảm bảo chỉ những người dùng được phép có khóa riêng
keys có thể truy cập các máy chủ của bạn.', }, { title: 'Tôi có thể thu hồi hoặc xóa
SSH key from the Cloudzy Portal on Chrome OS?', answer: 'Yes, you have
tùy chọn để quản lý các khóa SSH của bạn trên Portal Cloudzy. Nếu cần, bạn
có thể xóa khóa SSH khỏi tài khoản của bạn. Hãy chắc chắn xóa các khóa
không còn được sử dụng để duy trì bảo mật tối ưu.', }, ]}
/>

Share

Cần giúp đỡ với điều gì khác?

Thời gian phản hồi trung bình dưới 1 giờ. Nhân viên thực tế, không phải bot.