Содержание
Как сгенерировать SSH-ключ для доступа на сервер
Введение
Использование SSH-ключей — простой и надежный способ обеспечения безопасности соединения с сервером. В отличие от пароля, взломать SSH-ключ практически невозможно. Сгенерировать SSH-ключ очень просто.
SSH-ключ для Linux/MacOS
Откройте терминал и выполните команду:
$ ssh-keygen -t rsa
На консоль будет выведен следующий диалог:
Enter file in which to save the key (/home/user/.ssh/id_rsa):
Нажмите на клавишу Enter. Далее система предложит ввести кодовую фразу для дополнительной защиты SSH-подключения:
Enter passphrase (empty for no passphrase):
Этот шаг можно пропустить. При ответе на этот и следующий вопрос просто нажмите клавишу Enter.
После этого ключ будет создан, а на консоль будет выведено следующее сообщение:
Your identification has been saved in /home/user/.ssh/id_rsa.
Your public key has been saved in /home/user/.ssh/id_rsa.pub.
The key fingerprint is:
476:b2:a8:7f:08:b4:c0:af:81:25:7e:21:48:01:0e:98 user@localhostThe key's randomart image is:
+--[ RSA 2048]----+
|+.o. |
|ooE |
|oo |
|o.+.. |
|.+.+.. S . |
|....+ o + |
| .o .... |
| . .. . |
| .... |
+-----------------+
Далее выполните в терминале команду:
$ cat ~/.ssh/id_rsa.pub
На консоль будет выведен ключ. Скопируйте его и вставьте в соответствующее поле:
Нажмите на кнопку «Добавить».
Добавив ключ, выполните в терминале команду:
$ ssh root@[IP-адрес сервера]
После этого соединение с сервером будет установлено. Вводить пароль при этом не потребуется.
SSH-ключ для Windows
В OC Windows подключение к удаленным серверам по SSH возможно, например, с помощью клиента Putty. Скачать его можно здесь (ссылка взята с официального сайта). Putty не требует установки — чтобы начать с ним работать, достаточно просто распаковать скачанный архив.
По завершении распаковки запустите файл puttygen.exe.
Выберите тип ключа SSH-2 RSA и длину 2048 бит, а затем нажмите на кнопку Generate:
Во время генерации водите курсором в пустой области окна (это нужно для создания псевдослучайности):
Сохраните сгенерированную пару ключей на локальной машине (кнопки Save public key и Save private key).
Скопируйте сгененированный ключ и вставьте его в соответствующее поле:
Заключение
В этой инструкции мы рассмотрели, как создать шифрованный протокол для связи с сервером: сгенерировали SSH-ключ для Linux/MacOS и Windows. Теперь вы можете входить в систему без пароля учетной записи.
Страница не найдена – Information Security Squad
Что такое Maltego ? Maltego – один из самых известных OSINT-фреймворков для персональной и корпоративной разведки. Это инструмент с графическим интерфейсом, который обеспечивает возможность сбора информации о любых лицах путем извлечения информации, общедоступной в Интернете, различными методами. Maltego также способен составлять списки DNS и собирать данные из социальных сетей в легко читаемом формате. Как мы […]
Если вы уже узнали о преимуществах использования VPN, пришло время выбрать подходящий сервис. У вас может возникнуть соблазн выбрать бесплатный VPN, который не требует абонентской платы. На бумаге это выглядит просто. Казалось бы, вы просто скачиваете приложение или устанавливаете плагин в браузер, и все ваши проблемы с конфиденциальностью решены? Не так быстро! Бесплатный VPN может […]
В этом кратком руководстве объясняется, как установить и настроить сервер и клиент OpenSSH (SSHD) в системе Alpine Linux. Кроме того, вы узнаете, как создать контейнер Docker Linux с сервером sshd на основе образа Alpine Linux. Установка сервера OpenSSH в Alpine Linux Процедура установки ssh-сервера выглядит следующим образом: Найдите пакет ssh, запустите: apk search openssh Установите […]
Проблема Kali Linux продолжает блокировать экран, если он не используется в течение короткого периода времени Решение Вам необходимо настроить “Light Locker”, чтобы прекратить автоматическую блокировку сессии. Шаги Нажмите на иконку в левом верхнем углу экрана (логотип Kali Linux) Во всплывающем меню нажмите “Настройки”. В следующем всплывающем меню нажмите “Менеджер питания”. Убедитесь, что открылось окно “XfcePower […]
Установка Клонируйте репозиторий c github: $ git clone https://github.com/xadhrit/terra.git Сменим каталог: $ cd terra Требования Для установки зависимостей выполните следующие команды: $ python3 -m pip install -r requirements.txt Примечание Для учетных данных Twitter : Для использования terra вам нужны учетные данные, которые перечислены в файле twitter.yml в папке creds. Вы можете узнать больше о Twitter […]
5 бесплатных альтернативных SSH-клиентов для использования
Если вы являетесь владельцем или менеджером веб-сайта, или системным администратором, в этом отношении; Вы, должно быть, слышали (и, вероятно, использовали) PuTTY, по крайней мере, один раз. Хотя переход с Windows на Mac — это, в основном, захватывающее и позитивное изменение, если вы использовали PuTTY, вы окажетесь в неведении, поскольку на Mac нет поддержки PuTTY.
Я сам не захожу на свой сайт по SSH и, следовательно, не особо против отсутствия PuTTY. Тем не менее, это создает проблему для многих людей, которые используют PuTTY и только недавно переключились на Mac. Итак, мы собрали список из 5 бесплатных альтернатив PuTTY, которые позволят вам использовать SSH на удаленном сервере:
1. Терминал
Приложение Terminal — это CLI по умолчанию, который поставляется в комплекте с Mac, и является довольно мощным инструментом, если вы не знали. Вы можете использовать Терминал для SSH на удаленном сервере, при условии, очевидно, что у вас есть действительные учетные данные для входа.
Вот краткий пример того, как вы можете использовать Терминал для SSH в веб-сервер. Я использую хостинг-сервер моего сайта в целях иллюстрации. Все, что вам нужно сделать, это изменить имя сервера на ваш сервер и использовать свои учетные данные для входа.
1. Запустите терминал .
2. Используйте следующую команду для подключения к вашему веб-серверу по SSH:
ssh server_name -p port_number -l login_id
- В моем случае команда становится:
ssh server208.web-hosting.com -p 21098 -l my_username
3. Вам будет предложено ввести пароль . Набор будет скрыт в целях безопасности.
4. После ввода пароля для входа нажмите Enter, и вы будете подключены через SSH. Теперь вы можете запускать команды оболочки на вашем сервере.
2. iTerm2
iTerm2 — это замена Терминала для Mac с множеством дополнительных функций, которые приложение по умолчанию не предлагает. Среди различных функций, которые предлагает iTerm2:
- Поддержка разделенных окон: несколько независимых терминалов на одной вкладке.
- Поддержка аннотаций: добавление заметок и комментариев к выполненным командам оболочки.
- Мгновенное воспроизведение: эта функция воспроизводит историю всего, что вы сделали на iTerm2, на случай, если вы забыли скопировать номер или какую-либо деталь из старых команд.
- Лучший поиск: Поиск в iTerm2 выделяет все совпадения для слова, как в Safari и Chrome.
- Копирование без мыши : Вам больше не нужно использовать мышь для копирования или вставки текста!
Несколько вкладок открываются в iTerm2
ITerm2 предлагает множество других функций. Вы можете прочитать о них на их официальном сайте. Процесс передачи SSH на веб-сервер с использованием iTerm2 точно такой же, как и в Терминале, за исключением того, что iTerm2 облегчит вам жизнь в Терминале.
Скачать здесь
3. ВСШ Лайт
vSSH — это приложение премиум-класса, но оно также предлагает бесплатную версию Lite. vSSH предназначен для соединений SSH или Telnet или для переадресации портов. В отличие от Terminal и iTerm2, vSSH не является заменой Terminal. Тем не менее, он предлагает CLI, как только вы успешно подключились к веб-сайту с использованием SSH. Приложение предлагает множество функций, в том числе возможность использовать имя пользователя и пароль для аутентификации или даже шифрование с открытым / закрытым ключом. Если вы используете приложения SSH на других устройствах, таких как iPhone или iPad, vSSH Lite может также создавать соединения iCloud с этими приложениями и даже обмениваться макросами. Он поддерживает переадресацию ключей и портов, а также поддержку журналирования и псевдографии.
Для базового использования vSSH Lite будет достаточно, однако, если вам требуется одновременное открытие нескольких окон vSSH, вам нужно будет купить платную версию приложения ($ 4.46).
Скачать здесь
4. DTerm
DTerm — еще одно приложение для замены терминала. Это контекстно-зависимое приложение командной строки, которое можно запустить из любого окна, над которым вы работаете, упрощая запуск команд над файлами, с которыми вы работаете, в графическом интерфейсе и выполнение действий с ними из командной строки. Если вам нужно использовать полное окно терминала для ваших задач, вы можете просто нажать Ctrl + Return, и DTerm запустит полное окно терминала, уже настроенное с правильным рабочим каталогом, и вы можете начать прямо сейчас. Приложение полностью поддерживает стандартную систему автозаполнения командной строки, так что вы можете просто нажать F5 в поле команды, чтобы получить окно автозаполнения с предложениями о возможных параметрах автозаполнения для команды, которую вы вводили.
Скачать здесь
5. Шаттл
Shuttle — это не столько приложение, сколько контекстное меню для ваших SSH-серверов . Или, по крайней мере, так было объявлено. Так как я не использую SSH, я подумал, что я не буду его использовать, но оказывается, что Shuttle можно настроить для запуска команд или сценариев всего парой кликов.
Shuttle поставляется с файлом shuttle.json, который вы можете редактировать (используя выбранный вами текстовый редактор), чтобы добавить SSH-серверы и конфигурации в контекстное меню, которое Shuttle добавляет в строку меню, и в этом файле json вы можете добавить запись для любой команды, которую вы хотите запустить, при нажатии на соответствующий пункт меню. Это отличный материал! Не только SSH, вы можете добавлять команды для запуска пользовательских сценариев просто из строки меню и открывать их в новом окне терминала или новой вкладке в том же окне терминала.
Скачать здесь
Удаленный доступ к безопасной оболочке с помощью этих клиентов SSH
Оказывается, пользователям Mac на самом деле не нужен отдельный клиент, такой как PuTTY, для целей SSH. Приложение Terminal уже имеет то, что PuTTY предоставляет пользователям Windows. Однако для добавления дополнительных функций и дополнительной поддержки цвета вы можете обратиться к любому из приложений, упомянутых выше. Изучение того, как использовать SSH, может пригодиться, если вы когда-нибудь захотите запустить свой собственный веб-сайт или управлять системой удаленно, безопасным образом, так что начните сегодня.
Мы хотели бы услышать о вашем опыте работы с SSH на Mac и проблемах (если таковые имеются), с которыми вам пришлось столкнуться из-за отсутствия поддержки PuTTY для macOS. Дайте нам крик в разделе комментариев ниже.
macos — Завершить SSH от терминала MAC
В прошлом я использовал терминал на Mac для доступа по SSH к моему веб-сайту. Тем не менее, каждый раз, когда я пытаюсь открыть терминал, я автоматически вхожу в систему. И я не могу выйти / выйти, чтобы использовать терминал. Это всегда «внутри раковины».
Когда я пытаюсь «выйти» или «выйти» или «Ctrl + D», он выходит из системы, и я получаю «[Процесс завершен]». Тем не менее, я не могу использовать терминал, ничего не происходит, когда я нажимаю какие-либо клавиши.
Поэтому я покидаю терминал и перезагружаю его, и я снова на первом месте, вошел в SSH. Я хочу использовать приложение терминала.
-2
Romeo Patrick
13 Апр 2017 в 13:40
2 ответа
Лучший ответ
При входе на сервер через него вы можете получить tty
PID, выполнив.
PS EF
Тогда просто используйте kill, как;
убить -9 PID
Это уничтожит соединение с вами и сервером.
0
Nathan
13 Апр 2017 в 15:49
Я никогда не проверял это раньше, но с помощью быстрого поиска я нашел две статьи: первая статья и вторая статья.
Первое упоминание в статье об алиасе (это ssh логин без использования пароля к удаленному серверу). Вы можете попробовать проверить, есть ли псевдоним, созданный в вашем файле .bashrc, и удалить его, если он есть.
Вторая статья упоминает об изменении поведения вашего терминала, что наиболее вероятно в вашем случае. В статье упоминается, что вы можете проверить, каков ваш путь к оболочке по умолчанию.
Шаг, чтобы проверить путь вашей оболочки:
- Go to terminal and open preferences
- Under General tab, you will see 'Shells open with'
- If it is under default then you might want to check '/usr/bin/login' and '/bin/bash', if there is anything that run the above alias and remove it if there is.
- If it is under Command(complete path), then you might want to check the path, if there is anything that run the above alias and remove it if there is.
Я повторяю, я не проверял это, поскольку у меня нет этой проблемы, но я надеюсь, что это поможет вам решить вашу проблему. Хорошего дня.
0
iCezz
13 Апр 2017 в 11:01
terminal — macOS Sierra, похоже, не запоминает ключи SSH между перезагрузками
У меня была и эта проблема при попытке развернуть какой-то код, используя Capistrano . Очень расстраивает. Вот два метода, которые я знаю для решения этой проблемы.
Способ 1: добавьте все известные ключи к агенту SSH.
Итак, я нашел решение, чтобы запустить ssh-add
с помощью -A
, который добавляет все известные идентификаторы к агенту SSH с использованием любых кодовых фраз, хранящихся в вашей keychain, как это:
ssh-add -A
Теперь это работает, но оно не будет сохраняться при перезагрузках. Поэтому, если вы хотите больше не беспокоиться об этом, просто откройте свой файл ~/.bash_profile
вашего пользователя следующим образом:
nano ~/.bash_profile
И добавьте эту строку в конец:
ssh-add -A 2>/dev/null;
Теперь, когда вы открываете новое окно терминала, все должно быть хорошо!
Способ 2. Добавьте только те ключи SSH, которые находятся в цепочке ключей .
Итак, если параметр ssh-add -A
должен работать для большинства основных случаев, я столкнулся с проблемой в последнее время, когда у меня было 6-7 бранных ящиков (в которых используются SSH-ключи /идентификаторы для доступа) установки на машине поверх более распространенного id_rsa.pub
на месте.
Короче говоря, я оказался заблокированным из удаленного сервера из-за слишком многих неудачных попыток на основе SSH-ключей /идентификаторов, поскольку доступ к серверу был основан на пароле, а ключи /идентификаторы SSH — это SSH-ключи /идентификаторы. Таким образом, агент SSH попробовал все мои SSH-ключи, не удалось, и я даже не смог получить приглашение пароля.
Проблема заключается в том, что ssh-add -A
будет просто произвольно добавлять каждый отдельный ключ /идентификатор SSH, который у вас есть, даже если это не обязательно для этого; например, в случае бродячих коробок.
Мое решение после долгих испытаний было следующим.
Во-первых, если к вашему агенту добавлено больше ключей или удостоверений SSH, чем вам нужно, как показано с помощью ssh-add -l
, затем очистите их от агента следующим образом:
ssh-add -D
После этого запустите агент SSH как фоновый процесс следующим образом:
eval "$(ssh-agent -s)"
Теперь это становится странным, и я не уверен, почему. В некоторых случаях вы можете специально добавить ключ /идентификатор ~/.ssh/id_rsa
к агенту следующим образом:
ssh-add ~/.ssh/id_rsa
Введите свою кодовую фразу, нажмите Return , и вам должно быть хорошо идти.
Но в других случаях просто запустить это достаточно, чтобы получить добавленный ключ /идентификатор:
ssh-add -K
Если все это сработало, введите ssh-add -l
, и вы увидите один одиночный SSH-ключ /идентификатор.
Все хорошо? Теперь откройте свой .bash_profile
:
nano ~/.bash_profile
И добавьте эту строку в нижнюю; комментарий или удалить версию -A
, если у вас это есть:
ssh-add -K 2>/dev/null;
Это позволит перезагрузить SSH-ключ /идентификатор агента SSH при каждом запуске /перезагрузке.
UPDATE: теперь Apple добавила опцию
UseKeychain
для открытых конфигурационных параметров SSH и также рассматривает решение ssh-add -A
.
Как и в macOS Sierra 10.12.2, Apple добавила UseKeychain для конфигураций SSH. Проверка справочной страницы (через UseKeychain
) показывает следующую информацию:
man ssh_config
Что сводится к тому, что Apple видит решение как добавление UseKeychain
к вашему
On macOS, specifies whether the system should search for
passphrases in the user's keychain when attempting to use a par-
ticular key. When the passphrase is provided by the user, this
option also specifies whether the passphrase should be stored
into the keychain once it has been verified to be correct. The
argument must be ``yes'' or ``no''. The default is ``no''.
ssh-add -A
, как описано в этом открытом билете Radar или добавление .bash_profile
в качестве одной из опций для каждого пользователя UseKeychain
.
Как подключиться к серверу по SSH?
SSH-протокол (англ. Secure Shell ) используется для безопасного удалённого управления операционной системой. По SSH можно подключиться к любому серверу с операционной системой семейства Linux.
Если на вашем сервере установлена ОС Windows Server — используйте подключение по RDP.
Где найти доступы к серверу
Для подключения по SSH потребуется указать IP-адрес, пароль и логин администратора сервера. Эти данные можно найти на почте, привязанной к аккаунту (после активации VDS приходит письмо с инструкцией) или в Личном кабинете — в разделе «Товары» откройте подраздел «Виртуальные серверы» — выберите сервер в списке, сверху «Инструкция».
В новой вкладке откроется страница с необходимой информацией.
Как подключиться по SSH с компьютера на ОС Windows
Если на вашем компьютере установлена ОС Windows, а на сервере — UNIX-подобная система (например, Ubuntu, Debian, CentOS и др.), то для установки SSH-соединения можно использовать PuTTY. Это бесплатная программа под Windows состоит из одного запускаемого файла и не требует установки.
Чтобы установить соединение при помощи PuTTY, необходимо проделать следующие действия:
0. Скачайте нужную версию PuTTY по ссылке
1. Запустите файл putty.exe. Откроется окно программы:
По умолчанию никаких настроек программы менять не нужно. Достаточно убедиться, что указан порт Port 22 и тип соединения Connection type — SSH.
2. В поле Host Name (or IP address) введите IP-адрес сервера. Нажмите кнопку Open
.
Может появиться предупреждение системы безопасности PuTTY — оно срабатывает при подключении к новому серверу. Нажмите Да
— и соединение продолжится.
3. В появившейся командной строке введите имя пользователя, под которым будет выполнен вход на сервер. Для первого подключения к серверу или подключения в режиме администратора используется логин root
.
4. В следующей строке введите пароль пользователя. При вводе пароля символы в командной строке не отображаются: можно набрать пароль вслепую или вставить кликом правой кнопки мыши, предварительно скопировав (Ctrl+C) его из инструкции. После ввода нажмите клавишу Enter. Если имя пользователя или пароль указаны неправильно, выведется ошибка «Access denied». В случае успешного подключения откроется командная строка виртуального сервера.
Как подключиться к серверу по SSH с компьютера на Linux/MacOS
Подключиться по SSH к виртуальному серверу можно через терминал — в обоих случаях это приложение предустановлено.
В операционных системах семейства Linux (Ubuntu и др.) его можно открыть сочетанием клавиш Ctrl+Alt+T.
В MacOS приложение Терминал можно найти через Spotlight
(иконка поиска в правом верхнем углу экрана).
Подключиться к виртуальному серверу по SSH можно одной командой:
ssh username@ip_adress
где вместо username нужно указать логин пользователя, вместо ip-adress — IP-адрес сервера, к которому вы подключаетесь. Если на сервере используется нестандартный порт SSH, команда изменится:
ssh username@ip_adress -p 22
где 22 — порт, по которому будет произведено подключение по SSH.
После ввода команды система запросит подтверждение подключения (необходимо ввести yes и нажать Enter) и пароль пользователя. После ввода нажмите клавишу Enter — откроется SSH-соединение:
Подробные инструкции по созданию пары ключей SSH — Azure Virtual Machines
-
- Чтение занимает 9 мин
В этой статье
Применимо к: ✔️ виртуальные машины Linux ✔️ гибкие масштабируемые наборы
С помощью пары ключей Secure Shell (SSH) можно создать виртуальную машину Linux, использующую ключи SSH для проверки подлинности. В этой статье показано, как создать и использовать пару файлов открытого и закрытого ключей SSH RSA для клиентских соединений по SSH.
Краткое описание команд приведено в разделе Как создать и использовать пару из открытого и закрытого ключей SSH для виртуальных машин Linux в Azure.
Сведения о создании ключей SSH и их использовании для подключения к компоненту с компьютера Windows см. в статье Использование ключей SSH с ОС Windows в Azure. Вы также можете использовать портал Azure для создания ключей SSH и управления ими при создании виртуальных машин на портале.
Общие сведения о SSH и ключах
SSH — это протокол зашифрованного подключения, обеспечивающий безопасный вход в систему через незащищенные соединения. SSH — это протокол подключения по умолчанию для виртуальных машин Linux, размещенных в Azure. Хотя протокол SSH и обеспечивает зашифрованное подключение, использование паролей для соединений SSH все же сохраняет уязвимость виртуальной машины к атакам методом подбора. Мы рекомендуем подключаться к виртуальной машине по SSH с помощью пары «открытый ключ — закрытый ключ», также известных как ключи SSH.
Открытый ключ размещается на виртуальной машине с ОС Linux.
Закрытый ключ остается в локальной системе. Его нужно защищать и нельзя никому предоставлять.
При использовании клиента SSH для подключения к виртуальной машине Linux (с открытым ключом) удаленная виртуальная машина проверяет, имеется ли у клиента правильный закрытый ключ. Если у клиента есть закрытый ключ, он получает доступ к виртуальной машине.
В зависимости от политик безопасности организации вы можете использовать отдельную пару из открытого и закрытого ключей для доступа к нескольким виртуальным машинам и службам Azure. Не нужно выделять отдельную пару ключей для каждой виртуальной машины или службы, к которой необходим доступ.
Открытый ключ можно предоставить любому пользователю, но только вы (или ваша локальная инфраструктура безопасности) должны иметь доступ к вашему закрытому ключу.
Поддерживаемые форматы ключей SSH
В настоящее время платформа Azure поддерживает пары из открытого и закрытого ключей SSH-2 RSA длиной не менее 2048 битов. Другие форматы ключей, например ED25519 и ECDSA, не поддерживаются.
Использование ключей SSH и их преимущества
При создании виртуальной машины Azure с открытым ключом платформа Azure копирует его (в формате .pub
) в папку ~/.ssh/authorized_keys
на виртуальной машине. Ключи SSH в ~/.ssh/authorized_keys
используются для запросов к клиенту, который должен подобрать соответствующий закрытый ключ при SSH-подключении. На виртуальной машине Linux в Azure, использующей ключи SSH для аутентификации, платформа Azure настраивает сервер SSHD таким образом, чтобы для входа можно было использовать только ключи SSH. Создавая виртуальные машины Linux в Azure с использованием ключей SSH, вы защищаете это развертывание и выполняете стандартный шаг настройки после развертывания — отключаете пароли в файле sshd_config
.
Если вы не хотите использовать ключи SSH, можно настроить на виртуальной машине Linux проверку пароля. Этого достаточно для виртуальных машин без интернет-доступа. Но пользователь по-прежнему должен управлять паролями каждой своей виртуальной машины, а также обеспечивать соответствующие политики паролей и предоставлять рекомендации, к примеру, в отношении минимальной длины паролей и частоты их обновления.
Создание ключей с помощью ssh-keygen
Для создания ключей предпочтительно использовать команду ssh-keygen
, которая доступна в служебных программах OpenSSH в Azure Cloud Shell, на узле macOS или Linux и в Windows 10. Команд ssh-keygen
задает несколько вопросов, а затем записывает закрытый ключ и соответствующий открытый ключ.
Ключи SSH по умолчанию хранятся в каталоге ~/.ssh
. Если у вас нет каталога ~/.ssh
, создайте его с правильными разрешениями с помощью команды ssh-keygen
.
Простой пример
Приведенная ниже команда ssh-keygen
создает файлы 4096-разрядных открытого и закрытого ключей SSH RSA в каталоге ~/.ssh
по умолчанию. Если в текущем каталоге существует пара ключей SSH, они будут перезаписаны.
ssh-keygen -m PEM -t rsa -b 4096
Подробный пример
В следующем примере показаны дополнительные параметры команды для создания пары ключей SSH RSA. Если в текущем каталоге существует пара ключей SSH, они будут перезаписаны.
ssh-keygen \
-m PEM \
-t rsa \
-b 4096 \
-C "azureuser@myserver" \
-f ~/.ssh/mykeys/myprivatekey \
-N mypassphrase
Описание команды
ssh-keygen
— программа, с помощью которой создаются ключи.
-m PEM
— преобразование ключа в формат PEM.
-t rsa
— тип создаваемого ключа; в данном случае создается ключ в формате RSA.
-b 4096
— количество битов в ключе; в данном случае ключ содержит 4096 битов.
-C "azureuser@myserver"
— комментарий, который будет добавлен в конец файла открытого ключа для идентификации. Обычно в качестве комментария используется адрес электронной почты, но вы можете выбрать для своей инфраструктуры любой удобный метод идентификации.
-f ~/.ssh/mykeys/myprivatekey
— имя файла закрытого ключа, если вы решили не использовать имя по умолчанию. В том же каталоге будет создан соответствующий файла открытого ключа с .pub
в имени. Этот каталог должен существовать.
-N mypassphrase
— дополнительная парольная фраза, используемая для доступа к файлу закрытого ключа.
Пример с ssh-keygen
ssh-keygen -t rsa -m PEM -b 4096 -C "azureuser@myserver"
Generating public/private rsa key pair.
Enter file in which to save the key (/home/azureuser/.ssh/id_rsa):
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in /home/azureuser/.ssh/id_rsa.
Your public key has been saved in /home/azureuser/.ssh/id_rsa.pub.
The key fingerprint is:
SHA256:vFfHHrpSGQBd/oNdvNiX0sG9Vh+wROlZBktNZw9AUjA azureuser@myserver
The key's randomart image is:
+---[RSA 4096]----+
| .oE=*B*+ |
| o+o.*++|
| .oo++*|
| . .B+.O|
| S o=BO.|
| . .o++o |
| . ... . |
| .. . |
| .. |
+----[SHA256]-----+
Сохраненные файлы ключей
Enter file in which to save the key (/home/azureuser/.ssh/id_rsa): ~/.ssh/id_rsa
Имя пары ключей, используемое в этой статье. По умолчанию пара ключей называется id_rsa
. Так как некоторые инструменты ищут закрытый ключ в файле id_rsa
, имеет смысл создать такой файл. Пары ключей SSH и файл конфигурации SSH по умолчанию располагаются в каталоге ~/.ssh/
. Если не указать полный путь, ssh-keygen
создаст ключи в текущем рабочем каталоге, а не в стандартном каталоге ~/.ssh
.
Список содержимого каталога
~/.ssh
ls -al ~/.ssh
-rw------- 1 azureuser staff 1675 Aug 25 18:04 id_rsa
-rw-r--r-- 1 azureuser staff 410 Aug 25 18:04 id_rsa.pub
Парольная фраза ключа
Enter passphrase (empty for no passphrase):
Мы настоятельно рекомендуем добавить парольную фразу в закрытый ключ. Если не защитить файл ключа парольной фразой, любой пользователь, у которого есть этот файл, сможет использовать его, чтобы войти на любой из серверов, на котором используется соответствующий открытый ключ. Добавив парольную фразу, вы усилите защиту на случай, если другой пользователь получит доступ к файлу закрытого ключа. Это даст вам время, чтобы изменить ключи.
Автоматическое создание ключей во время развертывания
При использовании Azure CLI для создания виртуальных машин можно дополнительно создать файлы открытого и закрытого ключей SSH, выполнив команду az vm create с параметром --generate-ssh-keys
. Эти ключи хранятся в каталоге ~/.ssh. Обратите внимание на то, что этот параметр команды не перезаписывает ключи, если они уже существуют в данном расположении.
Предоставление открытого ключа SSH при развертывании виртуальной машины
Чтобы создать виртуальную машину Linux, которая использует ключи SSH для аутентификации, укажите свой открытый ключ SSH при создании виртуальной машины с помощью портала Azure, интерфейса командной строки, шаблонов Resource Manager или других методов. При использовании портала вводится значение открытого ключа. При использовании Azure CLI создания виртуальной машины с использованием существующего открытого ключа укажите значение или расположение этого ключа, выполнив команду az vm create с параметром --ssh-key-value
.
Если вам не знаком формат открытого ключа SSH, чтобы просмотреть его, выполните команду cat
, заменив параметр ~/.ssh/id_rsa.pub
расположением файла собственного открытого ключа.
cat ~/.ssh/id_rsa.pub
Выходные данные должны быть следующего вида (здесь показана исправленная версия).
ssh-rsa XXXXXXXXXXc2EAAAADAXABAAABAXC5Am7+fGZ+5zXBGgXS6GUvmsXCLGc7tX7/rViXk3+eShZzaXnt75gUmT1I2f75zFn2hlAIDGKWf4g12KWcZxy81TniUOTjUsVlwPymXUXxESL/UfJKfbdstBhTOdy5EG9rYWA0K43SJmwPhh38BpoLfXXXXXG+/ilsXXXXXKgRLiJ2W19MzXHp8z3Lxw7r9wx3HaVlP4XiFv9U4hGcp8RMI1MP1nNesFlOBpG4pV2bJRBTXNXeY4l6F8WZ3C4kuf8XxOo08mXaTpvZ3T1841altmNTZCcPkXuMrBjYSJbA8npoXAXNwiivyoe3X2KMXXXXXdXXXXXXXXXXCXXXXX/ azureuser@myserver
Если вы копируете содержимое файла открытого ключа и вставляете его на портале Azure или в шаблон Resource Manager, в этом содержимом не должно быть дополнительных пробелов или символов разрыва строки. Например, при использовании macOS, чтобы скопировать содержимое файла открытого ключа (по умолчанию это ~/.ssh/id_rsa.pub
), вы можете передать его в pbcopy (или другие аналогичные программы Linux, например xclip
).
Если вы предпочитаете использовать открытый ключ в многострочном формате, можно создать ключ в формате RFC4716 в контейнере pem открытого ключа, созданного ранее.
Чтобы создать ключ в формате RFC4716 из существующего открытого ключа SSH, выполните следующую команду:
ssh-keygen \
-f ~/.ssh/id_rsa.pub \
-e \
-m RFC4716 > ~/.ssh/id_ssh3.pem
Установление SSH-подключения к виртуальной машине с помощью клиента SSH
С помощью открытого ключа, развернутого на виртуальной машине Azure, и закрытого ключа в локальной системе установите SSH-подключение к виртуальной машине, используя ее IP-адрес или DNS-имя. Замените azureuser и myvm.westus.cloudapp.azure.com в приведенной команде, указав имя пользователя администратора и полное доменное имя (или IP-адрес).
ssh [email protected]
Если при создании пары ключей вы указали парольную фразу, введите ее при появлении запроса во время входа в систему. (Сервер добавляется в папку ~/.ssh/known_hosts
. Если не изменять открытый ключ на виртуальной машине Azure или не удалять имя сервера из файла ~/.ssh/known_hosts
, запрос на подключение повторно не отображается.)
Если виртуальная машина использует политику доступа JIT, запросите доступ, прежде чем подключиться к виртуальной машине. Дополнительные сведения о политике JIT см. в статье Управление доступом к виртуальным машинам с помощью JIT-доступа.
Использование ssh-agent для хранения парольной фразы закрытого ключа
Чтобы не вводить парольную фразу файла закрытого ключа при каждом входе с использованием SSH, вы можете сохранить ее в кэш с помощью команды ssh-agent
. Если вы используете компьютер Mac, при вызове ssh-agent
парольная фраза закрытого ключа будет надежно сохранена в цепочке ключей macOS.
С помощью ssh-agent
и ssh-add
сообщите системе SSH о файлах ключей, чтобы вам не нужно было использовать парольную фразу в интерактивном режиме.
eval "$(ssh-agent -s)"
Затем добавьте закрытый ключ к ssh-agent
с помощью команды ssh-add
.
ssh-add ~/.ssh/id_rsa
Теперь парольная фраза закрытого ключа хранится в ssh-agent
.
Копирование ключа на имеющуюся виртуальную машину с помощью ssh-copy-id
Если виртуальная машина Linux уже создана, вы можете добавить для нее новый открытый ключ SSH с помощью ssh-copy-id
:
ssh-copy-id -i ~/.ssh/id_rsa.pub azureuser@myserver
Создание и настройка файла конфигурации SSH
Чтобы ускорить процесс входа и оптимизировать поведение клиента SSH, можно создать и настроить файл конфигурации SSH ~/.ssh/config
.
В следующем примере показана простая конфигурация, которую можно использовать для быстрого входа на определенную виртуальную машину в качестве пользователя с помощью закрытого ключа SSH по умолчанию.
Создайте файл.
touch ~/.ssh/config
Изменение файла для добавления новой конфигурации SSH
vim ~/.ssh/config
Добавьте параметры конфигурации для виртуальной машины узла. В этом примере имя виртуальной машины — myvm, а имя учетной записи — azureuser.
# Azure Keys
Host myvm
Hostname 102.160.203.241
User azureuser
# ./Azure Keys
Можно добавить конфигурации для дополнительных узлов, чтобы каждый из них мог использовать собственную пару ключей. Дополнительные параметры конфигурации приведены в описании файла конфигурации SSH.
Теперь, когда у вас есть пара ключей SSH и настроенный файл конфигурации SSH, вы можете быстро и безопасно входить на виртуальную машину Linux. При выполнении следующей команды служба SSH находит и загружает все параметры из блока Host myvm
в файле конфигурации SSH.
ssh myvm
При первом входе на сервер с использованием ключа SSH команда запрашивает парольную фразу для этого файла ключа.
Дальнейшие действия
Следующий шаг — создание виртуальных машин Linux Azure с помощью нового открытого ключа SSH. Виртуальные машины Azure, созданные с использованием открытого ключа SSH в качестве данных для входа, защищены лучше, чем виртуальные машины, созданные с помощью метода по умолчанию, предусматривающего использование паролей.
Подключиться к серверу с помощью SSH в Linux или Mac OS X —
Подключение к серверу с помощью SSH в Linux или Mac OS X
Последнее обновление: 2019-12-20
Автор: Rackspace Support
В этой статье описаны действия по подключению к облачному серверу из
компьютер под управлением Linux® или MacOS® X с помощью Secure Shell (SSH).Также обсуждается создание ключа SSH и добавление открытого ключа в
сервер.
Введение
SSH — это протокол, через который вы можете получить доступ к своему облачному серверу и запустить
команды оболочки. Вы можете использовать ключи SSH для идентификации доверенных компьютеров без
необходимость паролей и взаимодействия с вашими серверами.
SSH зашифрован с помощью Secure Sockets Layer (SSL), что затрудняет
чтобы эти сообщения были перехвачены и прочитаны.
Примечание. Многие команды в этой статье необходимо запускать на локальном компьютере.
компьютер.Перечисленные команды по умолчанию предназначены для командной строки Linux или
Терминал MacOS X. Чтобы установить SSH-подключения из Windows®, вы можете использовать клиент
аналогично бесплатной программе PuTTY.
Для генерации ключей вы можете использовать связанную программу PuTTYGen.
Войти
Используя адрес интернет-протокола (IP) и пароль для вашего облачного сервера, войдите в систему, используя
выполнение следующей команды ssh
с именем пользователя @ ipaddress
в качестве аргумента:
ssh [email protected]
Система предложит вам ввести пароль для учетной записи, в которой вы находитесь.
подключение.
Идентификация удаленного хоста
Если вы перестроили свой облачный сервер, вы можете получить следующее сообщение:
ВНИМАНИЕ: ИДЕНТИФИКАЦИЯ УДАЛЕННОГО ХОЗЯЙНА ИЗМЕНИЛАСЬ!
Одна из функций безопасности SSH заключается в том, что при входе в облако
server удаленный хост имеет свой собственный ключ, который его идентифицирует. Когда ты пытаешься
для подключения ваш SSH-клиент проверяет ключ сервера на наличие любых ключей
что он сохранил из предыдущих подключений к этому IP-адресу.После тебя
перестроить облачный сервер, ключ удаленного хоста изменится, так что ваш компьютер
предупреждает о возможной подозрительной активности.
Чтобы обеспечить безопасность вашего сервера, вы можете
используйте веб-консоль в облачной панели управления, чтобы проверить новый ключ вашего сервера.
Если вы уверены, что вас не подделывают, пропустите это
шаг и удалите запись старого ключа хоста SSH следующим образом:
На локальном компьютере отредактируйте файл SSH known_hosts
и удалите все
строки, которые начинаются с IP-адреса вашего облачного сервера.
Примечание: Используйте любой редактор по вашему выбору, например nano
в Debian или
Операционная система Ubuntu
или vi
на серверах RPM или CENTOS. Для простоты в этой статье используется просто nano
. Если вы предпочитаете использовать vi
,
замените vi
на nano
в командах редактирования.
Подробнее об использовании nano
см.
/ поддержка / как / изменить-ваш-хост-файл /.
нано ~ / .ssh / known_hosts
Если вы не используете Linux или MacOS X на локальном компьютере,
Расположение файла known_hosts может отличаться.Обратитесь к своей ОС для
информация о местонахождении файла. PuTTY в Windows дает вам
возможность заменить сохраненный ключ хоста.
Сгенерировать новую пару ключей SSH
Вы можете защитить SSH-доступ к облачному серверу от грубой силы
парольные атаки с использованием пары открытого и закрытого ключей. Открытый ключ размещен на
сервер и соответствующий закрытый ключ размещаются на вашем локальном компьютере. если ты
настроить SSH на вашем сервере, чтобы он принимал только соединения с использованием ключей,
тогда никто не сможет войти в систему, используя только пароль.Подключение клиентов
требуется использовать закрытый ключ, открытый ключ которого зарегистрирован на
сервер. Подробнее о безопасности см.
Лучшие практики безопасности серверов Linux.
Используйте следующие шаги для создания пары ключей SSH:
Выполните следующую команду, используя свой адрес электронной почты в качестве метки.
Замените свой адрес электронной почты на[email protected]
в
команда.ssh-keygen -t rsa -C "[email protected]"
Сообщение указывает, что ваша пара публично-приватных ключей RSA
генерируется.При появлении запроса нажмите Введите , чтобы использовать местоположение по умолчанию, или введите
файл, в котором нужно сохранить ключ, и нажмите Введите .Если вам нужна дополнительная безопасность пароля для пары ключей,
введите кодовую фразу и нажмите Введите . Если вы не хотите использовать пароль
с парой ключей нажмите Введите , чтобы продолжить без настройки.Ваша пара ключей создана, и результат будет похож на следующий пример:
Ваш идентификатор был сохранен в / LocalFileLocation / id_rsa.Ваш открытый ключ был сохранен в /LocalFileLocation/id_rsa.pub. Отпечаток ключа: 01: 0f: f4: 3b: ca: 85: d6: 17: a1: 7d: f0: 68: 9d: f0: a2: db [email protected]
При желании добавьте новый ключ в локальный файл ssh-agent , чтобы включить
SSH для поиска ключа без необходимости указывать его местоположение каждые
время подключения:SSH-добавить ~ / .ssh / id_rsa
Вы можете использовать ярлык конфигурации SSH вместо файла ssh-agent
следуя инструкциям в разделе Конфигурация ярлыка
позже в этой статье.
Добавьте открытый ключ в свою облачную учетную запись
Чтобы упростить добавление ключа к новым облачным серверам, которые вы создаете,
загрузите открытый ключ в свою облачную учетную запись, выполнив следующие действия:
Войдите в облачную панель управления.
На верхней панели навигации щелкните Выберите продукт> Rackspace Cloud .
Выберите Серверы > Ключи SSH .
Щелкните Добавить открытый ключ .
Введите имя ключа, например Work Laptop , чтобы напомнить вам, для какого компьютера этот ключ.
Выберите регион, для которого вы хотите сохранить открытый ключ. К
храните свой ключ в нескольких регионах, повторите эти шаги для
каждый регион. Ключ должен находиться в том же регионе, что и сервер.Вставьте содержимое созданного вами файла id_rsa.pub в
поле открытого ключа . Вы можете получить содержимое файла либо
открыв файл в текстовом редакторе или запустив следующее
команда:кот ~ /.ssh / id_rsa.pub
Щелкните Добавить открытый ключ .
Если вы хотите добавить ключ вручную, а не с помощью панели управления, просмотрите
Лучшие практики безопасности серверов Linux
и используйте следующую команду:
ssh-copy-id -i ~ / .ssh / id_rsa.pub {имя пользователя} @ {remotePublicIPAddress}
Создайте новый сервер, используя сохраненный ключ
При создании нового облачного сервера вы можете добавить сохраненный ключ в новый
сервер.
На странице Create Server разверните раздел Advanced Options .
В меню SSH Key выберите свой ключ из списка.
Если вы не видите сохраненный ключ в списке, вы можете выполнить одно из следующих действий:
- Переключите регион для нового сервера на регион, где вы сохранили ключ SSH.
- Повторите шаги из предыдущего раздела, Добавьте открытый ключ в свою облачную учетную запись ,
чтобы добавить ключ к региону, в котором вы хотите создать новый сервер.
Добавить ключ к существующему серверу
. Вы не можете использовать облачную панель управления, чтобы добавить открытый ключ к
существующий сервер. Чтобы добавить ключ вручную, выполните следующие действия:
На облачном сервере создайте в домашнем каталоге каталог с именем .ssh .
папка пользователя, к которому вы подключаетесь с помощью SSH.mkdir -p ~ / .ssh
Создайте или отредактируйте файл authorized_keys и добавьте свой открытый ключ в
список авторизованных ключей с помощью следующей команды:нано ~ /.ssh / authorized_keys
Ключ находится в одной строке, поэтому убедитесь, что ключ не сломан
разрывы строк. У вас может быть несколько ключей в authorized_keys
файл, по одному ключу на строку.Установите правильные разрешения для ключа с помощью следующих команд:
chmod 700 ~ / .ssh chmod 600 ~ / .ssh / authorized_keys
Если у вас возникли проблемы и вам нужно исправить проблемы с разрешениями, запустите следующую команду:
restorecon -R -v / root /.ssh
После того, как вы добавили открытый ключ в authorized_keys , вы можете создать SSH
подключение с использованием пары ключей вместо пароля учетной записи.
Конфигурация быстрого доступа
Используйте следующие инструкции для настройки ярлыка подключения путем создания
~ / .ssh / config на вашем локальном компьютере и добавление вашего сервера и ключа
подробности к нему.
С помощью текстового редактора добавьте следующий текст в файл ~ /.ssh / config , изменив
значения, соответствующие информации о вашем сервере:Имя ярлыка хоста Имя хоста serverAddressOrIPAddress Удаленный пользователь IdentityFile / путь / к / соответствующему / ssh / rsa / private / key
Каждая из следующих записей описывает функцию сервера:
- Хост: Имя ярлыка, которое вы используете, чтобы указать SSH использовать это
связь. - HostName: Адрес сервера, к которому вы подключаетесь.
- Пользователь: Имя учетной записи пользователя для подключения на
сервер. - IdentityFile: Расположение файла закрытого ключа (id_rsa).
- Хост: Имя ярлыка, которое вы используете, чтобы указать SSH использовать это
После настройки файла конфигурации подключитесь к серверу с помощью
следующую команду с вашим именем ярлыка:ssh shortcutName
Устранение неисправностей
Если у вас возникли проблемы с установлением нового соединения после перезапуска
сервер, выполните следующие действия, чтобы решить проблему:
Лучший способ устранить проблемы со входом в SSH или SFTP — это попытаться
войдите в систему через SSH при входе в Emergency Console и посмотрите журнал,
который обычно включает причину сбоя.Если причина не указана,
это может быть проблема с брандмауэром. Для серверов RPM выполните следующую команду, чтобы просмотреть журнал:хвост -f / var / log / secure
Для серверов Debian выполните следующую команду, чтобы просмотреть журнал:
хвост -f /var/log/auth.log
Если вы получаете ошибку
тайм-аут соединения
, проверьте IP-адрес, который
вы использовали, чтобы убедиться, что это правильно. Вы также можете проверить
iptables сервера, чтобы убедиться, что он не блокирует порт, используемый SSH.Если вы получили сообщение
, в соединении отказано, ошибка
, возможно, вы пытаетесь использовать
SSH с неправильным портом. Если вы изменили свой сервер, чтобы слушать
порт, отличный от 22, используйте опцию-p
с SSH, чтобы указать
порт.Если ваш логин отклонен, у вас может быть проблема
с вашим ключом. Измените конфигурациюsshd
, чтобы разрешить пароль
подключений, установивPasswordAuthentication с
пода
.Рестарт
сервер и попробуйте еще раз. Если подключиться после этих изменений, то
проблема связана с ключом, и вы должны убедиться, что ключ находится в
нужное место на сервере.Если все остальное не помогло, просмотрите свои изменения и перезапустите демон SSH на
сервер, выполнив следующую команду:sudo service ssh перезапуск
Если вы получили сообщение о том, что служба SSH неизвестна, запустите
вместо этого используйте командуsshd
в качестве имени службы.
macos — Бесплатное программное обеспечение включает в себя терминал ssh и поддержку передачи файлов для Mac OS?
macos — бесплатное программное обеспечение включает в себя терминал ssh и поддержку передачи файлов для Mac OS? — Спросите у другого
Сеть обмена стеком
Сеть Stack Exchange состоит из 178 сообществ вопросов и ответов, включая Stack Overflow, крупнейшее и пользующееся наибольшим доверием онлайн-сообщество, где разработчики могут учиться, делиться своими знаниями и строить свою карьеру.
Посетить Stack Exchange
0
+0
- Авторизоваться
Подписаться
Ask Different — это сайт вопросов и ответов для опытных пользователей оборудования и программного обеспечения Apple.Регистрация займет всего минуту.
Зарегистрируйтесь, чтобы присоединиться к этому сообществу
Кто угодно может задать вопрос
Кто угодно может ответить
Лучшие ответы голосуются и поднимаются наверх
Спросил
Просмотрено
334 раза
Закрыто. Это вопрос не по теме. В настоящее время он не принимает ответы.
Хотите улучшить этот вопрос? Обновите вопрос, чтобы он соответствовал теме «Спрашивать другое».
Закрыт в прошлом году.
Я ищу бесплатное ПО (например, Bitvise SSH Client в Windows), которое отслеживает серверы / соединения через графический интерфейс и поддерживает некоторые функции:
- Терминал SSH.
- Передача файлов (FTP, SFTP, SCP …).
- Перенаправление портов.
В связи с отсутствием какого-либо бесплатного программного обеспечения, отвечающего требованиям раздела 1. Я выберу наиболее подходящее программное обеспечение (стоимость, функции, утилиты …).
Я пробовал бесплатную версию программного обеспечения ниже:- Королевский TSX
- Терминал
- клиент sFTP
Хотели бы вы поделиться со мной своим опытом?
Спасибо за что-нибудь полезное.
Нимеш Нима ♦
42.1k1515 золотых знаков117117 серебряных знаков169169 бронзовых знаков
Создан 16 апр.
2
macOS основан на философии UNIX.В вашей ситуации это означает множество небольших специализированных инструментов вместо одного монолитного инструмента. Большинство необходимых вам функций являются частью встроенных инструментов macOS. Эти инструменты доступны в macOS Terminal.app .
- Для соединений Secure Shell используйте
ssh
- Для передачи файлов по сети используйте
scp
илиrsync
- Переадресация портов обычно является частью интерфейса вашего маршрутизатора, а не локального компьютера.
Создан 16 апр.
Грэм МилнГрэм Милн
38.11k88 золотых знаков8282 серебряных знака114114 бронзовых знака
2
язык ш
«Спросить разное» лучше всего работает с включенным JavaScript
Ваша конфиденциальность
Нажимая «Принять все файлы cookie», вы соглашаетесь с тем, что Stack Exchange может хранить файлы cookie на вашем устройстве и раскрывать информацию в соответствии с нашей Политикой в отношении файлов cookie.
Принимать все файлы cookie
Настроить параметры
Краткое введение в SSH для администраторов Mac — создание сценариев для OS X
Пожалуйста, подумайте о поддержке Scripting OS X, купив одну из моих книг!
Что такое SSH?
SSH — это сокращение от Secure SHell.Это протокол, который позволяет вам открыть оболочку (сеанс терминала) на другом удаленном компьютере по сети. В macOS вы обычно инициируете сеанс SSH с помощью приложения Terminal, хотя есть и другие сторонние приложения для macOS и iOS, которые также поддерживают протокол SSH.
В macOS доступ по SSH иногда называют «удаленным входом».
Как следует из названия, соединения по SSH зашифрованы и безопасны. Сегодня это не может показаться необычным, но оно заменило многие незащищенные протоколы, такие как telnet
и rlogin
.
SSH поддерживается на многих платформах. Вы можете использовать SSH для подключения к Mac, а также к любому другому компьютеру, который поддерживает SSH и на котором он включен. Конечно, когда вы используете SSH в другой системе, среда, которую вы получаете через SSH, может сильно отличаться (т.е. не bash,
, другие команды и т. Д.), Поэтому убедитесь, что вы понимаете удаленную систему.
Разрешить доступ по SSH
По умолчанию доступ по SSH в macOS отключен. Прежде чем вы сможете подключиться к Mac с помощью SSH, вам необходимо разрешить доступ.В пользовательском интерфейсе вы можете сделать это в Системных настройках> Общий доступ, включив опцию «Удаленный вход». Здесь вы также можете указать, могут ли все пользователи Mac получить доступ по SSH или только некоторые из них.
На панели общего доступа также будет показано текущее имя хоста этого компьютера:
Компьютеры в вашей локальной сети могут получить доступ к вашему компьютеру по адресу:
client.example.com
Вы также можете включить доступ по SSH из командной строки с помощью
$ sudo systemsetup -setremotelogin on
и снова выключите с помощью
$ sudo systemsetup -setremotelogin выкл.
Отключение SSH с помощью этой команды полезно напоминает вам, что если вы в настоящее время подключены удаленно, вы отключитесь с помощью этой команды и должны будете войти в систему локально, чтобы снова включить.Чтобы отменить это полезное примечание, вы можете добавить опцию -f
:
$ sudo systemsetup -f -setremotelogin выкл.
И если вы хотите узнать, какое имя хоста представляет собой Mac, используйте команду hostname
:
$ имя хоста
client.example.com
Примечание. Если вы хотите контролировать, какие пользователи имеют доступ с помощью сценария, у меня есть пример в этом посте. Этот пост был написан для Munki, но его довольно легко адаптировать к другим системам.
Подключение к SSH
Подключиться к машине с другого Mac (того, над которым вы работаете) достаточно просто. Откройте Терминал и введите:
$ ssh [email protected]
или альтернативно (другой синтаксис, тот же результат, какой вы предпочитаете — дело вкуса)
$ ssh -l имя пользователя client.example.com
Если вы не укажете имя пользователя
, ssh
будет использовать короткое имя, под которым вы сейчас вошли в систему.Это полезный ярлык, если имя пользователя одинаково в обеих системах.
При первом подключении к удаленному компьютеру вы получите такой запрос:
ssh client.example.com
Подлинность хоста client.example.com (IP-адрес) не может быть установлена.
Отпечаток ключа ECDSA - SHA256: abcdefghhijklmonpqrstuvwxyz.
Вы уверены, что хотите продолжить подключение (да / нет)?
(Ваш фактический отпечаток пальца будет выглядеть иначе.) Это приглашение сообщает вам, что ваш ssh
не распознает этот хост и дает вам возможность не подключиться.А пока введите да
для подтверждения. Это добавит хост в список известных хостов, поэтому приглашение не вернется при повторном подключении. Мы обсудим ключи и безопасность в одном из следующих постов.
Next ssh
запросит пароль на удаленном компьютере. Как только вы введете это, вы получите приглашение и безопасную оболочку для удаленного компьютера. Любая команда, которую вы введете сейчас, будет запущена на удаленном компьютере.
Вы можете подключиться к ssh
, когда ни один пользователь не вошел в систему, т.е.е. Mac сидит в окне входа в систему. Вы даже можете подключиться к одному пользователю, в то время как другой пользователь вошел в Mac с сеансом пользовательского интерфейса. В этих случаях команды, которые взаимодействуют с пользовательским интерфейсом, завершатся ошибкой, поскольку пользовательский интерфейс либо не работает, либо работает от имени другого пользователя. Наиболее частыми примерами являются open
и osascript
(AppleScript).
$ открыть.
LSOpenURLsWithRole () завершился ошибкой -10810 для файла / Users / armin.
Если вы вошли в систему на том же Mac с тем же пользователем, тогда команда будет работать, но откроется
откроется и отобразит окно Finder на удаленном Mac, а не на Mac, с которым вы работаете, который может быть сбивает с толку.
Окончание
Чтобы завершить удаленный сеанс, просто используйте команду exit
.
$ выход
выйти
Подключение к client.example.com закрыто.
Это вернет вас в оболочку вашего Mac, где вы выполнили команду ssh
.
Файлы ярлыков SSH
Если вы часто подключаетесь к определенным хостам, вы можете создать сокращенный файл ssh, который затем можно будет просто дважды щелкнуть или вызвать с подсветкой.
Выполнить только одну команду
Вместо открытия удаленной оболочки вы можете использовать ssh
для выполнения только одной команды на удаленном хосте:
$ ssh-клиент.example.com sw_vers
Пароль:
Название продукта: Mac OS X
Версия продукта: 10.12.5
Версия: 16F73
Команда ssh
запросит пароль и распечатает вывод команды с удаленного компьютера. Это может быть очень полезно. Вы можете комбинировать несколько команд с ;
$ ssh client.example.com имя хоста; sw_vers; system_profiler SPHardwareDataType
В некоторых случаях команда, которую вы хотите выполнить удаленно, может запрашивать информацию, обычно пароль.Вы можете добавить опцию -t
, чтобы ssh
использовал интерактивную оболочку:
$ ssh -t client.example.com sudo installer -pkg ~ / Downloads / myinstaller.pkg -tgt / -verbose
Это запросит дважды для пароля. Первый раз установить удаленное соединение, а второй раз — sudo
на удаленной машине.
Отправка отдельных команд с помощью ssh
может быть полезна для автоматизации рабочих процессов в сценариях.Однако требование продолжать вводить пароли очень пагубно сказывается на автоматизации. Также будет раздражать частое подключение к определенным удаленным компьютерам Mac.
Мы обсудим, как работает защита ключей и как она может заменять пароли в следующих сообщениях.
Связанные
5 лучших клиентов SSH для Mac
SSH или Secure Shell — это сетевой протокол, который позволяет удаленно получать доступ к другому компьютеру через зашифрованное соединение.Вы используете SSH для открытия файлов и запуска программ на одном компьютере при использовании другого.
SSH встроен в большинство современных компьютеров, включая Mac. Это отлично подходит для удаленной работы и имеет легкий доступ к файлам. Но какой клиент SSH лучше всего подходит для Mac?
Ниже мы составили список наших любимых SSH-клиентов для Mac. Проверьте, какой из них лучше всего подходит для вас, чтобы вы могли начать использовать его как можно скорее!
1.Терминал
Ваш Mac поставляется с приложением, которое позволит вам получить доступ к встроенному в него SSH и запустить его. Это приложение является Терминалом, которое обычно можно найти, зайдя в папку Applications и заглянув внутрь Utilities , хотя есть несколько способов открыть Терминал на Mac.
Открыв Терминал, вы можете войти на удаленный компьютер через SSH-соединение, введя ssh user @ IP-Address , где user заменяется вашим именем пользователя системы, а IP-Address заменяется IP-адресом. адрес удаленного сервера.
Оттуда вы можете вводить команды для доступа к файлам и запускать программы на другом компьютере. Для этого нет графической системы — Терминал основан на тексте, поэтому вы вводите свои команды и нажимаете Введите для доступа, запуска и внесения изменений в другую систему.
У нас есть шпаргалка по командам терминала Mac, если вам нужны идеи или напоминания о том, что вы можете вводить и запускать через командную строку в Терминале.
Если вы не разбираетесь в кодировании или раньше не пользовались Терминалом, возможно, вам будет непросто использовать SSH-клиент.Но если у вас есть некоторый опыт в этих областях, все будет в порядке. Кроме того, это бесплатно и уже на вашем Mac! Для нас SSH-клиент должен быть очень впечатляющим, чтобы превзойти его.
2. PuTTY для Mac
PuTTY — это приложение Windows для подключения к SSH-серверам, имеющим порт Mac. PuTTY для Mac, как и Windows PuTTY, позволяет устанавливать SSH-соединения, создавая окна терминала, которые запускают ввод командной строки для входа и использования удаленных компьютеров.
В отличие от компьютеров Mac на базе Unix, в Windows нет встроенного терминала. PuTTY заполняет этот пробел. Таким образом, в PuTTY для Mac нет необходимости устанавливать SSH-соединение или запускать командную строку на Mac, но он имеет функции, которые делают его полезным в качестве SSH-клиента на Mac.
PuTTY для Mac имеет графический пользовательский интерфейс (GUI), с которым вы можете войти в систему вместо использования окон терминала. В графическом интерфейсе есть опции для сохранения вашей информации для входа в SSH, поэтому вам не нужно везде записывать пароли, чтобы запомнить их.
Вы также можете использовать PuTTY для Mac, чтобы сохранить информацию о сеансе SSH — IP-адрес и номер порта, в который вы входите. Это экономит много времени при входе в систему и переключении между удаленными компьютерами.
Однако в конечном итоге PuTTY для Mac работает во многом как Terminal с точки зрения работы и того, какие действия он может выполнять. Возможно, имеет смысл просто использовать Терминал, а не загружать совершенно отдельное приложение для тех же основных функций.
Но если вы знаете PuTTY из Windows или действительно хотите сохранить данные для входа и сеанса, PuTTY для Mac отлично подойдет, и мы все равно его рекомендуем.
Загрузить: PuTTY для Mac (бесплатно)
3. iTerm2
Если вы знакомы с Терминалом и имеете к нему жалобы или чувствуете, что он имеет некоторые ограничения, iTerm2 — это клиент SSH для вас.
iTerm2 — это полная замена Терминала. Помимо возможности устанавливать SSH-соединения, он позволяет вам выполнять на вашем Mac функции, которые выполняет Терминал, но с множеством дополнительных полезных функций.
iTerm2 поддерживает разделенные панели, поэтому вы можете открыть несколько окон Терминала и работать рядом друг с другом или поверх друг друга. Он также позволяет вам искать в окне терминала iTerm2 определенное слово или команду, поэтому вы можете добраться до этого фрагмента кода за секунды.
Копирование и вставка в iTerm2 намного проще, чем в PuTTY для Mac, и он сохраняет для вас историю вставки, чтобы вы могли быстро найти предпоследний скопированный элемент. Он также позволяет вам вернуться и восстановить текст, который вы удалили или изменили с помощью функции Instant Replay .
Что касается SSH, iTerm2 будет информировать вас о том, в каком каталоге вы находитесь, и позволит вам вернуться к предыдущим командам, нажав Shift + Cmd + стрелка вверх или Shift + Cmd + стрелка вниз .
iTerm2 также отслеживает, какие каталоги вы чаще всего посещаете в своих SSH-соединениях, поэтому вы можете вернуться к ним намного быстрее. Кроме того, он позволяет настраивать профили и быстро переключаться между ними, поэтому вы можете использовать разные уровни разрешений или быстро переходить к разным соединениям SSH.
Благодаря параметрам автозаполнения кода (которые работают в соединениях SSH и в обычных окнах терминала) и возможности вызывать приложение с помощью горячей клавиши, функции iTerm2 невероятны для создания и использования соединений SSH, а также для выполнения функций терминала в целом.
Если вы еще не достаточно хорошо знаете Терминал, это может потребовать некоторого обучения. Но если вы хотите изучить Терминал и получить небольшую помощь с помощью функции автозаполнения, iTerm2 может быть отличным вариантом, хотя он может испортить вам множество замечательных функций.
Загрузка: iTerm2 (бесплатно)
4. Termius
Termius — это клиент SSH, который работает не только на компьютерах Mac, Windows и Linux, но и на мобильных устройствах.Таким образом, вы можете использовать его для подключения к SSH-серверам на вашем Mac, а также на ваших устройствах iOS.
Это означает, что это надежный метод для шифрования и отправки данных между вашими устройствами, а также любыми удаленными устройствами, к которым вам необходим доступ.
Termius не является заменой Терминала, как iTerm2, но у него есть аналогичная функция автозаполнения для ввода текста командной строки, а также возможность сохранять часто используемые команды, которыми вы можете поделиться с другими на сервере SSH.
Помимо окон и элементов управления, подобных терминалу, Termius имеет графический интерфейс для SFTP (Secure File Transfer Protocol), безопасного метода обмена файлами между устройствами. Таким образом, вы можете загружать и скачивать файлы через SSH-соединение в Termius без использования командной строки!
Это, на наш взгляд, делает Termius более простым для понимания и использования SSH-клиентом, чем многие варианты в этом списке. Однако, чтобы получить функцию SFTP, вам нужно заплатить 8 долларов.33 в месяц для Премиум-версии Termius.
У Termius есть бесплатная версия Basic, но без графического интерфейса SFTP она очень похожа на другие варианты в нашем списке.
Но если незнание командной строки того стоит для вас или для группы людей, с которыми вы будете это использовать (у Termius также есть версия для Teams, которая стоит 29,99 долларов в месяц на члена команды), Termius Premium может стоить этих денег. В остальном даже Termius Basic — действительно хороший SSH-клиент!
Загрузить: Termius (Доступна подписка)
5.ZOC Терминал
Еще один эмулятор терминала, который невероятно хорошо работает в качестве клиента SSH на компьютерах Mac, — это ZOC Terminal. Это эмулятор, который действительно отлично подходит для поддержания организованности при использовании и перемещении файлов в соединениях SSH.
Терминал ZOC позволяет открывать несколько вкладок Терминала и выделять их цветом, чтобы напоминать себе, к чему вы подключены и где. Он также поддерживает для вас «адресную книгу» папок и хостов, которые также имеют цветовую кодировку для быстрого доступа и обслуживания различных серверов.
Вы можете легко прокручивать назад команды, введенные в Терминале ZOC, и видеть все, что вы вводили в сеансе. Таким образом, вы можете вернуться к сеансу, а также использовать одни и те же команды снова и снова так быстро, как вам нужно.
Терминал ZOC также позволяет выполнять множество настроек. Вы можете полностью переназначить клавиатуру внутри терминала ZOC, чтобы создавать горячие клавиши для определенных функций командной строки и ввода текста. Он также позволяет использовать клавиши F-Macro и настраиваемые панели кнопок для команд.
И снова у нас есть SSH-клиент, для использования которого требуется много знаний о Терминале и командной строке. Но если у вас есть эти знания и вы хотите что-то, что, например, iTerm2, может заменить Terminal с большим количеством функций организации и настройки, ZOC Terminal для вас.
Скачать: ZOC Terminal (бесплатно)
На Mac
так много клиентов SSH
У Mac есть встроенный способ установления SSH-соединений с Терминалом.Но для Mac существуют и другие клиенты SSH, и у каждого из них есть свои особенности, которые делают их отличными способами запуска и использования SSH-соединений для удаленного доступа к другим устройствам.
Мы надеемся, что вы найдете SSH-клиент, который будет хорошо работать на вашем Mac. Мы знаем, что нашли свое, и с этого момента мы будем безопасно и безопасно обмениваться файлами и данными!
В чем разница между SSH иVPN и что безопаснее?
SSH и VPN не являются конкурирующими технологиями. Они решают разные задачи. Но когда лучше использовать одно?
Читать далее
Об авторе
Джессика Ланман
(Опубликовано 46 статей)
Джессика пишет технические статьи с 2018 года, а в свободное время любит вязать, вязать крючком и вышивать крошечные вещи.
Более
От Джессики Ланман
Подпишитесь на нашу рассылку новостей
Подпишитесь на нашу рассылку, чтобы получать технические советы, обзоры, бесплатные электронные книги и эксклюзивные предложения!
Нажмите здесь, чтобы подписаться
Как настроить SSH-туннелирование в Mac OS (или Ubuntu)
Если вы хотите настроить SSH-туннель с удаленным сервером с помощью Macbook, вы можете легко сделать это с помощью стандартного приложения «Терминал», доступного в Mac OS.Да, для этого нам не нужно устанавливать какое-либо другое приложение, как в Windows.
Если вы пользователь Windows, я бы рекомендовал использовать для этого приложение Mobaxterm.
Что такое туннелирование SSH?
Туннель SSH или переадресация порта SSH — это механизм для установления безопасного соединения между клиентским компьютером и сервером.
Давайте рассмотрим простой пример, чтобы понять это. Если у нас есть сервер базы данных, скажем, MySQL , запущенный на удаленном сервере с некоторым IP-адресом XXX.XXX.XXX.XXX, и для которого номер порта 3306 , который является портом по умолчанию для MySQL, доступен только в локальной сети удаленного сервера. В этом случае, если вы хотите получить доступ к серверу БД со своего локального компьютера (подключенного к Интернету), вы не сможете этого сделать. В таком сценарии мы настраиваем SSH-туннель с удаленным сервером, чтобы безопасно подключиться к локальной сети удаленного сервера и получить доступ к порту 3306 на удаленном сервере.
Давайте рассмотрим другой пример. Если мы используем AWS service и у нас есть два сервера, один — это DB server , а другой — SSH server , на котором работает веб-сервер.На SSH-сервере, поскольку мы запускаем веб-сервер, порт 80 будет открыт для всех , потому что тогда только веб-сайт или веб-приложение, размещенное на этом сервере, будут доступны для его пользователей. Но в целях безопасности сервер БД никогда не выходит в Интернет и хранится в локальной сети, которая будет доступна через SSH-сервер, поскольку SSH-сервер находится в той же локальной сети.
Теперь, если вы хотите что-то проверить или что-то сделать на сервере БД. или вы хотите подключить локальный клиент SQL к удаленной базе данных, вы не сможете сделать это напрямую.Но поскольку сервер БД доступен через сервер SSH, мы можем настроить туннель SSH с сервером SSH для доступа к серверу БД.
Я надеюсь, что эти два примера понятны, и теперь вы знаете, зачем нужно SSH-туннелирование. Итак, давайте посмотрим, как мы можем это сделать.
Использование терминала MacOS / Ubuntu
Мы можем использовать команду ssh
для настройки SSH-туннеля с удаленным сервером, учитывая, что порт SSH , который является номером порта 22 , открыт для удаленного сервера.
Если имя нашего удаленного сервера — my-remote-server.host , а пользователь SSH — st-user , и на том же сервере установлена служба БД, допустим, установлен MySQL, доступный через localhost: 3306 на удаленный сервер.
Затем, чтобы подключиться к серверу БД, мы можем запустить следующую команду для настройки SSH-туннеля:
ssh -L 8888: 127.0.0.1: 3306 [email protected]
Здесь,
8888 : это локальный порт, который мы откроем для туннеля SSH на локальном компьютере.Здесь вы можете указать любой номер порта после 1024 , потому что до номера порта 1024 все порты являются привилегированными.
127.0.0.1 : это IP-адрес локального хоста, работающего на удаленном сервере, это также пункт назначения, который мы стремимся достичь через SSH-сервер.
3306 : это порт назначения, назначенный серверу MySQL на удаленном сервере SSH.
, а затем [email protected] — это имя пользователя и IP-адрес / URI для SSH-сервера.
Как только вы это сделаете, вам будет предложено ввести пароль для пользователя st-user , поэтому введите пароль, нажав Enter, и туннель SSH будет создан. Теперь вы сможете получить доступ к серверу MySQL, используя адрес 127.0.0.1:8888 с вашего локального компьютера.
Использование файла .pem
Если ваш удаленный сервер является экземпляром EC2 на AWS и у вас есть файл .pem в качестве ключа SSH, выполните следующую команду для описанного выше сценария:
SSH -L 8888: 127.0.0.1: 3306 -i <путь-к-файлу-файлу> [email protected]
В этом случае вам не нужно будет вводить пароль, так как аутентификация будет выполняться с использованием вашего SSH-ключа.
Это был сценарий, в котором сервер БД работал на локальном хосте удаленного сервера. Далее давайте посмотрим, как подключиться к отдельному серверу БД через удаленный сервер.
Подключиться к целевому серверу через удаленный сервер:
Если наш сервер БД — my-db-server.host , на котором порт 3306 доступен для подключения в частной сети, доступ к удаленному серверу SSH my-remote-server.host , как показано на рисунке ниже.
Затем мы можем запустить следующую команду:
ssh -L 8888: my-db-server.host: 3306 [email protected]
Примечание: Если соединение SSH включено на другом порту, отличном от порта с номером 22, то мы можем указать номер порта в приведенной выше команде, используя аргумент -p [PORT_NUMBER]
. Так, например, у нас есть порт 2200 для SSH на нашем удаленном сервере, тогда команда будет:
ssh -L 8888: мой-db-server.хост: 3306 -p 2200 [email protected]
Вывод:
Я надеюсь, что эта статья помогла вам понять, что такое SSH-туннель и как мы можем настроить SSH-туннель с помощью терминала в MacOS и в Ubuntu или других операционных системах на базе Linux. Если вы не смогли это сделать или столкнулись с какой-либо проблемой при выполнении вышеуказанной команды, поделитесь в комментариях ниже, и мы поможем вам.
Вам также может понравиться:
Как включить SSH на Mac с терминала
Мир быстро наполняется умными людьми, которые ищут более разумные способы работы.В этом мире более умных умов работа в нескольких местах из одного места — мелочь. Многие профессионалы используют протоколы удаленного входа в систему для работы на нескольких машинах прямо со своих ноутбуков. Современные книги Mac поставляются с предустановленным SSH, но не включенным по умолчанию. Но вы можете легко включить SSH на Mac с терминала.
SSH (Secure Shell) — это зашифрованный протокол удаленного входа в систему, используемый для подключения к удаленным машинам по сети. Этот протокол шифрует обмен данными между сквозным сервером и клиентскими машинами.Протокол SSH предустановлен по умолчанию во всех современных Macbook, но по умолчанию демон отключен. Пользователи Mac могут просто включить SSH на Mac с помощью простых команд терминала. Вы можете включить SSH во всех версиях macOS и Mac OS X, используя приведенное ниже руководство.
Проверить статус SSH на Mac
Прежде чем мы начнем, давайте проверим текущий статус SSH на вашем Macbook. Вы можете сделать это с помощью следующей команды настройки системы:
sudo systemsetup -getremotelogin
Если удаленный вход и SSH в настоящее время включены, на выходе будет указано «Удаленный вход: Вкл.». Если SSH отключен, появится сообщение «Удаленный вход: Выкл.».
Как включить SSH на Mac с терминала
- Откройте терминал на вашем Mac.
- Для включения SSH на Macbook необходимы права администратора. Используйте приведенную ниже команду настройки системы, чтобы включить SSH на Mac:
sudo systemsetup -setremotelogin на
- Не будет никакого подтверждающего сообщения для указанной выше команды. Итак, вам нужно проверить статус SSH с помощью команды «getremotelogin»:
sudo systemsetup -getremotelogin
- Теперь вы можете удаленно войти на другую машину, используя ее IP-адрес:
ssh [защищенный адрес электронной почты]
- Вам необходимо обеспечить аутентификацию пользователя technastic на машине eagle.example.com »
Как отключить SSH на Mac из терминала
Если вы чувствуете, что больше не используете SSH на своем компьютере, вы можете просто выключить его, чтобы избежать несанкционированного доступа. Вы можете просто отключить SSH на своем Mac, используя следующую команду:
sudo systemsetup -setremotelogin off
Вам будет предложено подтвердить отключение SSH «Вы действительно хотите отключить удаленный вход? Если вы это сделаете, вы потеряете это соединение и сможете включить его только локально на сервере (да / нет)? » Введите «да» для подтверждения.
Дайте нам знать, если у вас есть вопросы в разделе комментариев ниже. Знаете ли вы обо всех 3 методах сделать снимок экрана на вашем компьютере Mac? Прочтите наше подробное руководство.
Доступ к удаленным компьютерам через ssh на MacOs — команда биоинформатики (BioITeam) Техасского университета
В большинстве случаев анализ секвенирования следующего поколения (NGS) выполняется через командную строку с вводом текстовых команд, а не с использованием графических пользовательских интерфейсов (GUI), которые более распространены при повседневном использовании компьютера.Кроме того, вместо того, чтобы ограничиваться анализом вашего персонального компьютера / ноутбука, часто бывает полезно получить доступ к общим компьютерным ресурсам, таким как ресурсы TACC. Это делается с помощью программ Secure Shell (SSH). MacOS поставляется с программой под названием «терминал», в которой вы будете вводить все команды.
Обучающие цели:
- Запуск терминала из MacOS.
- Используйте команду ssh для входа в lonestar5 на TACC.
Используйте одно из следующих:
- Используя прожектор (команда быстрого доступа + пробел), введите «терминал» и дважды щелкните значок.
- Откройте искатель и нажмите «Приложения» слева, затем перейдите к: Утилиты → Терминал
После чего откроется окно, которое выглядит следующим образом:
Для входа в lonestar вам понадобится 4 части информации :
Ваш идентификатор пользователя TACC
Если у вас нет идентификатора TACC, зарегистрируйтесь здесь.
Имя хоста удаленного компьютера, на который вы пытаетесь войти
Для этого класса имя хоста будет «ls5.tacc.utexas.edu «для lonestar5.
Ваш пароль TACC
- Вы должны были выбрать его при регистрации своей учетной записи. Вы можете сбросить свой пароль здесь, если вы его забыли.
Код двухфакторной аутентификации
На этой странице в общих чертах описана двухфакторная аутентификация.
Эта страница используется для ее настройки для вашей учетной записи.
Это будет отображаться в приложении TACC, если вы решите установить его на свой телефон, или оно будет отправлено на ваш телефон в виде текстового сообщения после того, как вы введете свой пароль.
Команда ssh:
Команда ssh состоит из 3 частей:
- Буквы ssh, за которыми следует пробел.
- Это используется, чтобы сообщить вашему компьютеру, какую команду вы пытаетесь выполнить.
- Ваше имя пользователя, за которым следует символ @.
- Используется, чтобы сообщить удаленному компьютеру, кому нужен доступ.
- Имя хоста / адрес удаленного компьютера, к которому вы пытаетесь получить доступ.
- Это часто очень похоже на типичный адрес веб-сайта без каких-либо предшествующих http: // или www
- В качестве альтернативы это может быть числовой IP-адрес.
Обратите внимание, что в имени пользователя @ имя хоста нет пробелов.
Вход:
ssh [email protected]
Как только вы нажмете «Return», вы увидите запрос на ввод пароля.
Многие люди сбиваются с толку на этом шаге, поскольку при вводе пароля не отображается текст, заставляющий людей думать, что что-то пошло не так. Ваш компьютер знает, что вы вводите пароль, который вы хотите / должны сохранить в секрете, и поэтому не отображает никакого текста при вводе, но записывает вводимые вами ключи.Несмотря на то, что клавиша Backspace будет работать, большинству проще просто нажать клавишу возврата, чтобы получить запрос нового пароля и повторить попытку.
Затем вам будет предложено ввести код токена TACC. Это будет либо номер, отображаемый в приложении TACC, если вы решили его установить, либо номер, который вы получите в текстовом сообщении.
Вход в удаленные компьютеры
Если вы впервые входите в lonestar с компьютера, который используете в данный момент, вам будет выдано предупреждение системы безопасности.То же самое будет верно при первом входе в любой другой ресурс TACC или другой удаленный компьютер. Если вы когда-нибудь увидите предупреждение системы безопасности при входе в то место, которое вы обычно используете, вам следует ответить «нет» и попытаться выяснить, почему вы были предупреждены. В противном случае введите «да», чтобы обойти проверку безопасности.
В случае успеха вы должны увидеть что-то похожее на это, а затем дополнительную информацию:
Вернитесь на главную страницу GVA2020.
.