logo

Wie verwende ich SSH, um unter Linux eine Verbindung zu einem Remote-Server herzustellen? ssh-Befehl

Secure Shell, allgemein bekannt als SSH, ist eine äußerst sichere Möglichkeit, mit weit entfernten Computern, sogenannten Servern, zu kommunizieren. Es ist wie ein geheimer Tunnel im Internet, der Ihre Gespräche sicher und privat hält. Stellen Sie sich vor, Sie versenden einen Brief und stecken ihn nicht offen, sondern in einen magischen Umschlag, den nur Sie und die Person, an die Sie ihn senden, öffnen können. Das ist es, was SSH für Ihre Computergespräche tut.

Dieser Artikel soll Anfängern helfen, die Verwendung von SSH zu verstehen. Wir zeigen Ihnen die Schritte, um Ihren Computer mit einem speziellen Befehl (stellen Sie sich das wie einen geheimen Handschlag vor) mit einem weit entfernten Server in der Linux-Welt zu verbinden. Am Ende dieses Leitfadens werden Sie sicherer sein, SSH zu verwenden, um die Kommunikation Ihres Computers beim Umgang mit diesen Remote-Servern sicher zu machen.

Was ist SSH?

SSH oder Secure Shell ist ein kryptografisches Netzwerkprotokoll, das eine sichere Kommunikation zwischen zwei Systemen über Netzwerke ermöglicht, die möglicherweise nicht sicher sind. Dieses Protokoll wird häufig für den Fernzugriff auf Server und die sichere Übertragung von Dateien zwischen Computern eingesetzt. Im Wesentlichen fungiert SSH als sichere Verbindung und stellt einen vertraulichen Kommunikationskanal in Szenarien her, in denen das Netzwerk Sicherheitsrisiken birgt. Diese Technologie ist von entscheidender Bedeutung für Fachleute, die eine zuverlässige und sichere Methode zur Verwaltung von Servern und zur kontrollierten und geschützten Übertragung sensibler Daten zwischen Computern suchen. ssh läuft auf TCP/IP-Port 22.



Syntax des SSH-Befehls unter Linux

Die grundlegende Syntax für die Verwendung des SSH-Befehls lautet wie folgt:

ssh [username]@[hostname or IP address]>

Hier,

Ersetzen[> username> ]>mit Ihrem Remote-Server-Benutzernamen und[> hostname or IP address> ]>mit dem Hostnamen oder der IP-Adresse des Servers.

Javascript-Schlaf

Voraussetzungen

Bevor Sie in die Welt von SSH eintauchen, müssen Sie unbedingt sicherstellen, dass bestimmte Voraussetzungen gegeben sind. Hier ist eine Checkliste, um eine reibungslose Verbindung zu gewährleisten:

  1. Status des Remote-Computers:
    • Stellen Sie sicher, dass der Remote-Computer eingeschaltet ist und über eine aktive Netzwerkverbindung verfügt. SSH ist auf Netzwerkkonnektivität angewiesen und der Remote-Server muss zugänglich sein.
  2. Identifikationsinformationen:
    • Ermitteln Sie die IP-Adresse oder den Namen des Remote-Computers. Diese Informationen sind entscheidend für die Weiterleitung Ihrer SSH-Verbindung zum richtigen Server.
  3. Zugangsgenehmigung:
    • Stellen Sie sicher, dass Sie über die erforderlichen Berechtigungen für den Zugriff auf den Remotecomputer verfügen. Dies erfordert in der Regel einen gültigen Benutzernamen und ein gültiges Passwort für den Remote-Server.
  4. Firewall-Einstellungen:
    • Überprüfen Sie die Firewall-Einstellungen sowohl auf Ihrem lokalen Computer als auch auf dem Remote-Server. SSH-Verbindungen verwenden einen bestimmten Port (normalerweise Port 22). Daher ist es wichtig sicherzustellen, dass Ihre Firewall SSH-Verkehr zulässt. Um eine sichere Kommunikation zu ermöglichen, können Anpassungen erforderlich sein.

Installieren Sie die SSH-Komponente unter Linux

Das Einrichten von SSH unter Linux kann erforderlich sein, da es bei einigen Distributionen nicht vorinstalliert ist. Die Installation von OpenSSH, einer weit verbreiteten SSH-Implementierung, oder die Entscheidung für eine grafische Benutzeroberfläche (GUI) wie den PuTTY-Client für Ubuntu können Abhilfe schaffen. Hier ist eine Schritt-für-Schritt-Anleitung zur Installation und Konfiguration von OpenSSH sowohl auf der Client- als auch auf der Serverseite:

Installieren Sie es sowohl auf dem Client als auch auf dem Server

Öffnen Sie für Debian/Ubuntu-basierte Systeme das Terminal und führen Sie Folgendes aus:

Linux-Verknüpfungen
sudo apt install openssh-client openssh-server>

Verwenden Sie für Red Hat-basierte Systeme wie CentOS oder Fedora einen der folgenden Befehle:

sudo dnf install openssh-clients openssh-server>

oder

sudo yum install openssh-clients openssh-server>

Notiz : Um den Status des laufenden Servers nach der Installation zu überprüfen, können wir diesen Befehl systemctl status sshd verwenden

Falls der Dienst nicht ausgeführt wird, führen Sie ihn mit dem folgenden Befehl aus:

sudo systemctl start sshd>

Der Befehl druckt keine Ausgabe.

Führen Sie Folgendes aus, damit der Dienst beim Booten automatisch startet:

sudo systemctl enable sshd>

Aktivieren der sshd Der Dienst startet es während des Bootvorgangs.

Binärbaum

So verwenden Sie SSH zum Herstellen einer Verbindung zu einem Remote-Server unter Linux

In diesem Beispiel greifen wir zu Ubuntu oder Red Hat Linux Maschine über die Windows-Eingabeaufforderung mit „ssh“.

Beispiel: Wenn unsere IP-Adresse 10.143.90.2 ist und der Benutzername Jayesh ist

Syntax zur Verwendung von SSH zum Herstellen einer Verbindung zu einem Remote-Server:

ssh [email protected]>

Fügen Sie Ihren Benutzernamen anstelle von Jayesh hinzu und fügen Sie Ihren hinzu IP Adresse anstelle von 10.143.90.2

SSH zum Linux-System von Windows aus

Der Befehl besteht aus 3 verschiedenen Teilen:

  • ssh-Befehl weist das System an, eine verschlüsselte sichere Verbindung mit dem Host-Computer herzustellen.
  • Nutzername stellt das Konto dar, auf das auf dem Host zugegriffen wird.
  • Gastgeber bezieht sich auf die Maschine, bei der es sich um einen Computer oder einen Router handeln kann, auf die zugegriffen wird. Es kann sich um eine IP-Adresse (z. B. 192.168.1.24) oder eine Domäne (z. B. www.domainname.com) handeln.

Notiz: Nach der Anmeldung am Host-Computer funktionieren die Befehle so, als ob sie direkt auf das Host-Terminal geschrieben würden. Die Verwendung eines öffentlich-privaten Schlüsselpaars oder eines SSH-Schlüsselpaars für die Anmeldung beim Remote-Host ist sicherer als die Verwendung von Passwörtern.

Wie erstelle ich öffentlich-private Schlüssel?

Zum Generieren öffentlich-private Schlüssel Verwenden Sie den Befehl:

ssh-keygen>
ssh-keygen

ssh-keygen

Der private Schlüssel muss verborgen bleiben, während der öffentliche Schlüssel auf den Remote-Host kopiert werden muss. Nach dem Kopieren des öffentlichen Schlüssels auf den Remote-Host wird die Verbindung über SSH-Schlüssel und nicht über das Passwort hergestellt.

In ssh verfügbare Optionen

Notiz: Geben Sie hier anstelle von Benutzer und Host den Benutzernamen und die IP-Adresse ein, mit der Sie eine Verbindung herstellen möchten. Und localhost ist die IP unseres lokalen Systems.

Was ist meine Monitorgröße?
Optionen Beschreibung Syntax
-1 Zwingt SSH dazu, nur das Protokoll SSH-1 zu verwenden.
  ssh -1 user@host>
-2 Zwingt SSH dazu, nur das Protokoll SSH-2 zu verwenden.
  ssh -2 user@host>
-4 Erlaubt nur IPv4-Adressen.
  ssh -4 user@host>
-6 Erlaubt nur IPv6-Adressen.
  ssh -6 user@host>
-A Die Weiterleitung der Authentifizierungsagentenverbindung ist aktiviert.
  ssh -A user@host>
-A Die Weiterleitung der Authentifizierungsagentenverbindung ist deaktiviert.
  ssh -a user@host>
-C Komprimiert alle Daten (einschließlich stdin, stdout, stderr und Daten für weitergeleitete X11- und TCP-Verbindungen) für eine schnellere Datenübertragung.
  ssh -C user@host>
-C Wählt die Verschlüsselungsspezifikation für die Verschlüsselung der Sitzung aus. Ein bestimmter Verschlüsselungsalgorithmus wird nur ausgewählt, wenn ihn sowohl der Client als auch der Server unterstützen.
  ssh -c aes256-cbc user@host>
-F Fordert SSH auf, kurz vor der Befehlsausführung in den Hintergrund zu wechseln.
  ssh -f user@host command>
-G Ermöglicht Remote-Hosts die Verbindung zu lokal weitergeleiteten Ports.
  ssh -g -L 8080:localhost:80 user@host>
-N Verhindert das Lesen von stdin.
  ssh -n user@host command>
-P Port, mit dem auf dem Remote-Host eine Verbindung hergestellt werden soll.
  ssh -p 2222 user@host>
-Q Unterdrückt alle Fehler und Warnungen
  ssh -q user@host>
-IN Zeigt die Versionsnummer an.
  ssh -V>
-In Ausführlicher Modus. Es gibt alles wieder, was es beim Herstellen einer Verbindung tut. Es ist sehr nützlich beim Debuggen von Verbindungsfehlern.
  ssh -v user@host>
-X Aktiviert die X11-Weiterleitung (GUI-Weiterleitung).
  ssh -X user@host>

Der T Drei wichtige Verschlüsselungstechniken Wird von SSH verwendet.

Aufgrund der Verschlüsselung der Daten ist SSH deutlich sicherer als die anderen Protokolle wie Telnet. Es gibt drei wichtige Verschlüsselungstechniken Wird von SSH verwendet:

  • Symmetrische Verschlüsselung: Diese Verschlüsselung basiert auf dem Prinzip der Generierung eines einzigen Schlüssels zum Ver- und Entschlüsseln der Daten. Der generierte geheime Schlüssel wird für eine sichere Verbindung an die Clients und Hosts verteilt. Die symmetrische Verschlüsselung ist die einfachste Verschlüsselung und bietet die beste Leistung, wenn Daten auf einem einzigen Computer verschlüsselt und entschlüsselt werden.
  • Asymmetrische Verschlüsselung: Diese Verschlüsselung ist sicherer, da sie zwei verschiedene Schlüssel generiert: den öffentlichen und den privaten Schlüssel. Ein öffentlicher Schlüssel wird an verschiedene Host-Rechner verteilt, während der private Schlüssel sicher auf dem Client-Rechner aufbewahrt wird. Mithilfe dieses öffentlich-privaten Schlüsselpaares wird eine sichere Verbindung hergestellt.
  • Hashing: Einweg-Hashing ist eine Authentifizierungstechnik, die sicherstellt, dass die empfangenen Daten unverändert sind und von einem echten Absender stammen. Mithilfe einer Hash-Funktion wird aus den Daten ein Hash-Code generiert. Es ist nicht möglich, die Daten aus dem Hashwert neu zu generieren. Der Hashwert wird sowohl beim Sender als auch beim Empfänger berechnet. Stimmen die Hashwerte überein, sind die Daten authentisch.

Häufig gestellte Fragen zum Befehl „ssh“ unter Linux.

1) Wofür steht SSH?

SSH steht für Secure Shell.

2) Wofür wird SSH verwendet?

SSH wird verwendet, um eine sichere Verbindung zu einem Remote-System oder Server herzustellen. Damit können Daten zwischen zwei verbundenen Systemen übertragen werden.

3) Auf welchem ​​Port läuft SSH?

SSh läuft am TCP/IP-Port 22.

4) Wie können wir über die Windows-Eingabeaufforderung mit SSH auf eine Linux-Maschine zugreifen?

Wir können über den Windows-Befehl mithilfe von SSH auf eine Linux-Maschine zugreifen

Syntax:

  ssh user_name@host(IP/Domaimn_name)>

5) Wie können wir mit SSH öffentlich-private Schlüssel erstellen?

Durch die Verwendung von SSH mithilfe des Befehls

  ssh-keygen>

6) Welche drei wichtigsten Verschlüsselungstechniken werden von SSH verwendet?

Die drei wichtigsten von SSH verwendeten Verschlüsselungstechniken sind:

  • Symmetrische Verschlüsselung
  • Asymmetrische Verschlüsselung
  • Hashing

(Erklärt im obigen Kontext)

7) Wie verbinde ich mich über SSH mit einem Remote-Server unter Linux?

Ersetzen Sie ` username`> mit Ihrem tatsächlichen Benutzernamen und ` remote_server_ip`> mit der IP-Adresse oder Domäne des Remote-Servers.

Java-Beispielprogramme
ssh username@remote_server_ip>

8) Wie lautet der SSH-Befehl zum Herstellen einer Verbindung zu einem Server mit einem bestimmten Port?

Dieser Befehl stellt über Port 2222 eine Verbindung zum Remote-Server her. Passen Sie die Portnummer nach Bedarf an.

ssh -p 2222 username@remote_server_ip>

9) Wie c und verwende ich SSH, um Dateien zwischen meinem lokalen Computer und einem Remote-Server zu übertragen?

Verwendung von SCP für die Dateiübertragung. Dieser Befehl kopiert die lokale Datei sicher an das angegebene Ziel auf dem Remote-Server. Passen Sie die Dateipfade und Namen entsprechend an.

scp local_file.txt username@remote_server_ip:/path/to/destination/>

Abschluss

In diesem Artikel haben wir Secure Shell (SSH) besprochen, das wie ein geheimer, sicherer Tunnel für Computer ist, um sicher über das Internet zu kommunizieren. Dieser Leitfaden richtet sich an Anfänger und hilft ihnen, ihren Computer über SSH mit weit entfernten Servern in der Linux-Welt zu verbinden. Es deckt alles ab, vom grundlegenden SSH-Befehl bis hin zu Voraussetzungen wie der Überprüfung Ihrer Internetverbindung und dem Besitz der richtigen Berechtigungen. Sie erfahren, wie Sie SSH unter Linux installieren, sichere Schlüssel erstellen und diese für sicherere Anmeldungen verwenden. Der Artikel enthält außerdem häufig gestellte Fragen mit einfachen Antworten, um sicherzustellen, dass Sie Remote-Server mithilfe von SSH unter Linux sicher und sicher verwalten können. Es ist, als würden Sie Ihrem Computer einen Geheimcode geben, um sicher im Internet zu kommunizieren!