Mac ssh: Предоставление доступа к компьютеру Mac с удаленного компьютера

Содержание

SSH-туннель в Mac OS X

С развитием беспроводных технологий, повсеместно появляются точки доступа в Интернет посредством технологии Wi-Fi: на вокзалах и в аэропортах, в кафетериях и кинотеатрах, в гостиницах и даже в маршрутках, пока вы стоите в пробке неподалёку от какого-нибудь посещаемого места. Достаточно лишь достать из сумки MacBook, выбрать сеть с наилучшим сигналом и вот вы снова можете делать то, что вам нравится. Но так ли безопасны все эти точки доступа? Не «прослушивает» ли какой-либо злоумышленник траффик с целью выудить оттуда важную информацию вроде логинов/паролей, номеров кредитных карт да и вообще, вашей приватной информации?

Хорошо, когда для совершения платежей или передачи какой-то очень важной информации используется защищённое соединение по протоколу HTTPS. Но что делать, если защиты соединения нет, и при этом есть необходимость быть уверенным на 100% в том, что данные, передаваемые через публичные Wi-Fi сети останутся конфидециальными? В этом случае вам поможет организация SSH-туннеля. Всё, что вам потребуется, — SSH-доступ к какому-либо серверу и 5 минут времени.

Для начала стоит подумать о том, где взять SSH-доступ. Тут может быть несколько вариантов:

  • установить собственный сервер с настроенным доступом через SSH в каком-нибудь дата-центре;
  • приобрести недорогой тарифный план на хостинге, предоставляющем доступ к серверам по протоколу SSH;
  • приобрести услугу выделенного IP-адреса у своего провайдера и настроить SSH-сервер дома;

Есть и другие варианты. Как бы там ни было, я не буду заострять внимание на способах получения доступа к какому-либо серверу по SSH, а опишу, как создать и использовать SSH-тунель, в том случае, когда у вас уже есть SSH-доступ к другому компьютеру.

Запустите терминал и выполните в нём следующую команду:

ssh -N -D 9999 user_name@server_address

Рассмотрим подробнее, что делает эта команда:

ssh — запуск утилиты, осуществляющей работу с SSH-сервером
-N — параметр, отвечающий за то, чтобы команды не транслировались на удалённый сервер
-D 9999 — параметр, указывающий, через какой адрес/порт пробрасывать данные

user_name — ваше имя для соединения на удалённом сервере
server_address — собственно, адрес сервера, через который будет происходить туннелирование

Например, в моём случае это будет выглядеть так:

ssh -N -D 9999 [email protected]

После того, как вы выполните эту команду, вас попросят ввести пароль, соответствующий указанному в соединении пользователю. Как только вы это сделаете (при условии, что введёте правильный пароль), у вас готов SSH-туннель, и теперь можно указывать системе, чтобы трафик шёл не напрямую, через Wi-Fi-соединение, а через созданное вами безопасное соединение.

Запустите приложение «Системные настройки» и выберите в нём пункт «Сеть«:

В открывшемся окне выберите пункт с вашим беспроводным соединением и нажмите кнопку «Дополнительно«:

В окне дополнительных настроек выберите вкладку «Прокси«, включите пункт «SOCKS-прокси«, в поле адреса и порта впишите настройки: 127.0.0.1 (адрес вашего внутреннего сетевого интерфейса) и 9999 (порт, указанный при создании SSH-туннеля):

Теперь нажмите кнопку «ОК«, затем «Применить» и теперь ваш беспроводной трафик будет идти через SSH-туннель, что не позволит злоумышленникам его перехватить и прочитать.

Чтобы выключить проксирование, вернитесь к настройкам прокси и отключите пункт «SOCKS-прокси«, после чего подтвердите внесённые изменения, а в терминале с включённым туннелем нажмите комбинацию клавиш Ctrl+C, которая остановит выполнение приложения ssh.

Как включить SSH на Mac из командной строки

Все современные Mac под управлением macOS или Mac OS X поставляются с предустановленным SSH по умолчанию, но демон SSH (Secure Shell) также отключен по умолчанию. Опытные пользователи Mac могут оценить, что возможность включать и отключать SSH полностью доступна из командной строки Mac OS, что дает простой способ разрешить или запретить удаленные подключения к компьютеру. Нет необходимости загружать, скачивать или компилировать kext, чтобы включить SSH из терминала на любом Mac, вам просто нужно выполнить команду настройки системы, как мы покажем в этом руководстве.

Небольшая заметка; это руководство применимо ко всем версиям macOS и Mac OS X, но на самом деле предназначено для более опытных пользователей, которые проводят много времени в Терминале. Если вы хотите выключать и включать SSH и не использовать командную строку, вы можете сделать это, включив удаленный вход на панели настроек общего доступа на Mac, или остановите сервер, не отметив его. Если вы не пользуетесь ssh регулярно, нет причин включать ssh-сервер на Mac.

Как проверить, включен ли удаленный вход по SSH в Mac OS через терминал

Хотите проверить текущий статус SSH на Mac? Используя командную строку systemsetup, мы можем быстро определить, включен ли SSH и удаленный вход на любом Mac:

sudo systemsetup -getremotelogin

Если удаленный вход и SSH в настоящее время включены, в команде и в отчете будет указано «Удаленный вход: Вкл.», Тогда как если SSH отключен и в состоянии macOS по умолчанию, будет указано «Удаленный вход: Выкл.».

Включите SSH на Mac из командной строки с помощью systemsetup

Чтобы быстро включить SSH-сервер и разрешить входящие ssh-соединения с текущим Mac, используйте флаг -setremotelogin с systemsetup следующим образом:

sudo systemsetup -setremotelogin on

sudo необходимо, потому что команда systemsetup требует прав администратора, точно так же, как когда вы включаете удаленный вход в настройках общего доступа на Mac, чтобы включить серверы защищенной оболочки.

Нет подтверждения или сообщения о том, что удаленный вход и SSH включены, но вы можете использовать вышеупомянутый флаг -getmorelogin, чтобы проверить и убедиться, что сервер SSH действительно работает. И да, использование -setremotelogin применимо для включения серверов ssh и sftp на Mac.

После включения ssh любая учетная запись пользователя или лицо, имеющее логин на текущем Mac, может получить к нему удаленный доступ с помощью команды ssh, нацеленной на IP-адрес Mac, например:

ssh [email protected]

После подключения пользователь получит удаленный доступ к компьютеру через командную строку, и если у него есть учетная запись администратора или пароль администратора, он также будет иметь полный доступ к удаленному администрированию.

Отключите SSH в Mac OS с помощью настройки системы

Если вы хотите отключить серверы SSH из командной строки и тем самым предотвратить удаленные подключения, просто переключите ‘on’ на ‘off’ с помощью флага -setremotelogin в systemsetup следующим образом:

sudo systemsetup -setremotelogin off

Опять же, sudo необходимо для отключения SSH и отключения серверов ssh и sftp.

Когда вы успешно выполните команду, вас спросят: «Вы действительно хотите отключить удаленный вход? Если вы это сделаете, вы потеряете это соединение и сможете включить его только локально на сервере (да / нет)? » поэтому введите «да» для подтверждения, что отключит SSH, а также отключит любые активные SSH-соединения с рассматриваемым Mac. Если вы не хотите вводить да / нет, возможно, для включения в сценарий установки или иным образом, вы можете использовать флаг -f, чтобы обойти вопрос следующим образом:

sudo systemsetup -f -setremotelogin off

Точно так же вы также можете использовать -f, чтобы пропустить любые запросы относительно включения SSH.

systemsetup -f -setremotelogin on

Обратите внимание, что независимо от того, отключите ли вы SSH или включите SSH из командной строки, настройка панели предпочтений системы удаленного входа в графическом интерфейсе Mac OS X будет скорректирована, чтобы соответствующим образом отразить изменения.

Не удается найти страницу | Autodesk Knowledge Network

(* {{l10n_strings.REQUIRED_FIELD}})

{{l10n_strings.CREATE_NEW_COLLECTION}}*

{{l10n_strings.ADD_COLLECTION_DESCRIPTION}}

{{l10n_strings.COLLECTION_DESCRIPTION}}
{{addToCollection.description.length}}/500

{{l10n_strings.TAGS}}
{{$item}}

{{l10n_strings.PRODUCTS}}

{{l10n_strings.DRAG_TEXT}}

 

{{l10n_strings.DRAG_TEXT_HELP}}

{{l10n_strings.LANGUAGE}}
{{$select.selected.display}}

{{article.content_lang.display}}

{{l10n_strings.AUTHOR}}

 

{{l10n_strings.AUTHOR_TOOLTIP_TEXT}}

{{$select.selected.display}}

{{l10n_strings.CREATE_AND_ADD_TO_COLLECTION_MODAL_BUTTON}}
{{l10n_strings.CREATE_A_COLLECTION_ERROR}}

Включить удаленный вход для запуска SSH-сервера в Mac OS X

Как включить SSH и SFTP-сервер в Mac OS X с удаленным входом

Запустив службу «Удаленный вход», вы включите SSH и SFTP-серверы в OS X. Эти инструкции одинаковы для включения удаленного входа в систему и сопутствующих SSH-серверов в OS X El Capitan, Yosemite 10.11, 10.10, OS X Mavericks 10.9, 10.8 Mountain Лев, 10.7 лев и 10.6 Снежный барс.

  1. Откройте «Системные настройки» в меню «Apple» и нажмите кнопку «Совместное использование»
  2. Установите флажок рядом с «Удаленный вход», чтобы включить его, например, на снимке экрана.

При щелчке по флажку сразу начнутся различные серверы удаленного входа, включая sftp и ssh.

Если вы хотите ограничить доступ к SSH определенным пользователям, вы можете сделать это на той же панели предпочтений, отметив «Только эти пользователи», а затем вручную добавив их, щелкнув значок +. Это вызывает список пользователей и групп на Mac, который вы можете выбрать. Подумайте об этом как о дополнительном шаге безопасности, хотя SSH по умолчанию довольно безопасен, так как это связано с характером протокола.

Теперь, когда сервер SSH включен, вы можете проверить, включены ли они, если хотите. Самый простой способ сделать это — посетить приложение Terminal и ввести либо «ssh localhost», либо «sftp localhost», который, если все работает по назначению, должен возвращать что-то вроде этого:

$ sftp localhost
Невозможно установить подлинность хоста localhost (:: 1).
Отпечаток ключа RSA: b3: 42: 27: 4a: b6: 22: 86: 4b: c6: 21: 32: 47: 4b: 8b: 18: 0d.
Вы действительно хотите продолжить подключение (да / нет)? да
Предупреждение: Постоянно добавляется «localhost» (RSA) в список известных хостов.
Пароль:

Подключение к localhost не слишком полезно, но это называется Remote Login по какой-либо причине, поскольку он позволяет защищенные подключения к удаленным компьютерам Mac через интерфейс командной строки SSH, SFTP через любой современный FTP / SFTP-клиент или с прямым передача файлов с помощью команды scp с терминала других компьютеров Mac или Unix. Мы сосредоточимся прежде всего на аспектах SSH и SFTP, потому что это обычно то, что наиболее часто необходимо.

Подключение к SSH-серверу Mac удаленно

Теперь, когда у вас есть SSH и работает, подключиться к нему удаленно легко. Самое замечательное в этом — теперь вы можете подключиться к Mac практически из любой другой операционной системы, все, что вам нужно, это клиент SSH. Клиенты SSH поставляются с Mac OS X и Linux, поэтому там нет загрузок, вы можете просто открыть терминал и использовать команды ssh, но пользователи iOS могут использовать Prompt, а пользователи Windows могут получить PuTTY (бесплатно).

1) От Mac, функционирующего как SSH-сервер:

Сначала вы захотите захватить IP-адрес Mac, на котором запущен сервер, это позволит другому пользователю / клиенту узнать, к чему подключиться:

  • Получите IP-адрес Macs. Перейдите в «Системные настройки» и «Сеть», чтобы получить IP-адрес

2) Подключение к Mac с SSH с другого компьютера:

Теперь с IP-адресом сервера Mac можно подключить к:

  • Предположим, вы используете терминал в Mac OS X, поэтому, используя только что найденный IP-адрес, используйте следующий синтаксис команды:
  • ssh [email protected]

  • На самом деле это будет выглядеть, используя paul в качестве имени пользователя и 192.168.0.25 в качестве IP-адреса сервера:
  • ssh [email protected]

  • Вам будет предложено принять ключ RSA для вашего списка известных хостов, поэтому введите «да», а затем вас попросят ввести пароль для пользователей
  • Теперь вы дистанционно подключены к Mac через SSH

Теперь вы войдете в Mac через SSH, это можно сделать удаленно или через локальную сеть, и весь трафик на машины и с них надежно зашифрован.

Подключение к Mac через SFTP

Поскольку Remote Login позволяет использовать SSH и SFTP, вы также можете подключиться к Mac безопасно через протокол sftp. Это можно сделать через терминал или через сторонние SFTP-приложения, такие как CyberDuck, Transmit, Filezilla или даже сам Mac OS X для передачи файлов на Mac и из Mac из любого другого места. Прямая ссылка службы SFTP будет выглядеть примерно так: sftp: //192.168.0.100

В терминале и командной строке для подключения к SFTP-серверу необходимо использовать следующий синтаксис команды:

sftp user @ remote_host

Если вы хотите использовать SCP, процедура будет такой же, за исключением того, что вместо этого вы используете «scp».

Здесь нужно запомнить несколько вещей: ваш локальный IP-адрес (в локальной сети) отличается от вашего внешнего IP-адреса (для внешнего мира). Самый простой способ получить внешний IP-компьютер — это перейти на сайт типа «whatismyip.org», но имейте в виду, что если Mac стоит за маршрутизатором с брандмауэром, вам придется открыть порты на маршрутизаторе, чтобы они могли для доступа к нему. Этот процесс отличается в зависимости от используемого маршрутизатора и брандмауэра, поэтому здесь не имеет смысла его покрывать.

Наконец, отделившись от Mac OS X и перейдя в мобильный мир с iOS, вы можете на самом деле SSH в iPhone и iPad также настроить серверы на устройствах iOS тоже, но это немного сложнее и требует, чтобы джейлбрейк мог включить серверов и получить доступ к командной строке iOS.

SSH меню в Mac OS через bitbar и iTerm2

Я долго искал удобный кроссплатформенный SSH клиент для Mac OS, в котором можно было бы использовать те же конфиги, что и на Windows, но спустя всякие Remote Desktop Manager, Royal TS и топовые клиенты так и не нашел то, что мне нужно, смирившись с мыслью о том, что придется все-таки заморачиваться и вводить данные серверов везде по отдельности.

Чтобы хоть как-то упростить себе жизнь, я пробовал использовать bash алиасы, триггеры в iTerm2, пытался смириться с shuttle и делал всякие прочие костыли, пока не добрался до того, что меня наконец устроило.

Для быстрого подключения к SSH, сервера добавлены в ~/.ssh/config, что позволяет подключаться по коротким названиям, например ssh sites без ввода пароля. Даже если у вас более 10 серверов, я почти уверен, что вы можете не задумываясь дать каждому с них свое название, которое и сможете использовать при подключении (хотя это не понадобится с bitbar). Для авторизации на серверах я использую ssh ключи с шифрованием ED25519, путь к которым сразу прописан в ssh config и указывать их больше нигде не нужно

Bibar можно настроить почти под любой функционал, тогда как Shuttle это решение, заточенное в основном под SSH подключения. У меня пока что есть 2 плагина: отображение баланса и выписки Monobank и SSH меню, которое берет хосты с ssh config и делает для них кнопку подключения.

Через простейший API bitbar’а можно сделать почти все, что угодно практически на любом ЯП.

У bitbar есть множество плагинов, в том числе SSH меню, но его проблема в том, что подключения открываются в стандартном терминале вместо нужного мне iTerm. Встроенной поддержки iTerm2 у bitbar нет, но подружить их получилось.

В preferences iTerm создайте новый профиль, где command будет $$ и в url schemes выбран ssh.

Новый профиль + command + url scheme

Теперь нужно сделать, чтобы ssh:// ссылки обрабатывались в iTerm.Host / && !/*/ {print $2″ | bash=/usr/bin/open param1=ssh://»$2″ terminal=false»}’ ~/.ssh/config

Изменения заключаются в /usr/bin/open и terminal=false. open в Mac открывает файл или ссылку стандартным приложением, которым в нашем случае сделан iTerm, а terminal=false делает, чтобы команда выполнилась без открытия стандартного терминала Mac OS. Важно указать полный путь к /usr/bin/open, иначе работать не будет, с чем я долго провозился и не мог понять причину, почему не работает

Теперь при добавлении хоста в ~/.ssh/config он автоматически будет появляться в статус баре мака и к нему можно будет подключиться одним кликом

Как сгенерировать SSH-ключ для доступа на сервер

Введение

Использование SSH-ключей — простой и надежный способ обеспечения безопасности соединения с сервером.  В отличие от пароля, взломать SSH-ключ практически невозможно. Сгенерировать SSH-ключ очень просто.

SSH-ключ для Linux/MacOS

Откройте терминал и выполните команду:

$ ssh-keygen -t rsa

На консоль будет выведен следующий диалог:

Enter file in which to save the key (/home/user/.ssh/id_rsa):

Нажмите на клавишу Enter.  Далее система предложит ввести кодовую фразу для дополнительной защиты SSH-подключения:

Enter passphrase (empty for no passphrase):

Этот шаг можно пропустить. При ответе на этот и следующий вопрос просто нажмите клавишу Enter.

После этого ключ будет создан, а на консоль будет выведено следующее сообщение:

Your identification has been saved in /home/user/.ssh/id_rsa.
Your public key has been saved in /home/user/.ssh/id_rsa.pub.
The key fingerprint is:
476:b2:a8:7f:08:b4:c0:af:81:25:7e:21:48:01:0e:98 user@localhost

The key's randomart image is:

+--[ RSA 2048]----+

|+.o.             |

|ooE              |

|oo               |

|o.+..            |

|.+.+..  S .      |

|....+  o +       |

|  .o ....        |

|  .  .. .        |

|    ....         |

+-----------------+

Далее выполните в терминале команду:

$ cat ~/.ssh/id_rsa.pub

На консоль будет выведен ключ. Скопируйте его и вставьте в соответствующее поле:

Нажмите на кнопку «Добавить».

Добавив ключ, выполните в терминале команду:

$ ssh root@[IP-адрес сервера]

После этого соединение с сервером будет установлено. Вводить пароль при этом не потребуется.

SSH-ключ для Windows

В OC Windows подключение к удаленным серверам по SSH возможно, например, с помощью клиента Putty. Скачать его можно здесь (ссылка взята с официального сайта). Putty не требует установки — чтобы начать с ним работать, достаточно просто распаковать скачанный архив.

По завершении распаковки запустите файл puttygen.exe.

Выберите тип ключа SSH-2 RSA и длину 2048 бит, а затем нажмите на кнопку Generate:

Во время генерации водите курсором в пустой области окна (это нужно для создания псевдослучайности):

Сохраните сгенерированную пару ключей на локальной машине (кнопки Save public key и Save private key).

Скопируйте сгененированный ключ и вставьте его в соответствующее поле:

Заключение

В этой инструкции мы рассмотрели, как создать шифрованный протокол для связи с сервером: сгенерировали SSH-ключ для Linux/MacOS и Windows. Теперь вы можете входить в систему без пароля учетной записи.

Подключение к серверу по SSH — документация Bitnami. Руководство пользователя

Для подключения к серверу через SSH-туннель нужен SSH-клиент.
Рассмотрим подключение через PuTTY — бесплатный SSH-клиент для платформ Windows® и UNIX.

  1. Установите PuTTY.

    1. Загрузите ZIP-архив PuTTY.

    2. Извлеките содержимое в папку на рабочем столе.

    3. Запустите putty.exe, чтобы открыть окно настроек PuTTY.

  2. Конвертируйте закрытый ключ формата .pem в формат .ppk.

    Если закрытый ключ уже в формате .ppk, пропустите этот шаг.

    1. Запустите puttygen.exe (PuTTY Key Generator).

    2. Нажмите Load и выберите файл закрытого ключа в формате .pem.

    3. После импорта нажмите Save private key, чтобы преобразовать и сохранить ключ в формате .ppk.

  3. Настройте PuTTY.

    1. Запустите putty.exe, чтобы открыть окно настроек PuTTY.

    2. В полях Host Name (or IP address) и Saved Sessions укажите имя хоста или публичный IP-адрес приложения (см. Получение учетных данных и IP-адреса приложения).

    3. Нажмите Save, чтобы сохранить новую сессию и использовать ее позже.

    4. Перейдите в раздел и укажите путь к файлу закрытого ключа .ppk.

    5. Перейдите в раздел и в поле Auto-login username укажите «bitnami».

    6. Перейдите в раздел Session и нажмите Save.

    7. Выберите сессию, которую нужно запустить, и нажмите Open, чтобы открыть SSH-сессию на сервере.

    8. Нажмите Yes, когда PuTTY попросит подтвердить ключ и добавить его в кеш.

В окне сервера должна появиться надпись, как на изображении ниже.

См.также

Подробности о работе с PuTTY смотрите в документе PuTTY User Manual.

Чтобы подключиться к серверу:

  1. Откройте терминал в ОС Linux или Mac OS X.

  2. Установите разрешение 600 для файла закрытого ключа (.pem).

  3. Подключитесь к серверу.

    ssh -i KEYFILE bitnami@SERVER-IP
    

    где:

  4. Введите «Yes», когда SSH-клиент попросит подтвердить ключ и добавить его в кэш.

В терминале должна появиться надпись, как на изображении ниже.

Как мне использовать SSH на Mac с терминалом?

SSH или Secure SHell — это протокол зашифрованного соединения, который используется для подключения к интерфейсу командной строки удаленного компьютера. Mac OS имеет встроенный SSH-клиент под названием Terminal , который позволяет быстро и легко подключаться к серверу.

В этой статье мы расскажем, как подключиться к серверу по SSH с помощью программы Terminal на OS X Mac.

Как работает SSH

SSH по умолчанию использует TCP-порт 22, хотя его можно изменить на нестандартный порт.В процессе SSH используется симметричное шифрование, асимметричное шифрование и хеширование для безопасного подключения клиента к удаленному серверу.

При первом подключении к серверу вам будет предложено проверить открытый ключ сервера. При будущих подключениях клиент будет ссылаться на этот проверенный открытый ключ, чтобы убедиться, что вы все еще подключаетесь к тому же серверу, ссылаясь на файл known_hosts.

И клиент, и сервер согласовывают ключ сеанса, который используется для шифрования и дешифрования данных, отправляемых во время соединения SSH.

Наконец, сервер аутентифицирует клиента с помощью ключа SSH (если он доступен и используется).

Что вам понадобится

  • Сервер, доступный через SSH на общедоступном IP-адресе
  • IP-адрес удаленного сервера
  • Имя пользователя и пароль пользователя на сервере
  • Компьютер Mac OS

Подключение к серверу через SSH в Терминале

Шаг 1. Откройте Терминал

. В Finder откройте папку Applications и дважды щелкните папку Utilities .

Дважды щелкните приложение Terminal . Вы можете перетащить этот значок на свою док-станцию ​​для быстрого доступа.

Шаг 2: Введите стандартную команду SSH

Основной синтаксис подключения к SSH следующий:

 ssh user @ IP-адрес 

Замените user и IP-Address на имя пользователя и IP на удаленном сервере. Нажмите , верните , чтобы выполнить команду.

Это подключится к серверу через SSH с именем пользователя , пользователем и портом SSH по умолчанию 22.Соединение будет выглядеть примерно так:

Примеры и параметры команд SSH

Вот несколько общих примеров команд SSH, которые можно использовать в приложении Терминал.

Получение списка команд и синтаксиса SSH

 ssh 

Указание порта в SSH

Если удаленный сервер использует нестандартный порт, вам необходимо указать это в процессе подключения:

 ssh -p 24601 user @ IP-Address 

Подключение с помощью ключа SSH

Если вы хотите подключиться с помощью ключа SSH вместо пароля, используйте следующую команду:

 ssh -i key.файл user @ IP-адрес 

Подключение в подробном режиме

Подробный режим полезен при диагностике проблем с подключением по SSH, поскольку он выводит все этапы процесса подключения:

 ssh -v user @ IP-Address 

Завершение SSH Соединение

Введите , выход , чтобы завершить соединение.

Настройка терминала Mac OS

Терминал по умолчанию в Mac имеет бело-серый интерфейс, например:

Но существует множество различных цветовых конфигураций, включая темный режим.Вы можете изменить внешний вид Терминала в меню «Терминал»> «Настройки»:

Дважды щелкните новую тему на вкладке «Профили » , чтобы открыть новое окно Терминала. Нажмите кнопку Default , чтобы установить новую тему по умолчанию.

Ваша новая тема терминала теперь активна.

Следующие шаги

Теперь, когда вы подключены к удаленному серверу, вы можете выполнять любые команды, доступные в этой конкретной среде.Чтобы упростить задачу во время будущих сеансов, вы можете настроить пару ключей SSH, чтобы вам не нужно было вводить пароль при подключении через SSH в Терминале.

Нужна помощь в подключении к серверу ServerMania через SSH в Терминале? Свяжитесь с нашей службой поддержки или поделитесь своим мнением в комментариях ниже!

Подключиться к SSH с помощью терминала (Mac)

Обзор

Terminal — это бесплатное приложение для компьютеров Mac, которое можно использовать для установления SSH-соединения с вашим сервером.

ЗАЯВЛЕНИЕ О ПОДДЕРЖКЕ:
Имейте в виду, что устранение неполадок, связанных с конфигурацией / функциональностью сторонних приложений, не покрывается нашим заявлением о поддержке. Эти ресурсы были предоставлены в качестве любезности, чтобы помочь вам в меру наших возможностей. Для получения дополнительной информации о нашем заявлении о поддержке щелкните здесь.

Учетные данные для входа

Чтобы подключиться к вашему серверу по SSH, вам потребуется следующая информация:

Инструкции

PLACEHOLDERS:
В этом примере мы будем использовать пример заполнителей.com «и» s00000.gridserver.com «. Не забудьте изменить это имя на свое фактическое имя пользователя Администратора сервера и домен доступа.

НАЖМИТЕ ВВОД:
Стандартно нажимать «Enter / Return» после каждой команды, чтобы выполнить ее после того, как вы закончите печатать.

  1. Запуск терминала.
  2. Тип:
     ssh [email protected] 

    или

     ssh [email protected] 
  3. Если это инструкции вашего компьютера впервые, вас могут попросить принять соединение.Вы можете сделать это, набрав:
     да 
  4. При появлении запроса введите свой пароль . Вы НЕ увидите движущегося курсора или каких-либо набранных символов (например, ******) при вводе пароля. Это стандартная функция безопасности Терминала.
  5. Теперь вы должны войти на свой сервер с помощью SSH.

Учетные данные для входа

Чтобы подключиться к вашему серверу по SSH, вам потребуется следующая информация:

Инструкции

PLACEHOLDERS:
В этом примере мы будем использовать заполнители «user», «xx.xx.xxx.xx «и» example.com «. Не забудьте заменить это фактическое имя пользователя SSH, IP-адрес или домен.

НАЖМИТЕ ВВОД:
Стандартно нажимать «Enter / Return» после каждой команды, чтобы выполнить ее после того, как вы закончите печатать.

  1. Запуск терминала.
  2. Тип:
     ssh [email protected] 

    или

     ssh [email protected] 
  3. Если это инструкции вашего компьютера впервые, вас могут попросить принять соединение. Вы можете сделать это, набрав:
     да 
  4. При появлении запроса введите свой пароль .Вы НЕ увидите движущегося курсора или каких-либо набранных символов (например, ******) при вводе пароля. Это стандартная функция безопасности Терминала.
  5. Теперь вы должны войти на свой сервер с помощью SSH.

Учетные данные для входа

Чтобы подключиться к вашему серверу по SSH, вам потребуется следующая информация:

Инструкции

PLACEHOLDERS:
В этом примере мы будем использовать заполнители «user», «xx.xx.xxx.xx «и» example.com «. Не забудьте заменить это фактическое имя пользователя SSH, IP-адрес или домен.

НАЖМИТЕ ВВОД:
Стандартно нажимать «Enter / Return» после каждой команды, чтобы выполнить ее после того, как вы закончите печатать.

  1. Запуск терминала.
  2. Тип:
     ssh [email protected] 

    или

     ssh [email protected] 
  3. Если это инструкции вашего компьютера впервые, вас могут попросить принять соединение. Вы можете сделать это, набрав:
     да 
  4. При появлении запроса введите свой пароль .Вы НЕ увидите движущегося курсора или каких-либо набранных символов (например, ******) при вводе пароля. Это стандартная функция безопасности Терминала.
  5. Теперь вы должны войти на свой сервер с помощью SSH.

Учетные данные для входа

Чтобы подключиться к вашему серверу по SSH, вам потребуется следующая информация:

Инструкции

PLACEHOLDERS:
В этом примере мы будем использовать заполнители «user», «xx.xx.xxx.xx «и» example.com «. Не забудьте заменить это фактическое имя пользователя SSH, IP-адрес или домен.

НАЖМИТЕ ВВОД:
Стандартно нажимать «Enter / Return» после каждой команды, чтобы выполнить ее после того, как вы закончите печатать.

  1. Запуск терминала.
  2. Тип:
     ssh [email protected] 

    или

     ssh [email protected] 
  3. Если это инструкции вашего компьютера впервые, вас могут попросить принять соединение. Вы можете сделать это, набрав:
     да 
  4. При появлении запроса введите свой пароль .Вы НЕ увидите движущегося курсора или каких-либо набранных символов (например, ******) при вводе пароля. Это стандартная функция безопасности Терминала.
  5. Теперь вы должны войти на свой сервер с помощью SSH.

Учетные данные для входа

Чтобы подключиться к вашему серверу по SSH, вам потребуется следующая информация:

Инструкции

PLACEHOLDERS:
В этом примере мы будем использовать заполнители «user», «xx.xx.xxx.xx «и» example.com «. Не забудьте заменить это фактическое имя пользователя SSH, IP-адрес или домен.

НАЖМИТЕ ВВОД:
Стандартно нажимать «Enter / Return» после каждой команды, чтобы выполнить ее после того, как вы закончите печатать.

  1. Запуск терминала.
  2. Тип:
     ssh [email protected] 

    или

     ssh [email protected] 
  3. Если это инструкции вашего компьютера впервые, вас могут попросить принять соединение. Вы можете сделать это, набрав:
     да 
  4. При появлении запроса введите свой пароль .Вы НЕ увидите движущегося курсора или каких-либо набранных символов (например, ******) при вводе пароля. Это стандартная функция безопасности Терминала.
  5. Теперь вы должны войти на свой сервер с помощью SSH.

Настроить терминал (опционально)

У вас есть возможность настроить внешний вид Терминала. Для этого:

  1. В верхней левой панели инструментов щелкните Terminal >> Preferences .
  2. Появится всплывающее меню.Щелкните Profiles . Выберите желаемую тему и щелкните По умолчанию .

Добавить терминал в док-станцию ​​(опционально)

  1. Откройте Macintosh HD и перейдите в папку «Приложения».
  2. Затем откройте папку «Утилиты».
  3. Найдите приложение под названием Terminal.
  4. Чтобы добавить в док, просто перетащите его в пустое место в доке.

Теперь, когда вы захотите открыть окно терминала, вы можете сделать это из док-станции.

SSH-ключи (опционально)

При желании вы можете настроить SSH-ключ, который позволит вам подключаться к SSH без необходимости вручную вводить пароль. Если вам нужна информация об этом процессе, ознакомьтесь со статьей ниже:

Ресурсы

Как подключиться к удаленному серверу через SSH на Mac

Безопасная оболочка (SSH) используется для безопасной связи между устройствами. Когда большинство людей обращается к SSH, это происходит в контексте подключения локального компьютера к удаленному серверу, обычно для административных задач, связанных с хостингом веб-сайтов.

В этой статье рассматриваются основы подключения к удаленному серверу (например, Linode) через SSH в macOS.

Перед началом работы

Убедитесь, что у вас есть сервер Linux с установленным сервером SSH (например, OpenSSH). В большинстве дистрибутивов Linux предустановлен SSH-сервер. Если вы хотите развернуть новый сервер, следуйте
Руководство по началу работы по созданию линода.

Откройте терминал

На локальном компьютере откройте приложение терминала, которое вы хотите использовать. Терминал позволяет вам получить доступ к среде оболочки вашей операционной системы и запускать программы через командную строку.

Эмулятор терминала по умолчанию для macOS называется Terminal . Чтобы открыть эту программу, войдите в Spotlight, нажав Cmd + Space на клавиатуре и введите «Терминал» в поле поиска. В результатах поиска нажмите Terminal.app . Обратитесь к Apple
Откройте или закройте терминал на Mac, чтобы узнать о дополнительных методах открытия терминала.

В качестве альтернативы приложению Терминал, другие популярные и легко настраиваемые терминальные приложения, совместимые с macOS, включают
iTerm2 и
Hyper.

Подключение к удаленному серверу через SSH

  1. В терминале введите следующую команду, заменив [имя пользователя] именем пользователя удаленного пользователя и [ip-адрес] IP-адресом или именем домена удаленного сервера.

      ssh [имя пользователя] @ [IP-адрес]
      

    Клиент SSH пытается подключиться к удаленному серверу через порт 22 (порт SSH по умолчанию).

    Примечание

    Если SSH-порт сервера отличается от 22, его необходимо указать в команде SSH.Для этого используйте параметр -p , как показано в приведенной ниже команде. Замените [номер порта] номером порта, который использует удаленный сервер SSH.

      ssh [имя пользователя] @ [IP-адрес] -p [номер порта]
      
  2. При первом подключении к серверу клиент SSH предлагает вам проверить и подтвердить отпечаток ключа хоста. Это нормально, и результат будет примерно таким:

      Подлинность хоста example.com (93.184.216.34) »не может быть установлено.
    Отпечаток ключа ECDSA - SHA256: d029f87e3d80f8fd9b1be67c7426b4cc1ff47b4a9d0a84.
    Вы уверены, что хотите продолжить подключение (да / нет)?  

    Вы можете проверить отпечаток пальца, следуя инструкциям под
    Раздел «Проверка отпечатка ключа хоста».

  3. Примите приглашение, введя y или yes , что приведет к одноразовому предупреждению, аналогичному:

      Предупреждение: Постоянно добавленный «пример» (ECDSA) в список известных хостов. 

После успешного подключения ваш терминал должен использовать среду удаленной оболочки для сервера. Теперь в командной строке должны отображаться имя пользователя и имя хоста, настроенные для сервера. Теперь вы можете запускать любые команды, доступные на этом сервере. Сюда входят многие основные команды Linux, такие как ls , cd , rm и те, которые описаны в
Использование руководства по терминалу. Знакомство с этими командами поможет вам ориентироваться на вашем сервере.

Завершение сеанса SSH

По завершении выйдите из сеанса, набрав exit . Затем терминал показывает что-то похожее на:

  выйти из системы.
Подключение к 93.184.216.34 закрыто.  

На этом этапе приглашение оболочки возвращается к приглашению для локальной рабочей станции, и приложение терминала может быть закрыто, если оно больше не нужно.

Отправка команд через SSH

Вместо использования SSH для открытия консоли удаленного сервера вы можете запускать команды на своем сервере, не выходя из локальной среды оболочки.Это может позволить вам быстро запускать команды как локально, так и удаленно в одном окне терминала.

Отправка одной команды

Чтобы запустить одну команду на удаленном сервере, используйте следующую команду. Замените [имя пользователя] именем пользователя удаленного пользователя, [IP-адрес] IP-адресом или доменным именем удаленного сервера, а [команда] командой, которую вы хотите запустить.

  ssh [имя пользователя] @ [IP-адрес] [команда]
  

В качестве примера, при выполнении команды ssh [email protected] ls выводится список всех файлов в домашнем каталоге пользователя с именем me .Это может быть полезно для определения времени безотказной работы сервера ( ssh [email protected] uptime ) или, возможно, определения его дистрибутива и версии Linux ( ssh [email protected] lsb_release -a ).

Отправка нескольких команд

Чтобы запустить несколько команд на удаленном сервере (одну за другой), используйте следующую команду. Замените [команда-1] , [команда-2] и [команда-3] командами, которые вы хотите запустить.

  ssh [имя пользователя] @ [IP-адрес] "[команда-1]; [команда-2]; [команда-3]»
  

Команды должны быть разделены точкой с запятой (; ), а все команды вместе должны быть заключены в двойные кавычки ( ").Например, если вы хотите создать файл с именем bar.txt в каталоге с именем foo в домашнем каталоге пользователя me , выполните: ssh [email protected] "mkdir foo; cd foo; touch bar.txt .

Использование sudo

Рекомендуется отключить root-доступ по SSH и входить на удаленный сервер только через ограниченную учетную запись пользователя. Однако для некоторых команд требуются повышенные привилегии, которые обычно можно выполнить, добавив команду с sudo .Если вы попытаетесь сделать это во время выполнения команд напрямую через команду SSH, вы можете получить сообщение об ошибке, например «нет tty» или «стабильный интерфейс CLI» отсутствует. Чтобы запустить команду sudo в этих случаях, используйте опцию -t , которая вызывает выделение псевдотерминала. Например, чтобы обновить ваши пакеты в системе на основе Debian, запустите ssh [email protected] -t "sudo apt update" .

Проверка отпечатка ключа хоста

  1. Войдите на удаленный сервер надежным способом.Для линода используйте
    Лиш.

  2. Выполните команду ниже, чтобы вывести отпечаток ключа SSH вашего сервера

      ssh-keygen -E md5 -lf /etc/ssh/ssh_host_ed25519_key.pub
      

    Результат выглядит примерно так:

      256 MD5: 58: 72: 65: 6d: 3a: 39: 44: 26: 25: 59: 0e: bc: eb: b4: aa: f7 [электронная почта защищена] (ED25519)  

    Примечание

    Для отпечатка ключа RSA вместо эллиптической кривой используйте: ssh-keygen -lf / etc / ssh / ssh_host_rsa_key.паб .

  3. Сравните этот вывод с тем, что появляется при открытии SSH-соединения на локальном компьютере. Два отпечатка пальца должны совпадать. Если отпечатки пальцев не совпадают, не подключайтесь к серверу. Вы не получите дальнейших предупреждений, если по какой-либо причине отпечаток пальца не изменится. Обычно это происходит только в том случае, если вы переустанавливаете операционную систему удаленного сервера. Если вы снова получите это предупреждение от системы, в которой уже есть кэшированный ключ хоста, вам не следует доверять соединению и исследовать проблему дальше.

Идем дальше

Устранение проблем с подключением SSH

Если SSH не подключает вас к вашему Linode, вам может потребоваться изучить состояние вашего сервера. См. Руководство
Устранение неполадок SSH для получения помощи.

Повышение безопасности

Подключение к серверу с помощью SSH в Linux или Mac OS X —

Подключение к серверу с помощью SSH в Linux или Mac OS X

Последнее обновление: 2019-12-20

Автор: Rackspace Support


В этой статье описаны действия по подключению к облачному серверу из
компьютер под управлением Linux® или MacOS® X с помощью Secure Shell (SSH).Также обсуждается создание ключа SSH и добавление открытого ключа в
сервер.

Введение

SSH — это протокол, через который вы можете получить доступ к своему облачному серверу и запустить
команды оболочки. Вы можете использовать ключи SSH для идентификации доверенных компьютеров без
необходимость паролей и взаимодействия с вашими серверами.

SSH зашифрован с помощью Secure Sockets Layer (SSL), что затрудняет
чтобы эти сообщения были перехвачены и прочитаны.

Примечание: Многие команды в этой статье необходимо запускать на вашем локальном компьютере.
компьютер.Перечисленные команды по умолчанию предназначены для командной строки Linux или
Терминал MacOS X. Чтобы установить SSH-подключения из Windows®, вы можете использовать клиент
аналогично бесплатной программе PuTTY.
Для генерации ключей вы можете использовать связанную программу PuTTYGen.

Войти

Используя адрес Интернет-протокола (IP) и пароль для вашего облачного сервера, войдите в систему, используя
выполнение следующей команды ssh с именем пользователя @ ipaddress в качестве аргумента:

  ssh [email protected]
  

Система предложит вам ввести пароль для учетной записи, в которой вы находитесь.
подключение.

Идентификация удаленного хоста

Если вы перестроили свой облачный сервер, вы можете получить следующее сообщение:

  ПРЕДУПРЕЖДЕНИЕ: ИДЕНТИФИКАЦИЯ УДАЛЕННОГО ХОЗЯИНА ИЗМЕНИЛАСЬ!
  

Одна из функций безопасности SSH заключается в том, что при входе в облако
server удаленный хост имеет свой собственный ключ, который его идентифицирует. Когда ты пытаешься
для подключения ваш SSH-клиент проверяет ключ сервера на наличие любых ключей
что он сохранил из предыдущих подключений к этому IP-адресу.После тебя
перестроить облачный сервер, ключ удаленного хоста изменится, так что ваш компьютер
предупреждает о возможной подозрительной активности.

Чтобы обеспечить безопасность вашего сервера, вы можете
используйте веб-консоль в облачной панели управления, чтобы проверить новый ключ вашего сервера.
Если вы уверены, что вас не подделывают, пропустите это
шаг и удалите запись старого ключа хоста SSH следующим образом:

На локальном компьютере отредактируйте файл SSH known_hosts и удалите все
строки, которые начинаются с IP-адреса вашего облачного сервера.

Примечание: Используйте любой редактор по вашему выбору, например, nano в Debian или
Операционная система Ubuntu
или vi на серверах RPM или CENTOS. Для простоты в этой статье используется просто nano . Если вы предпочитаете использовать vi ,
замените vi на nano в командах редактирования.
Подробнее об использовании nano см.
/ поддержка / как / изменить-ваш-хост-файл /.

  nano ~ / .ssh / known_hosts
  

Если вы не используете Linux или MacOS X на локальном компьютере,
Расположение файла known_hosts может отличаться.Обратитесь к своей ОС для
информация о местонахождении файла. PuTTY в Windows дает вам
возможность заменить сохраненный ключ хоста.

Создать новую пару ключей SSH

Вы можете защитить SSH-доступ к вашему облачному серверу от грубой силы
парольные атаки с использованием пары открытого и закрытого ключей. Открытый ключ размещен на
сервер и соответствующий закрытый ключ размещаются на вашем локальном компьютере. если ты
настроить SSH на вашем сервере, чтобы он принимал только соединения с использованием ключей,
тогда никто не сможет войти в систему, используя только пароль.Подключение клиентов
требуется использовать закрытый ключ, открытый ключ которого зарегистрирован на
сервер. Подробнее о безопасности см.
Лучшие практики безопасности серверов Linux.

Используйте следующие шаги для создания пары ключей SSH:

  1. Выполните следующую команду, используя свой адрес электронной почты в качестве метки.
    Замените свой адрес электронной почты на [email protected] в
    команда.

      ssh-keygen -t rsa -C "[email protected]"
      

    Сообщение указывает, что ваша пара публично-приватных ключей RSA
    генерируется.

    В ответ на приглашение нажмите Введите , чтобы использовать местоположение по умолчанию, или введите
    файл, в котором нужно сохранить ключ, и нажмите Введите .

  2. Если вам нужна дополнительная безопасность пароля для пары ключей,
    введите кодовую фразу и нажмите Введите . Если вы не хотите использовать пароль
    с парой ключей нажмите Введите , чтобы продолжить, не устанавливая единицу.

    Ваша пара ключей сгенерирована, и результат будет похож на следующий пример:

      Ваш идентификатор был сохранен в / LocalFileLocation / id_rsa.Ваш открытый ключ был сохранен в /LocalFileLocation/id_rsa.pub.
    Отпечаток ключа: 01: 0f: f4: 3b: ca: 85: d6: 17: a1: 7d: f0: 68: 9d: f0: a2: db [email protected]
      
  3. При желании добавьте новый ключ в локальный файл ssh-agent , чтобы включить
    SSH для поиска ключа без необходимости указывать его местоположение каждые
    время подключения:

      SSH-добавить ~ / .ssh / id_rsa
      

    Вы можете использовать ярлык конфигурации SSH вместо файла ssh-agent
    следуя инструкциям в разделе Конфигурация ярлыка
    позже в этой статье.

Добавьте открытый ключ в свою облачную учетную запись

Чтобы упростить добавление ключа к новым создаваемым вами облачным серверам,
загрузите открытый ключ в свою облачную учетную запись, выполнив следующие действия:

  1. Войдите в облачную панель управления.

  2. На верхней панели навигации щелкните Выберите продукт> Rackspace Cloud .

  3. Выберите Серверы > Ключи SSH .

  4. Щелкните Добавить открытый ключ .

  5. Введите имя ключа, например Work Laptop , чтобы напомнить вам, для какого компьютера этот ключ.

  6. Выберите регион, для которого вы хотите сохранить открытый ключ. К
    храните свой ключ в нескольких регионах, повторите эти шаги для
    каждый регион. Ключ должен находиться в том же регионе, что и сервер.

  7. Вставьте содержимое созданного вами файла id_rsa.pub в
    поле Открытый ключ . Вы можете получить содержимое файла либо
    открыв файл в текстовом редакторе или запустив следующее
    команда:

      кот ~ /.ssh / id_rsa.pub
      
  8. Щелкните Добавить открытый ключ .

Если вы хотите добавить ключ вручную, а не с помощью панели управления, просмотрите
Лучшие практики безопасности серверов Linux
и используйте следующую команду:

  ssh-copy-id -i ~ / .ssh / id_rsa.pub {имя пользователя} @ {remotePublicIPAddress}
  

Создайте новый сервер, используя сохраненный ключ

Когда вы создаете новый облачный сервер, вы можете добавить сохраненный ключ в новый
сервер.

  1. На странице Create Server разверните раздел Advanced Options .

  2. В меню SSH Key выберите свой ключ из списка.

  3. Если вы не видите сохраненный ключ в списке, вы можете выполнить одно из следующих действий:

    • Переключите регион для нового сервера на регион, где вы сохранили ключ SSH.
    • Повторите шаги из предыдущего раздела, Добавьте открытый ключ в свою облачную учетную запись ,
      чтобы добавить ключ к региону, в котором вы хотите создать новый сервер.

Добавить ключ к существующему серверу

. Вы не можете использовать облачную панель управления, чтобы добавить открытый ключ к
существующий сервер. Выполните следующие действия, чтобы добавить ключ вручную:

  1. На облачном сервере создайте в домашнем каталоге каталог с именем .ssh .
    папка пользователя, к которому вы подключаетесь с помощью SSH.

      mkdir -p ~ / .ssh
      
  2. Создайте или отредактируйте файл authorized_keys и добавьте свой открытый ключ в
    список авторизованных ключей с помощью следующей команды:

      нано ~ /.ssh / authorized_keys
      

    Ключ находится в одной строке, поэтому убедитесь, что ключ не сломан
    разрывы строк. У вас может быть несколько ключей в authorized_keys
    файл, по одному ключу на строку.

  3. Установите правильные разрешения для ключа с помощью следующих команд:

      chmod 700 ~ / .ssh
    chmod 600 ~ / .ssh / authorized_keys
      
  4. Если у вас возникли проблемы и вам нужно исправить проблемы с разрешениями, запустите следующую команду:

      restorecon -R -v / root /.ssh
      

После того, как вы добавили открытый ключ в authorized_keys , вы можете создать SSH
подключение с использованием пары ключей вместо пароля учетной записи.

Конфигурация ярлыка

Используйте следующие инструкции для настройки ярлыка подключения путем создания
~ / .ssh / config на вашем локальном компьютере и добавление вашего сервера и ключа
подробности к нему.

  1. С помощью текстового редактора добавьте следующий текст в файл ~ /.ssh / config , изменив
    значения, соответствующие информации о вашем сервере:

      Имя ярлыка хоста
    Имя хоста serverAddressOrIPAddress
    Удаленный пользователь
    IdentityFile / путь / к / соответствующему / ssh / rsa / private / key
      

    Каждая из следующих записей описывает функцию сервера:

    • Хост: Сокращенное имя, которое вы используете, чтобы указать SSH использовать это
      связь.
    • HostName: Адрес сервера, к которому вы подключаетесь.
    • Пользователь: Имя учетной записи пользователя для подключения на
      сервер.
    • IdentityFile: Расположение файла закрытого ключа (id_rsa).
  2. После настройки файла конфигурации подключитесь к серверу с помощью
    следующую команду с вашим именем ярлыка:

      ssh shortcutName
      

Устранение неисправностей

Если у вас возникли проблемы с установлением нового соединения после перезапуска
сервер, выполните следующие действия, чтобы решить проблему:

  • Лучший способ устранить проблемы со входом в SSH или SFTP — это попытаться
    войдите в систему через SSH при входе в Emergency Console и посмотрите журнал,
    который обычно включает причину сбоя.Если причина не указана,
    это может быть проблема с брандмауэром. Для серверов RPM выполните следующую команду, чтобы просмотреть журнал:

      хвост -f / var / log / secure
      

    Для серверов Debian выполните следующую команду, чтобы просмотреть журнал:

      хвост -f /var/log/auth.log
      
  • Если вы получаете ошибку тайм-аут соединения , проверьте IP-адрес, который
    вы использовали, чтобы убедиться, что это правильно. Вы также можете проверить
    iptables сервера, чтобы убедиться, что он не блокирует порт, используемый SSH.

  • Если вы получили ошибку , в соединении отказано , возможно, вы пытаетесь использовать
    SSH с неправильным портом. Если вы изменили свой сервер на прослушивание
    порт, отличный от 22, используйте опцию -p с SSH, чтобы указать
    порт.

  • Если ваш логин отклонен, у вас может быть проблема
    с вашим ключом. Измените конфигурацию sshd , чтобы разрешить пароль
    подключений путем установки PasswordAuthentication от до да .Рестарт
    сервер и попробуйте еще раз. Если подключиться после этих изменений, то
    проблема связана с ключом, и вы должны убедиться, что ключ находится в
    нужное место на сервере.

  • Если все остальное не помогло, просмотрите свои изменения и перезапустите демон SSH на
    сервер, выполнив следующую команду:

      sudo service ssh перезапуск
      

    Если вы получили сообщение о том, что служба SSH неизвестна, запустите
    вместо этого используйте команду sshd в качестве имени службы.

Подключиться к Linux из Mac OS X с помощью терминала —

Подключение к Linux из Mac OS X с помощью терминала

Последнее обновление: 26.10.2018

Автор: Rose Contreras


Если вы используете MacOS® X, вам не нужно устанавливать сторонний клиент, например
PuTTY для подключения к вашему облачному серверу с помощью Secure Shell (SSH).Терминал
программа эмуляции терминала, включенная в MacOS X, которую вы можете использовать
для запуска SSH.

Примечание : Соответствующие шаги для сервера OnMetal см.
Создавайте облачные серверы OnMetal.

Подключиться к серверу

Эти инструкции предназначены для пользователей, которые подключаются к новому облаку.
Сервер впервые. Если вы подключаетесь как пользователь без полномочий root,
замените root в инструкции на свое имя пользователя.

  1. Перейдите в Приложения> Утилиты и откройте Терминал .

    В окне терминала отображается следующий запрос:

      user00241 в ~ MKD1JTF1G3 -> $
      
  2. Установите SSH-соединение с сервером, используя следующие
    синтаксис:

      корень ssh @ IP-адрес
      

    В следующем блоке кода используется пример значения:

      MKD1JTF1G3 -> $ ssh [email protected]
      

    Примечание : вы можете найти команду, которую вы используете для подключения к вашему серверу
    через SSH на правой боковой панели страницы Server Details Cloud
    Панель управления.

    При первом подключении к серверу появляется сообщение с вопросом о том,
    хочу продолжить подключение. Это сообщение появляется, потому что ваш
    На сервере есть ключ RSA, которого нет в вашем системном реестре.
    В результате подлинность ключа невозможно проверить.

      Подлинность хоста 198.61.208.131 (198.61.208.131) не может быть установлена.
     Отпечаток ключа RSA - 47: ff: 76: b4: 211: 0f: 11: 15: 21: bd: 92: 2f: 44: 0a: d9: 0a.
     Вы уверены, что хотите продолжить подключение (да / нет)?
      
  3. Введите yes и нажмите Введите .Это действие добавляет ключ RSA к
    список известных хостов, чтобы вы больше не видели это предупреждение, когда вы
    сделать будущие связи.

  4. Введите пароль root для сервера. Пароль не отображается эхом
    к экрану.

      MKD1JTF1G3- $ ssh [email protected]
    [email protected] пароль:
      

    Если вы ввели правильный пароль, возвращается приглашение оболочки:

      [root @ yourservername ~] #
      

Изменить пароль root

После первого входа в систему измените пароль root, выполнив следующие действия:

  1. В командной строке введите следующую команду:

      пароль
      
  2. Измените свой пароль, введя новый в ответ на следующие запросы:

      Введите новый пароль UNIX:
    Введите новый пароль UNIX еще раз:
      

    Если введенные вами пароли совпадают, вы получите следующие
    подтверждение того, что токены аутентификации успешно обновлены:

      Passwd: пароль успешно обновлен
      

    Пароль не выводится на экран.

Используйте новый пароль с пользователем root при подключении к серверу.

Следующие шаги

В следующей статье показано, как использовать режим спасения.
для подключения к вашему облачному серверу. Спасательный режим полезен, когда вы
устранение неполадок и когда ваш сервер перестает отвечать.

© 2020 Rackspace US, Inc.

Если не указано иное, контент на этом сайте находится под лицензией Creative Commons Attribution-NonCommercial-NoDerivs 3.0 Непортированная лицензия

См. Особенности лицензии и ОТКАЗ ОТ ОТВЕТСТВЕННОСТИ

Как сгенерировать пару ключей SSH в Mac OS?

SiteGround использует пары ключей для аутентификации SSH, в отличие от простого имени пользователя и пароля. Более подробная информация о ключах SSH доступна здесь.

Вы можете сгенерировать пару ключей SSH в Mac OS, выполнив следующие действия:

  • Откройте Терминал, выбрав Приложения> Утилиты> Терминал
  • В терминале используйте следующую команду для запуска генерации ключа
  ssh-keygen -t rsa  
  Введите файл, в котором нужно сохранить ключ (/ home / youruser /.ssh / id_rsa):  

Оставьте это поле пустым, чтобы создать ключ в местоположении по умолчанию, которым является /home/youruser/.ssh/ id_rsa. Файл открытого ключа будет создан в том же месте и с тем же именем, но с расширением .PUB.

  • После этого вам будет предложено выбрать пароль. Это пароль, необходимый для использования закрытого ключа.
  Введите кодовую фразу (пусто, если кодовая фраза отсутствует):  

На этом генерация ключа завершена.Ниже приведен пример всего процесса:

Mac_user: ssh-keygen -t rsa
Создание пары открытого / закрытого ключей rsa.
Введите файл, в котором нужно сохранить ключ (/home/user/.ssh/id_rsa):
Введите кодовую фразу (пусто, если кодовая фраза отсутствует):
Введите ту же кодовую фразу еще раз:
Ваша идентификационная информация была сохранена в id_rsa.
Ваш открытый ключ сохранен в id_rsa.pub.
Отпечаток ключа:
16: 8e: e8: f2: 1d: c9: b9: cf: 43: 9a: b3: 3c: c1: 1f: 95: 93 Mac_user

Это создаст закрытый ключ, записанный в / home / user /.ssh / id_rsa и открытый ключ, записанный в /home/user/.ssh/ id_rsa.pub .

После этого вам нужно будет загрузить открытый ключ в Site Tools > Devs > SSH Keys Manager , перейдите в Импорт и вставьте ключ. Загрузите закрытый ключ в свой терминал с помощью команды ssh-add :

Вам будет предложено ввести кодовую фразу вашего ключа при его загрузке в Терминал.

5 лучших клиентов SSH для Mac

SSH или Secure Shell — это сетевой протокол, который позволяет удаленно получать доступ к другому компьютеру через зашифрованное соединение.Вы используете SSH для открытия файлов и запуска программ на одном компьютере при использовании другого.

SSH встроен в большинство современных компьютеров, включая Mac. Это отлично подходит для удаленной работы и имеет легкий доступ к файлам. Но какой клиент SSH лучше всего подходит для Mac?

Ниже мы составили список наших любимых клиентов SSH для Mac. Проверьте, какой из них лучше всего подходит для вас, чтобы вы могли начать использовать его как можно скорее!

1.Терминал

Ваш Mac поставляется с приложением, которое позволит вам получить доступ к встроенному в него SSH и запустить его. Это приложение является терминалом, которое обычно можно найти, зайдя в папку Applications и заглянув в Utilities , хотя есть несколько способов открыть терминал на Mac.

Открыв Терминал, вы можете войти на удаленный компьютер через SSH-соединение, введя ssh user @ IP-Address , где user заменяется вашим именем пользователя системы, а IP-Address заменяется IP-адресом. адрес удаленного сервера.

Оттуда вы можете вводить команды для доступа к файлам и запускать программы на другом компьютере. Для этого нет графической системы — Терминал основан на тексте, поэтому вы вводите свои команды и нажимаете Введите для доступа, запуска и внесения изменений в другую систему.

У нас есть шпаргалка по командам терминала Mac, если вам нужны идеи или напоминания о том, что вы можете вводить и запускать через командную строку в Терминале.

Если вы не разбираетесь в кодировании или раньше не пользовались Терминалом, возможно, вам будет непросто использовать SSH-клиент.Но если у вас есть некоторый опыт в этих областях, все будет в порядке. Кроме того, это бесплатно и уже на вашем Mac! Для нас SSH-клиент должен быть очень впечатляющим, чтобы превзойти его.

2. PuTTY для Mac

PuTTY — это приложение Windows для подключения к SSH-серверам, имеющим порт Mac. PuTTY для Mac, как и Windows PuTTY, позволяет устанавливать SSH-соединения, создавая окна терминала, которые запускают ввод командной строки для входа и использования удаленных компьютеров.

В отличие от компьютеров Mac на базе Unix, в Windows нет встроенного терминала. PuTTY заполняет этот пробел. Таким образом, в PuTTY для Mac нет необходимости устанавливать SSH-соединение или запускать командную строку на Mac, но он имеет функции, которые делают его полезным в качестве SSH-клиента на Mac.

PuTTY для Mac имеет графический пользовательский интерфейс (GUI), с которым вы можете войти в систему вместо использования окон терминала. В графическом интерфейсе есть опции для сохранения вашей информации для входа в SSH, поэтому вам не нужно везде записывать пароли, чтобы запомнить их.

Вы также можете использовать PuTTY для Mac, чтобы сохранить информацию о сеансе SSH — IP-адрес и номер порта, в который вы входите. Это экономит много времени при входе в систему и переключении между удаленными компьютерами.

Однако в конечном итоге PuTTY для Mac работает очень похоже на Терминал с точки зрения работы и того, какие действия он может выполнять. Возможно, имеет смысл просто использовать Терминал, а не загружать совершенно отдельное приложение для тех же основных функций.

Но если вы знаете PuTTY из Windows или действительно хотите сохранить данные для входа и сеанса, PuTTY для Mac отлично подойдет, и мы все равно его рекомендуем.

Загрузить: PuTTY для Mac (бесплатно)

3. iTerm2

Если вы знакомы с Терминалом и имеете к нему жалобы или чувствуете, что он имеет некоторые ограничения, iTerm2 — это клиент SSH для вас.

iTerm2 — это полная замена Терминала. Помимо возможности устанавливать SSH-соединения, он позволяет вам выполнять на вашем Mac функции, которые выполняет Терминал, но с множеством дополнительных полезных функций.

iTerm2 поддерживает разделенные панели, поэтому вы можете открыть несколько окон Терминала и работать рядом друг с другом или поверх друг друга. Он также позволяет вам искать в окне терминала iTerm2 определенное слово или команду, так что вы можете добраться до этого фрагмента кода за секунды.

Копирование и вставка в iTerm2 намного проще, чем в PuTTY для Mac, и он хранит для вас историю вставки, чтобы вы могли быстро найти предпоследний скопированный элемент. Он также позволяет вам вернуться и восстановить текст, который вы удалили или изменили с помощью функции Instant Replay .

Что касается SSH, iTerm2 будет держать вас в курсе того, в каком каталоге вы находитесь, и позволит вам вернуться к предыдущим командам, нажав Shift + Cmd + стрелка вверх или Shift + Cmd + стрелка вниз .

iTerm2 также отслеживает, какие каталоги вы чаще всего посещаете в своих SSH-соединениях, поэтому вы можете вернуться к ним намного быстрее. Кроме того, он позволяет настраивать профили и быстро переключаться между ними, поэтому вы можете использовать разные уровни разрешений или быстро переходить к разным соединениям SSH.

Благодаря параметрам автозаполнения кода (которые работают в соединениях SSH и в обычных окнах терминала) и возможности вызывать приложение с помощью горячей клавиши, функции iTerm2 невероятны для создания и использования соединений SSH, а также для выполнения функций терминала в целом.

Если вы еще не достаточно хорошо знаете Терминал, это может потребовать некоторого обучения. Но если вы хотите изучить Терминал и получить небольшую помощь с помощью функции автозаполнения, iTerm2 может быть отличным вариантом, хотя он может испортить вам множество замечательных функций.

Загрузить: iTerm2 (бесплатно)

4. Termius

Termius — это SSH-клиент, который работает не только на компьютерах Mac, Windows и Linux, но и на мобильных устройствах.Таким образом, вы можете использовать его для подключения к SSH-серверам на вашем Mac, а также на ваших устройствах iOS.

Это означает, что это надежный метод для шифрования и отправки данных между вашими устройствами, а также любыми удаленными устройствами, к которым вам необходим доступ.

Termius не является заменой Терминала, как iTerm2, но у него есть аналогичная функция автозаполнения для ввода текста командной строки, а также возможность сохранять часто используемые команды, которыми вы можете поделиться с другими на сервере SSH.

Помимо окон и элементов управления, подобных терминалу, Termius имеет графический интерфейс для SFTP (Secure File Transfer Protocol), безопасного метода обмена файлами между устройствами. Таким образом, вы можете загружать и скачивать файлы через SSH-соединение в Termius без использования командной строки!

Это, на наш взгляд, делает Termius более простым для понимания и использования SSH-клиентом, чем многие варианты в этом списке. Однако, чтобы получить функцию SFTP, вам нужно заплатить 8 долларов.33 в месяц для Премиум-версии Termius.

У Termius есть бесплатная базовая версия, но без графического интерфейса SFTP она очень похожа на другие варианты в нашем списке.

Но если незнание командной строки того стоит для вас или для группы людей, с которыми вы будете это использовать (у Termius также есть версия для Teams, которая стоит 29,99 долларов в месяц на члена команды), Termius Premium может стоить этих денег. В остальном даже Termius Basic — действительно хороший SSH-клиент!

Загрузить: Termius (Доступна подписка)

5.ZOC Терминал

Еще один эмулятор терминала, который невероятно хорошо работает в качестве клиента SSH на Mac, — это ZOC Terminal. Это эмулятор, который действительно отлично подходит для поддержания организованности при использовании и перемещении файлов в соединениях SSH.

Терминал ZOC позволяет открывать несколько вкладок терминала и выделять их цветом, чтобы напоминать себе, к чему вы подключены и где. Он также поддерживает для вас «адресную книгу» папок и хостов, которые также имеют цветовую кодировку для быстрого доступа и обслуживания различных серверов.

Вы можете легко прокручивать назад команды, введенные в Терминале ZOC, и видеть все, что вы вводили в сеансе. Таким образом, вы можете вернуться к сеансу, а также использовать одни и те же команды снова и снова так быстро, как вам нужно.

Терминал ZOC также позволяет выполнять множество настроек. Вы можете полностью переназначить клавиатуру внутри терминала ZOC, чтобы создавать горячие клавиши для определенных функций командной строки и ввода текста. Он также позволяет использовать клавиши F-Macro и настраиваемые панели кнопок для команд.

И снова у нас есть SSH-клиент, для использования которого требуется много знаний о Терминале и командной строке. Но если у вас есть эти знания и вы хотите что-то, что, например, iTerm2, может заменить Terminal с большим количеством функций организации и настройки, ZOC Terminal для вас.

Загрузить: ZOC Terminal (бесплатно)

На Mac

так много клиентов SSH

У Mac есть встроенный способ установления SSH-соединений с Терминалом.Но для Mac существуют и другие клиенты SSH, и у каждого из них есть свои особенности, которые делают их отличными способами запуска и использования SSH-соединений для удаленного доступа к другим устройствам.

Мы надеемся, что вы найдете SSH-клиент, который будет хорошо работать на вашем Mac. Мы знаем, что нашли свое, и с этого момента мы будем безопасно и безопасно делиться файлами и данными!

В чем разница между SSH иVPN и что безопаснее?

SSH и VPN не являются конкурирующими технологиями. Они решают разные задачи. Но когда лучше использовать одно?

Читать далее

Об авторе

Джессика Ланман
(Опубликовано 44 статей)

Джессика пишет технические статьи с 2018 года, а в свободное время любит вязать, вязать крючком и вышивать крошечные вещи.

Более
От Джессики Ланман

Подпишитесь на нашу рассылку новостей

Подпишитесь на нашу рассылку, чтобы получать технические советы, обзоры, бесплатные электронные книги и эксклюзивные предложения!

Нажмите здесь, чтобы подписаться

.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *