Приветствую вас, Уважаемые Читатели!
В данной статье наконец смогу приступить к описанию использования команды ssh, работа которой базируется на одноименном протоколе. На самом деле полного списка возможностей, заложенных в протокол, я не знаю. Но сама команда в основном используется для подключения к командной строке удалённого сервера. Команда пришла на смену широко известной telnet. Которая более не используется из-за слабой защищённости и морального устаревания. Предоставление удалённого доступа является не единственной функцией команды, она может также копировать файлы на удалённые сервера, создавать защищённые туннели, создавать защищённые псевдо ftp-сервера. Наверное многое ещё чего может эта команда, но упомянутые функции являются наиболее известными.
В нашем случае возможности команды будут полезны для обмена файлами с виртуальными машинами, которые подключены к внутренним сетям…. Действительно… не переписывать же конфигурационные файлы вручную с экрана. Хотя вариант ручного копирования будет всегда актуален…
Для полноценной работы необходимо установить сервер SSH на удалённую машину, и клиент SSH на локальную машину. И если клиент в том или ином виде установлен на любую систему, то сервер обычно приходится устанавливать. Хотя вот оказалось, что в версии Debian 10.13.0 openssh-server уже установлен. Одной из самых известных реализаций протокола является пакет OpenSSH, соответственно openssh-server реализует сервер, а openssh-client реализует клиент.
Итак на начнём.
Делаем два клона. Присваиваем имена. Второй клон будем использовать немного попозже, когда будем пробовать работу туннелей.
Для машины deb-int-lan1-host-102 настраиваем host-only сеть, как описано в предыдущей статье, и запускаем. Используем редактор nano: Ctrl-O сохранить Ctrl-X выйти из редактора.
Назначаем hostname машины и сеть. Сетевой адаптер должен получать адрес по DHCP. После перегружаем.
После перезагрузки проверяем имя хоста и настройки адаптера
Пробуем установить openssh-server, и убеждаемся, что он уже установлен.
Запускаем терминал рабочей станции, и ещё раз проверяем все настройки
И запускаем команду. При первом подключении клиент добавит команду списку знакомых хостов, нужно ответить yes. Далее таких запросов при подключении к этому хосту выдаваться не должно.
Подключились, проверили, выходим
Теперь проверяем подключение от удалённой машины к рабочем хосту, т.е. к нашему рабочему ноутбуку. Для этого сначала проверим настройки, а потом настроим SSH сервер на виртуальной машине.
ВНИМАНИЕ: для удобства мы разрешаем подключаться к виртуальной под учёткой root, в реальности делать так не рекомендуется — это огромная брешь в безопасности сервера. Вообще по ходу статей мы работаем внутри машин под учётной записью root. Это допустимо только в учебном контексте, в реальности необходимо использовать команды su и sudo, работая под учётками с низким уровнем доступа.
рис26
Подключаемся, проверяем, что всё нормально. Выходим также по команде exit.
Вот мы вроде удачно установили сервис SSH для нашего тестового стенда, теперь можно пересылать конфигурационные файлы на рабочую машину. Ну или вообще любые другие файлы. Но это уже рассмотрим в следующих статьях, а эту статью заканчиваем.
Благодарю всех Уважаемых Читателей, дочитавших до этого места.
Желаю всем удачи в начинаниях и продолжениях, до новых встреч!!!)
PS
Картинка для превью статьи навеяна темой пересылки пакетов, которые собственно и реализует в частности протокол SSH, и сгенерирована сетью Шедеврум.