ലിനക്സിലെ ഏറ്റവും സാധാരണമായ SSH കമാൻഡ് ഉപയോഗവും കോൺഫിഗറേഷനും
ചുരുക്കം: ഈ ഗൈഡിൽ, SSH-ന്റെ പൊതുവായ ഉപയോഗ കേസുകൾ ഞങ്ങൾ ചർച്ച ചെയ്യും. നിങ്ങളുടെ ഉൽപ്പാദനക്ഷമത വർധിപ്പിക്കുന്നതിനായി ദൈനംദിന ജീവിതത്തിൽ ഉപയോഗിക്കാവുന്ന സാധാരണ ഉപയോഗിക്കുന്ന SSH കോൺഫിഗറേഷനുകളും ഞങ്ങൾ ചർച്ച ചെയ്യും.
സെക്യുർ ഷെൽ (എസ്എസ്എച്ച്) വ്യാപകമായി സ്വീകരിച്ച നെറ്റ്വർക്ക് പ്രോട്ടോക്കോൾ ആണ്, ഇത് റിമോട്ട് ഹോസ്റ്റുകളുമായി സുരക്ഷിതമായ രീതിയിൽ സംവദിക്കാൻ ഞങ്ങളെ അനുവദിക്കുന്നു. അവർ തമ്മിലുള്ള എല്ലാ ആശയവിനിമയങ്ങളും എൻക്രിപ്റ്റ് ചെയ്തുകൊണ്ട് ഇത് സുരക്ഷ നൽകുന്നു.
ലിനക്സിൽ SSH കമാൻഡ് എങ്ങനെ ഉപയോഗിക്കാം
ഈ വിഭാഗത്തിൽ, SSH പ്രോട്ടോക്കോളിന്റെ ചില ജനപ്രിയ ഉപയോഗ കേസുകൾ ഞങ്ങൾ ചർച്ച ചെയ്യും.
ടെൽനെറ്റ്, നെറ്റ്കാറ്റ് മുതലായ പ്രോട്ടോക്കോളുകൾ ഉപയോഗിച്ച് റിമോട്ട് ലിനക്സ് ഹോസ്റ്റുകളുമായി സംവദിക്കാൻ വിവിധ മാർഗങ്ങളുണ്ട്. എന്നിരുന്നാലും, എൻക്രിപ്ഷൻ ഇല്ലാത്തതിനാൽ ഇവ സുരക്ഷിതമല്ല. ഹോസ്റ്റുകൾക്കിടയിൽ സുരക്ഷിതമായ ആശയവിനിമയം അനുവദിക്കുന്നതിന് നമുക്ക് SSH പ്രോട്ടോക്കോൾ ഉപയോഗിക്കാം.
റിമോട്ട് ഹോസ്റ്റുമായി സംവദിക്കാൻ ഞങ്ങൾ ഒരു SSH ക്ലയന്റ് ഉപയോഗിക്കേണ്ടതുണ്ട്. Linux-ന് ധാരാളം GUI, CLI അടിസ്ഥാനമാക്കിയുള്ള ക്ലയന്റുകൾ ലഭ്യമാണ്. എന്നിരുന്നാലും, ഈ ഗൈഡിലുടനീളം, ഞങ്ങൾ ssh എന്ന കമാൻഡ് ലൈൻ യൂട്ടിലിറ്റി ഉപയോഗിക്കും. സ്വതവേ, മിക്ക Linux വിതരണങ്ങളിലും ssh യൂട്ടിലിറ്റി ലഭ്യമാണ്.
SSH കമാൻഡിന്റെ വാക്യഘടന ഇപ്രകാരമാണ്:
$ ssh [OPTIONS] [COMMANDS] [ARGS]
ഇവിടെ, സ്ക്വയർ ബ്രാക്കറ്റുകൾ ([])
ഓപ്ഷണൽ ആർഗ്യുമെന്റുകളെ പ്രതിനിധീകരിക്കുന്നു, അതേസമയം കോണീയ ബ്രാക്കറ്റുകൾ (<>)
നിർബന്ധിത ആർഗ്യുമെന്റുകളെ പ്രതിനിധീകരിക്കുന്നു.
ssh ക്ലയന്റ് ഉപയോഗിച്ച് നമുക്ക് റിമോട്ട് ഹോസ്റ്റിലേക്ക് കണക്റ്റുചെയ്യാം:
$ ssh -l root 192.168.19.130
ഈ ഉദാഹരണത്തിൽ, -l
ഓപ്ഷൻ ഉപയോഗിച്ച് ഞങ്ങൾ ലോഗിൻ നാമം വ്യക്തമാക്കി, ലക്ഷ്യസ്ഥാനം 192.168.19.130 ആണ്. ശരിയായ പാസ്വേഡ് നൽകിയതിന് ശേഷം SSH കണക്ഷൻ സ്ഥാപിക്കപ്പെടും. ഇനി മുതൽ, നമുക്ക് ലോക്കൽ സിസ്റ്റം പോലെ റിമോട്ട് ഹോസ്റ്റിൽ കമാൻഡുകൾ എക്സിക്യൂട്ട് ചെയ്യാം.
# hostname
സെഷൻ അവസാനിപ്പിക്കുന്നതിന്, നമുക്ക് എക്സിറ്റ് കമാൻഡ് അല്ലെങ്കിൽ ctrl+D
കീ കോമ്പിനേഷൻ ഉപയോഗിക്കാം.
ഓരോ പുതിയ സെഷനും റിമോട്ട് ഹോസ്റ്റ് ഉപയോഗിച്ച് ഞങ്ങൾ പ്രാമാണീകരിക്കേണ്ടതുണ്ടെന്നത് ശ്രദ്ധിക്കേണ്ടതാണ്. ഓരോ തവണയും പാസ്വേഡുകൾ നൽകുന്നത് ഒഴിവാക്കാൻ, ഞങ്ങൾക്ക് ഒരു SSH പാസ്വേഡ് ഇല്ലാത്ത ലോഗിൻ സജ്ജീകരിക്കാം.
മുമ്പത്തെ വിഭാഗത്തിൽ, ഒരു റിമോട്ട് ഹോസ്റ്റുമായി ഒരു കണക്ഷൻ എങ്ങനെ സ്ഥാപിക്കാമെന്ന് ഞങ്ങൾ കണ്ടു, അത് ദീർഘനേരം റിമോട്ട് ഹോസ്റ്റ് ഉപയോഗിക്കാൻ പോകുമ്പോൾ മാത്രം അനുയോജ്യമാകും. ചിലപ്പോൾ, നമുക്ക് റിമോട്ട് ഹോസ്റ്റിൽ ഒന്നോ രണ്ടോ കമാൻഡുകൾ എക്സിക്യൂട്ട് ചെയ്യേണ്ടതുണ്ട്. അത്തരം സന്ദർഭങ്ങളിൽ, ഒരു ദീർഘകാല സെഷൻ സൃഷ്ടിക്കാതെ തന്നെ നമുക്ക് ആ കമാൻഡുകൾ എക്സിക്യൂട്ട് ചെയ്യാം.
റിമോട്ട് ഹോസ്റ്റിൽ നമുക്ക് ഹോസ്റ്റ് നെയിം കമാൻഡ് എക്സിക്യൂട്ട് ചെയ്യാം:
$ ssh -l root 192.168.19.130 hostname
സമാനമായ രീതിയിൽ, ഒരു റിമോട്ട് ലിനക്സ് മെഷീനിൽ നമുക്ക് ഒന്നിലധികം കമാൻഡുകൾ എക്സിക്യൂട്ട് ചെയ്യാം:
$ ssh -l root 192.168.19.130 'hostname; pwd'
ഉദ്ധരണികൾക്കുള്ളിൽ കമാൻഡുകൾ ഉൾപ്പെടുത്തുകയും അർദ്ധ കോളൺ (;)
പ്രതീകം കൊണ്ട് വേർതിരിക്കുകയും വേണം എന്നത് ശ്രദ്ധിക്കേണ്ടതാണ്. നിങ്ങൾക്ക് ഒന്നിലധികം റിമോട്ട് ലിനക്സ് ഹോസ്റ്റുകളിൽ കമാൻഡുകൾ പ്രവർത്തിപ്പിക്കണമെങ്കിൽ, ഞങ്ങളുടെ ലേഖനം വായിക്കുക - Pssh - ഒന്നിലധികം റിമോട്ട് ലിനക്സ് ഹോസ്റ്റുകളിൽ കമാൻഡുകൾ പ്രവർത്തിപ്പിക്കുക.
കമാൻഡുകൾക്ക് സമാനമായി നമുക്ക് റിമോട്ട് ഹോസ്റ്റിൽ ഒരു ലോക്കൽ സ്ക്രിപ്റ്റ് എക്സിക്യൂട്ട് ചെയ്യാം. ഒരു ഉദാഹരണത്തിലൂടെ ഇത് മനസ്സിലാക്കാം.
ആദ്യം, ഒരു ലോക്കൽ മെഷീനിൽ എക്സിക്യൂട്ടബിൾ അനുമതികളോടെ ലളിതമായ ഒരു ഷെൽ സ്ക്രിപ്റ്റ് സൃഷ്ടിക്കുക:
$ cat script.sh hostname pwd
ഇപ്പോൾ, നമുക്ക് ഇത് റിമോട്ട് ഹോസ്റ്റിൽ എക്സിക്യൂട്ട് ചെയ്യാം:
$ ssh [email 'bash -s' < ./script.sh
ഈ ഉദാഹരണത്തിൽ, സ്റ്റാൻഡേർഡ് ഇൻപുട്ടിൽ നിന്ന് സ്ക്രിപ്റ്റ് വായിക്കാൻ ഞങ്ങൾ ബാഷിന്റെ -s
ഓപ്ഷൻ ഉപയോഗിച്ചു.
ഞങ്ങൾ പലപ്പോഴും ഫയലുകളിലും ഡയറക്ടറികളിലും പ്രവർത്തിക്കുന്നു. ഡയറക്ടറികളും ഫയലുകളും പകർത്തുക എന്നതാണ് ഉപയോക്താക്കൾ ചെയ്യുന്ന ഒരു സാധാരണ പ്രവർത്തനം. ലോക്കൽ മെഷീനുകൾ പോലെ, SSH പ്രോട്ടോക്കോൾ ഉപയോഗിച്ച് ഫയലുകൾ സുരക്ഷിതമായി പകർത്തുന്ന scp കമാൻഡ് ഉപയോഗിച്ച് നമുക്ക് റിമോട്ട് ഹോസ്റ്റുകൾക്കിടയിൽ ഫയലുകളും ഡയറക്ടറികളും പകർത്താനാകും.
നമുക്ക് script.sh ഫയൽ റിമോട്ട് ഹോസ്റ്റിന്റെ /tmp ഡയറക്ടറിയിലേക്ക് പകർത്താം:
$ scp script.sh [email :/tmp
ഇപ്പോൾ, ആ ഫയൽ പകർത്തിയെന്ന് പരിശോധിക്കുക:
$ ssh [email 'ls /tmp/script.sh'
സമാനമായ രീതിയിൽ, ഡയറക്ടറികൾ പകർത്താൻ നമുക്ക് scp കമാൻഡ് ഉപയോഗിക്കാം. എന്നിരുന്നാലും, കമാൻഡിനൊപ്പം നമ്മൾ -r
ഓപ്ഷൻ ഉപയോഗിക്കണം.
stdin, stdout, stderr തുടങ്ങിയ സാധ്യമായ എല്ലാ ഡാറ്റാ സ്ട്രീമുകളും കംപ്രസ് ചെയ്യുന്ന gzip കംപ്രഷൻ അൽഗോരിതം ഉപയോഗിച്ച് SSH ഡാറ്റ കംപ്രഷൻ പിന്തുണയ്ക്കുന്നു. വേഗത കുറഞ്ഞ നെറ്റ്വർക്ക് കണക്ഷനുകൾ ഉപയോഗിക്കുമ്പോൾ ഈ ഓപ്ഷൻ വളരെ ഉപയോഗപ്രദമാണ്.
-C
ഓപ്ഷൻ ഉപയോഗിച്ച് നമുക്ക് SSH-ൽ കംപ്രഷൻ പ്രവർത്തനക്ഷമമാക്കാം:
$ ssh -C -l root 192.168.19.130 'hostname'
വിവിധ SSH കണക്ഷനും കോൺഫിഗറേഷനുമായി ബന്ധപ്പെട്ട പ്രശ്നങ്ങളും അന്വേഷിക്കുന്നതിന് Linux ഉപയോക്താക്കൾ പലപ്പോഴും SSH സെഷനുകൾ ഡീബഗ് ചെയ്യേണ്ടതുണ്ട്. അത്തരം സന്ദർഭങ്ങളിൽ, നിലവിലെ സെഷന്റെ ഡീബഗ് ലോഗുകൾ പ്രിന്റ് ചെയ്യുന്ന വെർബോസ് മോഡ് നമുക്ക് പ്രവർത്തനക്ഷമമാക്കാം.
-v
ഓപ്ഷൻ ഉപയോഗിച്ച് നമുക്ക് വെർബോസ് മോഡ് പ്രവർത്തനക്ഷമമാക്കാം:
$ ssh -v -l root 192.168.19.130 hostname
ഇതുകൂടാതെ, ഒന്നിലധികം -v
ഓപ്ഷനുകൾ ഉപയോഗിച്ച് നമുക്ക് വെർബോസിറ്റി ലെവൽ വർദ്ധിപ്പിക്കാം.
-v
– വെർബോസിറ്റി ലെവൽ 1 ആയി സജ്ജീകരിക്കുകയും ക്ലയന്റ് സൈഡ് പ്രവർത്തനങ്ങളെക്കുറിച്ചുള്ള വിശദാംശങ്ങൾ നൽകുകയും ചെയ്യുന്നു.-vv
- വെർബോസിറ്റി ലെവൽ 2 ആയി സജ്ജീകരിക്കുകയും ക്ലയന്റിനെയും സെർവർ സൈഡ് പ്രവർത്തനങ്ങളെയും കുറിച്ചുള്ള വിശദാംശങ്ങൾ നൽകുകയും ചെയ്യുന്നു.-vvv
– വെർബോസിറ്റി ലെവൽ 3 ആയി സജ്ജീകരിക്കുകയും ക്ലയന്റിനെയും സെർവർ സൈഡ് പ്രവർത്തനങ്ങളെയും കുറിച്ച് കൂടുതൽ വിശദമായ വിവരങ്ങൾ നൽകുകയും ചെയ്യുന്നു.
SSH പിന്തുണയ്ക്കുന്ന പരമാവധി വെർബോസിറ്റി ലെവൽ 3 ആണ്. ഇത് പ്രവർത്തനത്തിൽ നോക്കാം:
$ ssh -vvv -l root 192.168.19.130 hostname
മുകളിലെ ഉദാഹരണത്തിൽ, ഡീബഗ്1 എന്നത് വെർബോസിറ്റി ലെവൽ 1 ഉപയോഗിച്ച് പ്രവർത്തനക്ഷമമാക്കിയ ഡീബഗ് സന്ദേശത്തെ പ്രതിനിധീകരിക്കുന്നു. അതുപോലെ, ഡീബഗ്2, ഡീബഗ്3 എന്നിവ യഥാക്രമം വെർബോസിറ്റി ലെവലുകൾ 2, 3 എന്നിവയാൽ പ്രാപ്തമാക്കിയ ഡീബഗ് സന്ദേശങ്ങളെ പ്രതിനിധീകരിക്കുന്നു.
ക്ലയന്റ് ടെർമിനൽ സെഷനുകൾ നിയന്ത്രിക്കാൻ SSH-നൊപ്പം നമുക്ക് രക്ഷപ്പെടൽ സീക്വൻസുകൾ ഉപയോഗിക്കാം. സാധാരണയായി ഉപയോഗിക്കുന്ന എസ്കേപ്പ് സീക്വൻസുകൾ ഉചിതമായ ഉപയോഗ കേസുകൾക്കൊപ്പം ചർച്ച ചെയ്യാം.
ചിലപ്പോൾ, നിലവിലെ SSH സെഷൻ അവസാനിപ്പിക്കാതെ തന്നെ ലോക്കൽ മെഷീനിൽ കുറച്ച് പ്രവർത്തനങ്ങൾ നടത്തേണ്ടി വരും. അത്തരമൊരു സാഹചര്യത്തിൽ, ~ + ctrl+z
കീ സീക്വൻസ് ഉപയോഗിച്ച് നമുക്ക് നിലവിലെ സെഷൻ താൽക്കാലികമായി നിർത്താം.
ആദ്യം, റിമോട്ട് ഹോസ്റ്റിലേക്ക് ലോഗിൻ ചെയ്ത് ഹോസ്റ്റ് നെയിം കമാൻഡ് എക്സിക്യൂട്ട് ചെയ്യുക:
$ ssh -l root 192.168.19.130 # hostname
അടുത്തതായി, നിലവിലെ സെഷൻ താൽക്കാലികമായി നിർത്തുന്നതിന് ആദ്യം tilde (~)
പ്രതീകം ടൈപ്പ് ചെയ്യുക, തുടർന്ന് ctrl+z
കീകൾ അമർത്തുക. നമ്മൾ ctrl+z
അമർത്തുന്നത് വരെ ടിൽഡ് (~)
പ്രതീകം stdout-ൽ പ്രദർശിപ്പിക്കില്ല എന്നത് ശ്രദ്ധിക്കേണ്ടതാണ്.
ഇപ്പോൾ, സെഷൻ താൽക്കാലികമായി നിർത്തിയെന്ന് പരിശോധിക്കാം:
$ jobs
നിലവിലെ SSH സെഷൻ പശ്ചാത്തലത്തിൽ പ്രവർത്തിക്കുന്നത് ഇവിടെ കാണാം.
നമുക്ക് fg കമാൻഡ് ഉപയോഗിച്ച് വീണ്ടും സെഷൻ പുനരാരംഭിച്ച് ഹോസ്റ്റ് നെയിം കമാൻഡ് എക്സിക്യൂട്ട് ചെയ്യാം:
$ fg %1
അസ്ഥിരമായ ഒരു നെറ്റ്വർക്ക് വഴി സെഷൻ തടസ്സപ്പെടുമ്പോൾ സംഭവിക്കുന്ന ഫ്രോസൺ SSH സെഷനുകൾ നിങ്ങൾ കണ്ടിട്ടുണ്ടാകുമെന്ന് എനിക്ക് ഉറപ്പുണ്ട്. ഇവിടെ, എക്സിറ്റ് കമാൻഡ് ഉപയോഗിച്ച് നമുക്ക് സെഷൻ നിർത്താൻ കഴിയില്ല. എന്നിരുന്നാലും, \~ + .\
കീ സീക്വൻസ് ഉപയോഗിച്ച് നമുക്ക് ഇത് അവസാനിപ്പിക്കാം.
ആദ്യം, റിമോട്ട് ഹോസ്റ്റിലേക്ക് ലോഗിൻ ചെയ്യുക:
$ ssh -l root 192.168.19.130
നിലവിലെ സെഷൻ അവസാനിപ്പിക്കാൻ ഇപ്പോൾ \~ + .\
കീ കോമ്പിനേഷൻ ഉപയോഗിക്കുക.
ഈ ഉദാഹരണത്തിൽ, SSH സന്ദേശം കാണിക്കുന്നത് നമുക്ക് കാണാൻ കഴിയും - 192.168.19.130-ലേക്കുള്ള കണക്ഷൻ അടച്ചു.
എല്ലാ പിന്തുണയുള്ള എസ്കേപ്പ് സീക്വൻസുകളും ലിസ്റ്റുചെയ്യാൻ ഒരു എസ്കേപ്പ് സീക്വൻസ് ഉണ്ട് എന്നതാണ് രസകരമായ ഒരു കാര്യം. പിന്തുണയ്ക്കുന്ന എസ്കേപ്പ് സീക്വൻസുകൾ ലിസ്റ്റ് ചെയ്യാൻ നമുക്ക് \~ + ?
എസ്കേപ്പ് സീക്വൻസ് ഉപയോഗിക്കാം:
ഇവിടെ, സഹായ മെനുവിൽ നിന്ന് പുറത്തുവരാൻ നമ്മൾ എന്റർ കീ അമർത്തേണ്ടതുണ്ട്.
ലിനക്സിൽ SSH എങ്ങനെ കോൺഫിഗർ ചെയ്യാം
ഈ വിഭാഗത്തിൽ, SSH സെർവർ കഠിനമാക്കുന്നതിനുള്ള സെർവർ-സൈഡ് കോൺഫിഗറേഷൻ ഞങ്ങൾ ചർച്ച ചെയ്യും. SSH സെർവർ അതിന്റെ എല്ലാ കോൺഫിഗറേഷനും /etc/ssh/sshd_config ഫയലിൽ സംഭരിക്കുന്നു. എസ്എസ്എച്ച് കോൺഫിഗറേഷൻ അപ്ഡേറ്റ് ചെയ്യുന്നതിന് റൂട്ട് യൂസർ ആക്സസ് ആവശ്യമാണ് എന്നത് ശ്രദ്ധിക്കേണ്ടതാണ്.
ഒരു മികച്ച സമ്പ്രദായമെന്ന നിലയിൽ, ഒരു SSH കണക്ഷൻ സ്ഥാപിക്കുന്നതിന് മുമ്പ് ഞങ്ങൾ എല്ലായ്പ്പോഴും ബാനർ പ്രദർശിപ്പിക്കണം. ചില സന്ദർഭങ്ങളിൽ, റിമോട്ട് ഹോസ്റ്റുകൾ ആക്സസ് ചെയ്യുന്നതിൽ നിന്ന് അനധികൃത ഉപയോക്താക്കളെ ഇത് നിരുത്സാഹപ്പെടുത്തുന്നു. ഘട്ടം ഘട്ടമായി ഈ ക്രമീകരണം എങ്ങനെ പ്രവർത്തനക്ഷമമാക്കാമെന്ന് നോക്കാം.
ആദ്യം, ഒരു മുന്നറിയിപ്പ് സന്ദേശമുള്ള ഒരു റിമോട്ട് സെർവറിൽ ഒരു ടെക്സ്റ്റ് ഫയൽ സൃഷ്ടിക്കുക:
# vi /etc/banner.txt
അടുത്തതായി, ഇനിപ്പറയുന്ന ബാനർ സന്ദേശം ചേർക്കുക:
********************************************************************* Warning !!! You are trying to log in to techmint.com's server. All the activities on this server are monitored. Terminate the session immediately if you are not an authorized user. *********************************************************************
അടുത്തതായി, /etc/ssh/sshd_config ഫയൽ തുറന്ന് ബാനർ നിർദ്ദേശം ഉപയോഗിച്ച് ഫയൽ വ്യക്തമാക്കുക:
Banner /etc/banner.txt
ഇപ്പോൾ, sshd സേവനം പുനരാരംഭിച്ച് എക്സിറ്റ് കമാൻഡ് ഉപയോഗിച്ച് സെഷൻ അവസാനിപ്പിക്കുക:
# systemctl restart sshd # exit
അവസാനമായി, റിമോട്ട് ഹോസ്റ്റിലേക്ക് ലോഗിൻ ചെയ്തുകൊണ്ട് ബാനർ സ്ഥിരീകരിക്കുക:
$ ssh -l root 192.168.19.130
ഇവിടെ, സെർവർ SSH ബാനർ ശരിയായി പ്രദർശിപ്പിക്കാൻ നമുക്ക് കഴിയും.
ഇതുവരെ, റിമോട്ട് ഹോസ്റ്റ് ആക്സസ് ചെയ്യാൻ ഞങ്ങൾ റൂട്ട് ഉപയോക്താവിനെ ഉപയോഗിച്ചു. എന്നിരുന്നാലും, ഇത് കുറഞ്ഞ പ്രിവിലേജ് എന്ന തത്വത്തിന് എതിരാണ്. ഒരു പ്രൊഡക്ഷൻ പരിതസ്ഥിതിയിൽ, സുരക്ഷ മെച്ചപ്പെടുത്തുന്നതിനായി റൂട്ട് യൂസർ ആക്സസ് എപ്പോഴും പരിമിതപ്പെടുത്തിയിരിക്കുന്നു.
റൂട്ട് യൂസർ ലോഗിൻ പ്രവർത്തനരഹിതമാക്കാൻ നമുക്ക് PermitRootLogin നിർദ്ദേശം ഉപയോഗിക്കാം.
ആദ്യം, /etc/ssh/sshd_config ഫയൽ തുറന്ന്, PermitRootLogin നിർദ്ദേശത്തോടൊപ്പം no
ഓപ്ഷൻ ഉപയോഗിക്കുക:
PermitRootLogin no
ഇപ്പോൾ, sshd സേവനം പുനരാരംഭിച്ച് എക്സിറ്റ് കമാൻഡ് ഉപയോഗിച്ച് സെഷൻ അവസാനിപ്പിക്കുക:
# systemctl restart sshd # exit
അവസാനമായി, ഒരു പുതിയ SSH സെഷൻ സൃഷ്ടിച്ചുകൊണ്ട് ഇത് സ്ഥിരീകരിക്കുക:
$ ssh -l root 192.168.19.130
ഇവിടെ, റൂട്ട് ഉപയോക്താവിനൊപ്പം റിമോട്ട് ഹോസ്റ്റിലേക്ക് ലോഗിൻ ചെയ്യാൻ കഴിയില്ലെന്ന് നമുക്ക് നിരീക്ഷിക്കാം. റൂട്ട് യൂസർ ലോഗിൻ അനുവദിക്കുന്നതിന്, അതേ നിർദ്ദേശം ഉപയോഗിച്ച് നമുക്ക് yes
ഓപ്ഷൻ ഉപയോഗിക്കാം.
ഡിഫോൾട്ടായി, SSH TCP പോർട്ട് 22 ഉപയോഗിക്കുന്നു. എന്നിരുന്നാലും, മറ്റൊരു പോർട്ടിൽ അതായത് 8088-ൽ പ്രവർത്തിക്കുന്നതിന് SSH കോൺഫിഗർ ചെയ്യാം.
ആദ്യം, /etc/ssh/sshd_config ഫയൽ തുറന്ന് പോർട്ട് നിർദ്ദേശത്തോടൊപ്പം 8088 മൂല്യം ഉപയോഗിക്കുക:
Port 8088
അടുത്തതായി, sshd സേവനം പുനരാരംഭിച്ച് സെഷൻ അവസാനിപ്പിക്കുക:
# systemctl restart sshd # exit
ഇപ്പോൾ, നമുക്ക് റിമോട്ട് ഹോസ്റ്റിലേക്ക് ലോഗിൻ ചെയ്യാം:
$ ssh -p 8088 -l root 192.168.19.130
ഈ ഉദാഹരണത്തിൽ, പോർട്ട് നമ്പർ വ്യക്തമാക്കാൻ ഞങ്ങൾ -p
ഓപ്ഷൻ ഉപയോഗിച്ചു.
ചില സാഹചര്യങ്ങളിൽ, സ്ഥിരമല്ലാത്ത ഒരു പോർട്ടിൽ ആശയവിനിമയം അനുവദിക്കുന്നതിന് ഞങ്ങൾ മറ്റ് ചില ഘട്ടങ്ങൾ ചെയ്യേണ്ടതുണ്ട്. ലഭ്യമായ പോർട്ടുകൾ തിരിച്ചറിയൽ, ഫയർവാൾ നിയമങ്ങൾ അപ്ഡേറ്റ് ചെയ്യൽ, SELinux ക്രമീകരണങ്ങൾ മുതലായവ.
ഈ ലേഖനത്തിൽ, ഞങ്ങൾ SSH പ്രോട്ടോക്കോളും അതിന്റെ പൊതുവായ ഉപയോഗ കേസുകളും ചർച്ച ചെയ്തു. അടുത്തതായി, ഞങ്ങൾ കുറച്ച് പൊതുവായ ഓപ്ഷനുകൾ ചർച്ച ചെയ്തു. അവസാനമായി, SSH സെർവർ സുരക്ഷിതമാക്കുന്നതിനുള്ള ചില ക്രമീകരണങ്ങൾ ഞങ്ങൾ ചർച്ച ചെയ്തു.
ലിനക്സിൽ മറ്റേതെങ്കിലും മികച്ച SSH കമാൻഡ് ഉപയോഗത്തെക്കുറിച്ച് നിങ്ങൾക്ക് അറിയാമോ? ചുവടെയുള്ള അഭിപ്രായങ്ങളിൽ നിങ്ങളുടെ വീക്ഷണങ്ങൾ ഞങ്ങളെ അറിയിക്കുക.