ലിനക്സിലെ ഏറ്റവും സാധാരണമായ SSH കമാൻഡ് ഉപയോഗവും കോൺഫിഗറേഷനും


ചുരുക്കം: ഈ ഗൈഡിൽ, SSH-ന്റെ പൊതുവായ ഉപയോഗ കേസുകൾ ഞങ്ങൾ ചർച്ച ചെയ്യും. നിങ്ങളുടെ ഉൽപ്പാദനക്ഷമത വർധിപ്പിക്കുന്നതിനായി ദൈനംദിന ജീവിതത്തിൽ ഉപയോഗിക്കാവുന്ന സാധാരണ ഉപയോഗിക്കുന്ന SSH കോൺഫിഗറേഷനുകളും ഞങ്ങൾ ചർച്ച ചെയ്യും.

സെക്യുർ ഷെൽ (എസ്എസ്എച്ച്) വ്യാപകമായി സ്വീകരിച്ച നെറ്റ്വർക്ക് പ്രോട്ടോക്കോൾ ആണ്, ഇത് റിമോട്ട് ഹോസ്റ്റുകളുമായി സുരക്ഷിതമായ രീതിയിൽ സംവദിക്കാൻ ഞങ്ങളെ അനുവദിക്കുന്നു. അവർ തമ്മിലുള്ള എല്ലാ ആശയവിനിമയങ്ങളും എൻക്രിപ്റ്റ് ചെയ്തുകൊണ്ട് ഇത് സുരക്ഷ നൽകുന്നു.

ലിനക്സിൽ SSH കമാൻഡ് എങ്ങനെ ഉപയോഗിക്കാം

ഈ വിഭാഗത്തിൽ, SSH പ്രോട്ടോക്കോളിന്റെ ചില ജനപ്രിയ ഉപയോഗ കേസുകൾ ഞങ്ങൾ ചർച്ച ചെയ്യും.

ടെൽനെറ്റ്, നെറ്റ്കാറ്റ് മുതലായ പ്രോട്ടോക്കോളുകൾ ഉപയോഗിച്ച് റിമോട്ട് ലിനക്സ് ഹോസ്റ്റുകളുമായി സംവദിക്കാൻ വിവിധ മാർഗങ്ങളുണ്ട്. എന്നിരുന്നാലും, എൻക്രിപ്ഷൻ ഇല്ലാത്തതിനാൽ ഇവ സുരക്ഷിതമല്ല. ഹോസ്റ്റുകൾക്കിടയിൽ സുരക്ഷിതമായ ആശയവിനിമയം അനുവദിക്കുന്നതിന് നമുക്ക് SSH പ്രോട്ടോക്കോൾ ഉപയോഗിക്കാം.

റിമോട്ട് ഹോസ്റ്റുമായി സംവദിക്കാൻ ഞങ്ങൾ ഒരു SSH ക്ലയന്റ് ഉപയോഗിക്കേണ്ടതുണ്ട്. Linux-ന് ധാരാളം GUI, CLI അടിസ്ഥാനമാക്കിയുള്ള ക്ലയന്റുകൾ ലഭ്യമാണ്. എന്നിരുന്നാലും, ഈ ഗൈഡിലുടനീളം, ഞങ്ങൾ ssh എന്ന കമാൻഡ് ലൈൻ യൂട്ടിലിറ്റി ഉപയോഗിക്കും. സ്വതവേ, മിക്ക Linux വിതരണങ്ങളിലും ssh യൂട്ടിലിറ്റി ലഭ്യമാണ്.

SSH കമാൻഡിന്റെ വാക്യഘടന ഇപ്രകാരമാണ്:

$ ssh [OPTIONS]  [COMMANDS] [ARGS]

ഇവിടെ, സ്ക്വയർ ബ്രാക്കറ്റുകൾ ([]) ഓപ്ഷണൽ ആർഗ്യുമെന്റുകളെ പ്രതിനിധീകരിക്കുന്നു, അതേസമയം കോണീയ ബ്രാക്കറ്റുകൾ (<>) നിർബന്ധിത ആർഗ്യുമെന്റുകളെ പ്രതിനിധീകരിക്കുന്നു.

ssh ക്ലയന്റ് ഉപയോഗിച്ച് നമുക്ക് റിമോട്ട് ഹോസ്റ്റിലേക്ക് കണക്റ്റുചെയ്യാം:

$ ssh -l root 192.168.19.130

ഈ ഉദാഹരണത്തിൽ, -l ഓപ്ഷൻ ഉപയോഗിച്ച് ഞങ്ങൾ ലോഗിൻ നാമം വ്യക്തമാക്കി, ലക്ഷ്യസ്ഥാനം 192.168.19.130 ആണ്. ശരിയായ പാസ്വേഡ് നൽകിയതിന് ശേഷം SSH കണക്ഷൻ സ്ഥാപിക്കപ്പെടും. ഇനി മുതൽ, നമുക്ക് ലോക്കൽ സിസ്റ്റം പോലെ റിമോട്ട് ഹോസ്റ്റിൽ കമാൻഡുകൾ എക്സിക്യൂട്ട് ചെയ്യാം.

# hostname

സെഷൻ അവസാനിപ്പിക്കുന്നതിന്, നമുക്ക് എക്സിറ്റ് കമാൻഡ് അല്ലെങ്കിൽ ctrl+D കീ കോമ്പിനേഷൻ ഉപയോഗിക്കാം.

ഓരോ പുതിയ സെഷനും റിമോട്ട് ഹോസ്റ്റ് ഉപയോഗിച്ച് ഞങ്ങൾ പ്രാമാണീകരിക്കേണ്ടതുണ്ടെന്നത് ശ്രദ്ധിക്കേണ്ടതാണ്. ഓരോ തവണയും പാസ്വേഡുകൾ നൽകുന്നത് ഒഴിവാക്കാൻ, ഞങ്ങൾക്ക് ഒരു SSH പാസ്വേഡ് ഇല്ലാത്ത ലോഗിൻ സജ്ജീകരിക്കാം.

മുമ്പത്തെ വിഭാഗത്തിൽ, ഒരു റിമോട്ട് ഹോസ്റ്റുമായി ഒരു കണക്ഷൻ എങ്ങനെ സ്ഥാപിക്കാമെന്ന് ഞങ്ങൾ കണ്ടു, അത് ദീർഘനേരം റിമോട്ട് ഹോസ്റ്റ് ഉപയോഗിക്കാൻ പോകുമ്പോൾ മാത്രം അനുയോജ്യമാകും. ചിലപ്പോൾ, നമുക്ക് റിമോട്ട് ഹോസ്റ്റിൽ ഒന്നോ രണ്ടോ കമാൻഡുകൾ എക്സിക്യൂട്ട് ചെയ്യേണ്ടതുണ്ട്. അത്തരം സന്ദർഭങ്ങളിൽ, ഒരു ദീർഘകാല സെഷൻ സൃഷ്ടിക്കാതെ തന്നെ നമുക്ക് ആ കമാൻഡുകൾ എക്സിക്യൂട്ട് ചെയ്യാം.

റിമോട്ട് ഹോസ്റ്റിൽ നമുക്ക് ഹോസ്റ്റ് നെയിം കമാൻഡ് എക്സിക്യൂട്ട് ചെയ്യാം:

$ ssh -l root 192.168.19.130 hostname

സമാനമായ രീതിയിൽ, ഒരു റിമോട്ട് ലിനക്സ് മെഷീനിൽ നമുക്ക് ഒന്നിലധികം കമാൻഡുകൾ എക്സിക്യൂട്ട് ചെയ്യാം:

$ ssh -l root 192.168.19.130 'hostname; pwd'

ഉദ്ധരണികൾക്കുള്ളിൽ കമാൻഡുകൾ ഉൾപ്പെടുത്തുകയും അർദ്ധ കോളൺ (;) പ്രതീകം കൊണ്ട് വേർതിരിക്കുകയും വേണം എന്നത് ശ്രദ്ധിക്കേണ്ടതാണ്. നിങ്ങൾക്ക് ഒന്നിലധികം റിമോട്ട് ലിനക്സ് ഹോസ്റ്റുകളിൽ കമാൻഡുകൾ പ്രവർത്തിപ്പിക്കണമെങ്കിൽ, ഞങ്ങളുടെ ലേഖനം വായിക്കുക - Pssh - ഒന്നിലധികം റിമോട്ട് ലിനക്സ് ഹോസ്റ്റുകളിൽ കമാൻഡുകൾ പ്രവർത്തിപ്പിക്കുക.

കമാൻഡുകൾക്ക് സമാനമായി നമുക്ക് റിമോട്ട് ഹോസ്റ്റിൽ ഒരു ലോക്കൽ സ്ക്രിപ്റ്റ് എക്സിക്യൂട്ട് ചെയ്യാം. ഒരു ഉദാഹരണത്തിലൂടെ ഇത് മനസ്സിലാക്കാം.

ആദ്യം, ഒരു ലോക്കൽ മെഷീനിൽ എക്സിക്യൂട്ടബിൾ അനുമതികളോടെ ലളിതമായ ഒരു ഷെൽ സ്ക്രിപ്റ്റ് സൃഷ്ടിക്കുക:

$ cat script.sh 

hostname
pwd

ഇപ്പോൾ, നമുക്ക് ഇത് റിമോട്ട് ഹോസ്റ്റിൽ എക്സിക്യൂട്ട് ചെയ്യാം:

$ ssh [email  'bash -s' < ./script.sh 

ഈ ഉദാഹരണത്തിൽ, സ്റ്റാൻഡേർഡ് ഇൻപുട്ടിൽ നിന്ന് സ്ക്രിപ്റ്റ് വായിക്കാൻ ഞങ്ങൾ ബാഷിന്റെ -s ഓപ്ഷൻ ഉപയോഗിച്ചു.

ഞങ്ങൾ പലപ്പോഴും ഫയലുകളിലും ഡയറക്ടറികളിലും പ്രവർത്തിക്കുന്നു. ഡയറക്ടറികളും ഫയലുകളും പകർത്തുക എന്നതാണ് ഉപയോക്താക്കൾ ചെയ്യുന്ന ഒരു സാധാരണ പ്രവർത്തനം. ലോക്കൽ മെഷീനുകൾ പോലെ, SSH പ്രോട്ടോക്കോൾ ഉപയോഗിച്ച് ഫയലുകൾ സുരക്ഷിതമായി പകർത്തുന്ന scp കമാൻഡ് ഉപയോഗിച്ച് നമുക്ക് റിമോട്ട് ഹോസ്റ്റുകൾക്കിടയിൽ ഫയലുകളും ഡയറക്ടറികളും പകർത്താനാകും.

നമുക്ക് script.sh ഫയൽ റിമോട്ട് ഹോസ്റ്റിന്റെ /tmp ഡയറക്ടറിയിലേക്ക് പകർത്താം:

$ scp script.sh [email :/tmp

ഇപ്പോൾ, ആ ഫയൽ പകർത്തിയെന്ന് പരിശോധിക്കുക:

$ ssh [email  'ls /tmp/script.sh'

സമാനമായ രീതിയിൽ, ഡയറക്ടറികൾ പകർത്താൻ നമുക്ക് scp കമാൻഡ് ഉപയോഗിക്കാം. എന്നിരുന്നാലും, കമാൻഡിനൊപ്പം നമ്മൾ -r ഓപ്ഷൻ ഉപയോഗിക്കണം.

stdin, stdout, stderr തുടങ്ങിയ സാധ്യമായ എല്ലാ ഡാറ്റാ സ്ട്രീമുകളും കംപ്രസ് ചെയ്യുന്ന gzip കംപ്രഷൻ അൽഗോരിതം ഉപയോഗിച്ച് SSH ഡാറ്റ കംപ്രഷൻ പിന്തുണയ്ക്കുന്നു. വേഗത കുറഞ്ഞ നെറ്റ്വർക്ക് കണക്ഷനുകൾ ഉപയോഗിക്കുമ്പോൾ ഈ ഓപ്ഷൻ വളരെ ഉപയോഗപ്രദമാണ്.

-C ഓപ്ഷൻ ഉപയോഗിച്ച് നമുക്ക് SSH-ൽ കംപ്രഷൻ പ്രവർത്തനക്ഷമമാക്കാം:

$ ssh -C -l root 192.168.19.130 'hostname' 

വിവിധ SSH കണക്ഷനും കോൺഫിഗറേഷനുമായി ബന്ധപ്പെട്ട പ്രശ്നങ്ങളും അന്വേഷിക്കുന്നതിന് Linux ഉപയോക്താക്കൾ പലപ്പോഴും SSH സെഷനുകൾ ഡീബഗ് ചെയ്യേണ്ടതുണ്ട്. അത്തരം സന്ദർഭങ്ങളിൽ, നിലവിലെ സെഷന്റെ ഡീബഗ് ലോഗുകൾ പ്രിന്റ് ചെയ്യുന്ന വെർബോസ് മോഡ് നമുക്ക് പ്രവർത്തനക്ഷമമാക്കാം.

-v ഓപ്ഷൻ ഉപയോഗിച്ച് നമുക്ക് വെർബോസ് മോഡ് പ്രവർത്തനക്ഷമമാക്കാം:

$ ssh -v -l root 192.168.19.130 hostname

ഇതുകൂടാതെ, ഒന്നിലധികം -v ഓപ്ഷനുകൾ ഉപയോഗിച്ച് നമുക്ക് വെർബോസിറ്റി ലെവൽ വർദ്ധിപ്പിക്കാം.

  • -v – വെർബോസിറ്റി ലെവൽ 1 ആയി സജ്ജീകരിക്കുകയും ക്ലയന്റ് സൈഡ് പ്രവർത്തനങ്ങളെക്കുറിച്ചുള്ള വിശദാംശങ്ങൾ നൽകുകയും ചെയ്യുന്നു.
  • -vv - വെർബോസിറ്റി ലെവൽ 2 ആയി സജ്ജീകരിക്കുകയും ക്ലയന്റിനെയും സെർവർ സൈഡ് പ്രവർത്തനങ്ങളെയും കുറിച്ചുള്ള വിശദാംശങ്ങൾ നൽകുകയും ചെയ്യുന്നു.
  • -vvv – വെർബോസിറ്റി ലെവൽ 3 ആയി സജ്ജീകരിക്കുകയും ക്ലയന്റിനെയും സെർവർ സൈഡ് പ്രവർത്തനങ്ങളെയും കുറിച്ച് കൂടുതൽ വിശദമായ വിവരങ്ങൾ നൽകുകയും ചെയ്യുന്നു.

SSH പിന്തുണയ്ക്കുന്ന പരമാവധി വെർബോസിറ്റി ലെവൽ 3 ആണ്. ഇത് പ്രവർത്തനത്തിൽ നോക്കാം:

$ ssh -vvv -l root 192.168.19.130 hostname

മുകളിലെ ഉദാഹരണത്തിൽ, ഡീബഗ്1 എന്നത് വെർബോസിറ്റി ലെവൽ 1 ഉപയോഗിച്ച് പ്രവർത്തനക്ഷമമാക്കിയ ഡീബഗ് സന്ദേശത്തെ പ്രതിനിധീകരിക്കുന്നു. അതുപോലെ, ഡീബഗ്2, ഡീബഗ്3 എന്നിവ യഥാക്രമം വെർബോസിറ്റി ലെവലുകൾ 2, 3 എന്നിവയാൽ പ്രാപ്തമാക്കിയ ഡീബഗ് സന്ദേശങ്ങളെ പ്രതിനിധീകരിക്കുന്നു.

ക്ലയന്റ് ടെർമിനൽ സെഷനുകൾ നിയന്ത്രിക്കാൻ SSH-നൊപ്പം നമുക്ക് രക്ഷപ്പെടൽ സീക്വൻസുകൾ ഉപയോഗിക്കാം. സാധാരണയായി ഉപയോഗിക്കുന്ന എസ്കേപ്പ് സീക്വൻസുകൾ ഉചിതമായ ഉപയോഗ കേസുകൾക്കൊപ്പം ചർച്ച ചെയ്യാം.

ചിലപ്പോൾ, നിലവിലെ SSH സെഷൻ അവസാനിപ്പിക്കാതെ തന്നെ ലോക്കൽ മെഷീനിൽ കുറച്ച് പ്രവർത്തനങ്ങൾ നടത്തേണ്ടി വരും. അത്തരമൊരു സാഹചര്യത്തിൽ, ~ + ctrl+z കീ സീക്വൻസ് ഉപയോഗിച്ച് നമുക്ക് നിലവിലെ സെഷൻ താൽക്കാലികമായി നിർത്താം.

ആദ്യം, റിമോട്ട് ഹോസ്റ്റിലേക്ക് ലോഗിൻ ചെയ്ത് ഹോസ്റ്റ് നെയിം കമാൻഡ് എക്സിക്യൂട്ട് ചെയ്യുക:

$ ssh -l root 192.168.19.130
# hostname

അടുത്തതായി, നിലവിലെ സെഷൻ താൽക്കാലികമായി നിർത്തുന്നതിന് ആദ്യം tilde (~) പ്രതീകം ടൈപ്പ് ചെയ്യുക, തുടർന്ന് ctrl+z കീകൾ അമർത്തുക. നമ്മൾ ctrl+z അമർത്തുന്നത് വരെ ടിൽഡ് (~) പ്രതീകം stdout-ൽ പ്രദർശിപ്പിക്കില്ല എന്നത് ശ്രദ്ധിക്കേണ്ടതാണ്.

ഇപ്പോൾ, സെഷൻ താൽക്കാലികമായി നിർത്തിയെന്ന് പരിശോധിക്കാം:

$ jobs

നിലവിലെ SSH സെഷൻ പശ്ചാത്തലത്തിൽ പ്രവർത്തിക്കുന്നത് ഇവിടെ കാണാം.

നമുക്ക് fg കമാൻഡ് ഉപയോഗിച്ച് വീണ്ടും സെഷൻ പുനരാരംഭിച്ച് ഹോസ്റ്റ് നെയിം കമാൻഡ് എക്സിക്യൂട്ട് ചെയ്യാം:

$ fg %1

അസ്ഥിരമായ ഒരു നെറ്റ്വർക്ക് വഴി സെഷൻ തടസ്സപ്പെടുമ്പോൾ സംഭവിക്കുന്ന ഫ്രോസൺ SSH സെഷനുകൾ നിങ്ങൾ കണ്ടിട്ടുണ്ടാകുമെന്ന് എനിക്ക് ഉറപ്പുണ്ട്. ഇവിടെ, എക്സിറ്റ് കമാൻഡ് ഉപയോഗിച്ച് നമുക്ക് സെഷൻ നിർത്താൻ കഴിയില്ല. എന്നിരുന്നാലും, \~ + .\ കീ സീക്വൻസ് ഉപയോഗിച്ച് നമുക്ക് ഇത് അവസാനിപ്പിക്കാം.

ആദ്യം, റിമോട്ട് ഹോസ്റ്റിലേക്ക് ലോഗിൻ ചെയ്യുക:

$ ssh -l root 192.168.19.130

നിലവിലെ സെഷൻ അവസാനിപ്പിക്കാൻ ഇപ്പോൾ \~ + .\ കീ കോമ്പിനേഷൻ ഉപയോഗിക്കുക.

ഈ ഉദാഹരണത്തിൽ, SSH സന്ദേശം കാണിക്കുന്നത് നമുക്ക് കാണാൻ കഴിയും - 192.168.19.130-ലേക്കുള്ള കണക്ഷൻ അടച്ചു.

എല്ലാ പിന്തുണയുള്ള എസ്കേപ്പ് സീക്വൻസുകളും ലിസ്റ്റുചെയ്യാൻ ഒരു എസ്കേപ്പ് സീക്വൻസ് ഉണ്ട് എന്നതാണ് രസകരമായ ഒരു കാര്യം. പിന്തുണയ്ക്കുന്ന എസ്കേപ്പ് സീക്വൻസുകൾ ലിസ്റ്റ് ചെയ്യാൻ നമുക്ക് \~ + ? എസ്കേപ്പ് സീക്വൻസ് ഉപയോഗിക്കാം:

ഇവിടെ, സഹായ മെനുവിൽ നിന്ന് പുറത്തുവരാൻ നമ്മൾ എന്റർ കീ അമർത്തേണ്ടതുണ്ട്.

ലിനക്സിൽ SSH എങ്ങനെ കോൺഫിഗർ ചെയ്യാം

ഈ വിഭാഗത്തിൽ, SSH സെർവർ കഠിനമാക്കുന്നതിനുള്ള സെർവർ-സൈഡ് കോൺഫിഗറേഷൻ ഞങ്ങൾ ചർച്ച ചെയ്യും. SSH സെർവർ അതിന്റെ എല്ലാ കോൺഫിഗറേഷനും /etc/ssh/sshd_config ഫയലിൽ സംഭരിക്കുന്നു. എസ്എസ്എച്ച് കോൺഫിഗറേഷൻ അപ്ഡേറ്റ് ചെയ്യുന്നതിന് റൂട്ട് യൂസർ ആക്സസ് ആവശ്യമാണ് എന്നത് ശ്രദ്ധിക്കേണ്ടതാണ്.

ഒരു മികച്ച സമ്പ്രദായമെന്ന നിലയിൽ, ഒരു SSH കണക്ഷൻ സ്ഥാപിക്കുന്നതിന് മുമ്പ് ഞങ്ങൾ എല്ലായ്പ്പോഴും ബാനർ പ്രദർശിപ്പിക്കണം. ചില സന്ദർഭങ്ങളിൽ, റിമോട്ട് ഹോസ്റ്റുകൾ ആക്സസ് ചെയ്യുന്നതിൽ നിന്ന് അനധികൃത ഉപയോക്താക്കളെ ഇത് നിരുത്സാഹപ്പെടുത്തുന്നു. ഘട്ടം ഘട്ടമായി ഈ ക്രമീകരണം എങ്ങനെ പ്രവർത്തനക്ഷമമാക്കാമെന്ന് നോക്കാം.

ആദ്യം, ഒരു മുന്നറിയിപ്പ് സന്ദേശമുള്ള ഒരു റിമോട്ട് സെർവറിൽ ഒരു ടെക്സ്റ്റ് ഫയൽ സൃഷ്ടിക്കുക:

# vi /etc/banner.txt 

അടുത്തതായി, ഇനിപ്പറയുന്ന ബാനർ സന്ദേശം ചേർക്കുക:

*********************************************************************
Warning !!! You are trying to log in to techmint.com's server.
All the activities on this server are monitored.
Terminate the session immediately if you are not an authorized user.
*********************************************************************

അടുത്തതായി, /etc/ssh/sshd_config ഫയൽ തുറന്ന് ബാനർ നിർദ്ദേശം ഉപയോഗിച്ച് ഫയൽ വ്യക്തമാക്കുക:

Banner /etc/banner.txt

ഇപ്പോൾ, sshd സേവനം പുനരാരംഭിച്ച് എക്സിറ്റ് കമാൻഡ് ഉപയോഗിച്ച് സെഷൻ അവസാനിപ്പിക്കുക:

# systemctl restart sshd
# exit

അവസാനമായി, റിമോട്ട് ഹോസ്റ്റിലേക്ക് ലോഗിൻ ചെയ്തുകൊണ്ട് ബാനർ സ്ഥിരീകരിക്കുക:

$ ssh -l root 192.168.19.130

ഇവിടെ, സെർവർ SSH ബാനർ ശരിയായി പ്രദർശിപ്പിക്കാൻ നമുക്ക് കഴിയും.

ഇതുവരെ, റിമോട്ട് ഹോസ്റ്റ് ആക്സസ് ചെയ്യാൻ ഞങ്ങൾ റൂട്ട് ഉപയോക്താവിനെ ഉപയോഗിച്ചു. എന്നിരുന്നാലും, ഇത് കുറഞ്ഞ പ്രിവിലേജ് എന്ന തത്വത്തിന് എതിരാണ്. ഒരു പ്രൊഡക്ഷൻ പരിതസ്ഥിതിയിൽ, സുരക്ഷ മെച്ചപ്പെടുത്തുന്നതിനായി റൂട്ട് യൂസർ ആക്സസ് എപ്പോഴും പരിമിതപ്പെടുത്തിയിരിക്കുന്നു.

റൂട്ട് യൂസർ ലോഗിൻ പ്രവർത്തനരഹിതമാക്കാൻ നമുക്ക് PermitRootLogin നിർദ്ദേശം ഉപയോഗിക്കാം.

ആദ്യം, /etc/ssh/sshd_config ഫയൽ തുറന്ന്, PermitRootLogin നിർദ്ദേശത്തോടൊപ്പം no ഓപ്ഷൻ ഉപയോഗിക്കുക:

PermitRootLogin no

ഇപ്പോൾ, sshd സേവനം പുനരാരംഭിച്ച് എക്സിറ്റ് കമാൻഡ് ഉപയോഗിച്ച് സെഷൻ അവസാനിപ്പിക്കുക:

# systemctl restart sshd
# exit

അവസാനമായി, ഒരു പുതിയ SSH സെഷൻ സൃഷ്ടിച്ചുകൊണ്ട് ഇത് സ്ഥിരീകരിക്കുക:

$ ssh -l root 192.168.19.130

ഇവിടെ, റൂട്ട് ഉപയോക്താവിനൊപ്പം റിമോട്ട് ഹോസ്റ്റിലേക്ക് ലോഗിൻ ചെയ്യാൻ കഴിയില്ലെന്ന് നമുക്ക് നിരീക്ഷിക്കാം. റൂട്ട് യൂസർ ലോഗിൻ അനുവദിക്കുന്നതിന്, അതേ നിർദ്ദേശം ഉപയോഗിച്ച് നമുക്ക് yes ഓപ്ഷൻ ഉപയോഗിക്കാം.

ഡിഫോൾട്ടായി, SSH TCP പോർട്ട് 22 ഉപയോഗിക്കുന്നു. എന്നിരുന്നാലും, മറ്റൊരു പോർട്ടിൽ അതായത് 8088-ൽ പ്രവർത്തിക്കുന്നതിന് SSH കോൺഫിഗർ ചെയ്യാം.

ആദ്യം, /etc/ssh/sshd_config ഫയൽ തുറന്ന് പോർട്ട് നിർദ്ദേശത്തോടൊപ്പം 8088 മൂല്യം ഉപയോഗിക്കുക:

Port 8088

അടുത്തതായി, sshd സേവനം പുനരാരംഭിച്ച് സെഷൻ അവസാനിപ്പിക്കുക:

# systemctl restart sshd
# exit

ഇപ്പോൾ, നമുക്ക് റിമോട്ട് ഹോസ്റ്റിലേക്ക് ലോഗിൻ ചെയ്യാം:

$ ssh -p 8088 -l root 192.168.19.130

ഈ ഉദാഹരണത്തിൽ, പോർട്ട് നമ്പർ വ്യക്തമാക്കാൻ ഞങ്ങൾ -p ഓപ്ഷൻ ഉപയോഗിച്ചു.

ചില സാഹചര്യങ്ങളിൽ, സ്ഥിരമല്ലാത്ത ഒരു പോർട്ടിൽ ആശയവിനിമയം അനുവദിക്കുന്നതിന് ഞങ്ങൾ മറ്റ് ചില ഘട്ടങ്ങൾ ചെയ്യേണ്ടതുണ്ട്. ലഭ്യമായ പോർട്ടുകൾ തിരിച്ചറിയൽ, ഫയർവാൾ നിയമങ്ങൾ അപ്ഡേറ്റ് ചെയ്യൽ, SELinux ക്രമീകരണങ്ങൾ മുതലായവ.

ഈ ലേഖനത്തിൽ, ഞങ്ങൾ SSH പ്രോട്ടോക്കോളും അതിന്റെ പൊതുവായ ഉപയോഗ കേസുകളും ചർച്ച ചെയ്തു. അടുത്തതായി, ഞങ്ങൾ കുറച്ച് പൊതുവായ ഓപ്ഷനുകൾ ചർച്ച ചെയ്തു. അവസാനമായി, SSH സെർവർ സുരക്ഷിതമാക്കുന്നതിനുള്ള ചില ക്രമീകരണങ്ങൾ ഞങ്ങൾ ചർച്ച ചെയ്തു.

ലിനക്സിൽ മറ്റേതെങ്കിലും മികച്ച SSH കമാൻഡ് ഉപയോഗത്തെക്കുറിച്ച് നിങ്ങൾക്ക് അറിയാമോ? ചുവടെയുള്ള അഭിപ്രായങ്ങളിൽ നിങ്ങളുടെ വീക്ഷണങ്ങൾ ഞങ്ങളെ അറിയിക്കുക.