Putty — вход в консоль Linux из Windows

Одним из наиболее важных способов использования Linux является использование SSH. Этот инструмент командной строки для удаленного доступа позволяет вам делать что угодно, от установки программного обеспечения до настройки Linux в качестве веб-сервера. SSH может сэкономить ваше время, повысить производительность и помочь раскрыть возможности вашего дистрибутива Linux.

Еще чуток о кракозябрах…

На форуме LinuxForum прочел тему в которой у пользователя возникли вопросы уже, скажем так, по поводу нюансов. Цитирую:

Вопрос скорее относится к рюшечкам, т.к. все функции работают. Есть несколько серверов на SuSE от 9.3 до 10.3 и при работе с ними через Putty при запуске Yast в консольном режиме, вместо псевдографики рисуются буквы (приходится вглядываться, где поле кончается для ввода текста и т.п.). Причем, если запустить mc, то вся псевдографика отображается корректно. Попробовал с одного сервака зайти на другой через ssh — все также отображается корректно, поэтому сделал вывод, что это заморочки либо Putty, либо самого Yast. (Translation в Putty выставлена корректно, русский текст и ввод с клавиатуры — ок)

Решил и я проверить свою Mandriva на это дело. Запустил из Windows коноль в PuTTy, а Xming при этом не запустил. После этого в консоли запустил mcc (Mandriva Control Center — Центр управления Mandriva). Дело в том, что когда нет возможности запустить Центр управления Mandriva в чисто графическом виде (нет «принимающего» X-сервера), он стартует в псевдографике. Оказалось, что и у меня тоже «с буковками вместо границ». Вот так:

Рис. 14 — Неверное отображение границ в псевдографике

В указанной теме форума присутствовал и вариант решения проблемы:

Это глюк Putty. Идём в terminal -> Keyboard -> The Function keys and keypads ставим Linux Идём в Connection -> Data, в графе Terminal-type string пишем linux

Попробовал — действительно границы нарисовало как надо. Однако быстро обнаружились два нюанса. Первый — некорректная работа половины функциональных клавиш. Исправилось простым возвращением значения «xterm» (как собственно и было изначально) для параметра «Keyboard » — «The Function keys and keypads». А вот второй нюанс мое естество так и не смогло «принять»! Дело в том, что совсем по другому стала использоваться мышь. Этот факт я не вынес, и решил, что пусть лучше уж «границы из буковок», но мышь пусть работает «так как было». Поэтому, вернул я назад «xterm» и в параметре «Terminal-type» тоже, созранил настройки и работаю дальше. Хотя, может стоило бы почитать help к программе…

Советую также прочесть следующие записи блога:

  • Просмотр *.iso файлов в Midnight Commander (комментариев — 0)
  • Форматирование флешки в Linux (комментариев — 0)
  • Упрощаем скрипт автоматического обновления (комментариев — 0)
  • Управление разделами HDD программой Gparted с диска Live-CD Ubuntu (комментариев — 0)
  • Создание файла Casper-RW (комментариев — 3)

root доступ через ssh

Если вы хотите получить root доступ к серверу, то вы можете попробовать войти так:

ssh [email protected]

root доступ через ssh

Но root доступ в большинстве операционных систем отключен по умолчанию. Это также относится и к Debian. Существует обходной путь без изменения конфигурации, просто войдите в систему как обычный пользователь и смените пользователя на root:

Введите свой пароль от root, и вы должны войти в систему как root, как показано на скриншоте ниже.

Вы можете изменить конфигурацию вашего SSH-сервера, чтобы разрешить прямой вход в систему как root.

root доступ через ssh

Для этого откройте файл конфигурации «/etc/ssh/sshd_config» с помощью «nano»:

sudo nano /etc/ssh/sshd_config

Содержимое файла.

root доступ через ssh

Промотаем немного вниз. Вы должны увидеть строку, которая помечена на скриншоте.

Читайте также:  Android, Windows Phone или iOS — какая ОС для смартфона лучше

Удалите # перед PermitRootLogin и измените «prohibit-password» на «yes». Как только вы закончите, нажмите Ctrl + X, нажмите «y», а затем нажмите <Enter>, чтобы сохранить файл.

Перезапустим ssh-сервер, чтобы изменения вступили в силу.

root доступ через ssh

sudo systemctl restart ssh

Теперь вы сможете напрямую подключиться как пользователь root, как показано на скриншоте ниже.

root доступ через ssh

SCP: копирование файлов из/в Windows через SSH

С помощью утилиты , которая входит в состав пакета клиента SSH, вы можете скопировать файл с вашего компьютера на SSH сервер:

«E:\ISO\_» [email protected]:/home

Можно рекурсивно скопировать все содержимое каталога:

scp -r E:\ISO\ [email protected]:/home

И наоборот, вы можете скопировать файл с удаленного сервера на ваш компьютер:

[email protected]:/home/_ e:\tmp

Если вы настроите аутентификацию по RSA ключам, то при копировании файлов не будет появляться запрос на ввод пароля для подключения к SSH серверу. Это удобно, когда вам нужно настроить автоматическое копирование файлов по расписанию.

Итак, теперь вы можете прямо из Windows 10 подключаться к SSH серверам, копировать файлы с помощью scp без установки сторонних приложений и утилит.

Определить IP-адрес

Чтобы подключиться к удаленному устройству через SSH, вам необходимо знать IP-адрес аппарата. У вас есть два простых способа найти его:

  • Запустите терминальную команду
  • Проверьте свой роутер

Чтобы просмотреть IP-адрес удаленной системы, войдите и запустите

ip address

Это вернет IP-адрес устройства, поэтому запишите его. В предыдущих версиях Linux ifconfig может обеспечить лучшие результаты.

Вы также можете проверить свой маршрутизатор, чтобы увидеть подключенные устройства. ПК или сервер Linux будут перечислены в списке, как правило, по имени операционной системы или устройства. Это должно упростить идентификацию.

Чтобы просмотреть общедоступный IP-адрес, войдите на сервер и откройте .

Используемый вами IP-адрес должен соответствовать вашему соединению. Поэтому, если устройство находится в той же сети, что и клиент, используйте локальный IP-адрес. Для интернет-соединений используйте публичный IP-адрес. Если компьютер находится в другой сети, убедитесь, что порт 22 перенаправлен на компьютер.

Читайте также:  Установка WPS office на Ubuntu 20.04

Доступ по паролю или ключу

У нас уже есть защи­щён­ное соеди­не­ние, и теперь мы можем вво­дить пароль. Для это­го, после запус­ка нашей коман­ды или кли­ен­та, SSH-сервер при­сы­ла­ет в ответ такое:

[email protected]’s password:

Это зна­чит, что нам нуж­но вве­сти пароль от поль­зо­ва­те­ля с име­нем login. Пароль вво­дит­ся каж­дый раз, когда мы уста­нав­ли­ва­ем SSH-соединение.

Есть и дру­гой спо­соб дока­зать сер­ве­ру, что вы име­е­те пра­во под­клю­чать­ся к нему: клю­чи досту­па. Если настро­ить доступ по клю­чу, то пароль уже не нужен. Глав­ное — нигде не пуб­ли­ко­вать при­ват­ный ключ. О клю­чах сей­час гово­рить не будем, сложновато.

Теперь соеди­не­ние уста­нов­ле­но, мож­но управ­лять уда­лён­ным ком­пью­те­ром, сидя у себя дома. Имен­но за это SSH и любят адми­ны: лако­нич­ный и понят­ный (для них) интер­фейс, про­сто­та рабо­ты и пол­ная без­опас­ность при гра­мот­ной настройке.

Контроль процессов

ps (=print status) Вывести список текущих процессов с их IDs (PID) идентификаторами. Используйте ps axu для того чтобы отобразить все процессы запущенные на вашей системе, которые имеют вас в качестве хозяина (это касается и процессов которые отцеплены от терминала). fg [PID] Вернуть фоновый или приостановленный процесс в интерактивное (высокоприоритетное) состояние; bg [PID] Сделать процесс фоновым. Обратная функция от fg. Может следовать вслед за комбинацией [Ctrl]z. kill [PID] «Убить» процесс. Для начала определите PID «убиваемого» процесса при помощи ps. killall [имя_программы] «Убить» все процессы по имени программы. lpc (как root) Проверить очередь принтера. lpq Вывести список очереди заданий на печать. lprm [Номер Задание] Удалить задание из очереди на печать. nice [имя_программы] Запустить процесс, установив его приоритет. renice [PID] Изменить приоритет процесса.