Ssh как пользоваться linux

Порой появляется потребность подключиться к серверу удаленно при помощи специального протокола. Поскольку существует различные сетевые протоколы, то у каждого из них есть свои особенности. Один из лучших и наиболее защищенных протоколов — это SSH. Именно SSH сегодня и будет рассмотрен, в частности, основные команды протокола, использование совместно с Deploy, решение различных проблем, типа fail при попытке авторизоваться и прочие нюансы. Обзор будет проведен для операционной системы Linux. И хоть SSH можно использовать и для других ОС, но у каждой операционки свои особенности.

Что такое SSH

Многие путают SSH с «шеллом», так как в названии имеется слово Shell. На самом деле это лишь сетевой протокол защищенного доступа к удаленным системам.

При помощи SSH вы сможете не только залогиниться в удаленной системе, но и обменяться файлами, монтировать файловые системы, тунеллировать через TCP (загружать данные) и многое другое.

То есть соединение через SSH позволяет и читать данные, и записывать их, что разительно отличает этот защищенный протокол от других.

Протокол SSH работает только, если есть сервер и клиент. То есть он нужен для соединения этих двух систем. Сервер должен быть один и обычно он размещен на ОС Linux. А клиент может быть не один, причем размещен клиент может быть на различных платформах: ПК, ноутбук, планшет, смартфон и т. д. И самое главное, что требуется от администратора — это настроить SSH для безопасного соединения. Потому что защита этого сетевого протокола — это самое его большое преимущество, потому важно корректно настроить сервер OpenSSH.

Настройка подключения по SSH

Нужно настроить правильное подключение по сетевому протоколу. А именно — указать параметры аутентификации в файле config. Этот файл будет определять особенности авторизации клиента на сервере. Если у вас стоит стандартная настройка, предустановленная Linux, то ваш сервер не в безопасности. Тогда клиент может быть подменен путем подбора логинов и все важные данные с сервера украдут. Если такая настройка вас не устраивает, тогда прежде, чем поменять ее, сделайте резервную копию файла config, на случай, если возникнет fail: sudo cp /etc/ssh/sshd_config<,.bak>.

Теперь, чтобы внести свои корректировки, запустите файл конфигураций при помощи команды в терминале: sudo nano /etc/ssh/sshd_config. Первая настройка, какую вам обязательно нужно изменить — это номер порта для подключения по SSH. По умолчанию настройка стоит 22. Вам лучше поменять ее на другой параметр, к примеру, на Port 2002. Иначе злоумышленники будут прописывать стандартный порт и смогут подобрать логин и пароль для входа через SSH.

Кроме того, вам нужно будет прописать в настройках расположение ключей на устройстве. Эта настройка вам нужна, чтобы воспользоваться публичным ключом. Суть в том, что как только появляется запрос на подключение к серверу, клиент демонстрирует свой открытый ключ, размещенный в определенной директории. Это самый стабильный способ подключения и самый безопасный. Вам нужно будет сгенерировать открытый ключ при помощи специального запроса в терминале, разместить его на сервере и после этого клиент будет сверяться по протоколу на соответствие публичного ключа.

Есть и другие важные параметры, настройка которых необходима в целях безопасности соединения. В частности, нужно указать минимально возможное значение LoginGraceTime — это время на соединение. К примеру, если указано значение 45, то авторизация не может проходить более 45 секунд. Низкий порог времени ожидания сделает SSH протокол безопасным — клиент не смогут взломать через подбор логинов и паролей. Кроме этой команды, важно запретить вход на сервер root-пользователю. Для этого используйте команды с тегом PermitRootLogin. И если хотите запретить суперадминистратору вход, то пропишите значение — no.

Вы должны запомнить базовые команды для подключения к серверу через протокол SSH. Стандартные команды имеют вид ssh удаленный_хост. После этого вы подключитесь к серверу, если клиент имеет такое же имя пользователя на удаленном устройстве. Если нет, то строку команды нужно будет изменить, указав имя пользователя сервера, к которому вы подключаетесь: ssh имя_пользователя@удаленный_хост. Чтобы прервать подключение с сервером, есть простые команды, наиболее употребляемая в Linux — это: exit.

Порой постоянно использовать команды для обычного подключения через логин и пароль становится неудобно. Тогда нужно активировать использование публичных ключей, чтобы клиент постоянно сверялся при входе, но уже в автоматическом режиме. Для этого нужно удаленно установить ключ на хост при помощи следующей команды: ssh-copy-id user@host. После этой прописи клиент сможет без промедления и лишних паролей подключаться к серверу, и при этом соединение с Linux будет предельно защищенным.

Как настроить Deploy через SSH

Опытные программисты не любят долго заморачиваться с FTP-менеджерами. Из-за них скорость обновления сайта уменьшается, так как помимо того, что нужно написать код, вебмастеру приходится предварительно его копировать и отправлять потом на хостинг, что ужасно неудобно. Потому популярной стала тенденция использования Deploy для внесения моментальных изменений на ресурс. Разберем, как настроить SSH на Linux, дабы избежать fail Deploy.

Первым делом вам предстоит настроить параметры авторизации, которые были расписаны выше. Вам нужно сделать так, чтобы клиент мог беспрепятственно подключаться к Deploy без всяких паролей. А значит нужно настроить ключ и загрузить его на хостинг. Ваша задача — это максимально ускорить работу Deploy с SSH-протоколами, потому что именно ради скорости вы и используете этот сценарий.

Ускорить работу с хостингом можно заменив его стандартное имя на специальный псевдоним. Тогда вам не придется каждый раз через терминал Linux прописывать километровое имя хоста и логин. Создать псевдоним можно в файле конфигураций config. Для этого вам нужно будет прописать через тег Host имя хоста, к примеру, myhost. А снизу вы укажите данные по IP хостинга и логину.

Читайте также:  Шаблоны в программе powerpoint предназначены для

Следующий шаг для ускорения работы Deploy через SSH — это настройка автоматического использования ключей вместо паролей. Вам нужно будет прописать /.ssh/authorized_keys, а также расположение публичных ключей в Linux. После этого Deploy сможет работать с хостом и отправлять различные запросы уже не спрашивая у вас пароль каждый раз и это значительно облегчит вам работу! А поскольку вы заменили данные о хосте простым псевдонимом, то теперь, чтобы начать через Deploy работу с сервером при помощи сетевого протокола SSH, достаточно ввести команду: ssh myhost.

Очень часто пользователи спрашивают, как провести клонирование репозиториев через SSH при помощи Deploy. На самом деле все очень просто — вам нужно будет ввести специальную команду git clone. Только перед этим не забудьте войти на сервер, введя ssh и псевдоним хоста либо полную информацию о нем. Поскольку вы убрали идентификацию по паролю, то резервное копирование произойдет сразу после прописи команды.

Какие еще команды нужны для работы с SSH-соединение на Linux

Порой указанных команд недостаточно, чтобы комфортно работать по сетевому протоколу с хостом. Нужно уметь подстраиваться под различные изменения. Например, если вдруг изменился порт хостинга, то на клиенте также нужно изменить порт — он должен соответствовать серверному. Чтобы это осуществить, пропишите в командной строке следующее: ssh -p номер_порта удаленный_хост.

В целом, команды для управления удаленным хостом строятся по схеме: сначала пишется ssh, потом имя хоста, а затем указывается необходимая команда. Все, что вам нужно, это разобраться в том, как работают различные коды и какие действия они вызывают на удаленном сервере. Опыт и время помогут вам научиться пользоваться SSH. Вы не пожалеете, что выбрали именно такой тип протокола!

SSH – (Secure Shell) – это протокол удаленного управления компьютером с операционной системой Linux. В основном ssh используется для удаленного управления серверами через терминал. Если вы администратор нескольких серверов или даже продвинутый веб-мастер, то наверное, вы часто сталкиваетесь с необходимостью работать с тем или иным компьютером по ssh. В Linux для этого используется сервер ssh на машине, к которой нужно подключится и клиент, на той из которой подключаются.

В этой инструкции мы рассмотрим как пользоваться ssh, а также ее возможности, о которых вы даже не знали. Скорее всего, вы уже знаете как подключиться к серверу по ssh, но у этой утилиты есть еще много возможностей, таких как передача файлов ssh, подключение без пароля или выполнение скрипта на удаленном сервере. Все это мы и рассмотрим далее в статье.

Но начнем с самых основ.

Базовый синтаксис

Синтаксис команды выглядит следующим образом:

$ ssh [опции] имя пользователя @ сервер [команда]

Важно заметить что ssh может работать по двум версиям протокола. Версии 1 и 2. Понятное дело, что версия 2 лучше и поддерживает больше типов шифрования и аутентификации. Больше в этой статье об отличиях протоколов мы говорить не будем и я буду подразумевать что вы используете версию 2.

Опции команды SSH

Теперь давайте рассмотрим самые основные опции команды ssh:

  • f – перевести ssh в фоновый режим
  • g – разрешить удаленным машинам обращаться к локальным портам
  • l – имя пользователя в системе
  • n – перенаправить стандартный вывод в /dev/null
  • p – порт ssh на удаленной машине
  • q – не показывать сообщения об ошибках
  • v – режим отладки
  • x – отключить перенаправление X11
  • X – включить перенаправление Х11
  • C – включить сжатие

Это далеко не все опции утилиты, остальные выходят за рамки данной статьи. Многие настройки работы ssh можно изменять через конфигурационный файл

/.ssh/config но здесь мы это тоже подробно рассматривать не будем.

Настройка сервера SSH

Настройки сервера SSH находятся в файле /etc/ssh/sshd_config. Многие из них мы тоже трогать не будем. Рассмотрим только самые интересные. Сначала откройте файл /etc/ssh/sshd.conf

Порт ssh

По умолчанию ssh работает на порту 22. Но такое поведение небезопасно, поскольку злоумышленник знает этот порт и может попробовать выполнить Bruteforce атаку для перебора пароля. Порт задается строчкой:

Поменяйте значение порта на нужное.

Протокол SSH

По умолчанию сервер ssh может работать по двум версиям протокола, для совместимости. Чтобы использовать только протокол версии два раскомментируйте строчку:

И приведите ее к такому виду:

Рут доступ

По умолчанию Root доступ по ssh разрешен, но такое поведение очень небезопасно, поэтому раскомментируйте строчку:

Доступ только определенного пользователя к SSH

Мы можем разрешить доступ к ssh только для определенного пользователя или группы. Для этого добавьте строчки:

AllowUsers User1, User2, User3
AllowGroups Group1, Group2, Group3

Здесь User1 и Group1 – пользователь и группа к которым нужно разрешить доступ.

Выполнение X11 приложений

Не все знают но есть возможность использовать ssh для запуска полноценных X11 приложений. Об этом мы поговорим ниже, но чтобы все заработало необходимо разрешить эту возможность на стороне сервера, добавьте такую строчку:

Основные опции рассмотрели, перед тем как переходить дальше, не забудьте перезагрузить ssh сервер чтобы сохранить изменения:

service sshd restart

Использование SSH

Основная цель этой статьи – показать интересные и полезные способы использования ssh, о которых, возможно, вы не знали. Переходим к самому вкусному – возможности ssh.

Подключение к серверу

Чтобы просто подключиться к серверу по SSH используйте такую команду:

Выполнить команду

Мы привыкли подключаться к удаленному серверу, а уже потом выполнять нужные команды, но на самом деле утилита ssh позволяет сразу выполнить нужную команду без открытия терминала удаленной машины. Например:

ssh user@host ls

Выполнит команду ls на удаленном сервере и вернет ее вывод в текущий терминал.

Выполнить локальный скрипт

Выполним интерпретатор bash на удаленном сервере и передадим ему наш локальный скрипт с помощью перенаправления ввода Bash:

ssh user@host ‘bash -s’

Бекап на удаленный сервер и восстановление

Мы можем сохранять бекэп диска сразу на удаленном сервере с помощью ssh. Перенаправим вывод dd с помощью оператора перенаправления |, затем сохраним его на той стороне в файл:

sudo dd if=/dev/sda | ssh user@host ‘dd of=sda.img’

Теперь чтобы восстановить состояние диска из сделанной копии выполните:

ssh user@host ‘dd if=sda.img’ | dd of=/dev/sda

Здесь и выше /dev/sda имя файла вашего жесткого диска.

Аутентификация без пароля

Использование ssh пароля для входа на сервер не только неудобно но и небезопасно, потому что этот пароль в любой момент может быть подобран. Самый надежный и часто используемый способ аутентификации – с помощью пары ключей RSA. Секретный ключ хранится на компьютере, а публичный используется на сервере для удостоверения пользователя.

Читайте также:  Что дает киви кошелек

Настроить такое поведение очень легко. Сначала создайте ключ командой:

ssh-keygen -t rsa

Во время создания ключа нужно будет ответить на несколько вопросов, расположение оставляйте по умолчанию, если хотите подключаться без пароля – поле Passphare тоже оставьте пустым.

Затем отправляем ключ на сервер:

Вот и все. Теперь при попытке подключится к этому серверу пароль запрашиваться не будет, а стазу произойдет подключение. Смотрите подробнее создание открытого ключа для ssh.

Взять пароль из локального файла

Напомню, что хранить пароли в обычных текстовых файлах небезопасно, но если хотите, то да – возможно. Для этого используется оператор перенаправления ввода Bash:

Изменить приветствие SSH

При входе по ssh может выводиться приветствие, изменить его очень легко. За это отвечает файл /etc/issue. Просто откройте этот файл и введите нужный текст:

Смотрим неудачные попытки входа SSH

Хотите посмотреть были ли попытки неудачного доступа по ssh к вашему серверу и с каких IP адресов? Запросто, все запросы логируются в файл /var/log/secure, отфильтруем только нужные данные командой:

cat /var/log/secure | grep "Failed password for"

Передача файлов по SSH

Кроме выполнения команд, можно копировать файлы по ssh. Для этого используется утилита scp. Просто укажите файл, который нужно передать, удаленный сервер и папку на сервере, вот:

$ scp /адрес/локального/файла пользователь@ хост: адерс/папки

Кроме утилиты scp, передача файлов ssh может быть выполнена более хитрым способом. Прочитаем файл и с помощью cat, передадим, а там сохраним поток в файл:

cat localfile | ssh user@host "cat > remotefile"

ssh user@host "cat > remotefile"

Пойдем еще дальше, вы можете сжимать файлы перед передачей с помощью tar, а потом их сразу же на лету распаковывать:

tar czf – /home/user/file | ssh user@host tar -xvzf -C /home/remoteuser/

Такое копирование файлов ssh позволяет отправлять сразу целые папки.

Запуск графических приложений по ssh

Если вам нужно запустить то или иное графическое приложение на удаленной машине необязательно для этого использовать VNC, вы можете обойтись возможностями ssh. Программа будет выполняться на стороне сервера, а вам будет лишь транслироваться окно, чтобы вы могли сделать все что нужно. Причем все данные шифруются. Чтобы эта функция работала, нужно включить ее поддержку на стороне сервера.

Затем просто выполняем команду запуска графического приложения на удаленном сервере вот таким образом:

ssh -XC user@remotehost "eclipse"

Как вы уже видели опция X разрешает перенаправление X11 на стороне клиента, а С – сжатие данных.

Завершение сессии ssh

Если вы использовали ssh с нестабильным интернетом, когда соединение время от времени рвется, то вам уже, наверное, надоело закрывать терминал, потому что иначе, на первый взгляд, сеанс никак не прекратить. Когда соединение с удаленным сервером разорвано вы не можете ввести никакую команду и сочетания клавиш Ctrl+C, Ctrl+Z, Ctrl+D не работают. И не будут работать поскольку клиент пытается отправить эти команды на сервер. Но есть решение – Escape последовательности. Чтобы активировать их поддержку добавьте строку:

В файл /etc/ssh/ssh_config

Теперь, чтобы разорвать ssh соединение достаточно нажать Enter и набрать:

Другие управляющие символы можно узнать нажав:

Выводы

Теперь вы знаете как пользоваться ssh. Как видите, технология ssh позволяет сделать намного больше чем можно предположить с первого взгляда, и это еще далеко не все. Какие интересные возможности SSH используете вы при повседневной работе? Поделитесь в комментариях!

The Codeby

ООО Кодебай

Что такое и для чего нужен SSH

Безопасный шелл (SSH) — это сетевой протокол, обеспечивающий функции шелла на удалённой машине через безопасный канал. SSH несёт в себе различные улучшения безопасности, среди них аутентификация пользователя/хоста, шифрование данных и целостность данных, благодаря чему невозможны популярные атаки вроде подслушивания (eavesdropping), DNS/IP spoofing, подделка данных (data forgery), перехват соединения (connection hijacking) и т. д. Пользователям ftp, telnet или rlogin, которые используют протокол, передающий данные в виде открытого текста, крайне рекомендуется переключиться на SSH.

OpenSSH — это реализация с открытым исходным кодом протокола SSH, позволяющая шифровать соединение в сети посредством набора программ. Если вам хочется иметь SSH на Linux, вы можете установить OpenSSH, который состоит из сервера OpenSSH и клиентских пакетов.

OpenSSH серверные/клиентские пакеты поставляются со следующими утилитами:

  • OpenSSH сервер: sshd (SSH daemon)
  • OpenSSH клиент: scp (безопасное удалённое копирование), sftp (безопасная передача файлов), slogin/ssh (безопасный удалённый вход), ssh-add (дополнение закрытого ключа), ssh-agent (агент аутентификации), ssh-keygen (управление ключами аутентификации).

Установка сервера и клиента OpenSSH на Linux

Если вы хотите установить сервер/клиент OpenSSH и настроить автоматический запуск сервера OpenSSH, следуйте следующим инструкциям, которые различаются в зависимости от дистрибутива.

Debian, Ubuntu или Linux Mint

Настройка сервера OpenSSH

Если вы хотите настроить сервер OpenSSH, вы можете редактировать общесистемный файл конфигурации размещённый в /etc/ssh/sshd_config.

Есть пара опций OpenSSH, которые могут заинтересовать:

Используя опцию AllowUsers вы можете выборочно отключить службу ssh для определённых пользователей Linux. Можно задать множество пользователей, разделяя их пробелами.

После того, как был изменён /etc/ssh/sshd_config , убедитесь, что перезапустили службу ssh.

Для перезапуска OpenSSH на Debian, Ubuntu или Linux Mint:

Как подключиться к SSH

Подключение к SSH из Linux

Пользователям Linux не нужно устанавливать дополнительных программ.

Подключение к SSH из Windows

Для Windows многие рекомендуют и успешно пользуются PuTTY. Я ничего не имею против этой программы, но сам предпочитаю и рекомендую

Cygwin – это не просто клиент SSH. Это мощный комбайн, в котором поддерживаются многие команды Linux. Например, в Cygwin очень легко создавать SSL-сертификаты (точно также, как и в Linux). В Windows для создания самоподписанных сертификатов нужно поплясать с бубном. В Cygwin очень удобно пользоваться cURL (не нужно ничего устанавливать отдельно) и т. д. Те, кому не хватает на Windows командной строки и программ Linux, в лице Cygwin найдут себе отдушину.

Установка Cygwin проста. Переходим на

Скачается крошечный файл — это установщик. Установщик графический. Хоть он и содержит большое количество опций, все они довольно простые и многие знакомы по другим графическим установщикам. Если что-то непонятно, просто нажимайте «Далее». Пожалуй, только следующее окно может привести в замешательство:

Здесь представленные все доступные для установки элементы. Нам не нужно прямо сейчас разбираться в них. Поскольку самые востребованные уже помечены для установки. А если чего-то в будущем будет не хватать, то легко можно доустановить нужное.

Читайте также:  Hp m1132 не определяется по usb

Соединение SSH (общее для Linux и Windows)

Пользователи Linux открывают консоль, пользователи Windows печатают в Cygwin.

SSH нужна следующая информация для подключения:

  • IP или имя хоста
  • номер порта
  • имя пользователя
  • пароль пользователя

Два из этих параметров SSH может предположить: имя пользователя и номер порта. Если порт не указан, то предполагается порт по умолчанию. Если не указан пользователь, то используется то же имя, что и в системе, из которой происходит подключение. Например, адрес хоста для подключения 192.168.1.36 . Если я наберу

Приглашение Alex@MiAl-PC сменилось приглашением mial@mint . Это означает, что мы уже на удалённой машине, т. е. у нас уже произошло соединение. Если нужно указать порт (если он отличается от стандартного), то порт нужно указывать после ключа -p. Например так:

Из него следует, что удалённая машина — это Linux Mint, с ядром 3.16, 64-битная версия. Также важная информация о времени последнего входа и IP адресе с которого произошло соединение. Если время и IP вам незнакомы, а вы являетесь единственным пользователем, то ваша система скомпрометирована и нужно принимать соответствующие меры.

Наберём несколько команд, чтобы убедиться где мы и кто мы: pwd[/B], [B]uname -a и т. д.:

Чтобы закончить сессию (отключиться), наберите

Или нажмите Ctrl+D .

Вход в SSH без ввода пароля

Во-первых, это просто удобнее. Во-вторых, это безопаснее.

Во-первых, нам нужно создать rsa ключи. Если вы пользователь Linux, то у вас всё в порядке. Если вы пользователь Windows, но вы не послушали мой совет и выбрали PuTTY, то у вас проблема и думайте сами, как её решать. Если у вас Cygwin, то всё также в порядке.

Если вы успели залогиниться на удалённой системе, разлогинтесь. После этого наберите

У нас спрашивают имя файла, не нужно ничего вводить, будет использовано имя по умолчанию. Также спрашивается пароль. Я пароль не ввожу.

Теперь на удалённой машине нам нужно создать каталог .ssh. Про выполнение команда на удалённой машине ещё будет рассказано ниже. Пока просто копируете команду, не забывая поменять IP адрес и имя пользователя на свои:

Теперь просто логинимся и больше никакой пароль у нас не спрашивают. И так теперь будет всегда.

Выполнение команд на удалённом сервере без создания сессии шелла

Кроме открытия сессии шелла на удалённой системе, ssh также позволяет выполнять отдельные команды на удалённой системе. Например, для выполнения команды tree на удалённом хосте с именем remote-sys и отображением результатов на локальной системе, нужно сделать так:

Используя эту технику, можно делать интересные вещи, вроде такой, как выполнение команды ls на удалённой системе и перенаправление вывода в файл на локальной системе:

Обратите внимание на одиночные кавычки в вышеприведённой команде. Это сделано потому, что мы не хотим, чтобы раскрытие пути было выполнено на локальной машине; поскольку нам нужно это выполнение на удалённой системе. Также если мы хотим стандартный вывод перенаправить в файл на удалённой машине, мы можем поместить оператор редиректа и имя файла внутри одиночных кавычек:

Передача стандартного вывода с локальной машины на удалённую по ssh

Не менее интересный вариант выполнения команд приведён немного выше:

  • Команда cat построчно считывает и отображает содержимое файла .ssh/id_rsa.pub , расположенного на локальной машине.
  • | (труба) передаёт то, что должно было бы появиться в стандартном выводе, другой команде.
  • Вместо команды, которая должна была бы обрабатывать передаваемые ей строки, происходит соединение к удалённой системе ( ssh mial@192.168.1.36 ).
  • На удалённую систему приходят строки, для которых предусмотрена команда cat >> .ssh/authorized_keys . Т.е. содержимое стандартного вывода построчно записывается в файл .ssh/authorized_keys, находящийся на удалённой машине.

Открытие графической программы, расположенной на удалённом компьютере

Для следующего фокуса нужно два компьютера с системой Linux. К сожалению, даже Cygwin с этим трюком не справляется. Причём оба Linux’а должны быть с графическим пользовательским интерфейсом.

Туннелирование с SSH

Среди всего прочего, что происходит когда устанавливается соединение с удалённым хостом через SSH, это создание зашифрованного туннеля, который образуется между локальной и удалённой системами. Обычно, этот туннель используется для того, чтобы набранные на локальной машине команды безопасно были переданы удалённой машине, а результат, также безопасно, прислан обратно.

В добавок к этой базовой функции, протокол SSH позволяет переправлять большинство типов трафика по зашифрованному туннелю, создавая некого рода VPN (виртуальную частную сеть) между локальной и удалённой системами.

Пожалуй самая часто используемая из этих функций — это возможность транслировать трафик систем X Window. На системе с запущенным X сервером (это машины, которые имеют графический пользовательский интерфейс) возможно запустить программу X клиента (графическое приложение) на удалённой системе и видеть результаты её работы на локальной системе. Сделать это просто. Например, я хочу подключиться к удалённому хосту remote-sys и на нём я хочу запустить программу xload. При этом видеть графический вывод этой программы я смогу на локальном компьютере. Делается это так:

Т.е. SSH запускается с ключом -X. А затем просто запускается программа. Посмотрите на скриншот.

Я нахожусь в Kali Linux. Я успешно логинюсь к удалённому компьютеру по SSH. После этого я запустил программу gedit. Этой программы, может быть, даже нет на Kali Linux, но она точно есть в Linux Mint, к которой я и подключился. Результат работы этой программы я могу видеть на экране так, будто бы программа запущена локально. Но, повторюсь, я хочу, чтобы вы это поняли, запущенной программы gedit на локальном компьютере нет. Если я захочу сохранить результат работы gedit (или любой другой программы, открытой таким образом), то окажется, что она работает в окружении удалённого компьютера, видит его файловую систему и т. д. Это удобно, когда вы хотите настроить удалённый компьютер используя графический интерфейс.

О том, как передать изображение со всего рабочего стола вы узнаете в этой же статье далее, в секции «Как настроить VNC через SSH».

На некоторых системах для этого «фокуса» нужно использовать опцию “ -Y ” вместо опции “ -X ”.

Копирование с/на удалённый компьютер (scp и sftp)

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Adblock detector