はじめに
このハウツーでは、OpenSSHプログラムを使用して、コマンドラインを介して1つのLinuxサーバーを別のLinuxサーバーに接続する方法を示します。これは非常に単純なプロセスであり、ノウハウはほとんど必要ありませんが、多くのプロジェクトに役立つ可能性があります。通常、WindowsではソフトウェアPuTTYを使用してSSH経由で接続しますが、これはLinuxデバイスでは使用できません。
前提条件
- サーバーへのルート/管理アクセス。サーバーがなく、サーバーが必要な場合、Atlantic.Netは信頼性の高いVPSホスティングオプションを提供します。
OpenSSHのインストール
Linuxのほとんどのバージョンでは、OpenSSHはすでにクライアント側とサーバー側にインストールされています。両端にインストールされていることを確認するために、最初に両側でインストールを実行します。次のコマンドを実行して、必要なサーバーとクライアントソフトウェアをインストールします。
Ubuntu / Debian:
sudo apt-get install -y openssh-server openssh-client
CentOS / Fedora(Fedoraは現在「dnf」を使用していますが、「yum」を使用してインストールします):
sudo yum install -y openssh-server openssh-client
FreeBSD:
sudo pkg install openssh-server openssh-client
ArchLinux:
sudo pacman -S openssh
OpenSSHをインストールしたら、サービスが実行されていることを確認します。次の方法で実行されているかどうかを確認できます。
CentOS / Fedora / FreeBSD / Ubuntu / Debian:
service sshd status
ArchLinux:
systemctl status sshd
外部サーバーへの接続
この時点で、接続する準備が整いました。 OpenSSHに接続するための通常の構文は次のとおりです。
ssh <[email protected] or [email protected]>
外部デバイスに接続すると、次のように表示されます。これは、適切なホストに接続していることを確認するための、両方のデバイス間のRSAネゴシエーションです。
The authenticity of host '69.28.xx.xx (69.28.xx.xx)' can't be established. RSA key fingerprint is 75:98:a9:3d:f8:e7:48:bf:05:c9:1b:ea:xx:xx:xx:xx. Are you sure you want to continue connecting (yes/no)? yes
このRSAキーをSSH構成に永続的に追加して、この外部ホストがこのキーとともに永続的に保存されるようにすることができます。外部ホストのSSH構成を頻繁に変更しない限り、これは通常は問題ないと見なされます。これにより、悪意のあるユーザーが接続先のサーバーになりすましたり、「中間者」攻撃を実行したりするのを防ぐことができます。
Warning: Permanently added '69.28.xx.xx' (RSA) to the list of known hosts.
その後、ログインしたユーザーのパスワードの入力を求められます。ユーザーを指定しなかった場合は、「root」として自動的にログインします。
[email protected]'s password: Last login: Mon Apr 25 06:25:43 2016 from 209.208.xx.xx
ユーザーのパスワードを入力すれば、準備完了です。
OpenSSHを使用してLinuxサーバーに接続する方法をこれに沿ってフォローしていただきありがとうございます。手頃な価格のVPSホスティングソリューションの詳細を確認し、Linux経由でサーバーにSSHで接続する方法などのアップデートやその他のチュートリアルをもう一度確認してください。