Как подключиться по SSH/RDP?
Подробная инструкция для Linux и Windows, включая лучшие практики безопасности и решение частых проблем.
Linux/Unix: подключение по SSH
1) Узнайте IP сервера и порт SSH (по умолчанию 22).
2) Убедитесь, что на сервере установлен и запущен SSH-сервер:
sudo apt update && sudo apt install -y openssh-server sudo systemctl enable --now ssh
3) Подключение паролем из вашего ПК:
ssh username@SERVER_IP -p 22
Подтвердите fingerprint (отпечаток ключа) при первом подключении и введите пароль пользователя.
Рекомендуемо: вход по ключу (без пароля)
1) Сгенерируйте ключ на вашей машине (предпочтительно ed25519):
ssh-keygen -t ed25519 -C "your_email@example.com"
2) Скопируйте публичный ключ на сервер:
ssh-copy-id -i ~/.ssh/id_ed25519.pub username@SERVER_IP
3) Теперь подключайтесь без пароля:
ssh username@SERVER_IP
4) Для удобства создайте алиас в ~/.ssh/config:
1Host my-vds
2 HostName SERVER_IP
3 User username
4 Port 22
5 IdentityFile ~/.ssh/id_ed25519
6 StrictHostKeyChecking accept-newТеперь: ssh my-vds.
Базовая hardening-настройка SSH на сервере
Файл /etc/ssh/sshd_config (минимум):
1Port 22 # можно сменить, например на 2222
2PermitRootLogin no # запрещаем вход root
3PasswordAuthentication no # только по ключам
4PubkeyAuthentication yesПримените изменения:
sudo systemctl restart ssh
Не забудьте открыть новый порт, если поменяли его:
sudo ufw allow 22/tcp # или ваш-новый-порт sudo ufw enable sudo ufw status
SFTP (файлы по SSH)
Любой SFTP‑клиент (FileZilla/WinSCP) подключается теми же реквизитами SSH.
Пример из CLI:
sftp username@SERVER_IP
Windows: подключение по RDP
1) Узнайте IP и порт (по умолчанию 3389).
2) Откройте приложение «Подключение к удаленному рабочему столу» (mstsc).
3) Введите IP и нажмите «Подключить», затем логин/пароль (обычно пользователь Administrator).
Включение RDP на сервере (если отключен)
Откройте PowerShell от администратора и выполните:
1Set-ItemProperty -Path "HKLM:\System\CurrentControlSet\Control\Terminal Server" -Name "fDenyTSConnections" -Value 0
2Enable-NetFirewallRule -DisplayGroup "Remote Desktop"Рекомендуется включить NLA (Network Level Authentication) в настройках системы для повышения безопасности.
OpenSSH на Windows (альтернатива RDP)
1Add-WindowsCapability -Online -Name OpenSSH.Client~~~~0.0.1.0
2Add-WindowsCapability -Online -Name OpenSSH.Server~~~~0.0.1.0
3Start-Service sshd
4Set-Service -Name sshd -StartupType Automatic
5New-NetFirewallRule -Name sshd -DisplayName "OpenSSH Server (sshd)" -Enabled True -Direction Inbound -Protocol TCP -Action Allow -LocalPort 22После этого можно подключаться по SSH к Windows.
Безопасность (важно)
- Сразу смените пароли, используйте менеджер паролей и MFA, если доступно.
- Ограничьте вход по SSH только ключами, запретите root‑логин.
- Включите UFW/Windows Firewall и разрешите только нужные порты.
- Ведите журнал попыток входа и используйте
fail2banдля блокировки bruteforce.
Частые проблемы и решения
- «Connection refused/timeout»: сервис не запущен или порт закрыт — проверьте
systemctl status ssh, настройки фаервола и IP/порт. - «Permission denied (publickey)»: ключ не скопирован/права неверны — проверьте
~/.ssh/authorized_keysи права~/.ssh(700) иauthorized_keys(600). - «WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED!»: IP/ключ сервера изменился — проверьте причину, затем удалите старую запись из
~/.ssh/known_hosts. - RDP черный экран/белый экран: обновите драйверы/службы, включите/отключите аппаратное ускорение, перезапустите службу
TermService.
Готово! Теперь вы можете безопасно подключаться к вашему серверу и передавать файлы.