linux-notes.org
Администраторы серверов, возможно, пожелает использовать подключения к удаленным Oracle XE. Это руководство «Надежное администрирование Oracle XE с SSH туннелем в Unix/Linux» покажет вам, как сделать это в безопасном режиме с использованием SSH туннель. Предполагается, что у вас есть Oracle XE и он настроен на прослушивание на локальной (127.0.0.1). Если нет, то можно использовать мою статью:
После выполнения этих инструкций, вы сможете подключиться к LOCALHOST на вашей рабочей станции, используя ваш любимый браузер. Соединение будет надежно направляется к вашему серверу через Интернет.
Создать туннель для Oracle XE с SSH на Mac OS X или Linux
Сохраните следующий скрипт oracle_tunnel_with_SSL.pl который написанный на Perl на своем локальном домашнем каталоге:
Измените следующие переменные под себя:
$remote_user — у меня это captain
$remote_host — у меня это linux-notes.org
Сделайте скрипт исполняемым, выполнив следующую команду в окне терминала:
Чтобы запустить SSL туннель для Oracle XE, выполните следующую команду:
Когда вы закончите с туннелем, вы можете остановить его с помощью команды:
После того как вы подключитесь к удаленному серверу с такой конфигурацией, вы сможете направить свой браузер на localhost:8080/apex. Ваше подключение к удаленней домашней странице Oracle XE будет зашифровано с помощью SSH, что позволяет получить доступ к базам данных Oracle без запуска XE на public IP.
Надежное администрирование Oracle XE с SSH туннелем в Unix/Linux сделано и работает нормально.
Установка и настройка сервера SSH в Linux
Secure Shell, т. е. SSH – протокол, обеспечивающий защищённые соединения и передачу данных между двумя удалёнными компьютерами. Изначально создавался на замену таким системам как rlogin и rcp. Как понятно из полного названия протокола, система SSH позволяет соединяться и управлять удалённым узлом (компьютером, маршрутизатором и т. д.), при этом защищая весь передаваемый трафик с помощью высоконадёжного шифрования.
SSH широко применяется администраторами серверов для их настройки и управления, да и обычные продвинутые пользователи — владельцы, например, сайтов или виртуальных серверов активно используют SSH для подключения к своей учётной записи на хостинге и использования командной оболочки сервера.
Сразу после окончания разработки система SSH стала активно трансформироваться в закрытый коммерческий продукт в виде версии SSH2. Но благодаря сообществу GNU версии протокола SSH1 и SSH2 были реализованы в виде открытого и свободно распространяемого ПО openSSH. В Linux-системах используется именно этот метапакет.
Метапакет SSH базово включает в себя сервер SSH (sshd) в качестве програмы-демона, а также несколько утилит: ssh – удаленная регистрация и выполнение команд, scp – передача файлов и ssh-keygen – для генерации пар SSH-ключей.
Установка пакетов SSH
Как уже говорилось система ssh в Linux-системах распространяется в виде составного метапакета, поэтому для установки всех требуемых утилит ssh нужно выполнить всего одну команду:
В Ubuntu
После чего начнется процесс установки
Как видно, менеджер пакетов сам распознает все зависимые и связанные пакеты и установит их. Также, по завершению установки, автоматически будет запущен SSH-сервер в режиме демона. Это можно проверить командой:
$ systemctl status sshd
или:
$ service sshd status даст тот же вывод. Теперь сервер работает с базовыми настройками по-умолчанию.
Настройка SSH
Режим работы SSH-сервера с настройками по-умолчанию хоть и является вполне работоспособным для небольших частных сетей, всё же нуждается в задании некоторых важных параметров для использования на высоконадёжных публичных серверах. Настройки демона хранятся в файле /etc/ssh/sshd_config. Посмотреть его можно командой
В первую очередь следует обратить внимание на следующие параметры: Port, AddressFamily, ListenAddress. Первый глобально задаёт номер порта, через который будет работать соединение и если оставить его стандартным, т. е. 22, то велика вероятность, что он будет слишком часто сканироваться роботами.
Примечание: для задания активации параметра необходимо раскомментировать соответствующую строку — убрать символ «#» в её начале.
Второй параметр задаёт семейство используемых IP-адресов — IPv4 и IPv6. Если, к примеру, используются только адреса IPv4, то очень рекомендуется установить для параметра
Для адресов семейства IPv6 используется значение inet6.
Параметр ListenAddress позволяет задавать порты для отдельных сетевых интерфейсов:
Поскольку реализация openSSH позволяет работать с протоколами SSH1 и SSH2, то разумно отключить использование SSH1, т. к. эта версия является устаревшей. Работа по SSH1 крайне не рекомендуется: Protocol 2
Очень полезным является параметр, позволяющий проводить авторизацию и шифрование трафика с помощью специальных SSH-ключей:
Или же, в случае, если всё-таки необходимо использовать доступ по паролю, то обязательно нужно отключать авторизацию по пустому паролю:
Для указания разрешённых или запрещённых пользователей и групп служат директивы DenyUsers, AllowUsers, DenyGroups, и AllowGroups. Значениями для них являются списки имён, разделяемых пробелами, например:
Следует также отключать root-доступ:
Иногда, когда следует задавать мультисерверную конфигурацию, очень удобно использовать алиасы (Aliases), что позволяет настроить сразу несколько режимов доступа (с разными хостами, портами и т. д.) и использовать их, указывая при этом конкретный алиас:
Настройки для алиасов хранятся либо глобально в /etc/ssh/ssh_config, либо раздельно для пользователей в
/.ssh/config. Здесь нужно не спутать с ssh_config! Пример:
Для применения сделанных настроек необходим перезапуск SSH-сервера:
Настройка и использование клиента SSH
Для подключения по к серверу используется команда:
где user_name – имя пользователя в системе, host_name – имя узла, к которому производится подключение, например:
Утилита предложит выбрать расположение ключей (лучше всё оставить по-умолчанию), обычно это каталог
/.ssh/, ввести парольную фразу для закрытого ключа. После чего будут сгенерированы открытый ключ id_rsa.pub и закрытый — id_rsa. Теперь нужно скопировать открытый ключ, т. е. «слепок» закрытого на сервер. Проще всего этого можно добиться командой:
Теперь можно выполнить подключение командой ssh и запустить защищённый сеанс удалённого управления.
Важно заметить, что использование сгенерированных openSSH-ключей несовместимо с PPK-форматом, используемым по-умолчанию в таких комплексах как PuTTY. Поэтому необходимо конвертировать имеющиеся openSSH-ключи в формат PPK. Удобнее всего это делать с помощью утилиты PuTTY – puttygen.exe.
Если вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter.
Настройка ssh oracle linux
Setting Up SSH on UNIX and Linux Systems
Setting up SSH on UNIX and Linux systems involves verifying that the SSH server daemon sshd is running and, if necessary, starting this daemon. Set up SSH on the DAS host and on all hosts where instances in your cluster will reside.
On UNIX and Linux systems, SSH software is typically installed as part of the base operating system. If SSH is not installed, download and install the appropriate OpenSSH SSH package for your operating system.
How to set up SSH on UNIX and Linux systems depends on the flavor of the operating system that you are running, as explained in the following sections:
To Set Up SSH on Oracle Solaris Systems
If the daemon is running, no further action is required.
Example 2-2 Determining if the sshd Daemon Is Running on an Oracle Solaris System
This example confirms that the SSH server daemon sshd is running on an Oracle Solaris system.
After you have completed the setup of SSH on a host, test the setup on the host as explained in Testing the SSH Setup on a Host.
To Set Up SSH on MacOS Systems
The Sharing window opens.
The user that running the DAS or instance
After you have completed the setup of SSH on a host, test the setup on the host as explained in Testing the SSH Setup on a Host.
To Set Up SSH on Linux systems
If the daemon is running, no further action is required.
Example 2-3 Determining if the sshd Daemon Is Running on a Linux System
This example confirms that the SSH server daemon sshd is running on a Linux system.
After you have completed the setup of SSH on a host, test the setup on the host as explained in Testing the SSH Setup on a Host.
Настройка ssh oracle linux
Connecting to a Compute Node Using the ssh Utility on UNIX and UNIX-Like Platforms
UNIX and UNIX-like platforms (including Solaris and Linux) include the ssh utility, an SSH client.
Before you use the ssh utility to connect to a compute node, you need the following:
The IP address of the compute node
The IP address of a compute node associated with a database deployment on Oracle Database Classic Cloud Service is listed on the Oracle Database Classic Cloud Service Overview page. See Viewing Detailed Information for a Database Deployment.
The SSH private key file that matches the public key associated with the deployment.
private-key-file is the path to the SSH private key file that matches the public key that is associated with the deployment.
private-key-file is the path to the SSH private key file.
user-name is the operating system user you want to connect as:
Connect as the user opc to perform operations that require root access to the compute node, such as backing up or patching; this user can use the sudo command to gain root access to the compute node.
node-ip-address is the IP address of the compute node in x.x.x.x format.
Connecting to a Compute Node Using the PuTTY Program on Windows
PuTTY is a freely available SSH client program for Windows.
Before you use the PuTTY program to connect to a compute node, you need the following:
The IP address of the compute node
The IP address of a compute node associated with a database deployment on Oracle Database Classic Cloud Service is listed on the Oracle Database Classic Cloud Service Overview page. See Viewing Detailed Information for a Database Deployment.
To download PuTTY, go to http://www.putty.org/ and click the You can download PuTTY here link.
The PuTTY Configuration window is displayed, showing the Session panel.
The Data panel is displayed.
Connect as the user opc to perform operations that require root access to the compute node, such as backing up or patching; this user can use the sudo command to gain root access to the compute node.
The Auth panel is displayed.
The Session panel is displayed.
The PuTTY Configuration window is closed and the PuTTY window is displayed.
Connecting to Your Instance
Before You Begin
Connecting to Your Linux Instance Using SSH
Log in to the instance using SSH.
Use the following command to set the file permissions so that only you can read the file:
is the full path and name of the file that contains the private key associated with the instance you want to access.
Use the following SSHВ command to access the instance.
Note
is the full path and name of the file that contains the private key associated with the instance you want to access.
If this is the first time you are using this key pair, you must set the file permissions so that only you can read the file. Do the following:
To connect to the instance, open Windows PowerShell and run the following command:
Note
is the full path and name of the file that contains the private key associated with the instance you want to access.
Note
If you changed the file permissions on your key to connect from a Windows system using OpenSSH, the key will not work with a PuTTY connection. Use OpenSSH to connect instead.
Click Save private key.
If the instance uses a key pair that you created using PuTTY Key Generator, use the following procedure.
In the Category pane, select Session and enter the following:
Host Name (or IP address):
is your instance public IPВ address that you retrieved from the Console
Click Open to start the session.
If this is your first time connecting to the instance, you might see a message that the server’s host key is not cached in the registry. Click Yes to continue the connection.
If the connection fails, you may need to update your PuTTY proxy configuration.
Running Administrative Tasks on the Instance
What’s Next
Now that you’ve got an instance and have successfully connected to it, consider the following next steps:
Install software on the instance.
If you’re having trouble connecting, see Troubleshooting the SSH Connection.









