Використання Наутілуса
Ви можете використовувати цю опцію Connect to Server
в Nautilus, як це показано на наступному зображенні.
Перший приклад - sftp://victoria-pass/home/tri
- використовує попередньо визначений хост, який викликається, victoria-pass
і монтує home/
каталог віддаленого користувача, який викликається tri
.
Для використання цього підходу слід створити файл конфігурації користувача для локального клієнта ssh. Файл повинен бути названий config
і поміщений в каталозі .ssh/
в будинку користувача: ~/.ssh/config
. Відповідно до прикладу вміст файлу повинен бути:
Host victoria-pass # this is as 'nickname' of the connection
HostName victoria.org # or use the IP address
IdentityFile ~/.ssh/id_rsa # or provide the fill path to another key
User tri # use the actual name of the remote user
Port 1111 # provide the actual port of the remote server
# other parameters...
# setup each another Host in the same way...
Змініть дозволи файлів:
chmod 600 ~/.ssh/config
Крім того, тепер ви повинні мати можливість підключитися до кожного з цих хостів командою як:
ssh victoria-pass
Другий приклад - sftp://tri@victoria.org:1111/home/tri
- показує, як підключитися до віддаленого сервера ssh (sftp), не використовуючи попередньо визначений ~/.ssh/config
файл із користувацьким портом ssh.
Основні мінуси цього підходу полягають у тому, що якщо файл автентифікації немає, ~/.ssh/id_rsa
ви повинні надати його заздалегідь командою ssh-add
. Наприклад, якщо викликається файл аутентифікації file.pem
:
ssh-add /full/path/to/the/authentication/file.pem
Я думаю, що ви повинні робити це кожен раз, коли перезапускаєте локальну машину, або ви повинні включити вищезазначену команду у ~/.profile
файл.
Usung gFTP
Ось кроки, як налаштувати gFTP для використання SSH-ключів.
У меню FTP натисніть Налаштування ;
Перейдіть на вкладку SSH ;
Заповніть поле додаткових параметрів SSH цим значенням:
-o IdentityFile=/home/<your user>/.ssh/id_rsa
Змініть <user name>
своє справжнє ім’я користувача . Або скористайтеся:
-o IdentityFile=~/.ssh/id_rsa
У головному вікні gFTP вибір типу SSH2 як тип з'єднання;
Введіть цільове ім'я хоста або IP- адресу;
Встановіть порт SSH цільової машини (якщо це не за замовчуванням - 22
);
Введіть користувача для з'єднання SSH;
Введіть фразу пропуску вашого ключа SSH (якщо така є);
Удар Enter.
Використання SSHFS
Ви можете встановити віддалений каталог (або всю файлову систему) через інструмент командного рядка sshfs
. Тоді ви могли б маніпулювати ним "локально", як хочете. Це мій кращий спосіб. Припустимо, що каталог монтажу є, ~/mount
і ви хочете змонтувати домашній каталог віддаленого користувача:
sshfs user@host.name.or.ip:/home/<user> /home/<local-user>/mount/
Або якщо ви створили ~/.ssh/config
файл:
sshfs host-name:/home/<remote-user> /home/<local-user>/mount/
Крім того, ви можете також створити /etc/fstab
запис - посилання:
Перетворіть ключ PPK
Зверніть увагу, якщо ви раніше використовували ключ PPK , що означає приватний ключ PuTTY , вам слід його перетворити, оскільки, на відміну від CloneZilla, наведені вище інструменти не можуть прочитати цей формат. Для цього слід використовувати інструмент, puttygen
що входить до складу пакета putty-tools
:
sudo apt install putty-tools
Тепер ви можете перетворити ключ таким чином:
puttygen input-key-filename.ppk -O private-openssh -o output-key-filename.pem
Дякуємо @steeldriver за цю замітку. Ось джерело та кілька додаткових посилань:
За даними безпеки
Хоча всі підходи використовують один і той же спосіб з'єднання - SSH - захист, який вони забезпечують, повинен бути рівноцінним. З Вікіпедії :
Безпечна оболонка (SSH) - це криптографічний мережевий протокол для безпечної роботи мережевих служб через незахищену мережу ... SSH забезпечує захищений канал через незахищену мережу в архітектурі клієнт-сервер, з'єднуючи клієнтську програму SSH із сервером SSH ...
Шифрування, яке використовується SSH, призначене для забезпечення конфіденційності та цілісності даних через незахищену мережу, таку як Інтернет ... SSH використовує криптографію відкритого ключа для аутентифікації віддаленого комп'ютера та дозволяє йому, якщо потрібно, аутентифікувати користувача ...
Один із способів - використовувати автоматично створені пари публічно-приватних ключів, щоб просто зашифрувати мережеве з'єднання, а потім використовувати автентифікацію пароля для входу в систему ...
Іншим є використання вручну створеної пари публічно-приватних ключів для проведення автентифікації, що дозволяє користувачам або програмам входити в систему, не вказуючи пароль. У цьому випадку будь-хто може створити відповідну пару різних ключів (державних та приватних) ...