Sử dụng Nautilus
Bạn có thể sử dụng tùy chọn Connect to Server
trong Nautilus vì nó được hiển thị trên hình ảnh tiếp theo.
Ví dụ đầu tiên - sftp://victoria-pass/home/tri
- sử dụng máy chủ được xác định trước được gọi victoria-pass
và gắn kết home/
thư mục của người dùng từ xa được gọi tri
.
Để sử dụng phương pháp này, bạn nên tạo tệp cấu hình của người dùng cho máy khách ssh cục bộ. Tập tin phải được gọi config
và đặt trong thư mục .ssh/
trong nhà của người dùng : ~/.ssh/config
. Theo ví dụ, nội dung của tệp phải là:
Host victoria-pass # this is as 'nickname' of the connection
HostName victoria.org # or use the IP address
IdentityFile ~/.ssh/id_rsa # or provide the fill path to another key
User tri # use the actual name of the remote user
Port 1111 # provide the actual port of the remote server
# other parameters...
# setup each another Host in the same way...
Thay đổi quyền truy cập tệp:
chmod 600 ~/.ssh/config
Ngoài ra, bây giờ bạn sẽ có thể kết nối với từng máy chủ này bằng một lệnh như:
ssh victoria-pass
Ví dụ thứ hai - sftp://tri@victoria.org:1111/home/tri
- cho thấy cách kết nối với máy chủ ssh (sftp) từ xa mà không cần sử dụng ~/.ssh/config
tệp được xác định trước với cổng ssh tùy chỉnh.
Nhược điểm chính của phương pháp này là nếu tệp xác thực không phải là ~/.ssh/id_rsa
bạn nên cung cấp trước bằng lệnh ssh-add
. Ví dụ: nếu tệp xác thực được gọi là file.pem
:
ssh-add /full/path/to/the/authentication/file.pem
Tôi nghĩ bạn nên làm điều này mỗi lần khi bạn khởi động lại máy cục bộ, hoặc bạn nên bao gồm lệnh trên trong ~/.profile
tệp.
Usung gFTP
Dưới đây là các bước để thiết lập gFTP để sử dụng các khóa SSH.
Trong menu FTP, nhấp vào Preferences ;
Chuyển đến tab SSH ;
Điền vào trường SSH Extra Params với giá trị này:
-o IdentityFile=/home/<your user>/.ssh/id_rsa
Thay đổi <user name>
với tên người dùng thực sự của bạn . Hoặc dùng:
-o IdentityFile=~/.ssh/id_rsa
Trong cửa sổ chính của gFTP, lựa chọn SSH2 làm loại kết nối;
Nhập tên máy chủ đích hoặc địa chỉ IP ;
Thiết lập Cổng SSH của máy đích (nếu không phải là mặc định - 22
);
Nhập người dùng cho kết nối SSH;
Nhập cụm từ Pass của khóa SSH (nếu có một số);
Trúng Enter.
Sử dụng SSHFS
Bạn có thể gắn một thư mục từ xa (hoặc toàn bộ hệ thống tệp) thông qua công cụ dòng lệnh sshfs
. Sau đó, bạn có thể thao tác nó "cục bộ" như bạn muốn. Đây là cách thích hợp hơn của tôi. Giả sử thư mục gắn kết là ~/mount
và bạn muốn gắn thư mục chính của người dùng từ xa:
sshfs user@host.name.or.ip:/home/<user> /home/<local-user>/mount/
Hoặc nếu bạn đã tạo ~/.ssh/config
tập tin:
sshfs host-name:/home/<remote-user> /home/<local-user>/mount/
Ngoài ra, bạn cũng có thể tạo /etc/fstab
mục nhập - tài liệu tham khảo:
Chuyển đổi khóa PPK
Xin lưu ý nếu trước đây bạn đã sử dụng khóa PPK , có nghĩa là Khóa riêng PuTTY , bạn nên chuyển đổi nó bởi vì, không giống như CloneZilla, các công cụ trên không thể đọc định dạng này. Đối với mục đích này, bạn nên sử dụng công cụ puttygen
là một phần của gói putty-tools
:
sudo apt install putty-tools
Bây giờ bạn có thể chuyển đổi khóa theo cách này:
puttygen input-key-filename.ppk -O private-openssh -o output-key-filename.pem
Cảm ơn @steel ấn vì lưu ý này. Đây là nguồn và một vài tài liệu tham khảo bổ sung:
Theo an ninh
Mặc dù tất cả các phương pháp đều sử dụng cùng một phương thức kết nối - SSH - bảo mật mà chúng cung cấp phải tương đương nhau. Từ Wikipedia :
Secure Shell (SSH) là giao thức mạng mật mã để vận hành các dịch vụ mạng một cách an toàn qua mạng không bảo mật ... SSH cung cấp kênh bảo mật qua mạng không bảo mật trong kiến trúc máy chủ-máy khách, kết nối ứng dụng khách SSH với máy chủ SSH ...
Mã hóa được sử dụng bởi SSH nhằm cung cấp tính bảo mật và tính toàn vẹn của dữ liệu trên một mạng không bảo mật, chẳng hạn như Internet ... SSH sử dụng mật mã khóa công khai để xác thực máy tính từ xa và cho phép nó xác thực người dùng, nếu cần ...
Một cách là sử dụng các cặp khóa công khai được tạo tự động để mã hóa kết nối mạng và sau đó sử dụng xác thực mật khẩu để đăng nhập ...
Một cách khác là sử dụng cặp khóa công khai được tạo thủ công để thực hiện xác thực, cho phép người dùng hoặc chương trình đăng nhập mà không phải chỉ định mật khẩu. Trong trường hợp này, bất kỳ ai cũng có thể tạo một cặp khóa khác nhau (công khai và riêng tư) ...