Используя Наутилус
Вы можете использовать эту опцию Connect to Serverв Nautilus, как показано на следующем изображении.

Первый пример - sftp://victoria-pass/home/triиспользует предопределенный вызываемый хостvictoria-pass и монтирует home/каталог удаленного вызываемого пользователя tri.
Чтобы использовать этот подход, вы должны создать файл конфигурации пользователя для локального клиента ssh. Файл должен быть назван configи помещен в каталоге .ssh/в доме пользователя: ~/.ssh/config. Согласно примеру содержимое файла должно быть:
Host victoria-pass # this is as 'nickname' of the connection
HostName victoria.org # or use the IP address
IdentityFile ~/.ssh/id_rsa # or provide the fill path to another key
User tri # use the actual name of the remote user
Port 1111 # provide the actual port of the remote server
# other parameters...
# setup each another Host in the same way...
Измените права доступа к файлу:
chmod 600 ~/.ssh/config
Кроме того, теперь вы сможете подключиться к каждому из этих хостов с помощью команды:
ssh victoria-pass
Второй пример - sftp://tri@victoria.org:1111/home/triпоказывает, как подключиться к удаленному серверу ssh (sftp) без использования предопределенного ~/.ssh/configфайла с пользовательским портом ssh.
Основными недостатками этого подхода является то, что если файл аутентификации отсутствует, ~/.ssh/id_rsaвы должны предоставить его заранее с помощью команды ssh-add. Например, если файл аутентификации называется file.pem:
ssh-add /full/path/to/the/authentication/file.pem
Я думаю, что вы должны делать это каждый раз, когда вы перезагружаете локальную машину, или вы должны включить вышеупомянутую команду в ~/.profileфайл.
Usung gFTP
Ниже приведены инструкции по настройке gFTP для использования ключей SSH.

В меню FTP нажмите « Настройки» ;
Перейти на вкладку SSH ;
Заполните поле Дополнительные параметры SSH этим значением:
-o IdentityFile=/home/<your user>/.ssh/id_rsa
Измените <user name>свое реальное имя пользователя . Или используйте:
-o IdentityFile=~/.ssh/id_rsa
В главном окне gFTP выберите SSH2 в качестве типа соединения;
Введите имя целевого хоста или IP- адрес;
Настройте SSH- порт целевой машины (если он не по умолчанию - 22);
Введите User для подключения SSH;
Введите ваш SSH ключ Pass фразу (если есть);
Хит Enter.
Использование SSHFS
Вы можете смонтировать удаленный каталог (или всю файловую систему) с помощью инструмента командной строки sshfs. Тогда вы можете манипулировать им «локально», как вы хотите. Это мой предпочтительный путь. Давайте предположим, что каталог монтирования есть, ~/mountа вы хотите смонтировать домашний каталог удаленного пользователя:
sshfs user@host.name.or.ip:/home/<user> /home/<local-user>/mount/
Или, если вы создали ~/.ssh/configфайл:
sshfs host-name:/home/<remote-user> /home/<local-user>/mount/
Кроме того, вы можете создать также /etc/fstabзапись - ссылки:
Конвертировать ключ PPK
Обратите внимание, что если вы ранее использовали ключ PPK , что означает закрытый ключ PuTTY , его следует преобразовать, поскольку, в отличие от CloneZilla, вышеуказанные инструменты не могут прочитать этот формат. Для этого вам следует использовать инструмент puttygen, входящий в состав пакета putty-tools:
sudo apt install putty-tools
Теперь вы можете преобразовать ключ следующим образом:
puttygen input-key-filename.ppk -O private-openssh -o output-key-filename.pem
Спасибо @steeldriver за эту заметку. Вот источник и несколько дополнительных ссылок:
Согласно безопасности
В то время как все подходы используют один и тот же метод соединения - SSH - безопасность, которую они обеспечивают, должна быть эквивалентной. Из Википедии :
Secure Shell (SSH) - это криптографический сетевой протокол для безопасной работы сетевых служб в незащищенной сети ... SSH обеспечивает безопасный канал через незащищенную сеть в архитектуре клиент-сервер, соединяя клиентское приложение SSH с сервером SSH ...
Шифрование, используемое SSH, предназначено для обеспечения конфиденциальности и целостности данных в незащищенной сети, такой как Интернет ... SSH использует криптографию с открытым ключом для аутентификации удаленного компьютера и позволяет аутентифицировать пользователя при необходимости ...
Одним из способов является использование автоматически сгенерированных пар открытых и закрытых ключей для простого шифрования сетевого подключения, а затем использование аутентификации по паролю для входа в систему ...
Другой способ состоит в том, чтобы использовать вручную сгенерированную пару открытый-закрытый ключ для выполнения аутентификации, позволяя пользователям или программам входить в систему без указания пароля. В этом сценарии любой может создать соответствующую пару разных ключей (открытый и закрытый) ...