Используя Наутилус
Вы можете использовать эту опцию Connect to Server
в Nautilus, как показано на следующем изображении.
Первый пример - sftp://victoria-pass/home/tri
использует предопределенный вызываемый хостvictoria-pass
и монтирует home/
каталог удаленного вызываемого пользователя tri
.
Чтобы использовать этот подход, вы должны создать файл конфигурации пользователя для локального клиента ssh. Файл должен быть назван config
и помещен в каталоге .ssh/
в доме пользователя: ~/.ssh/config
. Согласно примеру содержимое файла должно быть:
Host victoria-pass # this is as 'nickname' of the connection
HostName victoria.org # or use the IP address
IdentityFile ~/.ssh/id_rsa # or provide the fill path to another key
User tri # use the actual name of the remote user
Port 1111 # provide the actual port of the remote server
# other parameters...
# setup each another Host in the same way...
Измените права доступа к файлу:
chmod 600 ~/.ssh/config
Кроме того, теперь вы сможете подключиться к каждому из этих хостов с помощью команды:
ssh victoria-pass
Второй пример - sftp://tri@victoria.org:1111/home/tri
показывает, как подключиться к удаленному серверу ssh (sftp) без использования предопределенного ~/.ssh/config
файла с пользовательским портом ssh.
Основными недостатками этого подхода является то, что если файл аутентификации отсутствует, ~/.ssh/id_rsa
вы должны предоставить его заранее с помощью команды ssh-add
. Например, если файл аутентификации называется file.pem
:
ssh-add /full/path/to/the/authentication/file.pem
Я думаю, что вы должны делать это каждый раз, когда вы перезагружаете локальную машину, или вы должны включить вышеупомянутую команду в ~/.profile
файл.
Usung gFTP
Ниже приведены инструкции по настройке gFTP для использования ключей SSH.
В меню FTP нажмите « Настройки» ;
Перейти на вкладку SSH ;
Заполните поле Дополнительные параметры SSH этим значением:
-o IdentityFile=/home/<your user>/.ssh/id_rsa
Измените <user name>
свое реальное имя пользователя . Или используйте:
-o IdentityFile=~/.ssh/id_rsa
В главном окне gFTP выберите SSH2 в качестве типа соединения;
Введите имя целевого хоста или IP- адрес;
Настройте SSH- порт целевой машины (если он не по умолчанию - 22
);
Введите User для подключения SSH;
Введите ваш SSH ключ Pass фразу (если есть);
Хит Enter.
Использование SSHFS
Вы можете смонтировать удаленный каталог (или всю файловую систему) с помощью инструмента командной строки sshfs
. Тогда вы можете манипулировать им «локально», как вы хотите. Это мой предпочтительный путь. Давайте предположим, что каталог монтирования есть, ~/mount
а вы хотите смонтировать домашний каталог удаленного пользователя:
sshfs user@host.name.or.ip:/home/<user> /home/<local-user>/mount/
Или, если вы создали ~/.ssh/config
файл:
sshfs host-name:/home/<remote-user> /home/<local-user>/mount/
Кроме того, вы можете создать также /etc/fstab
запись - ссылки:
Конвертировать ключ PPK
Обратите внимание, что если вы ранее использовали ключ PPK , что означает закрытый ключ PuTTY , его следует преобразовать, поскольку, в отличие от CloneZilla, вышеуказанные инструменты не могут прочитать этот формат. Для этого вам следует использовать инструмент puttygen
, входящий в состав пакета putty-tools
:
sudo apt install putty-tools
Теперь вы можете преобразовать ключ следующим образом:
puttygen input-key-filename.ppk -O private-openssh -o output-key-filename.pem
Спасибо @steeldriver за эту заметку. Вот источник и несколько дополнительных ссылок:
Согласно безопасности
В то время как все подходы используют один и тот же метод соединения - SSH - безопасность, которую они обеспечивают, должна быть эквивалентной. Из Википедии :
Secure Shell (SSH) - это криптографический сетевой протокол для безопасной работы сетевых служб в незащищенной сети ... SSH обеспечивает безопасный канал через незащищенную сеть в архитектуре клиент-сервер, соединяя клиентское приложение SSH с сервером SSH ...
Шифрование, используемое SSH, предназначено для обеспечения конфиденциальности и целостности данных в незащищенной сети, такой как Интернет ... SSH использует криптографию с открытым ключом для аутентификации удаленного компьютера и позволяет аутентифицировать пользователя при необходимости ...
Одним из способов является использование автоматически сгенерированных пар открытых и закрытых ключей для простого шифрования сетевого подключения, а затем использование аутентификации по паролю для входа в систему ...
Другой способ состоит в том, чтобы использовать вручную сгенерированную пару открытый-закрытый ключ для выполнения аутентификации, позволяя пользователям или программам входить в систему без указания пароля. В этом сценарии любой может создать соответствующую пару разных ключей (открытый и закрытый) ...