Utilizzando Nautilus
Puoi usare l'opzione Connect to Server
in Nautilus come mostrato nell'immagine successiva.
Il primo esempio - sftp://victoria-pass/home/tri
- utilizza l' host predefinito chiamato victoria-pass
e monta la home/
directory dell'utente remoto chiamato tri
.
Per utilizzare questo approccio, è necessario creare il file di configurazione dell'utente per il client ssh locale. Il file deve essere chiamato config
e inserito nella directory .ssh/
di home dell'utente: ~/.ssh/config
. Secondo l'esempio, il contenuto del file dovrebbe essere:
Host victoria-pass # this is as 'nickname' of the connection
HostName victoria.org # or use the IP address
IdentityFile ~/.ssh/id_rsa # or provide the fill path to another key
User tri # use the actual name of the remote user
Port 1111 # provide the actual port of the remote server
# other parameters...
# setup each another Host in the same way...
Modifica le autorizzazioni del file:
chmod 600 ~/.ssh/config
Inoltre, ora dovresti essere in grado di connetterti a ciascuno di questi host tramite un comando come:
ssh victoria-pass
Il secondo esempio - sftp://tri@victoria.org:1111/home/tri
- mostra come connettersi a un server remoto ssh (sftp) senza usare un ~/.ssh/config
file predefinito con una porta ssh personalizzata.
Il principale svantaggio di questo approccio è che se il file di autenticazione non lo è, ~/.ssh/id_rsa
è necessario fornirlo in anticipo dal comando ssh-add
. Ad esempio se si chiama il file di autenticazione file.pem
:
ssh-add /full/path/to/the/authentication/file.pem
Penso che dovresti farlo ogni volta che riavvii la macchina locale, o dovresti includere il comando sopra nel ~/.profile
file.
Usata gFTP
Ecco i passaggi su come configurare gFTP per usare le chiavi SSH.
Nel menu FTP fai clic su Preferenze ;
Vai alla scheda SSH ;
Compila il campo SSH Extra Params con questo valore:
-o IdentityFile=/home/<your user>/.ssh/id_rsa
Cambia <user name>
con il tuo vero nome utente . Oppure usa:
-o IdentityFile=~/.ssh/id_rsa
Nella finestra principale di gFTP scegliere SSH2 come tipo di connessione;
Immettere il nome host o l' indirizzo IP di destinazione;
Imposta la porta SSH del computer di destinazione (se non è il valore predefinito - 22
);
Immettere l' utente per la connessione SSH;
Inserisci la frase Pass della tua chiave SSH (se presente);
Hit Enter.
Utilizzando SSHFS
È possibile montare una directory remota (o l'intero file system) tramite lo strumento da riga di comando sshfs
. Quindi potresti manipolarlo "localmente" come desideri. Questo è il mio modo preferibile. Supponiamo che la directory di montaggio sia ~/mount
e desideri montare la home directory dell'utente remoto:
sshfs user@host.name.or.ip:/home/<user> /home/<local-user>/mount/
O se hai creato il ~/.ssh/config
file:
sshfs host-name:/home/<remote-user> /home/<local-user>/mount/
Inoltre è possibile creare anche /etc/fstab
riferimenti a voci:
Converti la chiave PPK
Si noti che se in precedenza è stata utilizzata la chiave PPK , il che significa che la chiave privata PuTTY , è necessario convertirla perché, a differenza di CloneZilla, gli strumenti di cui sopra non possono leggere questo formato. A tal fine, è necessario utilizzare lo strumento puttygen
che fa parte del pacchetto putty-tools
:
sudo apt install putty-tools
Ora puoi convertire la chiave in questo modo:
puttygen input-key-filename.ppk -O private-openssh -o output-key-filename.pem
Grazie a @steeldriver per questa nota. Ecco la fonte e alcuni riferimenti aggiuntivi:
Secondo la sicurezza
Mentre tutti gli approcci utilizzano lo stesso metodo di connessione - SSH - la sicurezza che forniscono dovrebbe essere equivalente. Da Wikipedia :
Secure Shell (SSH) è un protocollo di rete crittografica per gestire i servizi di rete in modo sicuro su una rete non protetta ... SSH fornisce un canale sicuro su una rete non protetta in un'architettura client-server, collegando un'applicazione client SSH con un server SSH ...
La crittografia utilizzata da SSH ha lo scopo di fornire riservatezza e integrità dei dati su una rete non protetta, come Internet ... SSH utilizza la crittografia a chiave pubblica per autenticare il computer remoto e consentirgli di autenticare l'utente, se necessario ...
Un modo è utilizzare le coppie di chiavi pubbliche-private generate automaticamente per crittografare semplicemente una connessione di rete, quindi utilizzare l'autenticazione con password per accedere ...
Un altro è utilizzare una coppia di chiavi pubblica-privata generata manualmente per eseguire l'autenticazione, consentendo agli utenti o ai programmi di accedere senza dover specificare una password. In questo scenario, chiunque può produrre una coppia corrispondente di chiavi diverse (pubblica e privata) ...