Mit Nautilus
Sie können die Option Connect to Server
in Nautilus verwenden, wie auf dem nächsten Bild gezeigt.
Das erste Beispiel - sftp://victoria-pass/home/tri
- verwendet einen vordefinierten aufgerufenen Hostvictoria-pass
und stellt das home/
Verzeichnis des aufgerufenen Remote-Benutzers bereit tri
.
Um diesen Ansatz zu verwenden, müssen Sie die Konfigurationsdatei des Benutzers für den lokalen ssh-Client erstellen. Die Datei muss aufgerufen werden , config
in dem Verzeichnis und platziert .ssh/
in Benutzer zu Hause: ~/.ssh/config
. Entsprechend dem Beispiel sollte der Inhalt der Datei sein:
Host victoria-pass # this is as 'nickname' of the connection
HostName victoria.org # or use the IP address
IdentityFile ~/.ssh/id_rsa # or provide the fill path to another key
User tri # use the actual name of the remote user
Port 1111 # provide the actual port of the remote server
# other parameters...
# setup each another Host in the same way...
Ändern Sie die Dateiberechtigungen:
chmod 600 ~/.ssh/config
Außerdem sollten Sie jetzt in der Lage sein, eine Verbindung zu jedem dieser Hosts über einen Befehl wie folgt herzustellen:
ssh victoria-pass
Das zweite Beispiel - sftp://tri@victoria.org:1111/home/tri
- zeigt, wie eine Verbindung zu einem Remote-SSH-Server (SFTP) hergestellt wird, ohne dass eine vordefinierte ~/.ssh/config
Datei mit einem benutzerdefinierten SSH-Port verwendet wird.
Der Hauptvorteil dieses Ansatzes besteht darin, dass Sie, wenn die Authentifizierungsdatei nicht vorhanden ~/.ssh/id_rsa
ist, sie im Voraus durch den Befehl bereitstellen sollten ssh-add
. Zum Beispiel, wenn die Authentifizierungsdatei aufgerufen wird file.pem
:
ssh-add /full/path/to/the/authentication/file.pem
Ich denke, Sie sollten dies jedes Mal tun, wenn Sie den lokalen Computer neu starten, oder Sie sollten den obigen Befehl in die ~/.profile
Datei aufnehmen.
Verwendung von gFTP
Hier sind die Schritte zum Einrichten von gFTP für die Verwendung von SSH-Schlüsseln.
Klicken Sie im FTP-Menü auf Einstellungen .
Gehen Sie zur Registerkarte SSH .
Füllen Sie das Feld SSH Extra Params mit diesem Wert:
-o IdentityFile=/home/<your user>/.ssh/id_rsa
Ändern Sie <user name>
mit Ihrem echten Benutzernamen . Oder benutze:
-o IdentityFile=~/.ssh/id_rsa
Im Hauptfenster von gFTP wählen Sie SSH2 als Verbindungstyp;
Geben Sie den Zielhostnamen oder die IP- Adresse ein.
Richten Sie den SSH- Port des Zielcomputers ein (falls dies nicht der Standard ist - 22
).
Geben Sie Benutzer für die SSH-Verbindung ein.
Geben Sie Ihre SSH - Schlüssel des Pass Phrase (wenn es etwas ist);
Hit Enter.
Verwendung von SSHFS
Sie können ein Remote-Verzeichnis (oder das gesamte Dateisystem) über das Befehlszeilentool bereitstellen sshfs
. Dann können Sie es "lokal" manipulieren, wie Sie möchten. Das ist mein bevorzugter Weg. Nehmen wir an, das ~/mount
Mount- Verzeichnis ist und Sie möchten das Home-Verzeichnis des Remote-Benutzers mounten:
sshfs user@host.name.or.ip:/home/<user> /home/<local-user>/mount/
Oder wenn Sie eine ~/.ssh/config
Datei erstellt haben :
sshfs host-name:/home/<remote-user> /home/<local-user>/mount/
Zusätzlich können Sie auch /etc/fstab
Eintragsreferenzen anlegen:
Konvertieren Sie den PPK-Schlüssel
Bitte beachten Sie, dass Sie den PPK- Schlüssel, der PuTTY Private Key bedeutet , konvertieren sollten, wenn Sie ihn bereits verwendet haben , da die oben genannten Tools im Gegensatz zu CloneZilla dieses Format nicht lesen können. Zu diesem Zweck sollten Sie das Tool verwenden puttygen
, das Bestandteil des Pakets ist putty-tools
:
sudo apt install putty-tools
Jetzt können Sie den Schlüssel folgendermaßen konvertieren:
puttygen input-key-filename.ppk -O private-openssh -o output-key-filename.pem
Vielen Dank an @steeldriver für diesen Hinweis. Hier ist die Quelle und einige zusätzliche Referenzen:
Nach Angaben der Sicherheit
Während alle Ansätze dieselbe Verbindungsmethode verwenden - SSH - sollte die von ihnen bereitgestellte Sicherheit gleichwertig sein. Aus Wikipedia :
Secure Shell (SSH) ist ein kryptografisches Netzwerkprotokoll zum sicheren Betreiben von Netzwerkdiensten über ein ungesichertes Netzwerk. SSH bietet einen sicheren Kanal über ein ungesichertes Netzwerk in einer Client-Server-Architektur, wobei eine SSH-Client-Anwendung mit einem SSH-Server verbunden wird.
Die von SSH verwendete Verschlüsselung soll die Vertraulichkeit und Integrität von Daten in einem ungesicherten Netzwerk wie dem Internet gewährleisten. SSH verwendet die Public-Key-Kryptografie, um den Remote-Computer zu authentifizieren, und ermöglicht es ihm, den Benutzer bei Bedarf zu authentifizieren.
Eine Möglichkeit besteht darin, automatisch generierte öffentlich-private Schlüsselpaare zu verwenden, um eine Netzwerkverbindung einfach zu verschlüsseln, und sich dann mit der Kennwortauthentifizierung anzumelden ...
Eine andere Möglichkeit besteht darin, ein manuell generiertes öffentlich-privates Schlüsselpaar für die Authentifizierung zu verwenden, sodass sich Benutzer oder Programme anmelden können, ohne ein Kennwort angeben zu müssen. In diesem Szenario kann jeder ein passendes Paar verschiedener Schlüssel (öffentlich und privat) erstellen ...