Utiliser Nautilus
Vous pouvez utiliser l'option Connect to Server
dans Nautilus comme indiqué sur l'image suivante.
Le premier exemple - sftp://victoria-pass/home/tri
- utilise l' hôte prédéfini appelé victoria-pass
et monte le home/
répertoire de l'utilisateur distant appelé tri
.
Pour utiliser cette approche, vous devez créer le fichier de configuration de l'utilisateur pour le client ssh local. Le fichier doit être appelé config
et placé dans le répertoire .ssh/
dans la maison de l' utilisateur: ~/.ssh/config
. Selon l'exemple, le contenu du fichier doit être:
Host victoria-pass # this is as 'nickname' of the connection
HostName victoria.org # or use the IP address
IdentityFile ~/.ssh/id_rsa # or provide the fill path to another key
User tri # use the actual name of the remote user
Port 1111 # provide the actual port of the remote server
# other parameters...
# setup each another Host in the same way...
Modifiez les autorisations de fichier:
chmod 600 ~/.ssh/config
De plus, vous devriez maintenant pouvoir vous connecter à chacun de ces hôtes par une commande comme:
ssh victoria-pass
Le deuxième exemple - sftp://tri@victoria.org:1111/home/tri
- montre comment se connecter à un serveur ssh distant (sftp) sans utiliser de ~/.ssh/config
fichier prédéfini avec un port ssh personnalisé.
Le principal inconvénient de cette approche est que si le fichier d'authentification ne l'est pas, ~/.ssh/id_rsa
vous devez le fournir à l'avance par la commande ssh-add
. Par exemple, si le fichier d'authentification est appelé file.pem
:
ssh-add /full/path/to/the/authentication/file.pem
Je pense que vous devriez le faire à chaque fois que vous redémarrez la machine locale, ou vous devez inclure la commande ci-dessus dans le ~/.profile
fichier.
Usung gFTP
Voici les étapes à suivre pour configurer gFTP pour utiliser les clés SSH.
Dans le menu FTP, cliquez sur Préférences ;
Accédez à l' onglet SSH ;
Remplissez le champ SSH Extra Params avec cette valeur:
-o IdentityFile=/home/<your user>/.ssh/id_rsa
Changez <user name>
avec votre vrai nom d'utilisateur . Ou utiliser:
-o IdentityFile=~/.ssh/id_rsa
Dans la fenêtre principale de gFTP, choisissez SSH2 comme type de connexion;
Entrez le nom d' hôte cible ou l' adresse IP ;
Configurez le port SSH de la machine cible (si ce n'est pas la valeur par défaut - 22
);
Entrez l' utilisateur pour la connexion SSH;
Entrez la phrase de passe de votre clé SSH (s'il y en a);
Frappez Enter.
Utilisation de SSHFS
Vous pouvez monter un répertoire distant (ou l'ensemble du système de fichiers) via l'outil de ligne de commande sshfs
. Ensuite, vous pouvez le manipuler "localement" comme vous le souhaitez. C'est ma façon préférée. Supposons que le répertoire de montage soit ~/mount
et que vous souhaitez monter le répertoire de base de l'utilisateur distant:
sshfs user@host.name.or.ip:/home/<user> /home/<local-user>/mount/
Ou si vous avez créé un ~/.ssh/config
fichier:
sshfs host-name:/home/<remote-user> /home/<local-user>/mount/
De plus, vous pouvez également créer des /etc/fstab
entrées - références:
Convertir la clé PPK
Veuillez noter que si vous avez déjà utilisé la clé PPK , ce qui signifie la clé privée PuTTY , vous devez la convertir car, contrairement à CloneZilla, les outils ci-dessus ne peuvent pas lire ce format. À cette fin, vous devez utiliser l'outil puttygen
qui fait partie du package putty-tools
:
sudo apt install putty-tools
Vous pouvez maintenant convertir la clé de cette manière:
puttygen input-key-filename.ppk -O private-openssh -o output-key-filename.pem
Merci à @steeldriver pour cette note. Voici la source et quelques références supplémentaires:
Selon la sécurité
Alors que toutes les approches utilisent la même méthode de connexion - SSH - la sécurité qu'elles fournissent doit être équivalente. De Wikipédia :
Secure Shell (SSH) est un protocole de réseau cryptographique pour exploiter des services réseau en toute sécurité sur un réseau non sécurisé ... SSH fournit un canal sécurisé sur un réseau non sécurisé dans une architecture client-serveur, connectant une application client SSH à un serveur SSH ...
Le chiffrement utilisé par SSH est destiné à assurer la confidentialité et l'intégrité des données sur un réseau non sécurisé, comme Internet ... SSH utilise la cryptographie à clé publique pour authentifier l'ordinateur distant et lui permettre d'authentifier l'utilisateur, si nécessaire ...
Une façon consiste à utiliser des paires de clés publiques-privées générées automatiquement pour chiffrer simplement une connexion réseau, puis à utiliser l'authentification par mot de passe pour vous connecter ...
Une autre consiste à utiliser une paire de clés publique-privée générée manuellement pour effectuer l'authentification, permettant aux utilisateurs ou aux programmes de se connecter sans avoir à spécifier de mot de passe. Dans ce scénario, n'importe qui peut produire une paire correspondante de clés différentes (publiques et privées) ...