Usando o Nautilus
Você pode usar a opção Connect to Server
no Nautilus, conforme mostrado na próxima imagem.
O primeiro exemplo - sftp://victoria-pass/home/tri
- usa o host predefinido chamado victoria-pass
e monta o home/
diretório do usuário remoto chamado tri
.
Para usar essa abordagem, você deve criar o arquivo de configuração do usuário para o cliente ssh local. O arquivo deve ser chamado config
e colocado no diretório .ssh/
em home do usuário: ~/.ssh/config
. De acordo com o exemplo, o conteúdo do arquivo deve ser:
Host victoria-pass # this is as 'nickname' of the connection
HostName victoria.org # or use the IP address
IdentityFile ~/.ssh/id_rsa # or provide the fill path to another key
User tri # use the actual name of the remote user
Port 1111 # provide the actual port of the remote server
# other parameters...
# setup each another Host in the same way...
Altere as permissões do arquivo:
chmod 600 ~/.ssh/config
Além disso, agora você deve conseguir conectar-se a cada um desses hosts por um comando como:
ssh victoria-pass
O segundo exemplo - sftp://tri@victoria.org:1111/home/tri
- mostra como se conectar a um servidor ssh (sftp) remoto sem usar ~/.ssh/config
arquivo predefinido com uma porta ssh personalizada.
Os principais contras dessa abordagem é que, se o arquivo de autenticação não estiver, ~/.ssh/id_rsa
você deve fornecê-lo antecipadamente pelo comando ssh-add
. Por exemplo, se o arquivo de autenticação for chamado file.pem
:
ssh-add /full/path/to/the/authentication/file.pem
Eu acho que você deve fazer isso sempre que reiniciar a máquina local ou incluir o comando acima no ~/.profile
arquivo.
Usung gFTP
Aqui estão as etapas de como configurar o gFTP para usar as chaves SSH.
No menu FTP, clique em Preferências ;
Vá para a guia SSH ;
Preencha o campo Parâmetros extras SSH com este valor:
-o IdentityFile=/home/<your user>/.ssh/id_rsa
Mude <user name>
com seu nome de usuário real . Ou use:
-o IdentityFile=~/.ssh/id_rsa
Na janela principal do gFTP, escolha SSH2 como tipo de conexão;
Digite o nome do host de destino ou o endereço IP ;
Configure a porta SSH da máquina de destino (se não for o padrão - 22
);
Digite Usuário para a conexão SSH;
Digite de sua chave SSH Passe frase (se houver algum);
Hit Enter.
Usando SSHFS
Você pode montar um diretório remoto (ou todo o sistema de arquivos) por meio da ferramenta de linha de comando sshfs
. Então você pode manipulá-lo "localmente" como desejar. Esta é a minha maneira preferida. Vamos supor que o diretório de montagem seja ~/mount
e você deseja montar o diretório inicial do usuário remoto:
sshfs user@host.name.or.ip:/home/<user> /home/<local-user>/mount/
Ou se você criou o ~/.ssh/config
arquivo:
sshfs host-name:/home/<remote-user> /home/<local-user>/mount/
Além disso, você também pode criar /etc/fstab
referências de entrada:
Converter a chave PPK
Observe que se você já usou a chave PPK , o que significa PuTTY Private Key , você deve convertê-la porque, ao contrário do CloneZilla, as ferramentas acima não podem ler este formato. Para isso, você deve usar a ferramenta puttygen
que faz parte do pacote putty-tools
:
sudo apt install putty-tools
Agora você pode converter a chave desta maneira:
puttygen input-key-filename.ppk -O private-openssh -o output-key-filename.pem
Obrigado a @steeldriver por esta nota. Aqui está a fonte e algumas referências adicionais:
De acordo com a segurança
Embora todas as abordagens usem o mesmo método de conexão - SSH - a segurança que elas fornecem deve ser equivalente. Da Wikipedia :
O Secure Shell (SSH) é um protocolo de rede criptográfico para operar serviços de rede com segurança em uma rede não segura ... O SSH fornece um canal seguro em uma rede não segura em uma arquitetura cliente-servidor, conectando um aplicativo cliente SSH a um servidor SSH ...
A criptografia usada pelo SSH tem como objetivo fornecer confidencialidade e integridade de dados em uma rede não segura, como a Internet ... O SSH usa criptografia de chave pública para autenticar o computador remoto e permitir a autenticação do usuário, se necessário ...
Uma maneira é usar pares de chaves público-privado gerados automaticamente para criptografar simplesmente uma conexão de rede e usar a autenticação de senha para fazer logon ...
Outra é usar um par de chaves público-privado gerado manualmente para executar a autenticação, permitindo que usuários ou programas efetuem login sem precisar especificar uma senha. Nesse cenário, qualquer pessoa pode produzir um par correspondente de chaves diferentes (públicas e privadas) ...