Kuidas faile SSH kaudu kopeerida kaugelt parooli sisestamata
SSH on elupäästja, kui teil on vaja arvutit kaugjuhtida, aga kas teadsite, et saate ka faile üles laadida ja alla laadida? SSH-võtmete abil saate paroolide sisestamise ja skriptide jaoks vahele jätta!
See protsess toimib Linuxis ja Mac OS-is, tingimusel et nad on SSH-juurdepääsu jaoks õigesti konfigureeritud. Kui kasutate Windowsi, saate Cygwini kasutada Linuxi-sarnase funktsionaalsuse saamiseks ja väikese tweakingiga töötab ka SSH.
Failide kopeerimine üle SSH
Turvaline koopia on tõesti kasulik käsk ja seda on lihtne kasutada. Käsu põhivorming on järgmine:
scp [options] original_file destination_file
Suurim kicker on serveri osa vormindamine. Kaugfaili aadressil peate seda tegema järgmisel viisil:
user @ server: tee / fail / fail
Server võib olla URL või IP-aadress. Sellele järgneb koolon, seejärel tee faili või kausta. Vaatame näiteks.
scp -P 40050 Desktop / url.txt [email protected]: ~ / Desktop / url.txt
See käsk sisaldab [-P] lippu (pange tähele, et see on kapitali P). See lubab mul määrata vaikenumbri asemel pordi numbri. See on minu jaoks vajalik, kuna olen seadistanud oma süsteemi.
Järgmisena on minu algne fail “url.txt”, mis asub kataloogi “Desktop” sees. Sihtfail on "~ / Desktop / url.txt", mis on sama kui "/user/yatri/Desktop/url.txt". Seda käsku haldab kaugarvuti kasutaja “yatri” “192.168.1.50”.
Mis siis, kui peate vastupidist tegema? Sarnaselt saate ka serveri serverisse kopeerida faile.
Siin olen kopeerinud faili kaugarvuti "~ / Desktop /" kaustast oma arvuti "Desktop" kausta.
Kogu kataloogide kopeerimiseks peate kasutama [-r] lippu (pange tähele, et see on väiketähtis r).
Võite kombineerida ka lippe. Selle asemel
scp -P -r…
Võite lihtsalt teha
scp -Pr…
Kõige raskem osa siin on see, et vahekaartide lõpetamine ei toimi alati, seega on kasulik, et SSH-seansiga töötaks teine terminal, et teada saada, kuhu asju panna.
SSH ja SCP ilma paroolideta
Turvaline koopia on suurepärane. Võite selle skriptidesse panna ja varundada neid kaugarvutitesse. Probleem on selles, et te ei pruugi alati parooli sisestada. Ja olgem ausad, see on tõeline suur valu, et panna oma parool kaugarvutisse, millel on ilmselt juurdepääs kogu aeg.
Noh, saame kasutada paroole võtmefailide abil. Me võime, et arvuti genereerib kaks võtmefaili - üks avalikkus, mis kuulub serverisse ja üks privaatsus, mis on teie arvutis ja peab olema turvaline - ja neid kasutatakse parooli asemel. Päris mugav, õige?
Sisestage arvutis järgmine käsk:
ssh-keygen -t rsa
See loob kaks võtit ja paneb need sisse:
~ / .ssh /
nimed „id_rsa“ teie privaatvõtme jaoks ja „id_rsa.pub” teie avaliku võtme jaoks.
Pärast käsu sisestamist küsitakse, kust võti salvestada. Eespool nimetatud vaikeväärtuste kasutamiseks võite vajutada klahvi Enter.
Seejärel palutakse teil sisestada parool. Selle tühjaks jätmiseks vajuta Enter, seejärel tehke seda uuesti, kui ta küsib kinnitust. Järgmine samm on kopeerida avaliku võtme fail oma kaugarvutisse. Seda saab kasutada scp abil:
Teie avaliku võtme sihtkoht on serveris, järgmises failis:
~ / .ssh / author_keys2
Järgnevad avalikud võtmed saab sellele failile lisada, sarnaselt failiga ~ / .ssh / tuntud_hosts. See tähendab, et kui soovite selle konto jaoks oma kontole veel ühe avaliku võtme lisada, kopeeriksite teise id_rsa.pub faili sisu olemasolevas volitatud_keys2 faili uude ritta.
Turvalisuse kaalutlused
Kas see pole vähem turvaline kui parool?
Praktilises mõttes mitte tegelikult. Loodud privaatvõti salvestatakse teie arvutisse ja seda ei edastata kunagi, isegi mitte kontrollida. See privaatne võti vastab ainult sellele ONE avalikule võtmele ja ühendus tuleb käivitada arvutist, millel on isiklik võti. RSA on päris turvaline ja kasutab vaikimisi 2048-bitist pikkust.
See on teoreetiliselt päris sarnane parooli kasutamisega. Kui keegi on teie parooli tundnud, läheb teie turvalisus aknast välja. Kui kellelgi on teie isikliku võtmefaili olemasolu, kaotatakse turvalisus kõikidele arvutitele, millel on vastav võti, kuid nende saamiseks on vaja juurdepääsu teie arvutile.
Kas see võib olla turvalisem?
Parooli saab kombineerida võtmefailidega. Järgige ülaltoodud samme, kuid sisestage tugev parool. Nüüd, kui ühendate SSH-i või kasutate SCP-d, peate vajaliku privaatvõtme faili sama hästi kui õige parool.
Kui olete oma paroolifraasi üks kord sisestanud, ei küsita seda uuesti, kuni seansi sulgete. See tähendab, et esimest korda kui SSH / SCP, peate sisestama oma parooli, kuid kõik järgnevad toimingud seda ei vaja. Kui olete oma arvutist välja loginud (mitte kaugjuhtimispuldi) või sulgete oma terminaliakna, peate selle uuesti sisestama. Sel moel ei ole te tegelikult ohvrit ohverdamas, kuid sa ei kaota alati paroolide eest.
Kas ma võin avaliku / erasektori võtmepaari uuesti kasutada?
See on tõesti halb mõte. Kui keegi leiab teie parooli ja kasutate sama parooli kõikidele oma kontodele, on neil nüüd juurdepääs kõigile nendele kontodele. Samamoodi on teie privaatvõtme fail ka super-salajane ja oluline. (Lisateabe saamiseks vaadake, kuidas taastada pärast e-posti parooli kahjustamist)
Kõige parem on luua iga võtmepaari jaoks iga arvuti ja konto jaoks, mida soovite linkida. Nii et kui üks teie privaatsetest võtmetest mingil moel püütakse, siis kompromiteeritakse ainult üht kontot ühes kaugarvutis.
Samuti on väga oluline märkida, et kõik teie privaatvõtmed salvestatakse samasse kohta: ~ / .ssh / teie arvutis, saate TrueCrypt abil luua turvalise, krüpteeritud konteineri, seejärel luua oma ~ / .ssh-sümbolid / kataloog. Sõltuvalt sellest, mida ma teen, ma kasutan seda superparanoilist super-turvalist meetodit, et oma mõtteviisi kergendada.
Kas olete kasutanud SCP-d mis tahes skriptides? Kas kasutate paroolide asemel võtmefaile? Jagage oma arvamusi teiste lugejatega kommentaarides!