Menggunakan Nautilus
Anda dapat menggunakan opsi Connect to Server
di Nautilus seperti yang ditunjukkan pada gambar berikutnya.
Contoh pertama - sftp://victoria-pass/home/tri
- menggunakan host yang telah ditentukan dipanggil victoria-pass
dan me-mount home/
direktori pengguna jarak jauh yang disebut tri
.
Untuk menggunakan pendekatan ini, Anda harus membuat file konfigurasi pengguna untuk klien ssh lokal. File harus dipanggil config
dan ditempatkan di direktori .ssh/
di rumah pengguna: ~/.ssh/config
. Menurut contoh konten file harus:
Host victoria-pass # this is as 'nickname' of the connection
HostName victoria.org # or use the IP address
IdentityFile ~/.ssh/id_rsa # or provide the fill path to another key
User tri # use the actual name of the remote user
Port 1111 # provide the actual port of the remote server
# other parameters...
# setup each another Host in the same way...
Ubah izin file:
chmod 600 ~/.ssh/config
Selain itu, sekarang Anda harus dapat terhubung ke masing-masing host ini dengan perintah sebagai:
ssh victoria-pass
Contoh kedua - sftp://tri@victoria.org:1111/home/tri
- menunjukkan cara menghubungkan ke server ssh (sftp) jarak jauh tanpa menggunakan ~/.ssh/config
file yang telah ditentukan sebelumnya dengan port ssh khusus.
Kontra utama dari pendekatan ini adalah bahwa jika file otentikasi tidak ~/.ssh/id_rsa
Anda harus memberikannya terlebih dahulu oleh perintah ssh-add
. Misalnya jika file otentikasi dipanggil file.pem
:
ssh-add /full/path/to/the/authentication/file.pem
Saya pikir Anda harus melakukan ini setiap kali ketika Anda me-restart mesin lokal, atau Anda harus memasukkan perintah di atas dalam ~/.profile
file.
Usung gFTP
Berikut adalah langkah-langkah cara mengatur gFTP untuk menggunakan kunci SSH.
Dalam menu FTP, klik Preferensi ;
Buka tab SSH ;
Isi kolom SSH Extra Params dengan nilai ini:
-o IdentityFile=/home/<your user>/.ssh/id_rsa
Ubah <user name>
dengan nama pengguna asli Anda . Atau gunakan:
-o IdentityFile=~/.ssh/id_rsa
Di jendela utama gFTP, pilih SSH2 sebagai jenis koneksi;
Masukkan nama Host target , atau alamat IP ;
Siapkan Port SSH dari mesin target (jika itu bukan default - 22
);
Masukkan Pengguna untuk koneksi SSH;
Masukkan frase Pass kunci SSH Anda (jika ada);
Hit Enter.
Menggunakan SSHFS
Anda bisa memasang direktori jarak jauh (atau seluruh sistem file) melalui alat baris perintah sshfs
. Maka Anda bisa memanipulasi "lokal" seperti yang Anda inginkan. Ini adalah cara saya yang lebih disukai. Mari kita asumsikan direktori pemasangan ~/mount
dan Anda ingin me-mount direktori home pengguna jarak jauh:
sshfs user@host.name.or.ip:/home/<user> /home/<local-user>/mount/
Atau jika Anda telah membuat ~/.ssh/config
file:
sshfs host-name:/home/<remote-user> /home/<local-user>/mount/
Selain itu Anda juga dapat membuat /etc/fstab
entri - referensi:
Konversi Kunci PPK
Harap perhatikan jika Anda sebelumnya telah menggunakan kunci PPK , yang berarti Putty Private Key , Anda harus mengonversinya karena, tidak seperti CloneZilla, alat di atas tidak dapat membaca format ini. Untuk tujuan ini, Anda harus menggunakan alat puttygen
yang merupakan bagian dari paket putty-tools
:
sudo apt install putty-tools
Sekarang Anda dapat mengonversi kunci dengan cara ini:
puttygen input-key-filename.ppk -O private-openssh -o output-key-filename.pem
Terima kasih kepada @steeldriver untuk catatan ini. Berikut adalah sumber dan beberapa referensi tambahan:
Menurut keamanan
Sementara semua pendekatan menggunakan metode koneksi yang sama - SSH - keamanan yang mereka berikan harus setara. Dari Wikipedia :
Secure Shell (SSH) adalah protokol jaringan kriptografis untuk mengoperasikan layanan jaringan dengan aman melalui jaringan tanpa jaminan ... SSH menyediakan saluran aman melalui jaringan tanpa jaminan dalam arsitektur server-klien, yang menghubungkan aplikasi klien SSH dengan server SSH ...
Enkripsi yang digunakan oleh SSH dimaksudkan untuk memberikan kerahasiaan dan integritas data melalui jaringan tanpa jaminan, seperti Internet ... SSH menggunakan kriptografi kunci publik untuk mengotentikasi komputer jarak jauh dan memungkinkannya untuk mengotentikasi pengguna, jika perlu ...
Salah satu caranya adalah dengan menggunakan pasangan kunci publik-swasta yang dihasilkan secara otomatis untuk mengenkripsi koneksi jaringan, dan kemudian menggunakan otentikasi kata sandi untuk masuk ...
Cara lain adalah dengan menggunakan pasangan kunci publik-pribadi yang dihasilkan secara manual untuk melakukan otentikasi, yang memungkinkan pengguna atau program untuk masuk tanpa harus menentukan kata sandi. Dalam skenario ini, siapa pun dapat menghasilkan pasangan kunci yang cocok (publik dan pribadi) yang cocok ...