A fájlok SSH-n keresztüli másolása a jelszó megadása nélkül
Az SSH egy életmentő, ha a számítógépet távolról kell kezelni, de tudta, hogy a fájlokat is feltöltheti és letöltheti? Az SSH gombok használatával átugorhatja a jelszavakat, és ezt a parancsfájlokhoz is használhatja!
Ez a folyamat Linux és Mac OS rendszeren működik, feltéve, hogy megfelelően konfigurálták az SSH hozzáférést. Ha Windows-ot használ, a Cygwin segítségével Linux-szerű funkciókat kaphat, és egy kis csípés esetén az SSH is futni fog.
Fájlok másolása SSH-n keresztül
A biztonságos másolás valóban hasznos parancs, és nagyon könnyen használható. A parancs alapvető formátuma a következő:
scp [options] original_file destination_file
A legnagyobb kicker az, hogy hogyan kell formázni a távoli részt. Amikor távoli fájlt ad meg, ezt a következő módon kell végrehajtania:
user @ szerver: path / to / file
A szerver lehet URL vagy IP-cím. Ezt követi a kettőspont, majd a kérdéses fájl vagy mappa elérési útja. Nézzünk egy példát.
scp -P 40050 Desktop / url.txt [email protected]: ~ / Desktop / url.txt
Ez a parancs a [-P] jelzővel rendelkezik (vegye figyelembe, hogy ez egy főváros P). Ez lehetővé teszi, hogy az alapértelmezett 22 helyett egy portszámot adjak meg. Ez azért szükséges számomra, mert beállítottam a rendszert.
Ezután az eredeti fájl "url.txt", amely egy "Desktop" könyvtárban van. A célfájl a „~ / Desktop / url.txt” fájlban található, amely megegyezik a „/user/yatri/Desktop/url.txt” -vel. Ezt a parancsot a „yatri” felhasználó futtatja a távoli számítógépen “192.168.1.50”.
Mi van, ha meg kell tenned az ellenkezőjét? Hasonlóképpen másolhat fájlokat a távoli szerverről.
Itt másoltam egy fájlt a távoli számítógép „~ / Desktop /” mappájából a számítógép „Desktop” mappájába.
A teljes könyvtárak másolásához a [-r] jelzőt kell használnia (vegye figyelembe, hogy ez egy kisbetűs r).
A zászlókat is kombinálhatja. Ahelyett
scp -P -r…
Csak meg tudod csinálni
scp -Pr…
A legnehezebb rész az, hogy a lapok befejezése nem mindig működik, ezért hasznos, ha egy másik terminál SSH-munkamenetet futtat, hogy tudja, hová tegye a dolgokat.
SSH és SCP jelszavak nélkül
A biztonságos másolat nagyszerű. Ezt szkriptekbe helyezheti, és mentheti a távoli számítógépekre. A probléma az, hogy nem mindig lehet a jelszó megadása. És legyünk őszinték, igazi nagy fájdalom, hogy a jelszót egy távoli számítógépre helyezzük, amellyel nyilvánvalóan mindig hozzáférhetsz.
Nos, a jelszavakat kulcsfontosságú fájlok segítségével tudjuk használni. Lehet, hogy a számítógép két kulcsfájlt generál - egy közönséget, amely a távoli kiszolgálón van, és egy magán, amely a számítógépen van, és biztonságosnak kell lennie - és ezeket a jelszavak helyett használják. Elég kényelmes, igaz?
Írja be a számítógépen a következő parancsot:
ssh-keygen -t rsa
Ez létrehozza a két kulcsot, és behelyezi őket:
~ / .Ssh /
az „id_rsa” nevet a magánkulcshoz, és az „id_rsa.pub” a nyilvános kulcshoz.
A parancs beírása után megkérdezi, hogy hol kell menteni a kulcsot. A fenti alapértelmezett értékek használatához nyomja meg az Enter billentyűt.
Ezután meg kell adnia egy jelszót. Nyomja meg az Entert, hogy hagyja ezt az üresen, majd tegye meg újra, amikor megerősítést kér. A következő lépés a nyilvános kulcsfájl másolása a távoli számítógépre. Ezt a scp segítségével használhatja:
A nyilvános kulcs célállomása a távoli szerveren található, a következő fájlban:
~ / .Ssh / authorized_keys2
A következő nyilvános kulcsok hozzáadhatók ehhez a fájlhoz, hasonlóan a ~ / .ssh / ismert_hosts fájlhoz. Ez azt jelenti, hogy ha egy másik nyilvános kulcsot szeretne hozzáadni fiókjához ezen a kiszolgálón, akkor a második id_rsa.pub fájl tartalmát egy új sorba másolja a meglévő author_keys2 fájlba.
Biztonsági megfontolások
Ez nem kevésbé biztonságos, mint egy jelszó?
Gyakorlati értelemben nem igazán. A létrehozott magánkulcs a használt számítógépen tárolódik, és soha nem kerül átadásra, még nem is ellenőrizhető. Ez a magánkulcs CSAK egyezik azzal az ONE nyilvános kulccsal, és a kapcsolatot a privát kulcsot tartalmazó számítógéptől kell indítani. Az RSA elég biztonságos és alapértelmezés szerint 2048 bit hosszúságú.
Elméletileg nagyon hasonlít a jelszó használatára. Ha valaki ismeri a jelszavát, a biztonsága az ablakból kialszik. Ha valaki rendelkezik a privát kulcsfájljával, akkor a biztonság elveszik minden olyan számítógépen, amely rendelkezik a megfelelő kulcsszóval, de hozzá kell férnie a számítógéphez ahhoz, hogy megértse.
Ez biztonságosabb lehet?
A jelszót a kulcsfájlokkal kombinálhatja. Kövesse a fenti lépéseket, de írjon be egy erős jelszót. Most, amikor SSH-t használ vagy SCP-t használ, szüksége lesz a megfelelő magánkulcsfájlra továbbá a megfelelő jelszót.
Miután egyszer megadta a jelszavát, addig nem kérik újra, amíg bezárja a munkamenetet. Ez azt jelenti, hogy az SSH / SCP első alkalommal meg kell adnia a jelszavát, de az összes további művelet nem igényli azt. Ha kijelentkezett a számítógépről (nem a távoli), vagy bezárja a terminálablakot, akkor újra be kell lépnie. Ily módon nem igazán feláldozod a biztonságot, de nem mindig zaklatják a jelszavakat.
Használhatom újra a nyilvános / magánkulcs párját?
Ez egy nagyon rossz ötlet. Ha valaki megtalálja a jelszavát, és ugyanazt a jelszót használja minden fiókjához, akkor most hozzáférhet az összes fiókhoz. Hasonlóképpen, a magánkulcsfájl is szuper-titkos és fontos. (További információért tekintse meg az E-mail jelszó visszaszerzését követő helyreállítása)
A legjobb, ha új kulcspárokat hoz létre minden összekapcsolni kívánt számítógéphez és fiókhoz. Ily módon, ha az egyik privát kulcsod valamilyen módon elkap, akkor csak egy fiókot fogsz kompromisszálni egy távoli számítógépen.
Nagyon fontos megjegyezni, hogy az összes magánkulcsot ugyanabban a helyen tárolja: a ~ / .ssh / a számítógépen, a TrueCrypt segítségével biztonságos, titkosított tárolót hozhat létre, majd a ~ /. / Könyvtár. Attól függően, hogy mit csinálok, ezt a szuper-paranoiás szuperbiztos módszert használom, hogy nyugodtan elmondjam.
SCP-t használtál bármilyen szkriptben? Kulcsfájlokat használ a jelszavak helyett? Ossza meg saját véleményét a többi olvasóval a megjegyzésekben!