Ez a folyamat Linux és Mac OS operációs rendszereken működik, feltéve, hogy megfelelően vannak konfigurálva az SSH hozzáférés számára. Ha Windows-t használ, használhatja a Cygwin-t a Linux-szerű funkcionalitás megszerzéséhez, és egy kicsit csekély lesz az SSH is.
Fájlok másolása SSH fölött
A biztonságos másolás egy nagyon hasznos parancs, és nagyon könnyű használni. A parancs alapformátuma a következő:
scp [options] original_file destination_file
A legnagyobb kicker a formázás a távoli rész. Ha távoli fájlt szeretne címezni, a következő módon kell eljárnia:
user@server:path/to/file
A szerver URL vagy IP cím lehet. Ezt egy kettőspont, majd a szóban forgó fájl vagy mappa elérési útvonala követi. Nézzünk egy példát.
scp –P 40050 Desktop/url.txt [email protected]:~/Desktop/url.txt
Ez a parancs tartalmazza a [-P] jelzőt (megjegyzi, hogy ez egy tőke P). Ez lehetővé teszi számomra, hogy megadja a portszámot az alapértelmezett 22 helyett. Ez szükséges a rendszer konfigurálásának módja miatt.
Ezután az eredeti fájlom az "url.txt", amely egy "Desktop" nevű könyvtár belsejében található. A célfájl a "~ / Desktop / url.txt" fájlban található, amely ugyanaz, mint a "/user/yatri/Desktop/url.txt". Ezt a parancsot a "yatri" felhasználó távoli számítógépen futtatja "192.168.1.50".
Az egész könyvtárak átmásolásához a [-r] jelzőt kell használnunk (megjegyezzük, hogy ez kisbetű).
scp –P –r …
Csak teheted
scp –Pr …
A legnehezebb része az, hogy a lapok befejeződése nem mindig működik, ezért hasznos, ha egy másik terminál SSH munkamenetével fut, hogy tudd, hol helyezze el a dolgokat.
SSH és SCP jelszavak nélkül
A biztonságos másolás nagyszerű. A parancsfájlokba rendezheti, és biztonsági másolatokat készíthet távoli számítógépekre. A probléma az, hogy lehet, hogy nem mindig a jelszó beírása. És légy őszinte legyek, nagyon nagy fájdalom, hogy jelszavad egy távoli számítógépre, amellyel nyilvánvalóan mindenkor hozzáférhetsz.
Nos, a kulcsfájlok használatával a jelszavakat használhatjuk. A számítógép két kulcsfontosságú fájlt hozhat létre: egy nyilvános, amely a távoli kiszolgálón és egy privát számítógépen található, és biztonságosnak kell lennie, és ezeket a jelszavak helyett használják. Elég kényelmes, ugye?
A számítógépen adja meg a következő parancsot:
ssh-keygen –t rsa
Ez létrehozza a két kulcsot, és behelyezi őket:
~/.ssh/
a privát kulcs "id_rsa" nevével és a "id_rsa.pub" nevekkel a nyilvános kulcsodhoz.
Ezután be kell írnia a jelszót. Nyomja meg az Enter billentyűt az üresen hagyásához, majd tegye meg újra, amikor megerősítést kér. A következő lépés a nyilvános kulcsfájl másolása a távoli számítógépre. Ezt az SCP segítségével teheti meg:
~/.ssh/authorized_keys2
A következő nyilvános kulcsok csatolhatók ehhez a fájlhoz, hasonlóan a ~ /.ssh / known_hosts fájlhoz. Ez azt jelenti, hogy ha egy másik nyilvános kulcsot szeretne hozzáadni a fiókhoz ezen a szerveren, a második id_rsa.pub fájl tartalmát átmásolja a meglévő authorized_keys2 fájl új sorába.
Biztonsági szempontok
Ez nem kevésbé biztonságos, mint egy jelszó?
Gyakorlatilag nem igazán. A létrehozott privát kulcs az Ön által használt számítógépen tárolódik, és soha nem kerül átvitelre, még akkor sem. Ez a privát kulcs CSAK az adott nyilvános kulcshoz illeszkedik, és a kapcsolatot a privát kulccsal rendelkező számítógépről kell indítani. Az RSA elég biztonságos, és alapértelmezés szerint 2048 bit hosszúságú.
Elméletileg nagyon hasonlít a jelszó használatához. Ha valaki ismeri a jelszavát, akkor a biztonság az ablakból kijön. Ha valaki rendelkezik a privát kulcsfájllal, akkor a biztonság elveszik minden olyan számítógépen, amely rendelkezik a megfelelő pubic kulcsmal, de ehhez hozzáféréssel kell rendelkeznie a számítógéphez.
Biztonságosabb ez?
Kombinálhat egy jelszót a kulcsfájlokkal. Kövesse a fenti lépéseket, de írjon be egy erős jelszót. Most, amikor csatlakozik az SSH vagy az SCP használatához, szüksége lesz a megfelelő privát kulcsfájlra továbbá a megfelelő jelszó.
Miután egyszer beírta a jelszavát, nem kérdezheti meg újra, amíg bezárja a munkamenetet. Ez azt jelenti, hogy amikor először SSH / SCP-t használsz, meg kell adnod a jelszavadat, de az ezt követő műveletek nem követelik meg. Miután kijelentkezett a számítógépről (nem a távoli gépről), vagy bezárta a terminál ablakát, újra meg kell adnia. Így nem feláldozza a biztonságot, de a jelszavakat sem zaklatják.
Használhatom újra a nyilvános / privát kulcspárt?
Ez egy nagyon rossz ötlet. Ha valaki megtalálja a jelszavát, és ugyanazt a jelszót használja az összes fiókjában, akkor mostantól hozzáférhetnek az összes fiókhoz.Hasonlóképpen a titkos kulcsfájl is szuper titkos és fontos. (További információért tekintse meg, hogyan lehet visszaszerezni, miután az e-mail jelszó kompromittált)
A legjobb, ha új kulcspárokat hoz létre minden olyan számítógéphez és fiókhoz, amelyhez kapcsolódni szeretne. Ily módon, ha valamelyik privát kulcsa valamilyen módon elkapott, akkor csak egy számlát vehet fel egyetlen távoli számítógépen.
Nagyon fontos megjegyezni, hogy az összes privát kulcsa ugyanazon a helyen található: a ~ /.ssh / számítógépen a TrueCrypt segítségével létrehozhat egy biztonságos, titkosított tárolót, majd létrehozhat szimbolikus kapcsolatokat a ~ /.ssh / Könyvtár. Attól függően, hogy mit csinálok, ezt a szuperparanoidos, szuperbiztonságos módszert használtam, hogy könnyedén elgondolkozzam.
Használt SCP-t bármilyen szkriptben? Használsz kulcsfájlokat a jelszavak helyett? Ossza meg saját véleményét más olvasókkal a megjegyzésekben!