SSH on hengenpelastaja, kun sinun on hallittava tietokone etänä, mutta tiedättekö, että voit myös ladata ja ladata tiedostoja? Käyttämällä SSH-näppäimiä voit ohittaa salasanojen kirjoittamisen ja käyttää sitä komentosarjoihin!
Tämä prosessi toimii Linux- ja Mac OS -järjestelmissä, edellyttäen, että ne on määritetty oikein SSH-yhteydelle. Jos käytät Windowsia, voit käyttää Cygwinia Linuxin kaltaisiin toimintoihin ja pienellä muokkauksella SSH toimii myös.
Turvallinen kopio on todella hyödyllinen komento, ja se on todella helppokäyttöinen. Komennon perusmuoto on seuraava:
scp [asetukset] original_file destination_file
Suurin potkuri on kuinka kauko-osa muotoillaan. Kun käsittelet etätiedostoa, sinun on tehtävä se seuraavalla tavalla:
käyttäjä @ palvelin: polku / siihen / tiedostoon
Palvelin voi olla URL tai IP-osoite. Tätä seuraa kaksoispiste, sitten polku kyseiseen tiedostoon tai kansioon. Katsotaanpa esimerkkiä.
scp -P 40050 Desktop / url.txt [email protected]: ~ / Desktop / url.txt
Tässä komennossa on [-P] -merkki (huomaa, että se on pääoma P). Tämä sallii minun määrittää portin numero oletusarvon 22 sijasta. Tämä on minulle tarpeellista, koska olen määrittänyt järjestelmän.
Seuraavaksi alkuperäinen tiedosto on "url.txt", joka on hakemiston nimeltä "Desktop". Kohde-tiedosto on "~ / Desktop / url.txt", joka on sama kuin "/user/yatri/Desktop/url.txt". Tämä komento suorittaa käyttäjän "yatri" etätietokoneessa "192.168.1.50".
Mitä jos haluat tehdä päinvastoin? Voit kopioida tiedostoja etäpalvelimelta samalla tavoin.
Tässä olen kopioinut tiedoston etätietokoneen "~ / Desktop /" -kansioon tietokoneen "Desktop" -kansioon.
Koko hakemistojen kopioimiseksi sinun on käytettävä [-r] -merkkiä (huomaa, että se on pienikokoinen r).
Voit myös yhdistää lippuja. Sijasta
scp -P -r ...
Voit vain tehdä
scp -Pr ...
Vaikein osa tässä on se, että välilehtien valmistuminen ei aina toimi, joten on hyödyllistä saada toinen terminaali, jossa SSH-istunto toimii niin, että tiedät, mistä laitat asioita.
Turvallinen kopio on loistava. Voit laittaa sen komentosarjoihin ja tehdä sen varmuuskopiot etätietokoneille. Ongelmana on, että salasanan syöttäminen ei aina ole mahdollista. Ja, olkaamme rehellisiä, se on todella suuri kipu salasanoitasi etätietokoneeseen, jolla on ilmeisesti pääsy koko ajan.
No, voimme käyttää salasanoja käyttämällä avain tiedostoja. Tietokoneella voi olla kaksi keskeistä tiedostoa - yksi julkinen, joka kuuluu etäpalvelimelle ja yksi yksityinen, joka on tietokoneellasi ja jonka on oltava turvallinen - ja näitä käytetään salasanan sijaan. Melko kätevä, eikö?
Anna tietokoneelle seuraava komento:
ssh-keygen -t rsa
Tämä synnyttää kaksi avainta ja asettaa ne:
~ / .Ssh /
nimesi "id_rsa" yksityisen avaimen ja julkisen avaimen "id_rsa.pub".
Kun olet kirjoittanut komennon, sinulta kysytään, mistä avaimen tallennus tapahtuu. Voit käyttää yllä mainittuja oletusasetuksia painamalla Enter-näppäintä.
Seuraavaksi sinua pyydetään antamaan salasana. Jätä tämä tyhjäksi painamalla Enter-näppäintä ja tee se uudelleen, kun se pyytää vahvistusta. Seuraava vaihe on kopioida julkisen avaimen tiedosto etätietokoneeseen. Voit käyttää scp: tä tekemään tämän:
Julkisen avaimen kohde on etäpalvelimella seuraavassa tiedostossa:
~ / .Ssh / authorized_keys2
Seuraavat julkiset avaimet voidaan liittää tähän tiedostoon, kuten ~ / .ssh / known_hosts -tiedosto. Tämä tarkoittaa sitä, että jos haluat lisätä toisen julkisen avaimen tilillesi tällä palvelimella, kopioit toisen id_rsa.pub-tiedoston sisällön uuteen linjaan olemassa olevalle authorized_keys2-tiedostolle.
Eikö tämä ole vähemmän turvallinen kuin salasana?
Käytännöllisessä mielessä, ei oikeastaan. Generoitu yksityinen avain tallennetaan tietokoneellesi, jota käytät, eikä sitä koskaan siirretä, ei edes tarkistaa. Tämä yksityinen avain vastaa vain yhtä julkista avainta, ja yhteys on käynnistettävä tietokoneelta, jolla on yksityinen avain. RSA on melko turvallinen ja käyttää oletuksena 2048 bitin pituutta.
Teoriassa on oikeastaan melko samanlainen käyttää salasanaasi. Jos joku on tuntenut salasanasi, suojaus poistuu ikkunasta. Jos jollakulla on oma avaustiedosto, tietoturva menetetään millä tahansa tietokoneella, jolla on vastaava vimma-avain, mutta he tarvitsevat pääsyn tietokoneeseen saadakseen sen.
Voiko tämä olla turvallisempi?
Voit yhdistää salasanan avain tiedostoihin. Noudata yllä olevia ohjeita, mutta kirjoita vahva salasana. Nyt kun yhdistät SSH: n tai käytät SCP: tä, tarvitset oikean yksityisen avaustiedoston yhtä hyvin kuin oikea salasana.
Kun syötät salasanasi kerran, sinua ei kysytä uudelleen, ennen kuin suljet istunnon. Tämä tarkoittaa sitä, että ensimmäistä kertaa, kun olet SSH / SCP, sinun on annettava salasanasi, mutta kaikki myöhemmät toimenpiteet eivät vaadi sitä. Kun kirjaudut ulos tietokoneesta (ei kaukosäätimestä) tai suljet pääteikkunasi, sinun on annettava se uudelleen. Tällä tavoin et todellakaan uhraa turvallisuutta, mutta et myöskään ole ahdistanut salasanoja koko ajan.
Voinko käyttää uudelleen julkisen / yksityisen avainparin?
Tämä on todella huono ajatus. Jos joku löytää salasanasi ja käytät samaa salasanaa kaikille tilillesi, hänellä on nyt pääsy kaikkiin näihin tileihin. Samoin yksityinen avaustiedosto on myös erittäin salainen ja tärkeä. (Lisätietoja saat katsomalla, miten voit palauttaa sähköpostisi salasanan jälkeen)
Parasta on luoda uusia avainparia jokaiselle tietokoneelle ja tilille, jonka haluat linkittää. Näin ollen, jos yksi yksityisistä avaimistasi jää kiinni jotenkin, kompromissit vain yhden tilin yhdellä etätietokoneella.
On myös tärkeää huomata, että kaikki yksityiset avaimet tallennetaan samaan paikkaan: tietokoneessa ~ / .ssh /, voit käyttää TrueCryptia luodaksesi suojatun, salatun kontin ja luo symlinksit ~ / .ssh / hakemistoon. Riippuen siitä, mitä teen, käytän tätä superparanoidista erittäin turvallista menetelmää, jotta mielestäni olisi helppoa.
Oletko käyttänyt SCP: ää missä tahansa skripteissä? Käytätkö avaintiedostoja salasanojen sijasta? Jaa omaa asiantuntemusta muiden lukijoiden kanssa kommentteihin!