노틸러스 사용
Connect to Server
다음 이미지와 같이 노틸러스 에서 옵션 을 사용할 수 있습니다 .
첫 번째 예는 - sftp://victoria-pass/home/tri
- 사용하는 미리 정의 된 호스트는 전화 victoria-pass
및 마운트는 home/
원격 사용자의 디렉토리라고합니다 tri
.
이 방법을 사용하려면 로컬 ssh 클라이언트에 대한 사용자 구성 파일을 작성해야합니다. 파일은 사용자 집 config
의 디렉토리 .ssh/
에 호출 되어 있어야합니다 ~/.ssh/config
. 예제에 따르면 파일의 내용은 다음과 같아야합니다.
Host victoria-pass # this is as 'nickname' of the connection
HostName victoria.org # or use the IP address
IdentityFile ~/.ssh/id_rsa # or provide the fill path to another key
User tri # use the actual name of the remote user
Port 1111 # provide the actual port of the remote server
# other parameters...
# setup each another Host in the same way...
파일 권한을 변경하십시오.
chmod 600 ~/.ssh/config
또한 다음과 같은 명령으로 이러한 각 호스트에 연결할 수 있습니다.
ssh victoria-pass
두 번째 예-- 는 사용자 정의 ssh 포트로 sftp://tri@victoria.org:1111/home/tri
사전 정의 된 ~/.ssh/config
파일을 사용하지 않고 원격 ssh (sftp) 서버에 연결하는 방법을 보여줍니다 .
이 접근 방식의 주요 단점은 인증 파일이 아닌 ~/.ssh/id_rsa
경우 명령으로 미리 제공해야한다는 것 ssh-add
입니다. 예를 들어, 인증 파일을 호출하는 경우 file.pem
:
ssh-add /full/path/to/the/authentication/file.pem
로컬 컴퓨터를 다시 시작할 때 마다이 작업을 수행하거나 ~/.profile
파일에 위의 명령을 포함시켜야한다고 생각 합니다.
우성 gFTP
SSH 키를 사용하도록 gFTP를 설정하는 단계는 다음과 같습니다.
에서 FTP 메뉴 를 클릭 기본 설정 ;
SSH 탭으로 이동 하십시오 .
SSH Extra Params 필드 를 다음 값으로 채우십시오 .
-o IdentityFile=/home/<your user>/.ssh/id_rsa
변경 <user name>
사용자와 실제 사용자 이름 . 또는 사용하십시오 :
-o IdentityFile=~/.ssh/id_rsa
gFTP의 기본 창 에서 연결 유형으로 SSH2 를 선택 하십시오.
대상 호스트 이름 또는 IP 주소를 입력하십시오 .
대상 머신 의 SSH 포트 를 설정하십시오 (기본값이 아닌 경우- 22
).
SSH 연결을 위해 사용자 를 입력하십시오 .
SSH 키의 암호 문구를 입력하십시오 (있는 경우).
을 누르십시오 Enter.
SSHFS 사용
명령 행 도구를 통해 원격 디렉토리 (또는 전체 파일 시스템)를 마운트 할 수 있습니다 sshfs
. 그런 다음 원하는대로 "로컬"로 조작 할 수 있습니다. 이것이 내가 선호하는 방법입니다. 마운트 디렉토리가 ~/mount
있고 원격 사용자의 홈 디렉토리를 마운트하려고 한다고 가정하십시오 .
sshfs user@host.name.or.ip:/home/<user> /home/<local-user>/mount/
또는 ~/.ssh/config
파일 을 만든 경우 :
sshfs host-name:/home/<remote-user> /home/<local-user>/mount/
또한 /etc/fstab
항목 참조를 만들 수도 있습니다 .
PPK 키 변환
이전에 PPK 키를 사용한 적이 있다면 PuTTY 개인 키 를 의미 합니다. CloneZilla와 달리 위 도구는이 형식을 읽을 수 없으므로 변환해야합니다. 이를 위해 puttygen
패키지의 일부인 도구 를 사용해야합니다 putty-tools
.
sudo apt install putty-tools
이제 다음과 같이 키를 변환 할 수 있습니다.
puttygen input-key-filename.ppk -O private-openssh -o output-key-filename.pem
이 메모에 대한 @steeldriver 에게 감사합니다 . 다음은 소스와 몇 가지 추가 참조입니다.
보안에 따르면
모든 접근 방식이 동일한 연결 방법 인 SSH를 사용하지만 제공하는 보안은 동일해야합니다. Wikipedia에서 :
SSH (Secure Shell)는 보안되지 않은 네트워크를 통해 네트워크 서비스를 안전하게 운영하기위한 암호화 네트워크 프로토콜입니다 ... SSH는 클라이언트-서버 아키텍처에서 보안되지 않은 네트워크를 통해 보안 채널을 제공하여 SSH 클라이언트 응용 프로그램을 SSH 서버와 연결합니다.
SSH에서 사용하는 암호화는 인터넷과 같은 보안되지 않은 네트워크를 통해 데이터의 기밀성과 무결성을 제공하기위한 것입니다 ... SSH는 공개 키 암호화를 사용하여 원격 컴퓨터를 인증하고 필요한 경우 사용자를 인증 할 수있게합니다 ...
한 가지 방법은 자동으로 생성 된 공개-개인 키 쌍을 사용하여 단순히 네트워크 연결을 암호화 한 다음 암호 인증을 사용하여 로그온하는 것입니다.
다른 하나는 수동으로 생성 된 공개-개인 키 쌍을 사용하여 인증을 수행하여 사용자 나 프로그램이 암호를 지정하지 않고도 로그인 할 수 있도록하는 것입니다. 이 시나리오에서는 누구나 서로 다른 키 쌍 (공개 및 개인)을 생성 할 수 있습니다.