नॉटिलस का उपयोग करना
आप विकल्प का उपयोग Connect to Server
Nautilus में कर सकते हैं क्योंकि यह अगली छवि पर दिखाया गया है।
पहला उदाहरण - sftp://victoria-pass/home/tri
- पूर्वनिर्धारित होस्ट का उपयोग करता है जिसे कहा जाता है victoria-pass
और home/
दूरस्थ उपयोगकर्ता की निर्देशिका को माउंट करता है tri
।
इस दृष्टिकोण का उपयोग करने के लिए, आपको स्थानीय ssh क्लाइंट के लिए उपयोगकर्ता की कॉन्फ़िगरेशन फ़ाइल बनानी चाहिए। फ़ाइल को उपयोगकर्ता के घर में config
निर्देशिका .ssh/
में बुलाया और रखा जाना चाहिए ~/.ssh/config
:। उदाहरण के अनुसार फ़ाइल की सामग्री होनी चाहिए:
Host victoria-pass # this is as 'nickname' of the connection
HostName victoria.org # or use the IP address
IdentityFile ~/.ssh/id_rsa # or provide the fill path to another key
User tri # use the actual name of the remote user
Port 1111 # provide the actual port of the remote server
# other parameters...
# setup each another Host in the same way...
फ़ाइल अनुमतियां बदलें:
chmod 600 ~/.ssh/config
इसके अलावा, अब आपको इन कमांडों में से प्रत्येक को एक कमांड के द्वारा कनेक्ट करने में सक्षम होना चाहिए:
ssh victoria-pass
दूसरा उदाहरण - sftp://tri@victoria.org:1111/home/tri
- दिखाता है कि ~/.ssh/config
कस्टम ssh पोर्ट के साथ पूर्वनिर्धारित फ़ाइल का उपयोग किए बिना किसी दूरस्थ ssh (sftp) सर्वर से कैसे कनेक्ट किया जाए ।
इस दृष्टिकोण का मुख्य उद्देश्य यह है कि यदि प्रमाणीकरण फ़ाइल नहीं है, ~/.ssh/id_rsa
तो आपको इसे अग्रिम रूप से प्रदान करना चाहिए ssh-add
। उदाहरण के लिए यदि प्रमाणीकरण फ़ाइल कहा जाता है file.pem
:
ssh-add /full/path/to/the/authentication/file.pem
मुझे लगता है कि आपको स्थानीय मशीन को पुनरारंभ करने पर हर बार ऐसा करना चाहिए, या आपको ~/.profile
फ़ाइल में उपरोक्त कमांड को शामिल करना चाहिए ।
Usung जीएफटीपी
यहाँ SSH कुंजियों का उपयोग करने के लिए gFTP सेटअप करने के चरण दिए गए हैं।
में एफ़टीपी मेनू पर क्लिक करें प्राथमिकताएं ;
SSH टैब पर जाएं ;
इस मान के साथ फ़ील्ड SSH अतिरिक्त परमिशन भरें :
-o IdentityFile=/home/<your user>/.ssh/id_rsa
<user name>
अपने वास्तविक उपयोगकर्ता नाम के साथ बदलें । या उपयोग करें:
-o IdentityFile=~/.ssh/id_rsa
कनेक्शन के प्रकार के रूप में gFTP की मुख्य विंडो विकल्प SSH2 में;
लक्ष्य होस्ट नाम या आईपी पता दर्ज करें ;
लक्ष्य मशीन के एसएसएच पोर्ट को सेट करें (यदि यह डिफ़ॉल्ट नहीं है - 22
);
SSH कनेक्शन के लिए उपयोगकर्ता दर्ज करें ;
अपनी SSH कुंजी का पास वाक्यांश दर्ज करें (यदि कुछ है);
मारो Enter।
SSHFS का उपयोग करना
आप कमांड-लाइन टूल के माध्यम से दूरस्थ निर्देशिका (या संपूर्ण फ़ाइल सिस्टम) को माउंट कर सकते हैं sshfs
। फिर आप इसे अपनी इच्छानुसार "स्थानीय रूप से" जोड़-तोड़ कर सकते थे। यह मेरा बेहतर तरीका है। मान लें कि बढ़ते निर्देशिका है ~/mount
और आप दूरस्थ उपयोगकर्ता के होम निर्देशिका को माउंट करना चाहते हैं:
sshfs user@host.name.or.ip:/home/<user> /home/<local-user>/mount/
या यदि आपने ~/.ssh/config
फ़ाइल बनाई है:
sshfs host-name:/home/<remote-user> /home/<local-user>/mount/
इसके अलावा आप /etc/fstab
प्रविष्टि भी बना सकते हैं - संदर्भ:
PPK कुंजी परिवर्तित करें
कृपया ध्यान दें कि यदि आपने पहले PPK कुंजी का उपयोग किया है , जिसका अर्थ है कि PuTTY Private Key , तो आपको इसे परिवर्तित करना चाहिए, क्योंकि CloneZilla के विपरीत, उपरोक्त उपकरण इस प्रारूप को नहीं पढ़ सकते हैं। इस प्रयोजन के लिए आपको उस उपकरण का उपयोग करना चाहिए puttygen
जो पैकेज का एक हिस्सा है putty-tools
:
sudo apt install putty-tools
अब आप इस तरह से कुंजी को बदल सकते हैं:
puttygen input-key-filename.ppk -O private-openssh -o output-key-filename.pem
इस नोट के लिए @steeldriver को धन्यवाद । यहाँ स्रोत और कुछ अतिरिक्त संदर्भ हैं:
सुरक्षा के हिसाब से
जबकि सभी दृष्टिकोण कनेक्शन की एक ही विधि का उपयोग करते हैं - एसएसएच - सुरक्षा जो वे प्रदान करते हैं वह समकक्ष होना चाहिए। विकिपीडिया से :
सुरक्षित शेल (SSH) एक असुरक्षित नेटवर्क पर सुरक्षित रूप से नेटवर्क सेवाओं के संचालन के लिए एक क्रिप्टोग्राफिक नेटवर्क प्रोटोकॉल है ... SSH एक क्लाइंट-सर्वर आर्किटेक्चर में एक असुरक्षित नेटवर्क पर एक सुरक्षित चैनल प्रदान करता है, जो SSH सर्वर के साथ SSH क्लाइंट एप्लिकेशन को जोड़ता है ...
SSH द्वारा उपयोग किए गए एन्क्रिप्शन का उद्देश्य एक असुरक्षित नेटवर्क पर डेटा की गोपनीयता और अखंडता प्रदान करना है, जैसे कि इंटरनेट ... SSH दूरस्थ कंप्यूटर को प्रमाणित करने के लिए सार्वजनिक कुंजी क्रिप्टोग्राफी का उपयोग करता है और यदि आवश्यक हो, तो उपयोगकर्ता को प्रमाणित करने की अनुमति देता है ...
एक तरीका यह है कि किसी नेटवर्क कनेक्शन को एन्क्रिप्ट करने के लिए स्वचालित रूप से जेनरेट की गई सार्वजनिक-निजी कुंजी जोड़े का उपयोग करें, और फिर लॉग ऑन करने के लिए पासवर्ड प्रमाणीकरण का उपयोग करें ...
एक और प्रमाणीकरण के प्रदर्शन के लिए एक मैन्युअल रूप से निर्मित सार्वजनिक-निजी कुंजी जोड़ी का उपयोग करना है, जिससे उपयोगकर्ता या प्रोग्राम को पासवर्ड निर्दिष्ट किए बिना लॉग इन करने की अनुमति मिलती है। इस परिदृश्य में, कोई भी अलग-अलग कुंजी (सार्वजनिक और निजी) की एक जोड़ी का उत्पादन कर सकता है ...