Nautilusの使用
Connect to Server
次の図に示すように、Nautilusでオプションを使用できます。
最初の例- と呼ばれるsftp://victoria-pass/home/tri
定義済みのホストを使用し、と呼ばれるリモートユーザーのディレクトリをvictoria-pass
マウントしhome/
ますtri
。
このアプローチを使用するには、ローカルsshクライアント用のユーザーの構成ファイルを作成する必要があります。ファイルを呼び出して、ユーザーのホームのconfig
ディレクトリ.ssh/
に配置する必要があります~/.ssh/config
。例によると、ファイルの内容は次のようになります。
Host victoria-pass # this is as 'nickname' of the connection
HostName victoria.org # or use the IP address
IdentityFile ~/.ssh/id_rsa # or provide the fill path to another key
User tri # use the actual name of the remote user
Port 1111 # provide the actual port of the remote server
# other parameters...
# setup each another Host in the same way...
ファイルのアクセス許可を変更します。
chmod 600 ~/.ssh/config
さらに、次のコマンドを使用して、これらの各ホストに接続できるようになります。
ssh victoria-pass
2番目の例-- sftp://tri@victoria.org:1111/home/tri
事前定義された~/.ssh/config
ファイルをカスタムsshポートで使用せずにリモートssh(sftp)サーバーに接続する方法を示します。
このアプローチの主な短所は、認証ファイルがない~/.ssh/id_rsa
場合は、コマンドで事前に提供する必要があるということですssh-add
。たとえば、認証ファイルが呼び出された場合file.pem
:
ssh-add /full/path/to/the/authentication/file.pem
ローカルマシンを再起動するたびにこれを行うか、上記のコマンドを~/.profile
ファイルに含める必要があると思います。
Usung gFTP
SSHキーを使用するようにgFTPをセットアップする手順は次のとおりです。
でFTP]メニューをクリックして設定。
[SSH]タブに移動します。
フィールドSSH Extra Paramsに次の値を入力します。
-o IdentityFile=/home/<your user>/.ssh/id_rsa
実際のユーザー名で変更<user name>
します。または使用:
-o IdentityFile=~/.ssh/id_rsa
gFTPのメインウィンドウで、接続の種類としてSSH2を選択します。
ターゲットのホスト名またはIPアドレスを入力します。
ターゲットマシンのSSH ポートをセットアップします(デフォルトでない場合- 22
)。
SSH接続のユーザーを入力します。
SSHキーのパスフレーズを入力します(ある場合)。
ヒットEnter。
SSHFSを使用する
コマンドラインツールを使用して、リモートディレクトリ(またはファイルシステム全体)をマウントできますsshfs
。その後、必要に応じて「ローカル」に操作できます。これは私の望ましい方法です。マウントディレクトリが~/mount
あり、リモートユーザーのホームディレクトリをマウントするとします。
sshfs user@host.name.or.ip:/home/<user> /home/<local-user>/mount/
または、~/.ssh/config
ファイルを作成した場合:
sshfs host-name:/home/<remote-user> /home/<local-user>/mount/
さらに、/etc/fstab
エントリも作成できます-参照:
PPKキーを変換する
以前にPPKキー(つまりPuTTYプライベートキー)を使用したことがある場合は、CloneZillaとは異なり、上記のツールはこの形式を読み取れないため、変換する必要があることに注意してください。この目的のためputtygen
に、パッケージの一部であるツールを使用する必要がありますputty-tools
。
sudo apt install putty-tools
これで、次の方法でキーを変換できます。
puttygen input-key-filename.ppk -O private-openssh -o output-key-filename.pem
このメモを作成してくれた@steeldriverに感謝します。ここにソースといくつかの追加リファレンスがあります:
セキュリティによると
すべてのアプローチは同じ接続方法-SSH-を使用しますが、それらが提供するセキュリティは同等である必要があります。ウィキペディアから:
セキュアシェル(SSH)は、セキュリティで保護されていないネットワーク上でネットワークサービスを安全に運用するための暗号化ネットワークプロトコルです...
SSHで使用される暗号化は、インターネットなどのセキュリティで保護されていないネットワーク上でデータの機密性と整合性を提供することを目的としています...
1つの方法は、自動的に生成された公開鍵と秘密鍵のペアを使用して単純にネットワーク接続を暗号化し、パスワード認証を使用してログオンすることです...
別の方法は、手動で生成された公開鍵と秘密鍵のペアを使用して認証を実行し、ユーザーまたはプログラムがパスワードを指定せずにログインできるようにすることです。このシナリオでは、だれでも異なるキー(パブリックおよびプライベート)の一致するペアを生成できます...