Sous Windows, j'utilise FileZilla pour télécharger / télécharger des fichiers sur mon site WordPress, via sftp, tout en utilisant la clé ssh.
Maintenant, Linux est mon système d'exploitation principal. Le mois dernier, le client FileZilla fonctionnait bien sur Ubuntu 16.04, mais maintenant il se bloque chaque fois que je le démarre. J'ai recherché sur Internet et constaté que cela se produit avec beaucoup d'utilisateurs. Malheureusement, le support FileZilla n'a qu'une seule réponse si nous leur demandons:
Ubuntu 16.04 est un ancien système d'exploitation, utilisez 17.10 ou la dernière version de Debian.
Je ne veux pas utiliser 17.10. Je recherche donc une alternative au client FileZilla pour Linux, que je peux utiliser comme client sftp avec la clé ssh.
J'ai trouvé gFTP (qui est un ancien programme et je ne sais pas à quel point il est sécurisé?), J'ai également constaté que je peux utiliser le gestionnaire de fichiers Ubuntu pour me connecter à mon serveur. Est-ce une bonne idée de se connecter au serveur en utilisant Nautilus ou Caja?
En fait, je ne veux pas mettre mon nom d'utilisateur / mot de passe dans la boîte de dialogue qui apparaît lorsque je clique sur Fichier> Se connecter au serveur, à la place, je veux utiliser ma .ppk
clé. Comment puis-je ajouter cela dans Nautilus ou Caja?
Réponses:
Utiliser Nautilus
Vous pouvez utiliser l'option
Connect to Server
dans Nautilus comme indiqué sur l'image suivante.Le premier exemple -
sftp://victoria-pass/home/tri
- utilise l' hôte prédéfini appelévictoria-pass
et monte lehome/
répertoire de l'utilisateur distant appelétri
.Pour utiliser cette approche, vous devez créer le fichier de configuration de l'utilisateur pour le client ssh local. Le fichier doit être appelé
config
et placé dans le répertoire.ssh/
dans la maison de l' utilisateur:~/.ssh/config
. Selon l'exemple, le contenu du fichier doit être:Modifiez les autorisations de fichier:
De plus, vous devriez maintenant pouvoir vous connecter à chacun de ces hôtes par une commande comme:
Le deuxième exemple -
sftp://[email protected]:1111/home/tri
- montre comment se connecter à un serveur ssh distant (sftp) sans utiliser de~/.ssh/config
fichier prédéfini avec un port ssh personnalisé.Le principal inconvénient de cette approche est que si le fichier d'authentification ne l'est pas,
~/.ssh/id_rsa
vous devez le fournir à l'avance par la commandessh-add
. Par exemple, si le fichier d'authentification est appeléfile.pem
:Je pense que vous devriez le faire à chaque fois que vous redémarrez la machine locale, ou vous devez inclure la commande ci-dessus dans le
~/.profile
fichier.Usung gFTP
Voici les étapes à suivre pour configurer gFTP pour utiliser les clés SSH.
Dans le menu FTP, cliquez sur Préférences ;
Accédez à l' onglet SSH ;
Remplissez le champ SSH Extra Params avec cette valeur:
Changez
<user name>
avec votre vrai nom d'utilisateur . Ou utiliser:Dans la fenêtre principale de gFTP, choisissez SSH2 comme type de connexion;
Entrez le nom d' hôte cible ou l' adresse IP ;
Configurez le port SSH de la machine cible (si ce n'est pas la valeur par défaut -
22
);Entrez l' utilisateur pour la connexion SSH;
Entrez la phrase de passe de votre clé SSH (s'il y en a);
Frappez Enter.
Utilisation de SSHFS
Vous pouvez monter un répertoire distant (ou l'ensemble du système de fichiers) via l'outil de ligne de commande
sshfs
. Ensuite, vous pouvez le manipuler "localement" comme vous le souhaitez. C'est ma façon préférée. Supposons que le répertoire de montage soit~/mount
et que vous souhaitez monter le répertoire de base de l'utilisateur distant:Ou si vous avez créé un
~/.ssh/config
fichier:De plus, vous pouvez également créer des
/etc/fstab
entrées - références:Convertir la clé PPK
Veuillez noter que si vous avez déjà utilisé la clé PPK , ce qui signifie la clé privée PuTTY , vous devez la convertir car, contrairement à CloneZilla, les outils ci-dessus ne peuvent pas lire ce format. À cette fin, vous devez utiliser l'outil
puttygen
qui fait partie du packageputty-tools
:Vous pouvez maintenant convertir la clé de cette manière:
Merci à @steeldriver pour cette note. Voici la source et quelques références supplémentaires:
Selon la sécurité
Alors que toutes les approches utilisent la même méthode de connexion - SSH - la sécurité qu'elles fournissent doit être équivalente. De Wikipédia :
la source