নটিলাস ব্যবহার করা
Connect to Server
এটি নটিলাসে বিকল্পটি ব্যবহার করতে পারেন যেমন এটি পরবর্তী ছবিতে প্রদর্শিত আছে।
প্রথম উদাহরণ - sftp://victoria-pass/home/tri
- বলা পূর্বনির্ধারিত হোস্ট ব্যবহার করে victoria-pass
এবং home/
রিমোট ব্যবহারকারীর ডাইরেক্টরিটি মাউন্ট করে tri
।
এই পদ্ধতির ব্যবহার করতে, আপনার স্থানীয় ssh ক্লায়েন্টের জন্য ব্যবহারকারীর কনফিগারেশন ফাইল তৈরি করা উচিত। ফাইল কল করা আবশ্যক config
এবং ডিরেক্টরিটি স্থাপন .ssh/
ব্যবহারকারীর হোম মধ্যে: ~/.ssh/config
। উদাহরণ অনুসারে ফাইলের বিষয়বস্তু হওয়া উচিত:
Host victoria-pass # this is as 'nickname' of the connection
HostName victoria.org # or use the IP address
IdentityFile ~/.ssh/id_rsa # or provide the fill path to another key
User tri # use the actual name of the remote user
Port 1111 # provide the actual port of the remote server
# other parameters...
# setup each another Host in the same way...
ফাইলের অনুমতিগুলি পরিবর্তন করুন:
chmod 600 ~/.ssh/config
তদতিরিক্ত, এখন আপনার এই হোস্টের প্রত্যেকটির সাথে একটি কমান্ড দ্বারা সংযোগ করতে সক্ষম হওয়া উচিত:
ssh victoria-pass
দ্বিতীয় উদাহরণ - sftp://tri@victoria.org:1111/home/tri
- ~/.ssh/config
কাস্টম ssh পোর্টের সাথে পূর্বনির্ধারিত ফাইলটি ব্যবহার না করে কীভাবে একটি দূরবর্তী ssh (sftp) সার্ভারের সাথে সংযোগ স্থাপন করা যায় তা দেখায় ।
এই পদ্ধতির মূল কনসটি হ'ল যদি প্রমাণীকরণ ফাইলটি না হয় তবে ~/.ssh/id_rsa
আপনাকে কমান্ড দ্বারা এটি আগাম সরবরাহ করা উচিত ssh-add
। উদাহরণস্বরূপ যদি প্রমাণীকরণ ফাইলটি বলা হয় file.pem
:
ssh-add /full/path/to/the/authentication/file.pem
আমি মনে করি আপনি যখন স্থানীয় মেশিনটি পুনরায় চালু করবেন তখন প্রতিবার আপনার এটি করা উচিত, অথবা আপনার উপরের কমান্ডটি ~/.profile
ফাইলটিতে অন্তর্ভুক্ত করা উচিত ।
উসুং জিএফটিপি
এসএসএইচ কীগুলি ব্যবহার করতে কীভাবে জিএফটিপি সেটআপ করবেন সেই পদক্ষেপগুলি এখানে রয়েছে।
ইন এফটিপি মেনু তে ক্লিক করুন পছন্দসমূহ ;
এসএসএইচ ট্যাবে যান ;
ক্ষেত্রটি এসএসএইচ অতিরিক্ত প্যারামগুলি এই মানটি দিয়ে পূরণ করুন :
-o IdentityFile=/home/<your user>/.ssh/id_rsa
<user name>
আপনার আসল ব্যবহারকারীর নাম দিয়ে পরিবর্তন করুন । বা ব্যবহার করুন:
-o IdentityFile=~/.ssh/id_rsa
Gftp এর প্রধান উইন্ডোতে পছন্দমত মধ্যে SSH2 সংযোগ ধরণ হিসেবে;
লক্ষ্য হোস্টের নাম, বা আইপি ঠিকানা লিখুন;
লক্ষ্য মেশিনের এসএসএইচ পোর্ট সেটআপ করুন (যদি এটি ডিফল্ট না হয় - 22
);
এসএসএইচ সংযোগের জন্য ব্যবহারকারী প্রবেশ করান ;
আপনার এসএসএইচ কী এর পাস বাক্যাংশ লিখুন (যদি কিছু থাকে);
হিট Enter।
এসএসএইচএফএস ব্যবহার করে
আপনি কমান্ড-লাইন সরঞ্জামের মাধ্যমে একটি দূরবর্তী ডিরেক্টরি (বা পুরো ফাইল সিস্টেম) মাউন্ট করতে পারেন sshfs
। তারপরে আপনি এটি "স্থানীয়ভাবে" আপনার ইচ্ছামতো চালনা করতে পারেন। এটি আমার পছন্দসই উপায়। আসুন ধরে নেওয়া যাক মাউন্টিং ডিরেক্টরিটি ~/mount
এবং আপনি দূরবর্তী ব্যবহারকারীর হোম ডিরেক্টরিটি মাউন্ট করতে চান:
sshfs user@host.name.or.ip:/home/<user> /home/<local-user>/mount/
অথবা আপনি যদি ~/.ssh/config
ফাইল তৈরি করেছেন :
sshfs host-name:/home/<remote-user> /home/<local-user>/mount/
এছাড়াও আপনি /etc/fstab
এন্ট্রি তৈরি করতে পারেন - তথ্যসূত্র:
পিপিকে কী রূপান্তর করুন
দয়া করে মনে রাখবেন আপনি যদি পিপিকে কী ব্যবহার করেন , যার অর্থ পিটিটিওয়াই প্রাইভেট কী , আপনার এটি রূপান্তর করা উচিত কারণ ক্লোনজিলার বিপরীতে, উপরের সরঞ্জামগুলি এই ফর্ম্যাটটি পড়তে পারে না। এই উদ্দেশ্যে আপনার puttygen
প্যাকেজের অংশ হিসাবে থাকা সরঞ্জামটি ব্যবহার করা উচিত putty-tools
:
sudo apt install putty-tools
এখন আপনি কীটি এইভাবে রূপান্তর করতে পারেন:
puttygen input-key-filename.ppk -O private-openssh -o output-key-filename.pem
এই নোটের জন্য @ স্টিলড্রাইভারকে ধন্যবাদ । এখানে উত্স এবং কয়েকটি অতিরিক্ত রেফারেন্স রয়েছে:
সুরক্ষা অনুযায়ী
সমস্ত পন্থা সংযোগের একই পদ্ধতি ব্যবহার করে - এসএসএইচ - তারা যে সুরক্ষা দেয় তা সমতুল্য হওয়া উচিত। উইকিপিডিয়া থেকে :
সিকিউর শেল (এসএসএইচ) সুরক্ষিতভাবে কোনও সুরক্ষিত নেটওয়ার্কের উপরে অপারেটিং নেটওয়ার্ক পরিষেবাদির জন্য একটি ক্রিপ্টোগ্রাফিক নেটওয়ার্ক প্রোটোকল ... এসএসএইচ একটি ক্লায়েন্ট-সার্ভার আর্কিটেকচারে একটি সুরক্ষিত চ্যানেল সরবরাহ করে, একটি এসএসএইচ সার্ভারের সাথে একটি এসএসএইচ ক্লায়েন্ট অ্যাপ্লিকেশনকে সংযুক্ত করে ...
এসএসএইচ দ্বারা ব্যবহৃত এনক্রিপশনটি কোনও সুরক্ষিত নেটওয়ার্ক, যেমন ইন্টারনেটের উপর গোপনীয়তা এবং ডেটার অখণ্ডতা সরবরাহ করার উদ্দেশ্যে করা হয় ... এসএসএইচ দূরবর্তী কম্পিউটারকে প্রমাণীকরণের জন্য সর্বজনীন-কী ক্রিপ্টোগ্রাফি ব্যবহার করে এবং প্রয়োজনে ব্যবহারকারীকে অনুমোদনের অনুমতি দেয় ...
একটি উপায় হ'ল স্বয়ংক্রিয়ভাবে উত্পন্ন উত্সাহিত সরকারী-ব্যক্তিগত কী জোড়কে কেবল কোনও নেটওয়ার্ক সংযোগ এনক্রিপ্ট করার জন্য ব্যবহার করা এবং তারপরে লগ ইন করতে পাসওয়ার্ড প্রমাণীকরণ ব্যবহার করা ...
অন্যটি হ'ল ম্যানুয়ালি উত্পন্ন জনসাধারণের ব্যক্তিগত কী জুড়িটি প্রমাণীকরণ সম্পাদন করতে ব্যবহার করুন, ব্যবহারকারী বা প্রোগ্রামগুলিকে একটি পাসওয়ার্ড নির্দিষ্ট করে না দিয়ে লগ ইন করতে দেয়। এই দৃশ্যে, যে কেউ বিভিন্ন কী (সরকারী এবং বেসরকারী) এর সাথে একটি মিলের জোড়া তৈরি করতে পারে ...