Filezilla ou alternative WinSCP pour Ubuntu

10

Sous Windows, j'utilise FileZilla pour télécharger / télécharger des fichiers sur mon site WordPress, via sftp, tout en utilisant la clé ssh.

Maintenant, Linux est mon système d'exploitation principal. Le mois dernier, le client FileZilla fonctionnait correctement sur Ubuntu 16.04, mais maintenant il se bloque à chaque démarrage. Je recherche sur Internet et trouve que cela se produit avec beaucoup d'utilisateurs. Malheureusement, le support de FileZilla n’a qu’une réponse si nous leur demandons:

  

Ubuntu 16.04 est l'ancien système d'exploitation, utilisez 17.10 ou la dernière version de Debian.

Je ne veux pas utiliser 17.10. Je recherche donc une alternative client FileZilla pour Linux, que je peux utiliser comme client sftp avec la clé ssh.

J'ai trouvé gFTP (qui est un ancien programme et je ne suis pas sûr de son niveau de sécurité?). J'ai également découvert que je pouvais utiliser le gestionnaire de fichiers Ubuntu pour me connecter à mon serveur. Est-ce une bonne idée de se connecter au serveur en utilisant Nautilus ou Caja?

En fait, je ne veux pas mettre mon nom d'utilisateur / mot de passe dans la boîte de dialogue qui apparaît lorsque je clique sur Fichier & gt; Connectez-vous au serveur, mais je souhaite utiliser ma clé .ppk . Comment puis-je ajouter cela dans Nautilus ou Caja?

    
posée ShahMoeen 19.12.2017 - 16:38
la source

1 réponse

11

Utilisation de Nautilus

Vous pouvez utiliser l’option Connect to Server dans Nautilus tel qu’il apparaît sur l’image suivante.

  1. Le premier exemple - sftp://victoria-pass/home/tri - utilise un hôte prédéfini appelé victoria-pass et monte le répertoire home/ de l'utilisateur distant appelé tri .

    Pour utiliser cette approche, vous devez créer le fichier de configuration de l'utilisateur pour le client ssh local. Le fichier doit être appelé config et placé dans le répertoire .ssh/ dans le répertoire de l'utilisateur: ~/.ssh/config . Selon l'exemple, le contenu du fichier devrait être:

    Host victoria-pass             # this is as 'nickname' of the connection
        HostName victoria.org      # or use the IP address
        IdentityFile ~/.ssh/id_rsa # or provide the fill path to another key
        User tri                   # use the actual name of the remote user
        Port 1111                  # provide the actual port of the remote server
        # other parameters...
    
    # setup each another Host in the same way...        
    

    Modifier les autorisations de fichier:

    chmod 600 ~/.ssh/config
    

    En outre, vous devriez maintenant pouvoir vous connecter à chacun de ces hôtes par une commande en tant que:

    ssh victoria-pass
    
  2. Le deuxième exemple - sftp://[email protected]:1111/home/tri - montre comment se connecter à un serveur ssh (sftp) distant sans utiliser le fichier ~/.ssh/config prédéfini avec un port ssh personnalisé.

    Le principal inconvénient de cette approche est que si le fichier d'authentification n'est pas ~/.ssh/id_rsa , vous devez le fournir à l'avance par la commande ssh-add . Par exemple, si le fichier d'authentification s'appelle file.pem :

    ssh-add /full/path/to/the/authentication/file.pem 
    

    Je pense que vous devriez le faire à chaque fois que vous redémarrez l'ordinateur local ou que vous incluez la commande ci-dessus dans le fichier ~/.profile .

gFTP utilisé

Voici les étapes à suivre pour configurer gFTP pour utiliser des clés SSH.

  1. Dans le menu FTP , cliquez sur Préférences ;

  2. Cliquez sur onglet SSH ;

  3. Remplissez le champ SSH Extra Params avec cette valeur:

    -o IdentityFile=/home/<your user>/.ssh/id_rsa
    

    Modifiez <user name> avec votre nom d'utilisateur réel . Ou utilisez:

    -o IdentityFile=~/.ssh/id_rsa
    
  4. Dans le choix de la fenêtre principale de gFTP SSH2 comme type de connexion;

  5. Entrez le nom Hôte ou adresse IP cible;

  6. Configurez le port SSH de l’ordinateur cible (s’il n’est pas celui par défaut - 22 );

  7. Entrez Utilisateur pour la connexion SSH;

  8. Entrez la phrase Passer de votre clé SSH (s'il y en a);

  9. Hit Entrez .

Utilisation de SSHFS

Vous pouvez monter un répertoire distant (ou l’ensemble du système de fichiers) via l’outil de ligne de commande sshfs . Ensuite, vous pouvez le manipuler "localement" comme vous le souhaitez. C'est ma façon préférable. Supposons que le répertoire de montage est ~/mount et que vous souhaitiez monter le répertoire de base de l'utilisateur distant:

sshfs [email protected]:/home/<user> /home/<local-user>/mount/

Ou si vous avez créé le fichier ~/.ssh/config :

sshfs host-name:/home/<remote-user> /home/<local-user>/mount/

De plus, vous pouvez créer aussi /etc/fstab entry - references:

Convertir la clé PPK

Veuillez noter que si vous avez déjà utilisé la clé PPK , ce qui signifie Clé privée PuTTY , vous devez la convertir car, contrairement à CloneZilla, les outils ci-dessus ne peuvent pas être lus. ce format Pour cela, vous devez utiliser l'outil puttygen qui fait partie du package putty-tools :

sudo apt install putty-tools

Vous pouvez maintenant convertir la clé de cette manière:

puttygen input-key-filename.ppk -O private-openssh -o output-key-filename.pem

Merci à @steeldriver pour cette note. Voici la source et quelques références supplémentaires:

Selon la sécurité

Alors que toutes les approches utilisent la même méthode de connexion - SSH - la sécurité qu'elles fournissent doit être équivalente. De Wikipedia :

  

Secure Shell (SSH) est un protocole réseau cryptographique pour le fonctionnement   services réseau en toute sécurité sur un réseau non sécurisé ... SSH fournit un canal sécurisé sur un réseau non sécurisé dans un   architecture client-serveur, connectant une application client SSH avec   un serveur SSH ...

     

Le cryptage utilisé par SSH est destiné à assurer la confidentialité et   l'intégrité des données sur un réseau non sécurisé, tel qu'Internet ... SSH utilise la cryptographie à clé publique pour authentifier l'ordinateur distant   et lui permettre d'authentifier l'utilisateur, si nécessaire ...

     

L'une des méthodes consiste à utiliser des paires de clés publiques-privées générées automatiquement pour   Cryptez simplement une connexion réseau, puis utilisez le mot de passe   authentification pour vous connecter ...

     

Une autre consiste à utiliser une paire de clés publique-privée générée manuellement pour   effectuer l'authentification, permettant aux utilisateurs ou aux programmes de se connecter   sans avoir à spécifier un mot de passe. Dans ce scénario, n'importe qui peut   produire une paire de clés différentes (publiques et privées) ...

    
réponse donnée pa4080 19.12.2017 - 16:47
la source

Lire d'autres questions sur les étiquettes