Ви ще користуєтеся Putty + WinSCP/FileZilla?
Тоді рекомендуємо звернути увагу на таке програмне забезпечення як xShell.
- Він підтримує не тільки протокол SSH, але й інші. Наприклад, telnet або rlogin.
- Одночасно можна підключатися до кількох серверів (механізм вкладок).
- Немає необхідності щоразу вводити дані, їх можна запам'ятати.
- Починаючи з 6-ї версії з'явився російський інтерфейс, розуміє всі російські кодування, зокрема UTF-8.
- Підтримує як підключення паролем, так і підключення ключем.
- Більше того, тепер для керування файлами ftp/sftp не потрібно окремо запускати WinSCP або FileZilla.
- Розробники xShell врахували ваші потреби та зробили також xFtp, який підтримує звичайний FTP та SFTP.
- А найголовніше те, що xFtp можна запустити прямо з активної сесії ssh і він відразу підключиться до цього конкретного сервера в режимі передачі файлів (використовуючи sFtp протокол). Але ви можете самостійно відкрити xFtp і підключитися до будь-якого з серверів.
Також у комплекті поставляється генератор публічних/приватних ключів та менеджер з їхнього управління.
Цілком безкоштовний для особистого некомерційного використання або в рамках навчання.
Заповнити поля, обов'язково email, до якого у вас є доступ, туди буде надіслано посилання для скачування.
Завантажуємо, встановлюємо обидві програми. Запускаємо.
Після запуску бачимо віконце зі списком сесій, поки воно порожнє. Натискаємо "нова"
Заповнюємо дані для підключення, порт/хост/іп-адресу, а також бажане ім'я сесії.
Далі переходимо в аутентифікацію та заповнюємо логін з паролем.
Далі Ок і підключаємось до сервера.
Для xFTP все те саме. Єдине, що необхідно вибрати - протокол, за замовчуванням буде sFTP, можна вибрати звичайний FTP.
Найзручніше те - виділений текст автоматично копіюється в буфер обміну
(Інструменти – опції – клавіатура та миша – копіювати зазначений текст у буфер обміну).
Підключатися можна не тільки по паролю, але й використовуючи ключ, що куди безпечніше та зручніше.
Необхідно згенерувати наш ключ, якщо бути точніше пару - публічний/приватний ключі.
Запускаємо Xagent (встановлюється у комплекті).
Бачимо список ключів, доки він порожній. Натискаємо Manage Keys, потім Generate
Type RSA
Length 4096 bits мінімум.
Натискаємо Next, чекаємо. Потім ще раз Next
Називаємо ключ як нам зручно, за бажанням можна захистити ключ, встановивши додатковий пароль (він буде запитуватись при підключенні або імпорті ключа на іншому пристрої)
Далі Next і бачимо власне наш ПУБЛІЧНИЙ ключ. Його використовуємо для підключення до сервера. Один ключ можна використовувати на багатьох серверах, що зручно.
У цьому генерація закінчена, але ще все.
Необхідно додати ключ до сервера.
Підключаємося до сервера через ssh і переходимо в /root/.ssh
root@alexhost# cd /root/.ssh
на що у 90% випадків отримуємо помилку -bash: cd: /root/.ssh: No such file or directory
це нормально, ця папка відсутня якщо на сервері раніше не генерувалися ключі.
Необхідно так само згенерувати і ключ самого сервера.
root@alexhost# ssh-keygen -t rsa -b 4096
Нам запропонує шлях, куди зберегти файл ключа.
Погоджуємось на умовчання /root/.ssh/id_rsa натисканням Enter.
Далі пароль на файл ключа та підтвердження, або залишити порожнім і Enter.
Знову заходити в /root/.ssh:
root@alexhost# cd /root/.ssh
Необхідно створити файл authorized_keys:
root@alexhost# nano authorized_keys
Вставляємо в нього наш ключ у текстовому вигляді, отриманий вище:
Зберігаємо, виходимо.
Ctrl + O
Ctrl + X
Переходимо в xShell, викликаємо список збережених сесій (Alt+O)
Знаходимо нашу сесію, натискаємо властивості, переходимо на автентифікацію.
У полі метод вибираємо public key.
У полі для користувача ключ вибираємо наш створений раніше ключ, зберігаємо підключаємося.
Клієнт використовує ЧАСТНИЙ ключ, на сервері прописується ПУБЛІЧНИЙ.
Приватний ключ можна перенести на інший ваш комп'ютер, якщо ви хочете з нього підключаться.
У Xagent - manage keys, вибираємо ключ - Export, зберігаємо.
На іншому пк Xagent - manage keys - Import, вибираємо, додаємо. Якщо ключ був захищений паролем, пароль буде запрошено у цей момент.
Ключ можна прописати будь-якому користувачеві, не лише root.
Шлях стандартний /домашня_папка_користувача/.ssh/authorized_keys
Для користувача alexhost, наприклад, за умовчанням це буде /home/alexhost/.ssh/authorized_keys
Джерело: habr.com