فهرست مطالب:

اتصال امن SSH / SCP از Raspberry Pi به سرور ابری برای پشتیبان گیری و به روز رسانی: 3 مرحله
اتصال امن SSH / SCP از Raspberry Pi به سرور ابری برای پشتیبان گیری و به روز رسانی: 3 مرحله

تصویری: اتصال امن SSH / SCP از Raspberry Pi به سرور ابری برای پشتیبان گیری و به روز رسانی: 3 مرحله

تصویری: اتصال امن SSH / SCP از Raspberry Pi به سرور ابری برای پشتیبان گیری و به روز رسانی: 3 مرحله
تصویری: شرح الاتصال بالسيرفر SSH - دورة ماجنتو للمبتدئين 2024, نوامبر
Anonim
اتصال امن SSH / SCP از رزبری پای به سرور ابری برای پشتیبان گیری و به روز رسانی
اتصال امن SSH / SCP از رزبری پای به سرور ابری برای پشتیبان گیری و به روز رسانی

هدف از این دستورالعمل نشان دادن نحوه اتصال خودکار و ایمن از Raspberry Pi به سرور ابری از راه دور (و بالعکس) به منظور انجام پشتیبان گیری و به روز رسانی و غیره است. برای این کار ، از جفت کلیدهای SSH استفاده می کنید که نیاز به به خاطر سپردن گذرواژه ها و ایجاد ارتباط ایمن تر را از بین ببرید.

(CAVEAT - اگر در پیکربندی مجوزهای لینوکس صلاحیت ندارید این کار را انجام ندهید ، در غیر این صورت سیستم های خود را در برابر حمله هکرها آسیب پذیرتر می کنید.)

الزامات

1. Raspberry Pi با رابط خط فرمان (CLI) همانطور که در Putty مشاهده می کنید.

2. دسترسی به سرور ابری از راه دور که میزبان say OVH یا DigitalOcean با CLI است.

3. یک لپ تاپ یا رایانه ویندوزی با Putty و PuttyGen نصب شده است.

مفروضات

1. شما تا حدودی از دستورات لینوکس آگاهی دارید

2. می توانید با استفاده از فرایندهای دستی معمولی ، به عنوان مثال ، به سرور راه دور خود دسترسی پیدا کنید. FTP

3. شما PuttyGen را از قبل روی رایانه ویندوزی خود نصب کرده اید

مراحل

به طور خلاصه ، - شکل 1 را ببینید

الف) در رایانه Windows خود ، یک فایل PPK خصوصی با استفاده از PuttyGen ایجاد کنید

ب) در رایانه Windows خود ، یک فایل PPK عمومی با استفاده از PuttyGen ایجاد کنید (این کار به طور خودکار در مرحله a انجام می شود)

ب) در رایانه Windows خود ، کلید عمومی را از رایانه Windows خود در سرور ابری از راه دور کپی کنید

د) در رایانه Windows خود ، فایل PPK خصوصی را با استفاده از PuttyGen به کلید OpenSSH تبدیل کنید

ه) کلید OpenSSH را از رایانه Windows خود در Raspberry Pi کپی کنید

و) دسترسی و انتقال فایل را از Raspberry Pi به سرور راه دور خود آزمایش کنید

مرحله 1: الف) ایجاد یک فایل PPK خصوصی ، ب) ایجاد یک کلید عمومی و ج) کپی آن در سرور راه دور

الف) ایجاد یک فایل PPK خصوصی ، ب) ایجاد یک کلید عمومی و ج) کپی آن در سرور از راه دور
الف) ایجاد یک فایل PPK خصوصی ، ب) ایجاد یک کلید عمومی و ج) کپی آن در سرور از راه دور
الف) ایجاد یک فایل PPK خصوصی ، ب) ایجاد یک کلید عمومی و ج) کپی آن در سرور از راه دور
الف) ایجاد یک فایل PPK خصوصی ، ب) ایجاد یک کلید عمومی و ج) کپی آن در سرور از راه دور

برای ایجاد یک فایل PPK خصوصی ، PuttyGen را در رایانه Windows خود باز کنید. با کلیک راست بر روی نماد بتونه در نوار وظیفه ویندوز می توانید به PuttyGen دسترسی پیدا کنید. از منوی PuttyGen ، کلید را انتخاب کرده و سپس یک جفت کلید ایجاد کنید ، گزینه SSH2 -RSA key را انتخاب کنید. هنگام ایجاد کلید خصوصی از شما خواسته می شود که یک عبارت عبور تنظیم کنید ، و اگر عبارت عبور را تنظیم کنید ، در حین عملیات بعدی از شما خواسته می شود. کلید خصوصی را در جایی ایمن در رایانه ویندوز خود ذخیره کنید. سپس کلید عمومی را در پنجره پنجره مطابق شکل 2 مشاهده خواهید کرد.

در مرحله بعد ، اجازه دهید کلید عمومی را به سرور ابری از راه دور منتقل کنیم. با Putty یک جلسه Putty را به سرور ابری از راه دور باز کنید. فرض کنید شما به عنوان remoteuser1 وارد سیستم شده اید ، سپس موارد زیر را در سرور ابری از راه دور CLI انجام دهید

cd /home /remoteuser1 (اگر قبلاً وجود نداشته باشد) mkdir.ssh

nano.ssh/author_keys (یک صفحه خالی خواهید دید - کلید عمومی نشان داده شده در شکل 2 را بچسبانید سپس این فایل را ذخیره و ببندید)

chmod 0700.ssh

chmod 0600 /home/remoteuser1/.ssh/key_authorized_keys

مرحله 2: D) تبدیل فایل PPK خصوصی به کلید OpenSSH و E) کپی آن در Raspberry Pi

برای تبدیل کلید خصوصی به OpenSSH ، PuttyGen را باز کنید و سپس کلید خصوصی را که قبلاً ایجاد کرده اید باز کنید - به گزینه Conversions در منو بروید و Export OpenSSH key را انتخاب کنید - لطفاً اطمینان حاصل کنید که فایل ایجاد شده دارای نوع فایل.key است. آن را در جایی امن ذخیره کنید و سپس یک جلسه بتونه برای ورود به Raspberry Pi خود باز کنید. فایل کلیدی را در فهرست اصلی Raspberry Pi حساب کاربری که برای ورود به Raspberry Pi استفاده کرده اید کپی کنید. بگویید کلید pitobot.key نام دارد ، سپس این مراحل را دنبال کنید:

cd /home /pi

sudo mv pitobot.key/home/pi/

sudo chmod 600 pitobot.key

اکنون شما آماده هستید که نصب خود را با موفقیت آزمایش کنید - دوباره ، این از Pi انجام می شود. به یاد داشته باشید ، remoteuser1 حساب روی سرور ابری از راه دور است که کلید عمومی را در فهرست اصلی آن ذخیره کرده اید ، و ipaddress ipaddress سرور ابری از راه دور است.

ابتدا از Raspberry Pi ، اجازه دهید با استفاده از Putty وارد سرور ابری از راه دور شویم. دستورات زیر را در Raspberry PI CLI تایپ کنید. (اگر هنگام ایجاد یک کلید خصوصی یک رمز عبور تنظیم کرده اید ، اکنون از شما خواسته می شود.)

sudo ssh -i /home/pi/pitobot.key remoteuser1@ipaddress

با این کار شما وارد CLI سرور ابر از راه دور در فهرست اصلی remoteuser1 می شوید. با تایپ کردن 'exit؛ شما به CLI رزبری پای خود برمی گردید.

در مرحله بعد ، سعی کنید فایل ها را از سرور ابری از راه دور به Raspberry Pi منتقل کنید. از دستورات زیر استفاده کنید: (باز هم ، اگر هنگام ایجاد یک کلید خصوصی یک رمز عبور تنظیم کرده اید ، اکنون از شما خواسته می شود.)

sudo scp -i /home/pi/pitobot.key remoteuser1@ipaddress: //var/www/html/*.*/home/pi/

با این کار همه فایل ها از پوشه/var/www/html/در سرور راه دور به پوشه/home/pi/در رزبری پای شما منتقل می شوند. (روده بزرگ بسیار مهم است) البته می توانید ترتیب دستورات را تغییر داده و فایل ها را از Pi به سرور راه دور منتقل کنید.

مرحله 3: ملاحظات امنیتی

در حالی که رویکرد جفت کلید SSH امنیت را بهبود می بخشد ، موارد زیر را در نظر بگیرید:

1. با فعال کردن جفت کلیدهای SSH ، باید توانایی کاربران را برای ورود مستقیم به سرور از راه دور حذف کنید (همچنین می توانید با استفاده از جفت کلید Putty در Windows با استفاده از همان جفت کلید به سرورهای خود دسترسی پیدا کنید و همچنین می توانید غیرفعال کردن آن را نیز در نظر بگیرید. در Pi خود نیز وارد شوید). اگر این کار را انتخاب کردید مراقب باشید و از روش انفجار بزرگ استفاده نکنید. برای انجام این کار ، باید چند پیکربندی را در فایل پیکربندی ssh غیرفعال کنید. در انجام این کار بسیار مراقب باشید. دستورات هستند

nano/etc/ssh/sshd_config

و درون فایل تغییرات زیر را اعمال کنید

رمز ورود شماره احراز هویت

از شماره PAM استفاده کنید

ذخیره ، خروج و سپس راه اندازی مجدد SSH توسط systemctl restart ssh (این برای دبیان است. ممکن است در توزیع های مختلف لینوکس متفاوت باشد)

2) همه کلیدهای خود را ایمن نگه دارید در غیر این صورت شما در معرض نقض اطلاعات یا عدم دسترسی به سرورهای خود هستید. توصیه می کنم آنها را در یک طاق امن مانند bitwarden.com نگه دارید و دسترسی به آن را از طریق خط مشی کنترل دسترسی محدود کنید.

3) استفاده از عبارت عبور امنیت را افزایش می دهد ، اما می تواند اتوماسیون مشاغل cron و غیره را دشوارتر کند. تصمیم برای استفاده از این و سایر ویژگیها باید با ارزیابی ریسک تعیین شود ، به عنوان مثال ، اگر شما داده های شخصی را پردازش می کنید ، به کنترل های بیشتر / متناسب نیاز دارید.

توصیه شده: