Innholdsfortegnelse:

Sikker SSH / SCP -tilkobling fra Raspberry Pi til Cloud Server for sikkerhetskopiering og oppdateringer: 3 trinn
Sikker SSH / SCP -tilkobling fra Raspberry Pi til Cloud Server for sikkerhetskopiering og oppdateringer: 3 trinn

Video: Sikker SSH / SCP -tilkobling fra Raspberry Pi til Cloud Server for sikkerhetskopiering og oppdateringer: 3 trinn

Video: Sikker SSH / SCP -tilkobling fra Raspberry Pi til Cloud Server for sikkerhetskopiering og oppdateringer: 3 trinn
Video: MEGA Chia GPU Farming and Plotting Guide for Linux - Gigahorse Start to Finish - 2023 2024, November
Anonim
Sikker SSH / SCP -tilkobling fra Raspberry Pi til Cloud Server for sikkerhetskopiering og oppdateringer
Sikker SSH / SCP -tilkobling fra Raspberry Pi til Cloud Server for sikkerhetskopiering og oppdateringer

Hensikten med denne instruksen er å vise deg hvordan du kobler automatisk og sikkert fra din Raspberry Pi til en ekstern skyserver (og omvendt) for å utføre sikkerhetskopier og oppdateringer etc. For å gjøre dette bruker du SSH -nøkkelpar som unngå behovet for å huske passord og gi deg en sikrere tilkobling.

(CAVEAT - Ikke prøv dette hvis du ikke er kompetent til å konfigurere Linux -tillatelser, ellers vil du gjøre systemene dine mer sårbare for angrep fra hackere.)

Krav

1. Raspberry Pi med et kommandolinjegrensesnitt (CLI) som du ville se på Putty.

2. Tilgang til en ekstern skyserver som er vert for OVH eller DigitalOcean, med en CLI.

3. En Windows bærbar PC eller PC med Putty og PuttyGen installert.

Antagelser

1. Du har litt kunnskap om Linux -kommandoer

2. Du får tilgang til din eksterne server ved hjelp av konvensjonelle manuelle prosesser, f.eks. FTP.

3. Du vil ha forhåndsinstallert PuttyGen på din Windows -PC

Trinn

Oppsummert, - Se figur 1

a) På din Windows -PC kan du opprette en privat PPK -fil ved hjelp av PuttyGen

b) Lag en offentlig PPK -fil på din Windows -PC ved hjelp av PuttyGen (dette gjøres automatisk i trinn a)

b) På din Windows -PC, kopier den offentlige nøkkelen fra Windows -PCen til den eksterne skyserveren

d) På din Windows -PC konverterer du den private PPK -filen til en OpenSSH -nøkkel ved hjelp av PuttyGen

e) Kopier OpenSSH -nøkkelen fra Windows -PCen til Raspberry Pi

f) Test ut tilgang og filoverføring fra Raspberry Pi til din eksterne server

Trinn 1: A) Opprett en privat PPK -fil, B) Lag en offentlig nøkkel og C) Kopier den til den eksterne serveren

A) Opprett en privat PPK -fil, B) Lag en offentlig nøkkel og C) Kopier den til den eksterne serveren
A) Opprett en privat PPK -fil, B) Lag en offentlig nøkkel og C) Kopier den til den eksterne serveren
A) Opprett en privat PPK -fil, B) Lag en offentlig nøkkel og C) Kopier den til den eksterne serveren
A) Opprett en privat PPK -fil, B) Lag en offentlig nøkkel og C) Kopier den til den eksterne serveren

For å opprette en privat PPK -fil, åpner du PuttyGen på din Windows -PC. Du får tilgang til PuttyGen ved å høyreklikke på kittikonet på oppgavelinjen i Windows. Fra PuttyGen -menyen, velg tast og generer deretter et nøkkelpar, velg alternativet SSH2 -RSA -nøkkel. Du vil bli bedt om å angi en passordfrase når du oppretter den private nøkkelen, og hvis du angir en passordfrase, vil du bli bedt om det under fremtidige operasjoner. Lagre den private nøkkelen et sted sikkert på Windows -PCen. Du vil da se den offentlige nøkkelen i vindusruten som vist i figur 2.

La oss deretter overføre den offentlige nøkkelen til den eksterne skyserveren. Åpne en Putty -økt til den eksterne skyserveren ved hjelp av Putty. La oss si at du har logget på som fjernbruker1, og gjør deretter følgende på den eksterne skyserveren CLI

cd /home /remoteuser1 (hvis ikke der allerede) mkdir.ssh

nano.ssh/autorisert_nøkler (Du vil se en tom skjerm - lim inn den offentlige nøkkelen som vises i figur 2 og lagre og lukk denne filen)

chmod 0700.ssh

chmod 0600 /home/remoteuser1/.ssh/authorized_keys

Trinn 2: D) Konverter privat PPK -fil til OpenSSH -nøkkel og E) Kopier den til Raspberry Pi

For å konvertere den private nøkkelen til OpenSSH, åpne PuttyGen og åpne deretter den private nøkkelen du opprettet tidligere - gå til alternativet Konverteringer på menyen og velg deretter Eksporter OpenSSH -nøkkel - sørg for at filen du oppretter har filtypen.key. Lagre den et sikkert sted, og åpne deretter en kittøkt for å logge på Raspberry Pi. Kopier nøkkelfilen til hjemmekatalogen på Raspberry Pi til brukerkontoen du brukte for å logge på Raspberry Pi. Si at nøkkelen kalles pitobot.key, og følg deretter disse trinnene:

cd /home /pi

sudo mv pitobot.key/home/pi/

sudo chmod 600 pitobot.key

Nå er du klar til å teste om installasjonen din er vellykket - Igjen er dette gjort fra Pi. Husk at remoteuser1 er kontoen på den eksterne skyserveren i hjemmekatalogen du lagret den offentlige nøkkelen, og ipaddress er ipaddressen til den eksterne skyserveren.

For det første fra Raspberry Pi, la oss logge på den eksterne skyserveren ved hjelp av Putty. Skriv inn følgende kommandoer på Raspberry PI CLI. (Hvis du har angitt en passordfrase da du opprettet en privat nøkkel, blir du bedt om det nå.)

sudo ssh -i /home/pi/pitobot.key remoteuser1@ipaddress

Dette logger deg på CLI på den eksterne skyserveren i hjemmekatalogen til remoteuser1. Ved å skrive 'exit; du kommer tilbake til CLI på din Raspberry Pi.

Prøv deretter å overføre filer fra den eksterne skyserveren til Raspberry Pi. Bruk følgende kommandoer: (Igjen, hvis du har angitt en passordfrase da du opprettet en privat nøkkel, blir du bedt om det nå.)

sudo scp -i /home/pi/pitobot.key remoteuser1@ipaddress: //var/www/html/*.*/home/pi/

Dette vil overføre alle filer fra/var/www/html/mappen på den eksterne serveren til/home/pi/mappen på Raspberry Pi. (Tykktarmen er veldig viktig) Du kan selvsagt endre rekkefølgen på kommandoene og overføre filer fra Pi til den eksterne serveren.

Trinn 3: Sikkerhetshensyn

Mens tilnærmingen til SSH nøkkelpar forbedrer sikkerheten, bør du vurdere følgende:

1. Med SSH -nøkkelpar aktivert, bør du vurdere å fjerne muligheten for brukere å logge på direkte til den eksterne serveren (Du kan også få tilgang til serverne dine ved hjelp av nøkkelparene Putty på Windows ved hjelp av det samme nøkkelparet, og du kan også vurdere å deaktivere logg deg på Pi også). Vær forsiktig hvis du velger å gjøre dette, og ikke ta en big bang -tilnærming. For å gjøre dette må du deaktivere noen få konfigurasjoner i ssh -konfigurasjonsfilen. Vær veldig forsiktig med å gjøre dette. Kommandoene er

nano/etc/ssh/sshd_config

Og gjør følgende endringer i filen

PasswordAuthentication no

Bruk PAM -nr

Lagre, avslutt og start deretter SSH på nytt ved systemctl restart ssh (Dette er for Debian. Det kan være annerledes på forskjellige Linux -distroer)

2) Hold alle nøklene sikre, ellers risikerer du et databrudd eller ikke har tilgang til serverne dine. Jeg anbefaler å holde dem i et sikkert hvelv, for eksempel bitwarden.com, og begrense tilgangen til det gjennom retningslinjene for tilgangskontroll.

3) Bruk av en passordfrase forbedrer sikkerheten, men det kan gjøre det vanskeligere å automatisere cron -jobber osv. Beslutningen om å bruke denne og andre funksjoner bør bestemmes av risikovurdering, for eksempel hvis du behandler personopplysninger, trenger du større / proporsjonal kontroll.

Anbefalt: