Innholdsfortegnelse:
- Trinn 1: A) Opprett en privat PPK -fil, B) Lag en offentlig nøkkel og C) Kopier den til den eksterne serveren
- Trinn 2: D) Konverter privat PPK -fil til OpenSSH -nøkkel og E) Kopier den til Raspberry Pi
- Trinn 3: Sikkerhetshensyn
Video: Sikker SSH / SCP -tilkobling fra Raspberry Pi til Cloud Server for sikkerhetskopiering og oppdateringer: 3 trinn
2024 Forfatter: John Day | [email protected]. Sist endret: 2024-01-30 11:23
Hensikten med denne instruksen er å vise deg hvordan du kobler automatisk og sikkert fra din Raspberry Pi til en ekstern skyserver (og omvendt) for å utføre sikkerhetskopier og oppdateringer etc. For å gjøre dette bruker du SSH -nøkkelpar som unngå behovet for å huske passord og gi deg en sikrere tilkobling.
(CAVEAT - Ikke prøv dette hvis du ikke er kompetent til å konfigurere Linux -tillatelser, ellers vil du gjøre systemene dine mer sårbare for angrep fra hackere.)
Krav
1. Raspberry Pi med et kommandolinjegrensesnitt (CLI) som du ville se på Putty.
2. Tilgang til en ekstern skyserver som er vert for OVH eller DigitalOcean, med en CLI.
3. En Windows bærbar PC eller PC med Putty og PuttyGen installert.
Antagelser
1. Du har litt kunnskap om Linux -kommandoer
2. Du får tilgang til din eksterne server ved hjelp av konvensjonelle manuelle prosesser, f.eks. FTP.
3. Du vil ha forhåndsinstallert PuttyGen på din Windows -PC
Trinn
Oppsummert, - Se figur 1
a) På din Windows -PC kan du opprette en privat PPK -fil ved hjelp av PuttyGen
b) Lag en offentlig PPK -fil på din Windows -PC ved hjelp av PuttyGen (dette gjøres automatisk i trinn a)
b) På din Windows -PC, kopier den offentlige nøkkelen fra Windows -PCen til den eksterne skyserveren
d) På din Windows -PC konverterer du den private PPK -filen til en OpenSSH -nøkkel ved hjelp av PuttyGen
e) Kopier OpenSSH -nøkkelen fra Windows -PCen til Raspberry Pi
f) Test ut tilgang og filoverføring fra Raspberry Pi til din eksterne server
Trinn 1: A) Opprett en privat PPK -fil, B) Lag en offentlig nøkkel og C) Kopier den til den eksterne serveren
For å opprette en privat PPK -fil, åpner du PuttyGen på din Windows -PC. Du får tilgang til PuttyGen ved å høyreklikke på kittikonet på oppgavelinjen i Windows. Fra PuttyGen -menyen, velg tast og generer deretter et nøkkelpar, velg alternativet SSH2 -RSA -nøkkel. Du vil bli bedt om å angi en passordfrase når du oppretter den private nøkkelen, og hvis du angir en passordfrase, vil du bli bedt om det under fremtidige operasjoner. Lagre den private nøkkelen et sted sikkert på Windows -PCen. Du vil da se den offentlige nøkkelen i vindusruten som vist i figur 2.
La oss deretter overføre den offentlige nøkkelen til den eksterne skyserveren. Åpne en Putty -økt til den eksterne skyserveren ved hjelp av Putty. La oss si at du har logget på som fjernbruker1, og gjør deretter følgende på den eksterne skyserveren CLI
cd /home /remoteuser1 (hvis ikke der allerede) mkdir.ssh
nano.ssh/autorisert_nøkler (Du vil se en tom skjerm - lim inn den offentlige nøkkelen som vises i figur 2 og lagre og lukk denne filen)
chmod 0700.ssh
chmod 0600 /home/remoteuser1/.ssh/authorized_keys
Trinn 2: D) Konverter privat PPK -fil til OpenSSH -nøkkel og E) Kopier den til Raspberry Pi
For å konvertere den private nøkkelen til OpenSSH, åpne PuttyGen og åpne deretter den private nøkkelen du opprettet tidligere - gå til alternativet Konverteringer på menyen og velg deretter Eksporter OpenSSH -nøkkel - sørg for at filen du oppretter har filtypen.key. Lagre den et sikkert sted, og åpne deretter en kittøkt for å logge på Raspberry Pi. Kopier nøkkelfilen til hjemmekatalogen på Raspberry Pi til brukerkontoen du brukte for å logge på Raspberry Pi. Si at nøkkelen kalles pitobot.key, og følg deretter disse trinnene:
cd /home /pi
sudo mv pitobot.key/home/pi/
sudo chmod 600 pitobot.key
Nå er du klar til å teste om installasjonen din er vellykket - Igjen er dette gjort fra Pi. Husk at remoteuser1 er kontoen på den eksterne skyserveren i hjemmekatalogen du lagret den offentlige nøkkelen, og ipaddress er ipaddressen til den eksterne skyserveren.
For det første fra Raspberry Pi, la oss logge på den eksterne skyserveren ved hjelp av Putty. Skriv inn følgende kommandoer på Raspberry PI CLI. (Hvis du har angitt en passordfrase da du opprettet en privat nøkkel, blir du bedt om det nå.)
sudo ssh -i /home/pi/pitobot.key remoteuser1@ipaddress
Dette logger deg på CLI på den eksterne skyserveren i hjemmekatalogen til remoteuser1. Ved å skrive 'exit; du kommer tilbake til CLI på din Raspberry Pi.
Prøv deretter å overføre filer fra den eksterne skyserveren til Raspberry Pi. Bruk følgende kommandoer: (Igjen, hvis du har angitt en passordfrase da du opprettet en privat nøkkel, blir du bedt om det nå.)
sudo scp -i /home/pi/pitobot.key remoteuser1@ipaddress: //var/www/html/*.*/home/pi/
Dette vil overføre alle filer fra/var/www/html/mappen på den eksterne serveren til/home/pi/mappen på Raspberry Pi. (Tykktarmen er veldig viktig) Du kan selvsagt endre rekkefølgen på kommandoene og overføre filer fra Pi til den eksterne serveren.
Trinn 3: Sikkerhetshensyn
Mens tilnærmingen til SSH nøkkelpar forbedrer sikkerheten, bør du vurdere følgende:
1. Med SSH -nøkkelpar aktivert, bør du vurdere å fjerne muligheten for brukere å logge på direkte til den eksterne serveren (Du kan også få tilgang til serverne dine ved hjelp av nøkkelparene Putty på Windows ved hjelp av det samme nøkkelparet, og du kan også vurdere å deaktivere logg deg på Pi også). Vær forsiktig hvis du velger å gjøre dette, og ikke ta en big bang -tilnærming. For å gjøre dette må du deaktivere noen få konfigurasjoner i ssh -konfigurasjonsfilen. Vær veldig forsiktig med å gjøre dette. Kommandoene er
nano/etc/ssh/sshd_config
Og gjør følgende endringer i filen
PasswordAuthentication no
Bruk PAM -nr
Lagre, avslutt og start deretter SSH på nytt ved systemctl restart ssh (Dette er for Debian. Det kan være annerledes på forskjellige Linux -distroer)
2) Hold alle nøklene sikre, ellers risikerer du et databrudd eller ikke har tilgang til serverne dine. Jeg anbefaler å holde dem i et sikkert hvelv, for eksempel bitwarden.com, og begrense tilgangen til det gjennom retningslinjene for tilgangskontroll.
3) Bruk av en passordfrase forbedrer sikkerheten, men det kan gjøre det vanskeligere å automatisere cron -jobber osv. Beslutningen om å bruke denne og andre funksjoner bør bestemmes av risikovurdering, for eksempel hvis du behandler personopplysninger, trenger du større / proporsjonal kontroll.
Anbefalt:
Design din PCB ved hjelp av Sprint Layout 2020 med nye oppdateringer: 3 trinn
Design din PCB ved hjelp av Sprint Layout 2020 med nye oppdateringer: De fleste elektroniske elskere lager elektroniske kretser med forskjellige metoder. Noen ganger må vi lage PCB for å få riktig utgang og redusere lyder og kompakt finish. i disse dager har vi mye programvare for å designe egne PCB. Men problemet er mest
Xenon plasmalampe + OPPDATERINGER !: 6 trinn
Xenon plasmalampe + OPPDATERINGER !: Jeg vil først starte dette med …*LES ALLTID HELE INSTRUKSERBARE FØR DU GJØR DET ELLER DU KAN ANGRE DET!*Denne instruksjonen innebærer høyspenning og skarpe verktøy, så vær alltid forsiktig.*Hvis du er ute av stand til å gjøre dette på en trygg måte
Ny Raspberry Pi 4 USB 3.0 Personal Cloud med RAID -sikkerhetskopiering: 10 trinn
Ny Raspberry Pi 4 USB 3.0 Personal Cloud med RAID -sikkerhetskopiering: Hei og velkommen. I dag skal vi se på hvordan du bygger ditt eget Cloud -programvaresystem som lar deg lagre din personlige informasjon i en sky som du kontrollerer og vedlikeholder. Denne skyen vil også bruke et RAID 1 -speil, slik at du
Slå en vanlig USB -pinne til en sikker USB -pinne: 6 trinn
Slå en vanlig USB -pinne til en sikker USB -pinne: I denne instruksen lærer vi hvordan du gjør en vanlig USB -pinne til en sikker USB -pinne. Alle med standard Windows 10 -funksjoner, ingenting spesielt og ingenting ekstra å kjøpe. Hva du trenger: En USB -tommelstasjon eller pinne. Jeg anbefaler getti på det sterkeste
OrangeBOX: OrangePI -basert sikker lagringsenhet for sikkerhetskopiering: 5 trinn
OrangeBOX: OrangePI-basert sikker lagringsenhet for sikkerhetskopiering: OrangeBOX er en alt-i-ett ekstern lagringsboks for eksterne servere. Serveren din kan bli infisert, ødelagt, slettet og alle dataene dine er fremdeles sikre på OrangeBOX, og hvem vil ikke like et umulig oppdrag som sikkerhetskopieringsenhet det du bare planlegger