Indholdsfortegnelse:

Sikker SSH / SCP -forbindelse fra Raspberry Pi til Cloud Server til sikkerhedskopiering og opdateringer: 3 trin
Sikker SSH / SCP -forbindelse fra Raspberry Pi til Cloud Server til sikkerhedskopiering og opdateringer: 3 trin

Video: Sikker SSH / SCP -forbindelse fra Raspberry Pi til Cloud Server til sikkerhedskopiering og opdateringer: 3 trin

Video: Sikker SSH / SCP -forbindelse fra Raspberry Pi til Cloud Server til sikkerhedskopiering og opdateringer: 3 trin
Video: Создайте свой собственный безопасный файловый сервер в Windows 10/11 2024, November
Anonim
Sikker SSH / SCP -forbindelse fra Raspberry Pi til Cloud Server til sikkerhedskopier og opdateringer
Sikker SSH / SCP -forbindelse fra Raspberry Pi til Cloud Server til sikkerhedskopier og opdateringer

Formålet med denne instruktør er at vise dig, hvordan du tilslutter automatisk og sikkert fra din Raspberry Pi til en ekstern cloud -server (og omvendt) for at foretage sikkerhedskopieringer og opdateringer osv. For at gøre dette bruger du SSH -nøglepar, som undgå behovet for at huske adgangskoder og give dig en mere sikker forbindelse.

(CAVEAT - Prøv ikke dette, hvis du ikke er kompetent til at konfigurere Linux -tilladelser, ellers vil du gøre dine systemer mere sårbare over for angreb fra hackere.)

Krav

1. Raspberry Pi med en kommandolinjegrænseflade (CLI), som du ville se på Putty.

2. Adgang til en ekstern cloud -server hostet af f.eks. OVH eller DigitalOcean, med en CLI.

3. En Windows -bærbar computer eller pc med Putty og PuttyGen installeret.

Antagelser

1. Du har en vis viden om Linux -kommandoer

2. Du kan få adgang til din fjernserver ved hjælp af konventionelle manuelle processer, f.eks. FTP.

3. Du vil have forudinstalleret PuttyGen på din Windows -pc

Trin

Sammenfattende - Se figur 1

a) På din Windows -pc skal du oprette en privat PPK -fil ved hjælp af PuttyGen

b) På din Windows -pc skal du oprette en offentlig PPK -fil ved hjælp af PuttyGen (dette gøres automatisk i trin a)

b) På din Windows -pc skal du kopiere den offentlige nøgle fra din Windows -pc til den eksterne cloud -server

d) På din Windows -pc skal du konvertere den private PPK -fil til en OpenSSH -nøgle ved hjælp af PuttyGen

e) Kopier OpenSSH -nøglen fra din Windows -pc til Raspberry Pi

f) Test adgang og filoverførsel fra Raspberry Pi til din fjernserver

Trin 1: A) Opret en privat PPK -fil, B) Opret en offentlig nøgle og C) Kopier den til fjernserveren

A) Opret en privat PPK -fil, B) Opret en offentlig nøgle og C) Kopier den til fjernserveren
A) Opret en privat PPK -fil, B) Opret en offentlig nøgle og C) Kopier den til fjernserveren
A) Opret en privat PPK -fil, B) Opret en offentlig nøgle og C) Kopier den til fjernserveren
A) Opret en privat PPK -fil, B) Opret en offentlig nøgle og C) Kopier den til fjernserveren

For at oprette en privat PPK -fil skal du åbne PuttyGen på din Windows -pc. Du kan få adgang til PuttyGen ved at højreklikke på kittikonet på proceslinjen i Windows. I menuen PuttyGen skal du vælge tast og derefter generere et nøglepar, vælge indstillingen SSH2 -RSA -tast. Du bliver bedt om at angive en adgangssætning, når du opretter den private nøgle, og hvis du angiver en adgangssætning, bliver du bedt om det under fremtidige operationer. Gem den private nøgle et sted sikkert på din Windows -pc. Du vil derefter se den offentlige nøgle i vinduesruden som vist i figur 2.

Lad os derefter overføre den offentlige nøgle til den eksterne cloud -server. Åbn en Putty -session til den eksterne cloud -server ved hjælp af Putty. Lad os sige, at du har logget ind som fjernbruger1, og gør derefter følgende på den eksterne cloud -server CLI

cd /home /remoteuser1 (hvis ikke der allerede) mkdir.ssh

nano.ssh/autoriseret_nøgler (Du vil se en tom skærm - indsæt den offentlige nøgle vist i figur 2, og gem og luk derefter denne fil)

chmod 0700.ssh

chmod 0600 /home/remoteuser1/.ssh/authorized_keys

Trin 2: D) Konverter privat PPK -fil til OpenSSH -nøgle og E) Kopier den til Raspberry Pi

For at konvertere den private nøgle til OpenSSH skal du åbne PuttyGen og derefter åbne den private nøgle, som du har oprettet tidligere - gå til indstillingen Konverteringer i menuen, og vælg derefter Eksporter OpenSSH -nøgle - sørg for, at den fil, du opretter, har filtypen.key. Gem det et sted sikkert, og åbn derefter en kittesession for at logge ind på din Raspberry Pi. Kopier nøglefilen til hjemmekataloget på Raspberry Pi på den brugerkonto, du brugte til at logge på Raspberry Pi. Sig, at nøglen hedder pitobot.key, og følg derefter disse trin:

cd /home /pi

sudo mv pitobot.key/home/pi/

sudo chmod 600 pitobot.key

Nu er du klar til at teste, om din installation er vellykket - Igen er dette gjort fra Pi. Husk, at remoteuser1 er kontoen på den eksterne cloud -server, i hvis hjemmekatalog du gemte den offentlige nøgle, og ipaddress er ipaddressen til den eksterne cloud -server.

For det første fra Raspberry Pi, lad os logge på den eksterne cloud -server ved hjælp af Putty. Indtast følgende kommandoer på Raspberry PI CLI. (Hvis du har angivet en adgangssætning, da du oprettede en privat nøgle, bliver du bedt om det nu.)

sudo ssh -i /home/pi/pitobot.key remoteuser1@ipaddress

Dette logger dig ind på CLI'en på den eksterne cloud -server i hjemmebiblioteket for remoteuser1. Ved at skrive 'exit; du vender tilbage til CLI for din Raspberry Pi.

Prøv derefter at overføre filer fra den eksterne cloud -server til Raspberry Pi. Brug følgende kommandoer: (Igen, hvis du har angivet en adgangssætning, da du oprettede en privat nøgle, bliver du bedt om det nu.)

sudo scp -i /home/pi/pitobot.key remoteuser1@ipaddress: //var/www/html/*.*/home/pi/

Dette overfører alle filer fra mappen/var/www/html/på fjernserveren til mappen/home/pi/på din Raspberry Pi. (Tykktarmen er meget vigtig) Du kan naturligvis ændre rækkefølgen af kommandoerne og overføre filer fra Pi til fjernserveren.

Trin 3: Sikkerhedsovervejelser

Mens SSH -nøgleparmetoden forbedrer sikkerheden, skal du overveje følgende:

1. Med SSH -nøglepar aktiveret, bør du overveje at fjerne brugernes mulighed for at logge direkte på fjernserveren (Du kan også få adgang til dine servere ved hjælp af nøglepar Putty på Windows ved hjælp af det samme nøglepar, og du kan også overveje at deaktivere log også på din Pi). Vær forsigtig, hvis du vælger at gøre dette, og lad være med at tage et big bang. For at gøre dette skal du deaktivere et par konfigurationer i ssh -konfigurationsfilen. Vær meget forsigtig med at gøre dette. Kommandoerne er

nano/etc/ssh/sshd_config

Og foretag følgende ændringer i filen

PasswordAutentificeringsnr

Brug PAM -nr

Gem, afslut derefter genstart SSH ved systemctl genstart ssh (Dette er til Debian. Det kan være anderledes på forskellige Linux distros)

2) Hold alle dine nøgler sikre, ellers risikerer du et databrud eller ikke har adgang til dine servere. Jeg anbefaler at opbevare dem i en sikker hvælving, f.eks. Bitwarden.com, og begrænse adgangen til den via din adgangskontrolpolitik.

3) Brug af en adgangskode forbedrer sikkerheden, men det kan gøre automatisering af cron -job osv. Vanskeligere. Beslutningen om at bruge denne og andre funktioner bør bestemmes ved risikovurdering, for eksempel hvis du behandler personoplysninger, har du brug for større / proportionel kontrol.

Anbefalede: