Taula de continguts:

Connexió SSH / SCP segura des de Raspberry Pi fins al servidor Cloud per a còpies de seguretat i actualitzacions: 3 passos
Connexió SSH / SCP segura des de Raspberry Pi fins al servidor Cloud per a còpies de seguretat i actualitzacions: 3 passos

Vídeo: Connexió SSH / SCP segura des de Raspberry Pi fins al servidor Cloud per a còpies de seguretat i actualitzacions: 3 passos

Vídeo: Connexió SSH / SCP segura des de Raspberry Pi fins al servidor Cloud per a còpies de seguretat i actualitzacions: 3 passos
Vídeo: MEGA Chia GPU Farming and Plotting Guide for Linux - Gigahorse Start to Finish - 2023 2024, Desembre
Anonim
Connexió SSH / SCP segura des de Raspberry Pi fins al servidor Cloud per a còpies de seguretat i actualitzacions
Connexió SSH / SCP segura des de Raspberry Pi fins al servidor Cloud per a còpies de seguretat i actualitzacions

L'objectiu d'aquest instructiu és mostrar-vos com connectar-vos automàticament i de forma segura des del vostre Raspberry Pi a un servidor de núvol remot (i viceversa) per dur a terme còpies de seguretat i actualitzacions, etc. Per fer-ho, utilitzeu parells de claus SSH que evitar la necessitat de recordar les contrasenyes i proporcionar-vos una connexió més segura.

(CAVEAT: no ho intenteu si no sou capaç de configurar els permisos de Linux, si no, feu que els vostres sistemes siguin més vulnerables als atacs dels pirates informàtics).

Requisits

1. Raspberry Pi amb una interfície de línia d'ordres (CLI) com es veuria a Putty.

2. Accés a un servidor de núvol remot allotjat per say OVH o DigitalOcean, amb una CLI.

3. Un ordinador portàtil o PC Windows amb Putty i PuttyGen instal·lats.

Supòsits

1. Teniu coneixement de les ordres de Linux

2. Podeu accedir al servidor remot mitjançant processos manuals convencionals, per exemple. FTP.

3. Haureu preinstal·lat PuttyGen al vostre PC amb Windows

Passos

En resum, - Vegeu la figura 1

a) Al vostre PC amb Windows, creeu un fitxer PPK privat amb PuttyGen

b) Al vostre PC amb Windows, creeu un fitxer PPK públic amb PuttyGen (això es fa automàticament al pas a)

b) Al vostre PC amb Windows, copieu la clau pública del vostre PC amb Windows al servidor de núvol remot

d) Al vostre PC amb Windows, convertiu el fitxer PPK privat a una clau OpenSSH mitjançant PuttyGen

e) Copieu la clau OpenSSH del vostre PC amb Windows al Raspberry Pi

f) Proveu l'accés i la transferència de fitxers des del Raspberry Pi al servidor remot

Pas 1: A) Creeu un fitxer PPK privat, B) Creeu una clau pública i C) Copieu-lo al servidor remot

A) Creeu un fitxer PPK privat, B) Creeu una clau pública i C) Copieu-lo al servidor remot
A) Creeu un fitxer PPK privat, B) Creeu una clau pública i C) Copieu-lo al servidor remot
A) Creeu un fitxer PPK privat, B) Creeu una clau pública i C) Copieu-lo al servidor remot
A) Creeu un fitxer PPK privat, B) Creeu una clau pública i C) Copieu-lo al servidor remot

Per crear un fitxer PPK privat, obriu PuttyGen al vostre PC amb Windows. Podeu accedir a PuttyGen fent clic dret a la icona de massilla de la barra de tasques de Windows. Al menú PuttyGen, seleccioneu la clau i, a continuació, genereu un parell de claus, seleccioneu l'opció SSH2 -RSA key. Quan creeu la clau privada, se us demanarà que definiu una frase de contrasenya i, si la definiu, se us demanarà durant les operacions futures. Deseu la clau privada en algun lloc del vostre PC amb Windows. A continuació, veureu la clau pública al tauler de la finestra com es mostra a la figura 2.

A continuació, transferim la clau pública al servidor de núvol remot. Obriu una sessió de Putty al servidor de núvol remot mitjançant Putty. Suposem que heu iniciat la sessió com a usuari remot1 i, a continuació, feu el següent a la CLI del servidor de núvol remot

cd / home / remoteuser1 (si encara no hi és) mkdir.ssh

nano.ssh / authorized_keys (Veureu una pantalla buida: enganxeu la clau pública que es mostra a la figura 2 i deseu i tanqueu aquest fitxer)

chmod 0700.ssh

chmod 0600 /home/remoteuser1/.ssh/authorized_keys

Pas 2: D) Converteix el fitxer PPK privat en clau OpenSSH i E) Copieu-lo al Raspberry Pi

Per convertir la clau privada a OpenSSH, obriu PuttyGen i obriu la clau privada que heu creat anteriorment; aneu a l'opció Conversions del menú i trieu Exporta la clau OpenSSH; assegureu-vos que el fitxer que creeu tingui el tipus de fitxer.key. Deseu-lo en algun lloc de manera segura i obriu una sessió de massilla per iniciar sessió al vostre Raspberry Pi. Copieu el fitxer de claus al directori inicial del Raspberry Pi del compte d'usuari que vau utilitzar per iniciar la sessió al Raspberry Pi. Digueu que la clau es diu pitobot.key i seguiu aquests passos:

cd / home / pi

sudo mv pitobot.key / home / pi /

sudo chmod 600 pitobot.key

Ara ja esteu a punt per provar si la vostra instal·lació té èxit. Una vegada més, es fa des del Pi. Recordeu, l'usuari remot1 és el compte del servidor de núvol remot al directori inicial del qual heu desat la clau pública i l'adreça ip és l'adreça IP del servidor de núvol remot.

En primer lloc, des del Raspberry Pi, iniciem la sessió al servidor de núvol remot mitjançant Putty. Escriviu les ordres següents a la Raspberry PI CLI. (Si heu definit una contrasenya quan vau crear una clau privada, se us demanarà ara.)

sudo ssh -i /home/pi/pitobot.key remoteuser1 @ ipaddress

Això us iniciarà la sessió a la CLI del servidor de núvol remot al directori inicial de remoteuser1. En escriure 'exit; tornareu a la CLI del vostre Raspberry Pi.

A continuació, proveu de transferir fitxers des del servidor de núvol remot al Raspberry Pi. Utilitzeu les ordres següents: (De nou, si heu definit una contrasenya quan vau crear una clau privada, se us demanarà ara.)

sudo scp -i /home/pi/pitobot.key remoteuser1 @ ipaddress: //var/www/html/*.* / home / pi /

Això transferirà tots els fitxers de la carpeta / var / www / html / del servidor remot a la carpeta / home / pi / del vostre Raspberry Pi. (Els dos punts són molt importants) Per descomptat, podeu canviar l'ordre de les ordres i transferir fitxers del Pi al servidor remot.

Pas 3: consideracions de seguretat

Tot i que l'enfocament del parell de claus SSH millora la seguretat, tingueu en compte el següent:

1. Amb els parells de claus SSH activats, hauríeu de considerar la possibilitat d’eliminar la possibilitat que els usuaris iniciïn sessió directament al servidor remot (també podeu accedir als vostres servidors mitjançant els parells de claus Putty al Windows mitjançant el mateix parell de claus i també podeu considerar la possibilitat de desactivar-los inicieu sessió també al vostre Pi). Aneu amb compte si decidiu fer-ho i no adopteu un enfocament del big bang. Per fer-ho, heu de desactivar algunes configuracions al fitxer de configuració ssh. Tingueu molta cura fent-ho. Les ordres són

nano / etc / ssh / sshd_config

I dins del fitxer feu els canvis següents

Contrasenya Autenticació núm

UsePAM núm

Deseu, sortiu i reinicieu SSH mitjançant systemctl reinicieu ssh (Això és per a Debian. Pot ser diferent en diferents distribucions de Linux)

2) Mantingueu totes les vostres claus segures, en cas contrari, arrisqueu una violació de dades o no tingueu accés als vostres servidors. Us recomano mantenir-los en un magatzem segur com ara bitwarden.com i restringir-hi l'accés mitjançant la vostra política de control d'accés.

3) L'ús d'una frase de contrasenya millora la seguretat, però pot dificultar l'automatització de treballs cron, etc. La decisió d'utilitzar aquesta i altres funcions hauria de determinar-se mitjançant l'avaluació del risc, per exemple, si esteu processant dades personals, necessiteu controls més proporcionals.

Recomanat: