Pobieranie plików z SSH w Terminalu

SSH lub Secure Shell to uniksowa powłoka używana do bezpiecznej komunikacji między dwoma komputerami w sieci. Możesz chcieć bezpiecznie pobierać pliki z systemu zdalnego po ustanowieniu sesji SSH. Bezpieczne przesyłanie plików w SSH odbywa się za pomocą dwóch podstawowych poleceń: scp i sftp, bezpiecznych wersji poleceń kopiowania i przesyłania plików.

SSH

Aby rozpocząć sesję SSH, otwórz aplikację terminalową, aby uzyskać dostęp do wiersza poleceń. Dokładną metodą uwierzytelniania SSH może być po prostu hasło lub kryptografia klucza publicznego i prywatnego. Skontaktuj się z administratorem systemu, aby uzyskać informacje o swoim systemie. Wprowadź sesję SSH za pomocą komendy "ssh" lub "slogin", przekazując nazwę systemu zdalnego jako dane wejściowe. Użyj flagi "-l", aby określić inną nazwę użytkownika w systemie zdalnym.

ssh slogin -l

Polecenie scp

Polecenie "scp" jest bezpieczną wersją polecenia kopiowania "Cp". Po ustanowieniu sesji SSH na zdalnym komputerze zlokalizuj plik, który chcesz skopiować. Polecenie "scp" jest lepszą opcją, jeśli masz tylko kilka plików do przesłania. Flaga "-p" zachowała czas modyfikacji i dostępu do pliku.

Aby skopiować z komputera zdalnego: scp -p remotemachine: /myfiles/myfile.txt x

Aby skopiować do zdalnego komputera: scp -p myfile.txt remotemachine: / myfiles /

Polecenie Sftp

Protokół przesyłania plików lub FTP jest standardowym poleceniem przesyłania plików między systemami komputerowymi. Polecenie "sftp" to bezpieczna wersja "ftp" w sesji SSH. Aby rozpocząć sesję "sftp":

sftp

Aby pobrać pliki z serwera zdalnego, wykonaj polecenie "pobierz" w wierszu sftp:

sftp> get myfile.txt

Aby umieścić pliki na serwerze zdalnym, wykonaj polecenie "put": sftp> put myfile.txt

Bezpieczeństwo

Normalne funkcje nie szyfrują danych przesyłanych przez połączenia sieciowe. Hasło wprowadzone podczas normalnej sesji FTP jest wysyłane w postaci zwykłego tekstu. Może to być szczególnie problematyczne w krytycznych systemach. Użycie ssh, scp i sftp może uniemożliwić intruzowi łatwe zdobycie hasła i zabezpieczyć zarówno system, jak i system zdalny.

Popularne Wiadomości