جدول المحتويات:
- الخطوة 1: أ) أنشئ ملف PPK خاص ، ب) أنشئ مفتاحًا عامًا وج) انسخه إلى الخادم البعيد
- الخطوة 2: د) تحويل ملف PPK الخاص إلى مفتاح OpenSSH و E) انسخه إلى Raspberry Pi
- الخطوة الثالثة: الاعتبارات الأمنية
فيديو: تأمين اتصال SSH / SCP من Raspberry Pi إلى Cloud Server للنسخ الاحتياطي والتحديثات: 3 خطوات
2024 مؤلف: John Day | [email protected]. آخر تعديل: 2024-01-30 07:39
الغرض من هذا التوجيه هو توضيح كيفية الاتصال تلقائيًا وبشكل آمن من Raspberry Pi الخاص بك إلى خادم سحابي بعيد (والعكس صحيح) من أجل إجراء عمليات النسخ الاحتياطي والتحديثات وما إلى ذلك. للقيام بذلك ، يمكنك استخدام أزواج مفاتيح SSH التي تجنب الحاجة إلى تذكر كلمات المرور ومنحك اتصالاً أكثر أمانًا.
(CAVEAT - لا تحاول ذلك إذا لم تكن مختصًا في تكوين أذونات Linux وإلا ستجعل أنظمتك أكثر عرضة للهجوم من قبل المتسللين.)
متطلبات
1. Raspberry Pi بواجهة سطر أوامر (CLI) كما ترى في Putty.
2. الوصول إلى خادم سحابي بعيد مستضاف بواسطة قل OVH أو DigitalOcean ، مع CLI.
3. كمبيوتر محمول يعمل بنظام Windows أو كمبيوتر شخصي مثبت عليه Putty and PuttyGen.
الافتراضات
1. لديك بعض المعرفة بأوامر Linux
2. يمكنك الوصول إلى الخادم البعيد الخاص بك باستخدام العمليات اليدوية التقليدية ، على سبيل المثال بروتوكول نقل الملفات.
3. سيكون لديك PuttyGen مثبتًا مسبقًا على جهاز الكمبيوتر الشخصي الذي يعمل بنظام Windows
خطوات
باختصار - انظر الشكل 1
أ) على جهاز الكمبيوتر الشخصي الذي يعمل بنظام Windows ، قم بإنشاء ملف PPK خاص باستخدام PuttyGen
ب) على جهاز الكمبيوتر الشخصي الذي يعمل بنظام Windows ، قم بإنشاء ملف PPK عام باستخدام PuttyGen (يتم ذلك تلقائيًا في الخطوة أ)
ب) على جهاز الكمبيوتر الشخصي الذي يعمل بنظام Windows ، انسخ المفتاح العام من جهاز الكمبيوتر الشخصي الذي يعمل بنظام Windows إلى خادم السحابة البعيد
د) على جهاز الكمبيوتر الذي يعمل بنظام Windows ، قم بتحويل ملف PPK الخاص إلى مفتاح OpenSSH باستخدام PuttyGen
هـ) انسخ مفتاح OpenSSH من جهاز الكمبيوتر الشخصي الذي يعمل بنظام Windows إلى Raspberry Pi
و) اختبر الوصول ونقل الملفات من Raspberry Pi إلى خادمك البعيد
الخطوة 1: أ) أنشئ ملف PPK خاص ، ب) أنشئ مفتاحًا عامًا وج) انسخه إلى الخادم البعيد
لإنشاء ملف PPK خاص ، افتح PuttyGen على جهاز الكمبيوتر الشخصي الذي يعمل بنظام Windows. يمكنك الوصول إلى PuttyGen بالنقر بزر الماوس الأيمن على أيقونة المعجون على شريط مهام Windows. من قائمة PuttyGen ، حدد المفتاح ثم قم بإنشاء زوج مفاتيح ، حدد الخيار SSH2 -RSA key. سيُطلب منك تعيين عبارة مرور عند إنشاء المفتاح الخاص ، وإذا قمت بتعيين عبارة مرور ، فسيُطلب منك ذلك أثناء العمليات المستقبلية. احفظ المفتاح الخاص في مكان آمن على جهاز الكمبيوتر الذي يعمل بنظام Windows. سترى بعد ذلك المفتاح العام في جزء النافذة كما هو موضح في الشكل 2.
بعد ذلك ، دعنا ننقل المفتاح العام إلى خادم السحابة البعيد. افتح جلسة Putty على الخادم السحابي البعيد باستخدام Putty. لنفترض أنك قمت بتسجيل الدخول باسم remoteuser1 ثم قم بما يلي على خادم السحابة البعيد CLI
cd / home / remoteuser1 (إن لم يكن موجودًا بالفعل) mkdir.ssh
nano.ssh / author_keys (سترى شاشة فارغة - الصق المفتاح العام الموضح في الشكل 2 ثم احفظ هذا الملف وأغلقه)
chmod 0700.ssh
chmod 0600 / home/remoteuser1/.ssh/authorized_keys
الخطوة 2: د) تحويل ملف PPK الخاص إلى مفتاح OpenSSH و E) انسخه إلى Raspberry Pi
لتحويل المفتاح الخاص إلى OpenSSH ، افتح PuttyGen ثم افتح المفتاح الخاص الذي أنشأته مسبقًا - انتقل إلى خيار التحويلات في القائمة ثم اختر تصدير مفتاح OpenSSH - يرجى التأكد من أن الملف الذي تنشئه يحتوي على نوع الملف. key. احفظه في مكان ما بشكل آمن ثم افتح جلسة المعجون لتسجيل الدخول إلى Raspberry Pi. انسخ ملف المفتاح إلى الدليل الرئيسي على Raspberry Pi لحساب المستخدم الذي استخدمته لتسجيل الدخول إلى Raspberry Pi. قل أن المفتاح يسمى pitobot.key ثم اتبع الخطوات التالية:
القرص المضغوط / المنزل / بي
sudo mv pitobot.key / الصفحة الرئيسية / pi /
sudo chmod 600 pitobot.key
أنت الآن جاهز لاختبار ما إذا كان التثبيت الخاص بك ناجحًا - مرة أخرى ، يتم ذلك من Pi. تذكر ، remoteuser1 هو الحساب على خادم السحابة البعيد الذي قمت بحفظ المفتاح العام في دليله الرئيسي ، و ipaddress هو عنوان ip لخادم السحابة البعيد.
أولاً من Raspberry Pi ، دعنا نسجل الدخول إلى الخادم السحابي البعيد باستخدام Putty. اكتب الأوامر التالية في Raspberry PI CLI. (إذا قمت بتعيين عبارة مرور عند إنشاء مفتاح خاص ، فسيُطلب منك ذلك الآن.)
sudo ssh -i / home/pi/pitobot.key remoteuser1 @ ipaddress
سيؤدي هذا إلى تسجيل دخولك إلى CLI لخادم السحابة البعيدة في الدليل الرئيسي لـ remoteuser1. عن طريق كتابة خروج ؛ ستعود إلى CLI الخاص بـ Raspberry Pi.
بعد ذلك ، حاول نقل الملفات من الخادم السحابي البعيد إلى Raspberry Pi. استخدم الأوامر التالية: (مرة أخرى ، إذا قمت بتعيين عبارة مرور عند إنشاء مفتاح خاص ، فسيُطلب منك ذلك الآن.)
sudo scp -i / home/pi/pitobot.key remoteuser1 @ ipaddress: //var/www/html/*.* / home / pi /
سيؤدي ذلك إلى نقل جميع الملفات من المجلد / var / www / html / الموجود على الخادم البعيد إلى المجلد / home / pi / الموجود على Raspberry Pi. (النقطتان مهمتان للغاية) يمكنك بالطبع تغيير ترتيب الأوامر ونقل الملفات من Pi إلى الخادم البعيد.
الخطوة الثالثة: الاعتبارات الأمنية
بينما يعمل نهج زوج المفاتيح SSH على تحسين الأمان ، ضع في اعتبارك ما يلي:
1. مع تمكين أزواج مفاتيح SSH ، يجب أن تفكر في إزالة قدرة المستخدمين على تسجيل الدخول مباشرة إلى الخادم البعيد (يمكنك أيضًا الوصول إلى الخوادم الخاصة بك باستخدام أزواج المفاتيح Putty على Windows باستخدام نفس زوج المفاتيح ، ويمكنك أيضًا التفكير في تعطيل قم بتسجيل الدخول على Pi الخاص بك أيضًا). كن حذرًا إذا اخترت القيام بذلك ولا تتبع نهج الانفجار الكبير. للقيام بذلك ، يجب عليك تعطيل بعض التكوينات في ملف تكوين ssh. كن حذرًا جدًا عند القيام بذلك. الأوامر
nano / etc / ssh / sshd_config
وداخل الملف قم بإجراء التغييرات التالية
كلمة المرور
UsePAM لا
احفظ ، اخرج ثم أعد تشغيل SSH عن طريق systemctl reset ssh (هذا خاص بديبيان. قد يكون مختلفًا في توزيعات Linux المختلفة)
2) احتفظ بجميع مفاتيحك آمنة وإلا فإنك تخاطر بخرق البيانات أو عدم الوصول إلى الخوادم الخاصة بك. أوصي بالاحتفاظ بها في قبو آمن مثل bitwarden.com ، وتقييد الوصول إليها من خلال سياسة التحكم في الوصول الخاصة بك.
3) يؤدي استخدام عبارة المرور إلى تحسين الأمان ولكن يمكن أن يجعل أتمتة وظائف cron وما إلى ذلك أكثر صعوبة. يجب تحديد قرار استخدام هذه الميزات وغيرها من خلال تقييم المخاطر ، على سبيل المثال ، إذا كنت تقوم بمعالجة البيانات الشخصية ، فأنت بحاجة إلى ضوابط أكبر / متناسبة.
موصى به:
تأمين SCADA لأنظمة التحكم القائمة على Arduino: 5 خطوات
تأمين SCADA لأنظمة التحكم المستندة إلى Arduino: التحكم الإشرافي واكتساب البيانات (SCADA) هو إطار عمل للمراقبة والوصول عن بُعد لأنظمة التحكم المستخدمة بشكل شائع في مجموعة واسعة من الأنظمة الصناعية مثل محطات الطاقة والسكك الحديدية ووحدات التصنيع ومصانع الصلب والطائرات ، س
تأمين جميع شبكات Wifi باستخدام VPN - نقطة وصول!: 5 خطوات
تأمين كل شبكات Wifi باستخدام VPN - Access Point !: نظرًا لإرسال المزيد والمزيد من حياتنا إلى السحابة الرائعة في السماء التي هي الإنترنت ، يصبح من الصعب أن تظل آمنًا وسريًا في مغامراتك الشخصية على الإنترنت. سواء كنت تصل إلى معلومات حساسة تريد الاحتفاظ بها خاصة ،
OrangeBOX: جهاز تخزين النسخ الاحتياطي الآمن المستند إلى OrangePI: 5 خطوات
OrangeBOX: جهاز تخزين النسخ الاحتياطي الآمن المستند إلى OrangePI: إن OrangeBOX عبارة عن صندوق تخزين احتياطي عن بُعد متعدد الإمكانات لأي خوادم. يمكن أن يتعرض خادمك للإصابة والتلف والمسح وستظل جميع بياناتك آمنة على OrangeBOX ومن لا يرغب في مهمة مستحيلة مثل جهاز النسخ الاحتياطي الذي قمت به للتو
كود فبا لإلغاء تأمين ورقة إكسل مؤمنة: 4 خطوات
رمز VBA لإلغاء تأمين ورقة Excel مؤمنة: إذا نسيت كلمة مرور لإحدى أوراق عمل Excel الخاصة بك ، فأنت تعلم مدى إحباط ذلك. الكود المستخدم في هذه التعليمات هو واحد من أبسط الكود الذي وجدته. سيُنشئ رمزًا قابلاً للاستخدام سيفتح قفل الورقة المحمية. أنا
النسخ الاحتياطي لأجهزة Mac إلى SAMBA (SMB) شارك: 3 خطوات
النسخ الاحتياطي لأجهزة Mac إلى SAMBA (SMB) Share: في هذا Instructable ، ستتعلم كيفية عمل نسخة احتياطية من جهاز Mac إلى مربع Windows Home Server أو أي مشاركة SAMBA أخرى. ستحتاج إلى: Windows Home Server (أو مشاركة شبكة SMB) مع مساحة خالية كبير مثل محرك الأقراص الثابتة لجهاز Mac الخاص بك يستخدم مساحة ، كمبيوتر Apple يعمل بنظام التشغيل 10.4