Как сделать сцп ключ

Обновлено: 06.07.2024

Я знаю, что это не рекомендуется, но можно ли вообще передать пароль пользователя в scp?

Я хотел бы скопировать файл через scp как часть пакетного задания, и принимающий сервер, конечно, нуждается в пароле, и нет, я не могу легко изменить это на аутентификацию на основе ключей.

вы можете написать его с помощью такого инструмента, как ожидал (есть удобные привязки тоже, как Pexpect для Python).

или так пароль не отображается в истории bash

выше копирует содержимое пути с удаленного хоста на локальный.

установка :

просто создайте ssh-ключ, например:

скопировать содержимое ~/.ssh/id_rsa.pub и, наконец, добавьте его в удаленные машины ~/.ssh/authorized_keys

убедитесь, что удаленная машина имеет разрешения 0700 for ~./ssh folder и 0600 for ~/.ssh/authorized_keys

Если вы подключаетесь к серверу из Windows, Версия Putty scp ("pscp") позволяет передать пароль с помощью .

вы можете использовать скрипт "expect" в unix/terminal

например, create ' test.exp':

надеюсь, это поможет.

вот пример того, как вы это делаете с :

curl может использоваться в качестве альтернативы scp для копирования файла и поддерживает пароль в командной строке.

никто не упоминал об этом, но шпаклевка scp (pscp) имеет опцию-pw для пароля.

убедитесь, что у вас есть" ожидать " инструмент, прежде чем, если нет, сделать это

spawn scp /path_from/file_name user_name_here@to_host_name:/path_to

выполнить файл сценария с помощью инструмента "ожидать"

вы можете использовать ssh-copy-id чтобы добавить ключ ssh:

как только вы настроите ssh-keygen как описано выше, вы можете сделать

если вы хотите уменьшить набирать каждый раз, вы можете изменить свой .bash_profile файл и поставить

тогда с вашего терминала сделайте source ~/.bash_profile . После этого, если вы наберете remote_scp в вашем терминале следует запустить без пароля.

альтернативой будет добавление открытой половины ключа пользователя в файл авторизованных ключей в целевой системе. В системе, из которой вы инициируете передачу, вы можете запустить демон ssh-agent и добавить закрытую половину ключа к агенту. Затем пакетное задание можно настроить на использование агента для получения закрытого ключа, а не на запрос пароля ключа.

Это должно быть возможно в системе UNIX / Linux или на платформе Windows с помощью pageant и программе pscp.

С помощью утилиты SCP (Secure Copy) можно осуществлять безопасное копирование данных между хостами в сети. При передаче данных с использованием SCP вся информация шифруется, так как утилита работает поверх SSH и может полностью обеспечить целостность и конфиденциальность переданных данных. Утилита простая в использовании, что есть большим плюсом. В UNIX-подобных операционных системах SCP в большинстве случаев входит в состав пакета OpenSSH .

Утилита SCP предоставляет возможность делать трансфер информации:

  • из локальной машины на удаленный сервер;
  • из удаленного сервера на локальную машину;
  • между двумя удаленными серверами, обмен файлами происходит в обе стороны (можно и получать и отправлять данные).

Конечно же перед началом работы должен быть настроен SSH, так как по этому протоколу происходить передача данных . И чтобы иметь возможность копировать файлы, у пользователя должны быть как минимум права на чтение исходного файла и права на запись в целевой системе.

Немного разберем сам алгоритм работы копирования файлов. Когда идет копирование исходного файла в файл назначения (куда будут копироваться данные), если указанный файл назначения уже создан, SCP просто перезаписывает данные от исходного файла в файл назначения. Но если возникает ситуация, что файл назначения еще не существует, тогда создается пустой файл, ему задается имя такое же как у исходного файла и уже в него будет копируется содержимое исходного файла.

Копирование между 2-мя серверами

Рассмотрим два примера копирования файлов на и из удаленного сервера.

1) Для выполнения транспортировки файла с одного сервера на второй, подключаемся по SSH к серверу 1 с которого будет идти передача данных, и в консоли вводим команду:

  • /server1/directory – путь к файлу, который нужно скопировать с сервера 1 на сервер 2;
  • file – название этого файла;
  • user – имя пользователя (любой пользователь с необходимыми правами с сервера, куда передается файл);
  • remote.server2 – host или IP адрес сервера, на который идет копирования информации;
  • /remote/directory – путь к месту куда нужно скопировать файл file с /server1/directory. Если не указать каталог, файл будет скопирован в домашний каталог удаленного пользователя.

commandscp1

Как только была указана команда жмем на клавишу Enter, далее система предложит ввести пароль для удаленного пользователя с server2, задаем пароль и снова жмем на Enter, после чего начнется передача информации.

Напротив команды в терминале выводятся сведения касательно передачи файла.

scp222

  • первое поле (100%) указывает на то, сколько процентов файла было скопировано;
  • в следующем поле (значение 16) идет размер файла в байтах;
  • далее (32.9КВ/s) это скорость копирования файла;
  • и последнее число (00:00) определяет за сколько времени был перенесен файл.

2) Для копирования данных на сервер 1 из сервера 2, используем следующий синтаксис:

scp [email protected]:/remote/directory/file /server1/directory

  • user – имя пользователя на удаленному сервере server2;
  • remote.server1 – host или IP адрес сервера 2 (server2);
  • /remote/directory/file – путь к файлу, который нужно скопировать с server2;
  • /server1/directory – каталог, куда нужно скопировать файл с server2 на server1.

gfhgdfgd

При необходимости одновременного копирования нескольких файлов, перечисляем файлы через запятую в фигурных скобках.

4scplinux

Копирование между локальной машиной и удаленным сервером

Чтобы передать файлы из локальной директории на удаленный сервер прописываем в терминале следующую команду:

  • /local/directory/ – путь к файлу, который копируется, с локальной машины;
  • file – названия файла, который нужно перевести с локальной машины на сервер;
  • user – имя пользователя удаленного сервера;
  • remote.server – host или IP адрес сервера;
  • /remote/directory – путь к месту, куда будет скопирован файл.

Чтобы скопировать себе файлы на локальную машину с удаленного сервера используем следующую команду:

Где уже элемент команды file – это название файла, который мы хотим получить с сервера.

Утилита SCP предоставляет ряд опций (ключи ), которые контролируют каждый аспект ее выполнения и добавляет дополнительных настройки. Ключи указываются сразу после ввода “scp”. Например, по стандарту SSH-порт устанавливается как 22, но если нужно указать другой порт для удаленного сервера нужно использовать ключ -P и указываем номер порта.

7scp

Теперь пройдемся по всем широко используемых ключах :

-P – служит для указания SSH-порта удаленного сервера (при указании номера порта нужно быть уверенным, что этот порт открыт на сервере).

-p – чтобы сохранить информацию о времени создания, модификации файлов, времени доступа и права исходного файла.

–v – вывод более подробной отладочной информации на экран, что удобно для мониторинга процесса выполнения команды и отслеживания ошибок и сбоев.

8scpff

10scp

Если утилита SCP завершает работу с exit status 0 - это удачное завершение выполнения команды, когда значение больше 0 - это говорит об возникновении ошибки.

-С – включает функцию сжатия данных при передаче между системами.

-с – для замены дефолтного шифра для шифрования данных при передаче.

-r – используется для рекурсивного копирования полностью всей директории (все подкаталоги и все файлы в этих подкаталогах).

Транспортировка файлов между системами, наверное, самая популярная задача, которая встречается при работе с удаленными серверами. Если у Вас возникли трудности или вопросы при переносе данных, команда ГиперХост с радостью предоставляет помощь своим клиентам в решении этих задач.

Также если Вы планируете стать нашим клиентом и Вам нужен перенос сайта на наш хостинг, смело обращайтесь в тикеты, наша техподдержка полностью бесплатно разместит Ваш сайт на наших серверах.

expand.jpg

Стать участником

series.jpg

Объекты I (001-999)

series.jpg

Объекты II (1000-1999)

series.jpg

Объекты III (2000-2999)

series.jpg

Объекты IV (3000-3999)

series.jpg

Объекты V (4000-4999)

series.jpg

Объекты VI (5000-5999)

series.jpg

Объекты VII (6000-6999)

series.jpg

Объекты RU (1001-1999)

Рассказы по объектам

series.jpg

I - II - III - IV - V

series.jpg

Список рассказов

series.jpg

Канон-хаб

series.jpg

Материалы СО

series.jpg

Списки аномалий

series.jpg

Медиаархив

series.jpg

Арт-Хаб SCP-RU

help.jpg

FAQ

main.jpg

Случайная статья

default.jpg

Статьи по рейтингу

main.jpg

Правки Основного

default.jpg

Новые статьи

forum.jpg

Форум

default.jpg

Чат

main.jpg

Правила

series.jpg

Список статей

series.jpg

Новые статьи

series.jpg

Планы на перевод

series.jpg

Объекты без перевода

series.jpg

Черновики

series.jpg

К просмотру АМС

series.jpg

К вычитке

series.jpg

Удалённые

default.jpg

Создать статью

Теги | Поиск

© SCP Foundation Russia
Возрастное ограничение: 18+
Авторство: объекты, ru-объекты, рассказы Библиотеки


black.jpg

Объект №: SCP-370

Класс объекта: Кетер

ПРЕДУПРЕЖДЕНИЕ: SCP-370 - это чрезвычайно заразная меметическая инфекция. Ещё не было зафиксировано случаев заражения сотрудников при чтении данной статьи, но в качестве меры предосторожности этот документ разрешено читать только в контролируемом помещении с установленными механизмами уничтожения читающего при проявлении первых симптомов. Устное распространение любой информации о SCP-370 является основанием для немедленного уничтожения.

Особые условия содержания: Сам SCP-370 вмурован в небольшой брус твёрдого свинца и хранится внутри прочного стального ящика со стенками полуметровой толщины и без возможности его открыть. Ни при каких условиях нельзя изымать объект из ящика или свинцового бруса. Если SCP-370 будет полностью или частично изъят, ослеплённым сотрудникам будет поручено найти его с помощью металлоискателя, после чего будет использован электромагнит, чтобы переместить объект в небольшую форму, заполненную расплавленным свинцом. Как только свинец затвердеет, получившийся брус будет возвращён в стальной ящик, а ящик - в хранилище содержания.

Указанный ящик содержится в специально оборудованном хранилище в Зоне ██. SCP-370 не требует какого-либо обслуживания, все его исследования запрещены. Желание открыть хранилище, чтобы исследовать объект или по любой иной причине, является симптомом заражения SCP-370. Все сотрудники, выказывающие этот или любые другие симптомы, должны быть немедленно изолированы и, если симптомы будут проявляться и дальше, уничтожены.

Разрушимость SCP-370 не установлена. Не проводилось никаких исследований в этом направлении, будущие исследования запрещены из-за высокого риска заражения вовлечённого персонала.

Во всех взаимодействиях с SCP-370 или с потенциально заразными данными об объекте предпочтительно использовать сотрудников класса D с сильными садистскими наклонностями или склонностью к насилию.

С любой Зоной Фонда, выказывающей признаки инфекции SCP-370, должны быть прерваны все прямые контакты. Они должны быть восстановлены через один (1) год после последнего случая заражения SCP-370.

Описание: SCP-370 - это ключ. Материал, форма, размер и общий вид объекта неизвестен. Знание этих параметров является основным распространителем инфекции SCP-370, поэтому все отчёты, которые могли содержать подобную информацию, были уничтожены без просмотра.

Болезнь, вызываемая SCP-370, имеет три различных набора симптомов, которые обозначены как SCP-370-a, b и c. Форма инфекции, проявляющаяся у заражённого субъекта, определяется, судя по всему, по его типу личности.

- SCP-370-a проявляется чаще всего у лиц, которых их окружение характеризует как эгоистов или трусов. Это наиболее распространённое проявление. Субъекты, страдающие от SCP-370-a, не выказывают симптомов заражения. Однако эти лица совершат самоубийство сразу же, когда им представится шанс сделать это с наименьшими страданиями (например, жертвы SCP-370-a прыгали с высоты или стреляли себе в голову из огнестрельного оружия, но не резали вены и не вешались).

В момент, когда сердце субъекта перестаёт биться, заражённое тело начинается ярко светиться и подвергаться неизвестной трансформации. Подробное знание о трансформации является распространителем инфекции, как и прямой зрительный контакт с испускаемым светом. После трансформации никогда не обнаруживалось никаких следов или частей тела субъекта.

- Большинство субъектов SCP-370-b обычно можно описать как альтруистов-экстравертов, однако аналогичное проявление SCP-370-b наблюдается и у людей с ярко выраженными садистскими наклонностями или склонностью к насилию. Заражённые SCP-370-b первоначально становятся очень спокойными. Эта стадия длится несколько секунд, после чего следует внезапное неспровоцированное нападение на ближайшего к заражённому человека, которое выливается в серию убийств без разбора. Люди, убитые заражённым субъектом, начнут ярко светиться и подвергаться неизвестной трансформации, по-видимому, такой же, как и у самоубийц, или схожей с ней.

Первоначально заражённый опасен не больше, чем обычный жестокий человек, однако после того, как он убьёт примерно двух (2) или трёх (3) человек, его тело начнёт испускать жёлтый свет. По всей видимости, этот свет вызывает у жертв заражённого симпатический нервный отклик, мешающий им сопротивляться нападению. После приблизительно пяти (5) или шести (6) успешных убийств интенсивность света утраивается, а любой прямой кожный контакт с заражённым становится смертельным. Также с этого момента любой зрительный контакт с субъектом становится фактором заражения.

Стало известно, что инфекция SCP-370-c используется некоторыми сотрудниками, чтобы оправдать убийство и пытки других сотрудников Фонда. Лица, ответственные за это, должны быть переведены в класс D, однако из-за сильной угрозы со стороны SCP-370-c вышеуказанные протоколы содержания не будут пересмотрены. – Д-р ███████

Приложение 370-a:

Обстоятельства первоначального получения SCP-370 неизвестны. Объект был обнаружен в развалинах Зоны █, удалённой базы Фонда в восточном ████. Оригиналы введённых протоколов содержания и стальной ящик с SCP-370 были найдены в запечатанном хранилище вместе с трупом, который опознали как д-ра █████, открыто исповедовавшего сатанизм, и личным дневником доктора, который, как оказалось, являлся носителем инфекции SCP-370. Остальная часть Зоны оказалась заброшена, других мёртвых тел не было обнаружено, хотя следы борьбы были видны повсеместно. Другая информация о SCP-370 в хранилище данных Зоны была стёрта или уничтожена, хотя было найдено несколько полезных примечаний о других найденных объектах, особенно о SCP-███.

Приложение 370-b:

Журнал д-ра █████ был успешно очищен от меметической инфекции, доступ к нему открыт для санкционированных сотрудников. Меры предосторожности, применяемые при чтении данной статьи, распространяются и на дневник.

Назвать это блогом - слишком громко. Это что-то среднее между дневником, записной книжкой или черновиком, здесь я оставляю некоторые заметки, наблюдения, мысли. Используя материалы данного блога, вы несете полную ответственность за свои действия.

Поиск по этому блогу

среда, 24 июня 2015 г.

scp копирование без пароля (по ключу)

имеется хочу настроить копирование на удаленную машину без запроса пароля (использование пары ключей) создал пару ключей ssh-keygen -t rsa, скопировал закрытый ключ на локальной машине в папку пользоваль/.ssh/, на удаленной машине открытый ключ скопировал пользоваль/.ssh/authorized_keys В /etc/ssh/sshd_conf на локальной машине: расскоментировал PubkeyAuthentication yes, На удаленной машине: AuthorizedKeysFile     %h/.ssh/authorized_keys, PubkeyAuthentication yes %h - домашний каталог пользователя копирую таким образом -i - указывает где лежит закрытый ключ на локальной машине -v - делает многословный вывод. удобно при тестировании, особено совместно с опцией -d В таком виде его можно и в cron запихать */5 * * * * /usr/bin/scp -2 -B -r -i /root/.ssh/id_dsa -v /etc/freeradius/mac_db root@10.1.1.11:/home/user производить копирование каждые через каждые 5 минут (12:00, 12:05, 12:10 и т.д.) 5 * * * * /usr/bin/scp -2 -B -r -i /root/.ssh/id_dsa -v /etc/freeradius/mac_db root@10.1.1.11:/home/user запуск каждые 5 минут каждого часа (12:05, 13:05, 14:05 и т.д.)

Простой скрипт без всяких проверок, на наличие файлов, их изменение и т.д. (не умею пока этого делать). Просто копирование в различные места /home/user/scp_script

Если возникнут такие ошибки
Необходимо провеирть права на папку /.ssh и файл authorized_keys на удаленой машине. Должны быть владельцами "пользователи" в директорию которых они скопированы (для user1 - пользователь1, для root - и т.д.)


1 Уровень допуска


Это самый низкий уровень доступа ключ-карты. Этой карточкой можно открыть двери в комнату управления электричеством и испытательную камеру. Карточку можно найти в следующих помещениях:

2 Уровень допуска


Карточка более высокого уровня, может использоваться для открытия дверей в лифтовую шахту, камеры содержания SCP-513, SCP-895 и SCP-914. Её можно найти в следующих помещениях:

3 Уровень допуска


Нужна для входа почти во все камеры содержания SCP-объектов, открытия двери в наблюдательный пункт, сервера, медпункт, архив и для прохождения КПП из Зоны 1 в Зону 2. Находится в лифтовой шахте.


Полка рядом с шахтой лифта

4 Уровень допуска


Эта карта может использоваться для открытия главного офиса, камер содержания SCP-008, SCP-079 и SCP-106. Её можно найти в камере содержания SCP-049.


Карта будет лежать на столе

5 Уровень допуска

Читайте также: