Transférez des fichiers en toute sécurité sur le réseau privé à laide de SCP ou de Rsync

introduction

Lorsque vous utilisez des commandes comme scpou rsyncavec l'adresse IP publique de votre serveur, vous transférez automatiquement les fichiers sur Internet (public). Si vous avez deux instances avec un réseau privé activé, vous pouvez également transférer ces fichiers sur le réseau privé et éviter des frais supplémentaires pour la bande passante utilisée.

Conditions préalables

  • Deux instances (nous les appellerons server_aet server_b) avec un réseau privé activé
  • Les deux instances doivent avoir des adresses IP privées configurées dans le même sous-réseau (voir Configuration d'un réseau privé )
  • La connectivité SSH devrait être possible entre les deux instances
  • Un utilisateur qui n'est pas root (nous l'appellerons your_user)

Génération et utilisation de clés SSH

Le transfert de fichiers est possible en utilisant l'authentification par nom d'utilisateur et mot de passe, mais il est beaucoup plus sûr d'utiliser des clés SSH. La génération de la clé publique-privée est décrite dans Comment générer des clés SSH? . Si vous décidez de sauter cette section, vous devrez entrer le mot de passe de l'utilisateur distant dans chaque commande.

En supposant que la paire de clés publique-privée server_ase trouve dans ~/.ssh/id_rsa, vous pouvez exécuter la commande suivante pour transférer votre clé publique vers server_b. Utilisez l'adresse IP privée de server_b.

ssh-copy-id [email protected]

Lorsque vous y êtes invité, donnez le mot de passe pour your_user.

ssh-copy-id [email protected] /usr/bin/ssh-copy-id: INFO: Source of
key(s) to be installed: "/home/your_user/.ssh/id_rsa.pub" The
authenticity of host '192.168.0.101 (192.168.0.101)' can't be
established. ECDSA key fingerprint is
SHA256:g9dfqycqU25b567/HDjPTqaQqKhep/fysNCQAG9yJG4. ECDSA key
fingerprint is MD5:41:67:be:68:51:9b:38:a8:95:82:71:47:f1:35:39:66.
Are you sure you want to continue connecting (yes/no)? yes
/usr/bin/ssh-copy-id: INFO: attempting to log in with the new key(s),
to filter out any that are already installed /usr/bin/ssh-copy-id:
INFO: 1 key(s) remain to be installed -- if you are prompted now it is
to install the new keys [email protected]'s password:

Number of key(s) added: 1

Essayez maintenant de vous connecter à la machine.

ssh [email protected]

Vérifiez que seules les clés souhaitées ont été ajoutées.

Si vous vous connectez maintenant de server_aà server_b, il ne vous demandera plus de mot de passe. Dans le cas où la paire de clés publique-privée ne se trouve pas, ~/.ssh/id_rsavous pouvez spécifier son emplacement avec le -iparamètre (vous aurez également besoin de ce paramètre avec la commande scpet rsync).

ssh-copy-id -i /path/to/your/public_key [email protected] 
ssh -i /path/to/your/private_key [email protected] 

Transfert de fichiers avec SCP

SCP signifie Secure Copy et transfère toutes les données via une connexion SSH. Pour copier un seul fichier, à ~/myfilepartir server_adu /tmprépertoire, server_bnous pouvons exécuter la commande suivante.

scp ~./myfile [email protected]:/tmp

Pour copier un dossier complet avec tout son contenu (y compris les liens symboliques), vous pouvez ajouter l' -roption

scp -r ~./mydir [email protected]:/tmp

Transfert de fichiers avec Rsync

Rsync est un outil polyvalent pour copier des fichiers, il est le plus souvent utilisé pour synchroniser le contenu de deux emplacements. Il utilise le même tunnel SSH sécurisé pour transférer les données. Un dossier complet peut être synchronisé avec un répertoire distant /tmpavec la commande suivante

rsync -av ~/mydir [email protected]:/tmp

L' -voption augmente la verbosité afin que vous puissiez suivre la progression du transfert. L' -aoption active le «mode d'archivage» qui copie vos fichiers de manière récursive tout en préservant les attributs tels que le propriétaire, le groupe et les autorisations.



Leave a Comment

LIA peut-elle lutter contre un nombre croissant dattaques de ransomware

LIA peut-elle lutter contre un nombre croissant dattaques de ransomware

Les attaques de ransomware sont en augmentation, mais l'IA peut-elle aider à lutter contre le dernier virus informatique ? L'IA est-elle la réponse ? Lisez ici, sachez que l'IA est un boone ou un fléau

ReactOS : est-ce lavenir de Windows ?

ReactOS : est-ce lavenir de Windows ?

ReactOS, un système d'exploitation open source et gratuit est ici avec la dernière version. Cela peut-il suffire aux besoins des utilisateurs de Windows modernes et faire tomber Microsoft ? Découvrons-en plus sur cet ancien style, mais une expérience de système d'exploitation plus récente.

Restez connecté via lapplication de bureau WhatsApp 24 * 7

Restez connecté via lapplication de bureau WhatsApp 24 * 7

Whatsapp a finalement lancé l'application de bureau pour les utilisateurs Mac et Windows. Vous pouvez désormais accéder facilement à Whatsapp depuis Windows ou Mac. Disponible pour Windows 8+ et Mac OS 10.9+

Comment lIA peut-elle faire passer lautomatisation des processus au niveau supérieur ?

Comment lIA peut-elle faire passer lautomatisation des processus au niveau supérieur ?

Lisez ceci pour savoir comment l'intelligence artificielle devient populaire parmi les petites entreprises et comment elle augmente les probabilités de les faire grandir et de donner à leurs concurrents un avantage.

La mise à jour du supplément macOS Catalina 10.15.4 cause plus de problèmes quelle nen résout

La mise à jour du supplément macOS Catalina 10.15.4 cause plus de problèmes quelle nen résout

Récemment, Apple a publié macOS Catalina 10.15.4, une mise à jour supplémentaire pour résoudre les problèmes, mais il semble que la mise à jour cause davantage de problèmes, ce qui entraîne le bridage des machines mac. Lisez cet article pour en savoir plus

13 outils commerciaux dextraction de données de Big Data

13 outils commerciaux dextraction de données de Big Data

13 outils commerciaux d'extraction de données de Big Data

Quest-ce quun système de fichiers de journalisation et comment fonctionne-t-il ?

Quest-ce quun système de fichiers de journalisation et comment fonctionne-t-il ?

Notre ordinateur stocke toutes les données d'une manière organisée connue sous le nom de système de fichiers de journalisation. C'est une méthode efficace qui permet à l'ordinateur de rechercher et d'afficher des fichiers dès que vous appuyez sur la recherche.https://wethegeek.com/?p=94116&preview=true

Singularité technologique : un futur lointain de la civilisation humaine ?

Singularité technologique : un futur lointain de la civilisation humaine ?

Alors que la science évolue à un rythme rapide, prenant le pas sur une grande partie de nos efforts, les risques de nous soumettre à une Singularité inexplicable augmentent également. Lisez, ce que la singularité pourrait signifier pour nous.

Un aperçu de 26 techniques danalyse des mégadonnées : partie 1

Un aperçu de 26 techniques danalyse des mégadonnées : partie 1

Un aperçu de 26 techniques d'analyse des mégadonnées : partie 1

Limpact de lintelligence artificielle dans les soins de santé 2021

Limpact de lintelligence artificielle dans les soins de santé 2021

L'IA dans le domaine de la santé a fait de grands progrès au cours des dernières décennies. Ainsi, l'avenir de l'IA dans les soins de santé continue de croître de jour en jour.