Ssh

通過 ssh 限制訪問

  • May 2, 2011

我們有一個由多個使用者共享的數據處理工作站。我想在該機器上設置一個腳本來處理我的數據,然後將其複制回我的個人機器。

我最近了解了 ssh 公鑰身份驗證,所以我的第一個想法就是將那台機器的公鑰添加到我的authorized_keys文件中,並將scp命令添加到我的腳本中。但是,這使得該機器上的任何人都可以通過 ssh 進入我的機器,只要他們知道我機器的 IP 地址。安全設置這類事情的正確方法是什麼?

您可以做的是另一種方式設置公鑰身份驗證;即,在您的個人機器上創建一個密鑰對,並將公鑰添加到數據處理工作站的授權密鑰。

數據處理將通過 ssh’ing 到 DP 工作站,執行命令,然後將其複制回來來啟動。例如,

#!/bin/sh

ssh common@dp /path/to/process_data_script
scp common@dp:/path/to/data /copy/here

由於數據處理工作站 (DPW) 沒有為多使用者訪問正確設置並且您沒有計劃這樣做,那麼您在處理數據的拉取與推送時可能會更幸運:即您可以您的 DPW 作業通過電子郵件向您發送警報,然後您手動 SFTP/SCP 到 DPW 並獲取您處理的數據,或者您可以使用rsync將 DPW“數據處理”文件夾“啞”拉到您機器上的源文件夾(可以選擇--remove-sent-files在傳輸後刪除 DPW 數據)定期,比如每小時。

引用自:https://serverfault.com/questions/265524