Ssh
通過 ssh 限制訪問
我們有一個由多個使用者共享的數據處理工作站。我想在該機器上設置一個腳本來處理我的數據,然後將其複制回我的個人機器。
我最近了解了 ssh 公鑰身份驗證,所以我的第一個想法就是將那台機器的公鑰添加到我的
authorized_keys
文件中,並將scp
命令添加到我的腳本中。但是,這使得該機器上的任何人都可以通過 ssh 進入我的機器,只要他們知道我機器的 IP 地址。安全設置這類事情的正確方法是什麼?
您可以做的是另一種方式設置公鑰身份驗證;即,在您的個人機器上創建一個密鑰對,並將公鑰添加到數據處理工作站的授權密鑰。
數據處理將通過 ssh’ing 到 DP 工作站,執行命令,然後將其複制回來來啟動。例如,
#!/bin/sh ssh common@dp /path/to/process_data_script scp common@dp:/path/to/data /copy/here
由於數據處理工作站 (DPW) 沒有為多使用者訪問正確設置並且您沒有計劃這樣做,那麼您在處理數據的拉取與推送時可能會更幸運:即您可以您的 DPW 作業通過電子郵件向您發送警報,然後您手動 SFTP/SCP 到 DPW 並獲取您處理的數據,或者您可以使用
rsync
將 DPW“數據處理”文件夾“啞”拉到您機器上的源文件夾(可以選擇--remove-sent-files
在傳輸後刪除 DPW 數據)定期,比如每小時。