セカンダリリムーバブルドライブにキーを保存します。

セカンダリリムーバブルドライブにキーを保存します。

サーバーは、鍵を保持しているシステムと同じくらい安全であるように見えます。これは、デスクトップ/スクリーンセーバーのパスワードがデスクトップ自体だけでなく、通常アクセスするリモートサーバーに対する防御線であることを意味します。

ssh通常のディスクベースのシステムを実行しながら、常に、、、をscp要求secure vncし、secure rsyncリムーバブルドライブシステム(USBフラッシュドライブなど)のキーに依存する方法はありますか?これにより、デスクトップセキュリティが損なわれても(たとえば、デスクトップやラップトップをパスワードなしで盗まれた場合など)、USBフラッシュドライブがない限り、サーバーは安全です。

ベストアンサー1

SSHを使用してリモートでログインする場合は、sshd公開鍵(キー+パスワードまたはキーのみ)を使用してアクセスできるように設定してください。次に(たとえば)代わりにフラッシュドライブにSSHキーを保存します~/.ssh。次に、キーがどこにあるかを知らせるようにSSHを設定するか、コマンドラインからUSBマウントキーのパスを指定する必要があります。

ssh -i /mnt/usb/path/privatekey

例えば

ssh -i /media/username/usbkey/id_rsa [email protected]

明らかに、鍵の公開部分もそこにあるはずです。これで、誰かがあなたのラップトップを盗んでもキーを使用できなくなるため、ラップトップを使用してサーバーにログインできません。

おすすめ記事