Это Работы Для Me™. Приложения Gnome имеют встроенную поддержку доступа к файлу по ssh через Gvfs (раньше Gnome-VFS).
Другим способом получить доступ к файлам по ssh является sshfs. Это требует ОС, которая поддерживает FUSE, но большинство нельдов (Linux, Mac OS X, *BSD, Солярис, …) делает в эти дни. Так как файлы представлены через обычный интерфейс файловой системы, никакая определенная поддержка приложений не требуется. Я не знаю, существует ли обертка GUI для него; рабочий процесс командной строки
mkdir ~/example.com
sshfs example.com:/path/to/directory ~/example.com
file-roller ~/example.com/foo.zip
# ...
fusermount -u ~/example.com
Вы перепутываете аутентификацию машины сервера к клиентской машине и аутентификацию пользователя к машине сервера.
Одна из первых вещей, которая происходит, когда соединение SSH устанавливается, - то, что сервер отправляет свой открытый ключ клиенту и доказывает (благодаря криптографии с открытым ключом) клиенту, что это знает связанный закрытый ключ. Это аутентифицирует сервер: если эта часть протокола успешна, клиент знает, что сервер - то, кто это притворяется, что это.
Клиент может проверить, что сервер является известным и не некоторым сервером жулика, пытающимся выдавать за правильный. SSH обеспечивает только простой механизм для проверки законности сервера: это помнит серверы, которые Вы уже подключили с, в ~/.ssh/known_hosts
файл на клиентской машине (существует также файл в масштабе всей системы /etc/ssh/known_hosts
). В первый раз, когда Вы соединяетесь с сервером, необходимо проверить некоторые другие средства, что открытый ключ, представленный сервером, является действительно открытым ключом сервера, с которым Вы хотели соединиться. Если у Вас есть открытый ключ сервера, Вы собираетесь соединиться с, можно добавить его к ~/.ssh/known_hosts
на клиенте вручную.
Аутентификация сервера должна быть сделана перед отправкой любых конфиденциальных данных в него. В частности, если аутентификация пользователя включает пароль, пароль не должен быть отправлен на неаутентифицируемый сервер.
Сервер только позволяет удаленному пользователю войти в систему, если тот пользователь может доказать, что они имеют право получить доступ к той учетной записи. В зависимости от конфигурации сервера и выбора пользователя, пользователь может представить одну из нескольких форм учетных данных (список ниже не является исчерпывающим).
~/.ssh/authorized_keys
на сервере).Мои друзья дали мне ответ. По умолчанию ключ определяет машину и не пользователя. Таким образом, ключи хранятся в/etc/ssh/. Вот почему я получил другой ключ от того, сохраненного в/root/.ssh