
サーバーは、鍵を保持しているシステムと同じくらい安全であるように見えます。これは、デスクトップ/スクリーンセーバーのパスワードがデスクトップ自体だけでなく、通常アクセスするリモートサーバーに対する防御線であることを意味します。
ssh
通常のディスクベースのシステムを実行しながら、常に、、、をscp
要求secure vnc
し、secure rsync
リムーバブルドライブシステム(USBフラッシュドライブなど)のキーに依存する方法はありますか?これにより、デスクトップセキュリティが損なわれても(たとえば、デスクトップやラップトップをパスワードなしで盗まれた場合など)、USBフラッシュドライブがない限り、サーバーは安全です。
答え1
SSHを使用してリモートでログインする場合は、sshd
公開鍵(キー+パスワードまたはキーのみ)を使用してアクセスできるように設定してください。次に(たとえば)代わりにフラッシュドライブにSSHキーを保存します~/.ssh
。次に、キーがどこにあるかを知らせるようにSSHを設定するか、コマンドラインからUSBマウントキーのパスを指定する必要があります。
ssh -i /mnt/usb/path/privatekey
例えば
ssh -i /media/username/usbkey/id_rsa [email protected]
明らかに、鍵の公開部分もそこにあるはずです。これで、誰かがあなたのラップトップを盗んでもキーを使用できなくなるため、ラップトップを使用してサーバーにログインできません。