SSH, ou shell seguro, é um shell Unix usado para comunicação segura entre dois computadores em rede. Você pode desejar baixar arquivos com segurança de um sistema remoto após estabelecer uma sessão SSH. A transferência segura de arquivos dentro do SSH é realizada por dois comandos principais: scp e sftp, versões seguras dos comandos de cópia e transferência de arquivos.
SSH
Para iniciar uma sessão SSH, abra um aplicativo de terminal para obter acesso a um prompt de linha de comando. O método preciso de autenticação SSH pode ser simplesmente uma senha ou criptografia de chave pública-privada. Consulte o administrador do sistema para obter informações sobre o seu sistema específico. Entre em uma sessão SSH usando o comando "ssh" ou "slogin", passando o nome do sistema remoto como entrada. Use o sinalizador "-l" para especificar um nome de usuário diferente no sistema remoto.
ssh slogin -l
Comando Scp
O comando "scp" é uma versão segura do comando de cópia do Unix "cp". Depois de estabelecer uma sessão SSH com a máquina remota, localize o arquivo que deseja copiar. O comando "scp" é uma opção melhor se você tiver apenas alguns arquivos para transferir. O sinalizador "-p" preservou a modificação do arquivo e os tempos de acesso.
Para copiar da máquina remota: scp -p remotemachine: /myfiles/myfile.txt x
Para copiar para a máquina remota: scp -p myfile.txt remotemachine: / myfiles /
Comando Sftp
O protocolo de transferência de arquivos, ou FTP, é o comando padrão para transferir arquivos entre sistemas de computador. O comando "sftp" é uma versão segura do "ftp" em uma sessão SSH. Para iniciar uma sessão "sftp":
Sftp
Para obter arquivos do servidor remoto, execute o comando "get" no prompt sftp:
sftp> get myfile.txt
Para colocar arquivos no servidor remoto, execute o comando "put": sftp> put myfile.txt
Controle
As funções normais não criptografam dados enviados por conexões de rede. Uma senha inserida durante uma sessão normal de ftp é enviada em texto simples. Isso pode ser especialmente problemático com sistemas críticos. Usar ssh, scp e sftp pode evitar que um invasor obtenha sua senha facilmente e manter seu sistema e o sistema remoto seguros.