Вход по ssh без пароля (RSA-ключ)

Как правильно задавать вопросы Правильно сформулированный вопрос и его грамотное оформление способствует высокой вероятности получения достаточно содержательного и по существу ответа. Общая рекомендация по составлению тем: 1. Для начала воспользуйтесь поиском форума. 2. Укажите версию ОС вместе с разрядностью. Пример: LM 19.3 x64, LM Sarah x32 3. DE. Если вопрос касается двух, то через запятую. (xfce, KDE, cinnamon, mate) 4. Какое железо. (достаточно вывод inxi -Fxz в спойлере (как пользоваться спойлером смотрим здесь)) или же дать ссылку на hw-probe 5. Суть. Желательно с выводом консоли, логами. 6. Скрин. Просьба указывать 2, 3 и 4 независимо от того, имеет ли это отношение к вопросу или нет. Так же не забываем об общих правилах Как пример вот
Закрыто
Аватара пользователя

Автор темы
Chocobo
Сообщения: 10015
Зарегистрирован: 27 авг 2016, 22:57
Решено: 215
Откуда: НН
Благодарил (а): 815 раз
Поблагодарили: 3008 раз
Контактная информация:

Вход по ssh без пароля (RSA-ключ)

#1

10 янв 2017, 13:53

Для тех кто пользуется управлением linux-хостами по ssh довольно часто - использование ключей для авторизации может быть очень удобным инструментом, чтоб не держать под рукой десятки паролей.
Снимок экрана_2017-01-10_13-38-04.png
Пока не буду вдаваться в технические тонкости механизма (разжуем если кому интересно :smile: ), отмечу только что приватный ключ нужно держать при себе. А пока просто рассмотрим несложный порядок настройки этого функционала используя RSA:

Для начала на своей локальной машине необходимо создать приватный и публичные RSA-ключи (по-умолчанию в ~/.ssh/) командой ssh-keygen -t rsa, здесь можно задать как пароль на ключ (унификация по всем интересующим хостам), так и оставить его пустым для беспарольного входа:
Снимок экрана_2017-01-10_13-28-18.png
На этом почти всё, осталось скопировать публичный ключ на удаленный сервер утилитой ssh-copy-id, потребуется воод пароля удаленной учетной записи.
Снимок экрана_2017-01-10_13-40-44.png
После того как ключ скопирован - можно забыть постоянный ввод пароля при доступе к этому серверу :smile:
Снимок экрана_2017-01-10_13-45-48.png
Напоследок добавлю, что авторизация по ключам является более криптостойким методом, и если отключить на стороне ssh-сервера возможность обычного входа по паролю, можно как минимум обезопасить себя от брутфорса (только ключи терять не стоит, иначе можно обрезать себе ssh-доступ наглухо c последующей необходимостью физического контакта с удаленной машиной).
Изображение
   
Изображение

Аватара пользователя

di_mok
Сообщения: 5469
Зарегистрирован: 27 авг 2016, 19:06
Решено: 32
Откуда: Арзамас
Благодарил (а): 1593 раза
Поблагодарили: 1276 раз
Контактная информация:

Вход по ssh без пароля (RSA-ключ)

#2

10 янв 2017, 14:13

Интересно.
А для SFTP?
Настоящая водка — это не пьянство, а ключ к своей совести, с нее-то и начинается настоящая мудрость. (c)
Изображение

Аватара пользователя

Автор темы
Chocobo
Сообщения: 10015
Зарегистрирован: 27 авг 2016, 22:57
Решено: 215
Откуда: НН
Благодарил (а): 815 раз
Поблагодарили: 3008 раз
Контактная информация:

Вход по ssh без пароля (RSA-ключ)

#3

10 янв 2017, 14:20

di_mok, оно пишется в конфиги ssh-клиента в хомяке - поэтому (как минимум штатными средствами) будет аналогично.

Отправлено спустя 1 минуту 58 секунд:
Набрав sftp-путь в Thunar'e без вопросов попал к корню удаленной ФС
Снимок экрана_2017-01-10_14-16-53.png
Изображение
   
Изображение

Аватара пользователя

di_mok
Сообщения: 5469
Зарегистрирован: 27 авг 2016, 19:06
Решено: 32
Откуда: Арзамас
Благодарил (а): 1593 раза
Поблагодарили: 1276 раз
Контактная информация:

Вход по ssh без пароля (RSA-ключ)

#4

10 янв 2017, 14:31

А у меня с ssh-copy-id ни как. (U16.04)

Код: Выделить всё

ssh-copy-id root@192.168.1.99
/usr/bin/ssh-copy-id: INFO: attempting to log in with the new key(s), to filter out any that are already installed
/usr/bin/ssh-copy-id: INFO: 1 key(s) remain to be installed -- if you are prompted now it is to install the new keys
root@192.168.1.99's password: 
Permission denied, please try again.
Настоящая водка — это не пьянство, а ключ к своей совести, с нее-то и начинается настоящая мудрость. (c)
Изображение

Аватара пользователя

Автор темы
Chocobo
Сообщения: 10015
Зарегистрирован: 27 авг 2016, 22:57
Решено: 215
Откуда: НН
Благодарил (а): 815 раз
Поблагодарили: 3008 раз
Контактная информация:

Вход по ssh без пароля (RSA-ключ)

#5

10 янв 2017, 14:39

di_mok, Вообще эта команда просто копирует файл публичного ключа и добавляет запись в autorized_keys

Вот примерная последовательность дейтсвий вручную

Код: Выделить всё

# Copy the RSA Pubkey to the server using scp.
# You can use any method you like, including using
# copy/paste if it's convenient.
mydesktop$ cd $HOME/.ssh
mydesktop$ scp id_rsa.pub ssh-server:id_rsa_mydesktop.pub
user@ssh-server's password: (enter password)
  
# Now let's log in and create the authorized_keys file
mydesktop$ ssh ssh-server
user@ssh-server's password: (enter password)
 
# Create the .ssh dir if it doesn't already exist
ssh-server$ mkdir .ssh
ssh-server$ chmod 700 .ssh
ssh-server$ cd .ssh
  
# Concatenate the RSA Pubkey we just uploaded to
# the authorized_keys file.  (This will create
# if it doesn't already exist.)
ssh-server$ cat ../id_rsa_mydesktop.pub >> authorized_keys
  
# Let's check out the file
ssh-server$ cat authorized_keys
ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAcMJy5nn4ZNcD3L32b7y433Zh2IEAnPt
  aIsWf4POIKWR9DXiPgr1aGOTtBTgkqRQm4VBiYoEOlXiiOYKTpQ87aSdUXPipn
  2dqjGn7OfyxYA7oy7i9j7/hYytkyMGx7ROxqD/2WtzU2SZtjs74s/PjxzyBMsr
  ff5M09PsqNypoLLLZas= user@mydesktop
  
# Make sure permissions are paranoid
ssh-server$ chmod 600 authorized_keys
Ну а то, что что руту говорят об отсутствии пермишнов :scratch: Могу предположить только что ты с паролем ошибся :joke:
Изображение
   
Изображение

Аватара пользователя

di_mok
Сообщения: 5469
Зарегистрирован: 27 авг 2016, 19:06
Решено: 32
Откуда: Арзамас
Благодарил (а): 1593 раза
Поблагодарили: 1276 раз
Контактная информация:

Вход по ssh без пароля (RSA-ключ)

#6

10 янв 2017, 14:57

Chocobo писал(а): Могу предположить только что ты с паролем ошибся
Вот ведь АленьТочно! :-D
Только всё равно пароль запрашивает
Настоящая водка — это не пьянство, а ключ к своей совести, с нее-то и начинается настоящая мудрость. (c)
Изображение

Аватара пользователя

Автор темы
Chocobo
Сообщения: 10015
Зарегистрирован: 27 авг 2016, 22:57
Решено: 215
Откуда: НН
Благодарил (а): 815 раз
Поблагодарили: 3008 раз
Контактная информация:

Вход по ssh без пароля (RSA-ключ)

#7

10 янв 2017, 15:13

Обычно по дефолту везде включена авторизация по ключам, но на всякий случай проверь строки в /etc/ssh/sshd_config сервера

Код: Выделить всё

RSAAuthentication yes
PubkeyAuthentication yes
и передернуть там ssh сервис

ну и verbose-выхлоп при подключении может подсказать в чем причина - ssh -v root@server
Вот где-то тут:

Код: Выделить всё

debug1: Authentications that can continue: publickey,password
debug1: Next authentication method: publickey
debug1: Offering RSA public key: /home/chocobo/.ssh/id_rsa
debug1: Server accepts key: pkalg rsa-sha2-512 blen 279
debug1: Authentication succeeded (publickey).
Authenticated to servername ([servername_ip]:22).
Странно что у тебя не завелось, у меня так сотни машин крутится, не испытывал порблем :smile:
Изображение
   
Изображение

Аватара пользователя

di_mok
Сообщения: 5469
Зарегистрирован: 27 авг 2016, 19:06
Решено: 32
Откуда: Арзамас
Благодарил (а): 1593 раза
Поблагодарили: 1276 раз
Контактная информация:

Вход по ssh без пароля (RSA-ключ)

#8

10 янв 2017, 15:22

Chocobo писал(а): проверь строки в /etc/ssh/sshd_config сервера
Всё так.
Chocobo писал(а): verbose-выхлоп при подключении может подсказать

Код: Выделить всё

debug1: Authentications that can continue: publickey,password
debug1: Next authentication method: publickey
debug1: Offering RSA public key: /home/di_mok/.ssh/id_rsa
debug1: Authentications that can continue: publickey,password
debug1: Trying private key: /home/di_mok/.ssh/id_dsa
debug1: Trying private key: /home/di_mok/.ssh/id_ecdsa
debug1: Trying private key: /home/di_mok/.ssh/id_ed25519
debug1: Next authentication method: password
root@192.168.1.99's password: 
Настоящая водка — это не пьянство, а ключ к своей совести, с нее-то и начинается настоящая мудрость. (c)
Изображение

Аватара пользователя

Автор темы
Chocobo
Сообщения: 10015
Зарегистрирован: 27 авг 2016, 22:57
Решено: 215
Откуда: НН
Благодарил (а): 815 раз
Поблагодарили: 3008 раз
Контактная информация:

Вход по ssh без пароля (RSA-ключ)

#9

10 янв 2017, 15:56

di_mok, ну видишь в чем разница - сервер должен принять ключ на этапе 4-й строчки твоего выхлопа:
Chocobo писал(а): debug1: Server accepts key: pkalg rsa-sha2-512 blen 279
после чего проходит auth. Давай чтоль глянем глубже этот же этап но с -vvv ключом

ssh -vvv root@server
debug1: Authentications that can continue: publickey,password
debug3: start over, passed a different list publickey,password
debug3: preferred gssapi-keyex,gssapi-with-mic,publickey,keyboard-interactive,password
debug3: authmethod_lookup publickey
debug3: remaining preferred: keyboard-interactive,password
debug3: authmethod_is_enabled publickey
debug1: Next authentication method: publickey
debug1: Offering RSA public key: /home/chocobo/.ssh/id_rsa
debug3: send_pubkey_test
debug3: send packet: type 50
debug2: we sent a publickey packet, wait for reply
debug3: receive packet: type 60
debug1: Server accepts key: pkalg rsa-sha2-512 blen 279
debug2: input_userauth_pk_ok: fp SHA256:GB5xb6S8n7LYRKjdK/Hm4M
debug3: sign_and_send_pubkey: RSA SHA256:GB5xb6S8n7LYRKjdK/Hm4M
debug3: send packet: type 50
debug3: receive packet: type 52
debug1: Authentication succeeded (publickey).
Authenticated to ([]:22).
Изображение
   
Изображение

Аватара пользователя

di_mok
Сообщения: 5469
Зарегистрирован: 27 авг 2016, 19:06
Решено: 32
Откуда: Арзамас
Благодарил (а): 1593 раза
Поблагодарили: 1276 раз
Контактная информация:

Вход по ssh без пароля (RSA-ключ)

#10

10 янв 2017, 17:12

OpenSSH_7.2p2 Ubuntu-4ubuntu2.1, OpenSSL 1.0.2g 1 Mar 2016
debug1: Reading configuration data /etc/ssh/ssh_config
debug1: /etc/ssh/ssh_config line 19: Applying options for *
debug2: resolving "192.168.1.99" port 22
debug2: ssh_connect_direct: needpriv 0
debug1: Connecting to 192.168.1.99 [192.168.1.99] port 22.
debug1: Connection established.
debug1: identity file /home/di_mok/.ssh/id_rsa type 1
debug1: key_load_public: No such file or directory
debug1: identity file /home/di_mok/.ssh/id_rsa-cert type -1
debug1: key_load_public: No such file or directory
debug1: identity file /home/di_mok/.ssh/id_dsa type -1
debug1: key_load_public: No such file or directory
debug1: identity file /home/di_mok/.ssh/id_dsa-cert type -1
debug1: key_load_public: No such file or directory
debug1: identity file /home/di_mok/.ssh/id_ecdsa type -1
debug1: key_load_public: No such file or directory
debug1: identity file /home/di_mok/.ssh/id_ecdsa-cert type -1
debug1: key_load_public: No such file or directory
debug1: identity file /home/di_mok/.ssh/id_ed25519 type -1
debug1: key_load_public: No such file or directory
debug1: identity file /home/di_mok/.ssh/id_ed25519-cert type -1
debug1: Enabling compatibility mode for protocol 2.0
debug1: Local version string SSH-2.0-OpenSSH_7.2p2 Ubuntu-4ubuntu2.1
debug1: Remote protocol version 2.0, remote software version OpenSSH_7.2p2 Ubuntu-4ubuntu2.1
debug1: match: OpenSSH_7.2p2 Ubuntu-4ubuntu2.1 pat OpenSSH* compat 0x04000000
debug2: fd 3 setting O_NONBLOCK
debug1: Authenticating to 192.168.1.99:22 as 'root'
debug3: hostkeys_foreach: reading file "/home/di_mok/.ssh/known_hosts"
debug3: record_hostkey: found key type ECDSA in file /home/di_mok/.ssh/known_hosts:1
debug3: load_hostkeys: loaded 1 keys from 192.168.1.99
debug3: order_hostkeyalgs: prefer hostkeyalgs: ecdsa-sha2-nistp256-cert-v01@openssh.com,ecdsa-sha2-nistp384-cert-v01@openssh.com,ecdsa-sha2-nistp521-cert-v01@openssh.com,ecdsa-sha2-nistp256,ecdsa-sha2-nistp384,ecdsa-sha2-nistp521
debug3: send packet: type 20
debug1: SSH2_MSG_KEXINIT sent
debug3: receive packet: type 20
debug1: SSH2_MSG_KEXINIT received
debug2: local client KEXINIT proposal
debug2: KEX algorithms: curve25519-sha256@libssh.org,ecdh-sha2-nistp256,ecdh-sha2-nistp384,ecdh-sha2-nistp521,diffie-hellman-group-exchange-sha256,diffie-hellman-group-exchange-sha1,diffie-hellman-group14-sha1,ext-info-c
debug2: host key algorithms: ecdsa-sha2-nistp256-cert-v01@openssh.com,ecdsa-sha2-nistp384-cert-v01@openssh.com,ecdsa-sha2-nistp521-cert-v01@openssh.com,ecdsa-sha2-nistp256,ecdsa-sha2-nistp384,ecdsa-sha2-nistp521,ssh-ed25519-cert-v01@openssh.com,ssh-rsa-cert-v01@openssh.com,ssh-ed25519,rsa-sha2-512,rsa-sha2-256,ssh-rsa
debug2: ciphers ctos: chacha20-poly1305@openssh.com,aes128-ctr,aes192-ctr,aes256-ctr,aes128-gcm@openssh.com,aes256-gcm@openssh.com,aes128-cbc,aes192-cbc,aes256-cbc,3des-cbc
debug2: ciphers stoc: chacha20-poly1305@openssh.com,aes128-ctr,aes192-ctr,aes256-ctr,aes128-gcm@openssh.com,aes256-gcm@openssh.com,aes128-cbc,aes192-cbc,aes256-cbc,3des-cbc
debug2: MACs ctos: umac-64-etm@openssh.com,umac-128-etm@openssh.com,hmac-sha2-256-etm@openssh.com,hmac-sha2-512-etm@openssh.com,hmac-sha1-etm@openssh.com,umac-64@openssh.com,umac-128@openssh.com,hmac-sha2-256,hmac-sha2-512,hmac-sha1
debug2: MACs stoc: umac-64-etm@openssh.com,umac-128-etm@openssh.com,hmac-sha2-256-etm@openssh.com,hmac-sha2-512-etm@openssh.com,hmac-sha1-etm@openssh.com,umac-64@openssh.com,umac-128@openssh.com,hmac-sha2-256,hmac-sha2-512,hmac-sha1
debug2: compression ctos: none,zlib@openssh.com,zlib
debug2: compression stoc: none,zlib@openssh.com,zlib
debug2: languages ctos:
debug2: languages stoc:
debug2: first_kex_follows 0
debug2: reserved 0
debug2: peer server KEXINIT proposal
debug2: KEX algorithms: curve25519-sha256@libssh.org,ecdh-sha2-nistp256,ecdh-sha2-nistp384,ecdh-sha2-nistp521,diffie-hellman-group-exchange-sha256,diffie-hellman-group14-sha1
debug2: host key algorithms: ssh-rsa,rsa-sha2-512,rsa-sha2-256,ecdsa-sha2-nistp256,ssh-ed25519
debug2: ciphers ctos: chacha20-poly1305@openssh.com,aes128-ctr,aes192-ctr,aes256-ctr,aes128-gcm@openssh.com,aes256-gcm@openssh.com
debug2: ciphers stoc: chacha20-poly1305@openssh.com,aes128-ctr,aes192-ctr,aes256-ctr,aes128-gcm@openssh.com,aes256-gcm@openssh.com
debug2: MACs ctos: umac-64-etm@openssh.com,umac-128-etm@openssh.com,hmac-sha2-256-etm@openssh.com,hmac-sha2-512-etm@openssh.com,hmac-sha1-etm@openssh.com,umac-64@openssh.com,umac-128@openssh.com,hmac-sha2-256,hmac-sha2-512,hmac-sha1
debug2: MACs stoc: umac-64-etm@openssh.com,umac-128-etm@openssh.com,hmac-sha2-256-etm@openssh.com,hmac-sha2-512-etm@openssh.com,hmac-sha1-etm@openssh.com,umac-64@openssh.com,umac-128@openssh.com,hmac-sha2-256,hmac-sha2-512,hmac-sha1
debug2: compression ctos: none,zlib@openssh.com
debug2: compression stoc: none,zlib@openssh.com
debug2: languages ctos:
debug2: languages stoc:
debug2: first_kex_follows 0
debug2: reserved 0
debug1: kex: algorithm: curve25519-sha256@libssh.org
debug1: kex: host key algorithm: ecdsa-sha2-nistp256
debug1: kex: server->client cipher: chacha20-poly1305@openssh.com MAC: <implicit> compression: none
debug1: kex: client->server cipher: chacha20-poly1305@openssh.com MAC: <implicit> compression: none
debug3: send packet: type 30
debug1: expecting SSH2_MSG_KEX_ECDH_REPLY
debug3: receive packet: type 31
debug1: Server host key: ecdsa-sha2-nistp256 SHA256:wc0Q0N7uJc7dUoN0FISXGh25AXzO+Sp2bxNadUehgb4
debug3: hostkeys_foreach: reading file "/home/di_mok/.ssh/known_hosts"
debug3: record_hostkey: found key type ECDSA in file /home/di_mok/.ssh/known_hosts:1
debug3: load_hostkeys: loaded 1 keys from 192.168.1.99
debug1: Host '192.168.1.99' is known and matches the ECDSA host key.
debug1: Found key in /home/di_mok/.ssh/known_hosts:1
debug3: send packet: type 21
debug2: set_newkeys: mode 1
debug1: rekey after 134217728 blocks
debug1: SSH2_MSG_NEWKEYS sent
debug1: expecting SSH2_MSG_NEWKEYS
debug3: receive packet: type 21
debug2: set_newkeys: mode 0
debug1: rekey after 134217728 blocks
debug1: SSH2_MSG_NEWKEYS received
debug2: key: /home/di_mok/.ssh/id_rsa (0x55c550e790a0), agent
debug2: key: /home/di_mok/.ssh/id_dsa ((nil))
debug2: key: /home/di_mok/.ssh/id_ecdsa ((nil))
debug2: key: /home/di_mok/.ssh/id_ed25519 ((nil))
debug3: send packet: type 5
debug3: receive packet: type 7
debug1: SSH2_MSG_EXT_INFO received
debug1: kex_input_ext_info: server-sig-algs=<rsa-sha2-256,rsa-sha2-512>
debug3: receive packet: type 6
debug2: service_accept: ssh-userauth
debug1: SSH2_MSG_SERVICE_ACCEPT received
debug3: send packet: type 50
debug3: receive packet: type 51
debug1: Authentications that can continue: publickey,password
debug3: start over, passed a different list publickey,password
debug3: preferred gssapi-keyex,gssapi-with-mic,publickey,keyboard-interactive,password
debug3: authmethod_lookup publickey
debug3: remaining preferred: keyboard-interactive,password
debug3: authmethod_is_enabled publickey
debug1: Next authentication method: publickey
debug1: Offering RSA public key: /home/di_mok/.ssh/id_rsa
debug3: send_pubkey_test
debug3: send packet: type 50
debug2: we sent a publickey packet, wait for reply
debug3: receive packet: type 51
debug1: Authentications that can continue: publickey,password
debug1: Trying private key: /home/di_mok/.ssh/id_dsa
debug3: no such identity: /home/di_mok/.ssh/id_dsa: No such file or directory
debug1: Trying private key: /home/di_mok/.ssh/id_ecdsa
debug3: no such identity: /home/di_mok/.ssh/id_ecdsa: No such file or directory
debug1: Trying private key: /home/di_mok/.ssh/id_ed25519
debug3: no such identity: /home/di_mok/.ssh/id_ed25519: No such file or directory
debug2: we did not send a packet, disable method
debug3: authmethod_lookup password
debug3: remaining preferred: ,password
debug3: authmethod_is_enabled password
debug1: Next authentication method: password
Отправлено спустя 6 минут 12 секунд:

Код: Выделить всё

debug1: Authentications that can continue: publickey,password
debug1: Trying private key: /home/di_mok/.ssh/id_dsa
debug3: no such identity: /home/di_mok/.ssh/id_dsa: No such file or directory
debug1: Trying private key: /home/di_mok/.ssh/id_ecdsa
debug3: no such identity: /home/di_mok/.ssh/id_ecdsa: No such file or directory
debug1: Trying private key: /home/di_mok/.ssh/id_ed25519
debug3: no such identity: /home/di_mok/.ssh/id_ed25519: No such file or directory
debug2: we did not send a packet, disable method
debug3: authmethod_lookup password
debug3: remaining preferred: ,password
debug3: authmethod_is_enabled password
debug1: Next authentication method: password
Нет у меня такого /home/di_mok/.ssh/id_dsa
Снимок экрана от 2017-01-10 17-12-45.png
Настоящая водка — это не пьянство, а ключ к своей совести, с нее-то и начинается настоящая мудрость. (c)
Изображение

Аватара пользователя

Автор темы
Chocobo
Сообщения: 10015
Зарегистрирован: 27 авг 2016, 22:57
Решено: 215
Откуда: НН
Благодарил (а): 815 раз
Поблагодарили: 3008 раз
Контактная информация:

Вход по ssh без пароля (RSA-ключ)

#11

10 янв 2017, 17:22

а ты не от sudo случайно насоздавал ключи?

покажи ls -l ~/.ssh/ посмотрим что с овнерами и правами
Изображение
   
Изображение

Аватара пользователя

di_mok
Сообщения: 5469
Зарегистрирован: 27 авг 2016, 19:06
Решено: 32
Откуда: Арзамас
Благодарил (а): 1593 раза
Поблагодарили: 1276 раз
Контактная информация:

Вход по ssh без пароля (RSA-ключ)

#12

10 янв 2017, 21:03

Код: Выделить всё

-rw------- 1 di_mok di_mok 1679 янв 10 14:21 id_rsa
-rw-r--r-- 1 di_mok di_mok  397 янв 10 14:21 id_rsa.pub
-rw-r--r-- 1 di_mok di_mok  222 янв 10 17:08 known_host
Настоящая водка — это не пьянство, а ключ к своей совести, с нее-то и начинается настоящая мудрость. (c)
Изображение

no avatar

sizonov_stas

Вход по ssh без пароля (RSA-ключ)

#13

17 янв 2017, 01:25

вставлю свои пять копеек)

для того, чтобы легко подключатся к серверу, куда часто заходим, созадем файл ~/.ssh/config, куда пропишем свои данные:

Код: Выделить всё

Host yohoho
    HostName 123.456.789.111
    Port 12345
    User johnrambo
это все )
теперь, чтобы приконектится к своему серверу, не надо набирать юзернейм@хост, достаточно запустить ssh yohoho

P. S. не лишним будет ограничить права:

Код: Выделить всё

chmod 700 .ssh
chmod 600 .ssh/authorized_keys

Аватара пользователя

di_mok
Сообщения: 5469
Зарегистрирован: 27 авг 2016, 19:06
Решено: 32
Откуда: Арзамас
Благодарил (а): 1593 раза
Поблагодарили: 1276 раз
Контактная информация:

Вход по ssh без пароля (RSA-ключ)

#14

21 мар 2017, 00:10

А с Debian получилось
Настоящая водка — это не пьянство, а ключ к своей совести, с нее-то и начинается настоящая мудрость. (c)
Изображение

Аватара пользователя

Dja
Сообщения: 6875
Зарегистрирован: 27 авг 2016, 20:03
Решено: 30
Откуда: Voskresensk
Благодарил (а): 1310 раз
Поблагодарили: 724 раза
Контактная информация:

Вход по ssh без пароля (RSA-ключ)

#15

23 июл 2017, 03:40

sizonov_stas писал(а): не надо набирать юзернейм@хост, достаточно запустить ssh yohoho
ну и не будем забывать про алиасы

Код: Выделить всё

nano ~/.bashrc
Находим
# some more ls aliases
alias ll='ls -alF'
alias la='ls -A'
alias l='ls -CF'
и ниже дописываем свои строки
к примеру
alias бот="ssh eggdrop@82.146.46.136 -p 2205"
После сохранения данного файла необходимо его "перечитать"

Код: Выделить всё

source ~/.bashrc
В новой сессии консоли набрав бот и нажав энтер вы тем самым запустите ssh - сессию под пользователем eggdrop с хостом по указанному ip и порту. Останется только пароль ввести. Но если вариант с ключами как в шапке, то сразу без пароля и запустится.

Аватара пользователя

vir0id
Сообщения: 2757
Зарегистрирован: 19 дек 2017, 18:48
Решено: 15
Откуда: Рига
Благодарил (а): 163 раза
Поблагодарили: 305 раз
Контактная информация:

Вход по ssh без пароля (RSA-ключ)

#16

25 дек 2017, 08:47

di_mok писал(а):
21 мар 2017, 00:10
А с Debian получилось
Я надеюсь ты не сделал ключь на рут? :thumbs:
di_mok писал(а):
10 янв 2017, 14:31
А у меня с ssh-copy-id ни как. (U16.04)
Пароль нужен тот, который у тебя в root машине. А уж потом вводить тот, который ты в ключе накалякал. И походу у тебя в .ssh уже есть копия ключа. Удали его и сгенерируй новый

Аватара пользователя

di_mok
Сообщения: 5469
Зарегистрирован: 27 авг 2016, 19:06
Решено: 32
Откуда: Арзамас
Благодарил (а): 1593 раза
Поблагодарили: 1276 раз
Контактная информация:

Вход по ssh без пароля (RSA-ключ)

#17

25 дек 2017, 10:48

vir0id писал(а):
25 дек 2017, 08:47
сделал
Ага :-D
Настоящая водка — это не пьянство, а ключ к своей совести, с нее-то и начинается настоящая мудрость. (c)
Изображение

Аватара пользователя

vir0id
Сообщения: 2757
Зарегистрирован: 19 дек 2017, 18:48
Решено: 15
Откуда: Рига
Благодарил (а): 163 раза
Поблагодарили: 305 раз
Контактная информация:

Вход по ssh без пароля (RSA-ключ)

#18

08 янв 2018, 19:52

Chocobo писал(а):
10 янв 2017, 14:20
Набрав sftp-путь в Thunar'e без вопросов попал к корню удаленной ФС
а можно еще из консольки по ssh в корень попасть:

Код: Выделить всё

sudo apt install sshfs

Код: Выделить всё

sshfs -p 22 [user@]hostname:[directory] mountpoint
т.е... не правильно сформулировал. Можно из консоли примотировать удалённую ФС к себе

Закрыто

Вернуться в «Иное программное обеспечение»

Кто сейчас на конференции

Сейчас этот форум просматривают: нет зарегистрированных пользователей и 8 гостей