LINUX.ORG.RU
ФорумAdmin

local simple no secure remote to host

 , , ,


0

1

добрый день

локальная сеть, куча vbox-linux машин, подключение к которым осущ. по ssh

изначально все б.м., но

- требуется авторизация (пароль)

- каждый раз при смене vbox-имиджа/системы требуется редактирование лок.настроек (для удаления ключа)

~/.ssh/known_hosts
- сборка большого проекта по ssh - занимает немного больше времени чем сборка в открытом окне vbox

иногда это выбивает из «мыслительно-рабочего процесса», плюс отнимает немного времени итд

понятное дело, что для связи по сети ssh-необходим, но для локальной связи (разработки чего-либо) можно (даже желательно) подключение без всяких этих наворотов, даже без логина/ввода пароля

несколькими набегами на настройки/гугль - не осилил (что есть то есть :о)

возможно ли?!

### ADD ###

вопрос по ходу:

- соединение шифруется или только авторизация (не уточнял этого вопроса... нет времени, но думаю шифруется всЁ)?

- если соединение полностью шифруется, то, естественно, есть накладные расходы на шифрование, вот в этом-то случае и хотелось-бы их сократить...

- т.е. вопрос актуален, есть «прямое/нЕшифрованное/типа опасное» соединение или все забито гвоздями?

спасибо

★★★

Ответ на: комментарий от micronekodesu

Раскидайте ключи

ага, ключ от гаража в бак, от дачи в бочку, от квартиры в чайник...

если не сложно, поподробнее (аватарка, к стати, к месту! не все так очевидно, что очевидно для всех, кто в теме)

спасибо

sunjob ★★★ ()
Последнее исправление: sunjob (всего исправлений: 1)

спасибо

Пожалуйста.

возможно ли?!

То что ты хочешь так не делается. Потому без авторизации нельзя.

Поддерживаю necromikodesu по поводу ключей.

ssh-keygen + ssh-copy-id — это всё, что тебе понадобится.

В настройках sshd не заблудишься?

mord0d ★★★★★ ()
Ответ на: Раскидайте ключи от sunjob

Вы можете проходить авторизацию при подключению к хосту по ключам, тогда ввод пароля не будет требоваться. Для этого нужно сгенерировать пару ключей - открытый и закрытый. Для этого можно воспользоваться утилитой ssh-keygen - в результате у вас будет два ключа - ~/.ssh/id_rsa и ~/.ssh/id_rsa.pub (по умолчанию), закрытый и открытый соответственно. Закрытый оставляете у себя и никому не показываете, содержимое файла с открытым ключем кладете на хост под тем пользователем, под которым туда будете заходить, в файл ~/.ssh/authorized_keys. Проверяете права на этот файл и каталог - для файла должны быть 600 (или rw-------), для каталога - 700 (или rwx------). Проверить права можно командой ls -ld ~/.ssh (для каталога) и ls -l ~/.ssh/authorized_keys (для файла). Если что-то не так - меняете командой chmod НУЖНЫЕ_ПРАВА_В_ВИДЕ_ЧИСЛА ПУТЬ_К_ТОМУ_ДЛЯ_ЧЕГО_ПРАВА_МЕНЯЮТСЯ. С открытым ключоем закончили.

По умолчанию закрытый ключ у вас и так подтянется, но так как надо еще будет игнор ключей добавить и указать пользователя все равно придется лезть в конфиг, так что на локальном ПК, с которого подключаетесь, создаете файл ~/.ssh/config и пишете туда

Host *
    IdentityFile ~/.ssh/id_rsa
    User ИМЯ_ПОЛЬЗОВАТЕЛЯ_НА_УДАЛЕННОМ_ХОСТЕ
    StrictHostKeyChecking no
    UserKnownHostsFile=/dev/null

Тут все просто - путь к ключу, имя пользователя, и отключаем ругань о том что фингерпринт изменился.

Опять проверяем права - как проверить у каталога вы знаете, для файла должны быть также 600 (rw-------).

Ну и на этом все, подключайтесь, должно получиться.

ага, ключ от гаража в бак, от дачи в бочку, от квартиры в чайник...

Чем умничать и петросянить можно было потратить полторы минуты на гуглеж. Две звезды, и такое позорище.

micronekodesu ★★★ ()
Последнее исправление: micronekodesu (всего исправлений: 1)
Ответ на: комментарий от micronekodesu

бузить не надо, за развернутый ответ спасибо! :о)

зы

... каждый раз при смене vbox-имиджа/системы ...

«раскидать ключи», видимо, не для нашего случая

sunjob ★★★ ()
Последнее исправление: sunjob (всего исправлений: 1)