LINUX.ORG.RU

История изменений

Исправление micronekodesu, (текущая версия) :

Вы можете проходить авторизацию при подключению к хосту по ключам, тогда ввод пароля не будет требоваться. Для этого нужно сгенерировать пару ключей - открытый и закрытый. Для этого можно воспользоваться утилитой ssh-keygen - в результате у вас будет два ключа - ~/.ssh/id_rsa и ~/.ssh/id_rsa.pub (по умолчанию), закрытый и открытый соответственно. Закрытый оставляете у себя и никому не показываете, содержимое файла с открытым ключем кладете на хост под тем пользователем, под которым туда будете заходить, в файл ~/.ssh/authorized_keys. Проверяете права на этот файл и каталог - для файла должны быть 600 (или rw-------), для каталога - 700 (или rwx------). Проверить права можно командой ls -ld ~/.ssh (для каталога) и ls -l ~/.ssh/authorized_keys (для файла). Если что-то не так - меняете командой chmod НУЖНЫЕ_ПРАВА_В_ВИДЕ_ЧИСЛА ПУТЬ_К_ТОМУ_ДЛЯ_ЧЕГО_ПРАВА_МЕНЯЮТСЯ. С открытым ключоем закончили.

По умолчанию закрытый ключ у вас и так подтянется, но так как надо еще будет игнор ключей добавить и указать пользователя все равно придется лезть в конфиг, так что на локальном ПК, с которого подключаетесь, создаете файл ~/.ssh/config и пишете туда

Host *
    IdentityFile ~/.ssh/id_rsa
    User ИМЯ_ПОЛЬЗОВАТЕЛЯ_НА_УДАЛЕННОМ_ХОСТЕ
    StrictHostKeyChecking no
    UserKnownHostsFile=/dev/null

Тут все просто - путь к ключу, имя пользователя, и отключаем ругань о том что фингерпринт изменился.

Опять проверяем права - как проверить у каталога вы знаете, для файла должны быть также 600 (rw-------).

Ну и на этом все, подключайтесь, должно получиться.

ага, ключ от гаража в бак, от дачи в бочку, от квартиры в чайник...

Чем умничать и петросянить можно было потратить полторы минуты на гуглеж. Две звезды, и такое позорище.

Исходная версия micronekodesu, :

Вы можете проходить авторизацию при подключению к хосту по ключам, тогда ввод пароля не будет требоваться. Для этого нужно сгенерировать паро ключей - открытый и закрытый. Для этого можно воспользоваться утилитой ssh-keygen - в результате у вас будет два ключа - ~/.ssh/id_rsa и ~/.ssh/id_rsa.pub, закрытый и открытый соответственно. Закрытый оставляете у себя и никому не показываете, содержимое файла с открытым ключем кладете на хост в файл ~/.ssh/authorized_keys. Проверяете права на этот файл и каталог - для файла должны быть 600 (или rw-------), для каталога - 700 (или rwx------). Проверить права можно командой ls -ld ~/.ssh (для каталога) и ls -l ~/.ssh/authorized_keys (для файла). Если что-то не так - меняете командой chmod НУЖНЫЕ_ПРАВА_В_ВИДЕ_ЧИСЛА ПУТЬ_К_ТОМУ_ДЛЯ_ЧЕГО_ПРАВА_МЕНЯЮТСЯ. С открытым ключоем закончили.

По умолчанию закрытый ключ у вас и так подтянется, но так как надо еще будет игнор ключей добавить и указать пользователя все равно придется лезть в конфиг, так что на локальном ПК, с которого подключаетесь, создаете файл ~/.ssh/config и пишете туда

Host *
    IdentityFile ~/.ssh/id_rsa
    User ИМЯ_ПОЛЬЗОВАТЕЛЯ_НА_УДАЛЕННОМ_ХОСТЕ
    StrictHostKeyChecking no
    UserKnownHostsFile=/dev/null

Тут все просто - путь к ключу, имя пользователя, и отключаем ругань о том что фингерпринт изменился.

Опять проверяем права - как проверить у каталога вы знаете, для файла должны быть также 600 (rw-------).

Ну и на этом все, подключайтесь, должно получиться.

ага, ключ от гаража в бак, от дачи в бочку, от квартиры в чайник...

Чем умничать и петросянить можно было потратить полторы минуты на гуглеж. Две звезды, и такое позорище.