четверг, 21 мая 2009 г.

SSH по ключу

При удаленном коннекте к серверу по SSH по умолчанию используется аунтификация пользователя по паролю. Это далеко не всегда удобно. Например мой хостер не разрешает хранить пароли в ssh клиенте (я не знаю как это сделано - но факт) а пароли длинные и незапоминающиеся. Поэтому каждый раз, когда я хочу подключится к серверу, приходится лезть в программу которая хранит пароли и копиропать этот пароль оттуда. Что согласитесь совсем не удобно.

Идеальным решением в данном случае будет использовать способ аунтификации по ключу. Его то я и настрою у себя на сервере.

Давайте сконфигурируем сервер таким образом, что бы пользовательские ключи хранились в домашних папках пользователей в файле
~/.ssh/authorized_keys

Для этого:
в файле
/etc/ssh/sshd_config
раскомментируем строчку
AuthorizedKeysFile %h/.ssh/authorized_keys

Также заодно внесем и некоторые другие полезные настройки что бы сделать сервер более безопасным:

PermitRootLogin no # запрещаем логин под рутом
PasswordAuthentication no # запрещаем входпо паролю

Теперь, когда сервер сконфигурирован, добавим публичный ключ на сервер в файл /home/user_name/.ssh/authorized_keys
и поменяем права на файл:
chmod 600 /home/user_name/.ssh/authorized_keys

Подробно про настройку ssh можно почитать в этой статье.

Комментариев нет:

Отправить комментарий