При удаленном коннекте к серверу по SSH по умолчанию используется аунтификация пользователя по паролю. Это далеко не всегда удобно. Например мой хостер не разрешает хранить пароли в ssh клиенте (я не знаю как это сделано - но факт) а пароли длинные и незапоминающиеся. Поэтому каждый раз, когда я хочу подключится к серверу, приходится лезть в программу которая хранит пароли и копиропать этот пароль оттуда. Что согласитесь совсем не удобно.
Идеальным решением в данном случае будет использовать способ аунтификации по ключу. Его то я и настрою у себя на сервере.
Давайте сконфигурируем сервер таким образом, что бы пользовательские ключи хранились в домашних папках пользователей в файле
~/.ssh/authorized_keys
Для этого:
в файле
/etc/ssh/sshd_config
раскомментируем строчку
AuthorizedKeysFile %h/.ssh/authorized_keys
Также заодно внесем и некоторые другие полезные настройки что бы сделать сервер более безопасным:
PermitRootLogin no # запрещаем логин под рутом
PasswordAuthentication no # запрещаем входпо паролю
Теперь, когда сервер сконфигурирован, добавим публичный ключ на сервер в файл /home/user_name/.ssh/authorized_keys
и поменяем права на файл:
chmod 600 /home/user_name/.ssh/authorized_keys
Подробно про настройку ssh можно почитать в этой статье.
Подписаться на:
Комментарии к сообщению (Atom)
Комментариев нет:
Отправка комментария