Сначала необходимо создать ключи ssh для аутентификации.

Ключи создаем на машине с которой будем подключаться.

Для этого существует специальная утилита ssh-keygen, которая входит в набор утилит OpenSSH. По умолчанию она создает пару 2048 битных RSA ключей, которая подойдет не только для SSH, но и для большинства других ситуаций.

И так, генерация ключей ssh выполняется командой:

$ ssh-keygen

Утилита предложит вам выбрать расположение ключей. По умолчанию ключи располагаются в папке ~/.ssh/. Лучше ничего не менять, чтобы все работало по умолчанию и ключи автоматически подхватывались. Секретный ключ будет называться id_rsa, а публичный id_rsa.pub.

Затем утилита предложит ввести пароль для дополнительного шифрования ключа на диске. Его можно не указывать, если не хотите.

Далее удобным способом устанавливаем ключи на управляемые машины. Для этого копируем публичный ключ id_rsa.pub в ssh папку рута ~/.ssh/authorized_keys

После этого можно попробовать подключиться к машине с ключом

$ ssh root@10.0.0.1

Если пароль больше не будет использоваться, то для увеличения безопасности системы лучше его вовсе отключить. Но убедитесь, что ключ надежно сохранен и вы его не потеряете, потому что по паролю вы больше не войдете. Авторизуйтесь на сервере, затем откройте конфигурационный файл /etc/openssh/sshd_config и найдите там директиву PasswordAuthentication. Нужно установить ее значение в No.

Для безопасности так же неплохо сделать вот это


Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *