Удобный SSH для администратора в Linux
ฝัง
- เผยแพร่เมื่อ 8 ก.พ. 2025
- Расскажем несколько хитростей более быстрой и безопасной работы с удаленным терминалом Линукс.
Профессиональная поддержка сайтов: www.methodlab....
Тестирование скорости сайтов: xn--80aanaoicz...--p1ai/
Сервис оптимизации картинок: www.fotorubka.ru/
Группа "Ускорение сайтов" в VK: sitespe...
Метод Лаб в VK: methodlab
Так мало лайков для полноценного обьяснения темы , у вас очень грамотно выстроенно подача метериала , спасибо
Вот почему я раньше не видел это видео, когда еще начитал разбираться с темой...
Все очень доступно.
спасибо за информацию. удачи в делах
Спасибо, очень доступно!
Спасибо за видео, мне очень пригодилось.
Большое спасибо!
А если клиент на винде, куда он должен положить приватный ключ?
Подскажите пожалуйста как лучше сделать, создать один свой ключ и копировать его на все свои рабочие машины с которых происходит соединение с серверами или все же создавать под каждую машину свои пары ключей?
Перерыл кучу форумов видео и статей и мнения расходятся.
Мне все же кажется что нужно для одного пользователя создавать только одну пару ключей, далее хранить приватный ключ в безопасном месте и вставлять его на все рабочие машины.
И еще вопрос, какое ПО использовать для безопасного хранения приватного ключа?
Да, можно сделать один ключ и раскидывать его на машины. По хранению приватного ключа это уже зависит от ОС, многие менеджеры паролей такое умеют.
Можно использовать gpg для хранения своих ключей, но тогда практически при каждом конекте будете вводить пароль уже от связки ключей gpg. Можно приобрести аппаратный ключ и забыть о вводе паролей, но удовольствие не дешевое, учитывая что по хорошему одного ключа мало, нужен резервный. А если без gpg, то лучше одно устройство - один ключ. В любой момент можно будет заблокировать доступ с утерянного устройства и только с него.
Правильно должно быть несколько пар ключей, но не под каждую машину, а отдельно под среды допустим продакшн и тестовая среда. Так же безопасно ключ иметь с паролем и чтобы его каждый раз не вводить используйте ssh-agent, при добавлении используйте ssh-add -c -t 3600
Да, настроил доступ ssh без пароля, все работает, но только от сервера к клиенту. А от клиента к серверу не хочет, выдает сообщение permission denied(publickey). Так и должно быть?
Значит нужно поменять действия по клиенту и серверу местами...
@@site_support Какие именно действия? Клиента назначить сервером? Делал уже. А в правах пока не разбирался, какие-то стоят по умолчанию.
Хочу снести все настройки и заново установить. В этой паре у меня л.МИНТ-19-32бит и л.МИНТ-21-64бит. Нестыковка в разрядах может влиять?
Еще хорошо бы закрыть сессию командой `exit`.
Не помогли ни команда copy id, ни ручной способ.
Важны права доступа к authorized_keys, папке .ssh и т.д.