Удобный SSH для администратора в Linux

แชร์
ฝัง
  • เผยแพร่เมื่อ 8 ก.พ. 2025
  • Расскажем несколько хитростей более быстрой и безопасной работы с удаленным терминалом Линукс.
    Профессиональная поддержка сайтов: www.methodlab....
    Тестирование скорости сайтов: xn--80aanaoicz...--p1ai/
    Сервис оптимизации картинок: www.fotorubka.ru/
    Группа "Ускорение сайтов" в VK: sitespe...
    Метод Лаб в VK: methodlab

ความคิดเห็น • 18

  • @step7275
    @step7275 ปีที่แล้ว +2

    Так мало лайков для полноценного обьяснения темы , у вас очень грамотно выстроенно подача метериала , спасибо

  • @MakarenkoSasha
    @MakarenkoSasha 2 ปีที่แล้ว +1

    Вот почему я раньше не видел это видео, когда еще начитал разбираться с темой...
    Все очень доступно.

  • @ЕвгенКабанов-ц2е
    @ЕвгенКабанов-ц2е 4 ปีที่แล้ว +4

    спасибо за информацию. удачи в делах

  • @stbgi
    @stbgi 4 หลายเดือนก่อน +1

    Спасибо, очень доступно!

  • @cakeistrue
    @cakeistrue 2 ปีที่แล้ว +1

    Спасибо за видео, мне очень пригодилось.

  • @rosen_matev
    @rosen_matev ปีที่แล้ว

    Большое спасибо!

  • @vave22
    @vave22 หลายเดือนก่อน

    А если клиент на винде, куда он должен положить приватный ключ?

  • @andreykirin8207
    @andreykirin8207 3 ปีที่แล้ว +1

    Подскажите пожалуйста как лучше сделать, создать один свой ключ и копировать его на все свои рабочие машины с которых происходит соединение с серверами или все же создавать под каждую машину свои пары ключей?
    Перерыл кучу форумов видео и статей и мнения расходятся.
    Мне все же кажется что нужно для одного пользователя создавать только одну пару ключей, далее хранить приватный ключ в безопасном месте и вставлять его на все рабочие машины.
    И еще вопрос, какое ПО использовать для безопасного хранения приватного ключа?

    • @NickLavlinsky
      @NickLavlinsky 3 ปีที่แล้ว +1

      Да, можно сделать один ключ и раскидывать его на машины. По хранению приватного ключа это уже зависит от ОС, многие менеджеры паролей такое умеют.

    • @luckystrike91
      @luckystrike91 2 ปีที่แล้ว +1

      Можно использовать gpg для хранения своих ключей, но тогда практически при каждом конекте будете вводить пароль уже от связки ключей gpg. Можно приобрести аппаратный ключ и забыть о вводе паролей, но удовольствие не дешевое, учитывая что по хорошему одного ключа мало, нужен резервный. А если без gpg, то лучше одно устройство - один ключ. В любой момент можно будет заблокировать доступ с утерянного устройства и только с него.

    • @Qq-xt2ul
      @Qq-xt2ul 18 วันที่ผ่านมา

      Правильно должно быть несколько пар ключей, но не под каждую машину, а отдельно под среды допустим продакшн и тестовая среда. Так же безопасно ключ иметь с паролем и чтобы его каждый раз не вводить используйте ssh-agent, при добавлении используйте ssh-add -c -t 3600

  • @МихаилМанцуров-п4с
    @МихаилМанцуров-п4с 6 หลายเดือนก่อน

    Да, настроил доступ ssh без пароля, все работает, но только от сервера к клиенту. А от клиента к серверу не хочет, выдает сообщение permission denied(publickey). Так и должно быть?

    • @site_support
      @site_support  6 หลายเดือนก่อน

      Значит нужно поменять действия по клиенту и серверу местами...

    • @МихаилМанцуров-п4с
      @МихаилМанцуров-п4с 6 หลายเดือนก่อน

      @@site_support Какие именно действия? Клиента назначить сервером? Делал уже. А в правах пока не разбирался, какие-то стоят по умолчанию.

    • @МихаилМанцуров-п4с
      @МихаилМанцуров-п4с 6 หลายเดือนก่อน

      Хочу снести все настройки и заново установить. В этой паре у меня л.МИНТ-19-32бит и л.МИНТ-21-64бит. Нестыковка в разрядах может влиять?

  • @obfuscated-user
    @obfuscated-user 2 ปีที่แล้ว +1

    Еще хорошо бы закрыть сессию командой `exit`.

  • @МихаилМанцуров-п4с
    @МихаилМанцуров-п4с 6 หลายเดือนก่อน

    Не помогли ни команда copy id, ни ручной способ.

    • @site_support
      @site_support  6 หลายเดือนก่อน

      Важны права доступа к authorized_keys, папке .ssh и т.д.