Показать статистику
+2 голосов
от (140 баллов)
Настройка ssh debian вроде как возможна и без пароля. Вероятно речь о пользовательских настройках. Не подскажете как можно получить к ним доступ? Это как-то повлияет на уровень безопасности? С одной стороны нужно чтобы и  мне проще было, а с другой стороны не хочется чтобы злоумышленники справлялись с этим также просто.
598 просмотров 4 ответов

4 Ответы

+4 голосов
от (17.4тыс. баллов)

Если у вас Linux / MacOS в качестве настольной операционной системы, то можно настроить SSH по ключу. Пароль спрашивать не будет. Делается это элементарно.

На стороне клиенты (на вашем компьютере рабочем):

ssh-keygen # Вместо пароля просто нажмите enter
ssh-copy-id USER@SERVER_IP
restorecon -R ~/.ssh

Далее зайдите на сервер, куда настраиваете доступ по SSH без ключа и выполните:

restorecon -R ~/.ssh

На этом все. Должно работать.

от (4.6тыс. баллов)
0

Есть альтернативный вариант как сделать тоже самое. Допустим, вам нужно настроить авторизацию по ключу между двумя серверами A и B. На кажом из серверов есть пользователи - на А пользователь "а", на B - пользователь "b".

Зайдите на сервер A  как пользователь "a" и выполните:

a@A:~> ssh-keygen -t rsa
Generating public/private rsa key pair.
Enter file in which to save the key (/home/a/.ssh/id_rsa): 
Created directory '/home/a/.ssh'.
Enter passphrase (empty for no passphrase): 
Enter same passphrase again: 
Your identification has been saved in /home/a/.ssh/id_rsa.
Your public key has been saved in /home/a/.ssh/id_rsa.pub.
The key fingerprint is:
3f:4f:05:79:3с:9f:91:7c:3b:ad:e9:58:37:bа:37:e4 a@A

Теперь нужно убедиться что существует директория ~/.ssh в домашнем каталоге пользователя b на сервере B. Если директории нет - создать, если есть - идем дальше

a@A:~> ssh b@B mkdir -p .ssh
b@B's password: 

И, наконец, засунем публичный ключ в  b@B:.ssh/authorized_keys и введем пароль пользователя "b" последний раз (дальше заработает доступ по ключу и пароль не потребуется):

a@A:~> cat .ssh/id_rsa.pub | ssh b@B 'cat >> .ssh/authorized_keys'
b@B's password: 
0 голосов
от (500 баллов)
Не делайте это от имени пользователя root и будет вам счастье.  Так вы точно сможете быть уверены, что никто не сможет от вашего имени что-то делать. И все же рекомендуется использовать пароль для частного ключа.
от (420 баллов)
0
Пароли нужны везде, особенно когда не вы одни работаете за ПК да и по сети многие угрозы могут  напасть именно на вас. Правда глаголят о безопасности линукса многое.
0 голосов
от (540 баллов)
Я бы вообще не стал что-то без пароли делать, потому что это очень сильно повышает уязвимость. Лучше самому тысячу раз пароль вводить, чем потом попасться злоумышленникам.
от (420 баллов)
0
Верно,  даже стоит подумать над сложностью пароля так чтобы можно было его вводить  только самому и никто не мог подобрать случайным способом.
0 голосов
от (420 баллов)

Не вроде а действительно возможна. Нужны пароли для всех ключей и их в базу необходимо добавить. Ключи в базу добавляются командой:

# if use-ssh-agent is specified in /etc/X11/Xsession.options
      # (this is the default) then you need only the second line
      # eval ssh-agent
      ssh-add <имя-файла-с-ключом-ssh>.
...