මගේ මුරපදය ටයිප් කිරීමට අවශ්‍ය නැති නිසා මම SSH සකස් කරන්නේ කෙසේද?


157

ධාරකයකු හා සම්බන්ධ වන විට මගේ මුරපදය ටයිප් කිරීමට අවශ්‍ය නොවන පරිදි මම SSH සකස් කරන්නේ කෙසේද?


එවැනි යතුරු භාවිතා කිරීම සඳහා මුරපදයක් අවශ්‍ය නොවන්නේ නම් යමෙකුට තර්ක කළ හැකිය. ඔබගේ පුද්ගලික යතුර අල්ලාගෙන සිටින ඕනෑම කෙනෙකුට එය අනිසි ලෙස භාවිතා කළ හැකි බව වළක්වා ගැනීම සඳහා යමෙකුට මුරපදයකින් යතුර ආරක්ෂා කළ හැකිය. ඇත්ත වශයෙන්ම, කෙනෙකුට එම මුරපදය හිස්ව තැබිය හැකිය, නමුත් එය නිර්දේශ නොකරන අවස්ථා බොහොමයක් තිබේ.
අර්ජන්

නවතම එස්එස්එච් සමඟ නවතම සිග්වින් හි, මට ~/.ssh/configදැන් අවශ්‍ය වන්නේ මගේ අවශ්‍යතාවයට වෙනසක් කිරීමට අවශ්‍ය PubkeyAcceptedKeyTypes ssh-rsa*,ssh-dss*
නිසාය

Answers:


169

SSH යතුරක් ජනනය කරන්න (ඔබට එකක් නොමැති නම්)

ඔබ GNOME භාවිතා කරන්නේ නම්, මුහුදු අශ්ව යෙදුමට ("මුරපද සහ සංකේතාංකන යතුරු") ඔබට එය කළ හැකිය: ගොනුව -> නව -> ආරක්ෂිත ෂෙල් යතුර .

ඔබ ටර්මිනලයට කැමති නම්, යතුරු පුවරුවක් ජනනය කිරීමට දුවන්න. වලංගු යතුරු පුවරු වර්ග:ssh-keygen -t <type>

  • rsa: පෙරනිමිය
  • dsa: බිට් යතුරු 1024 කට සීමා කිරීම හැර, වැඩි හෝ අඩු සමාන
  • ecdsa: කුඩා යතුරු සහිත එකම ආරක්ෂාව, නමුත් සාපේක්ෂව නව සහ SSH මෘදුකාංගවල තරමක් දුර්ලභ ය.
  • ed25519: අධි ආරක්ෂාව (පැති නාලිකා ප්‍රහාර සහ දුර්වල අහඹු සංඛ්‍යා උත්පාදක යන්ත්‍ර වලට වඩා ප්‍රතිරෝධී). ඉතා වේගවත් අත්සන උත්පාදනය. ඉතා අලුත්. පමණක් ලබා ගත OpenSSH> = 6.5 .

වැඩසටහන මඟින් මුරපදයක් සහ නව යතුර සුරැකිය යුතු ස්ථානයක් ඔබෙන් අසනු ඇත . යෝජිත පෙරනිමි මාර්ගය භාවිතා කිරීම රෙකමදාරු කරනු ලැබේ, මන්ද අනෙක් සියලුම මෙවලම් එහි සොයනු ඇත.

පොදු යතුර දුරස්ථ සේවාදායකයට උඩුගත කරන්න

නැවතත්, මුහුදු අශ්වයාට බොහෝ විට ඔබ වෙනුවෙන් එය කළ හැකිය - මගේ පුද්ගලික යතුරු තුළ , ඔබේ SSH යතුර මත දකුණු-ක්ලික් කර ආරක්ෂිත කවචය සඳහා වින්‍යාස කිරීමේ යතුර තෝරන්න .

නැත්නම්, ssh-copy-id -i ~/.ssh/id_rsa.pub remote-user@remote-hostපර්යන්තයේ.

නැතහොත්, පියවරෙන් පියවර සම්පූර්ණයෙන්ම අතින්:

  1. .sshදුරස්ථ ධාරකයේ දුරස්ථ පරිශීලකයාගේ නිවාස නාමාවලියෙහි නම් කර ඇති නාමාවලියක් සාදන්න (එය දැනටමත් නොපවතී නම්) .
  2. එම නාමාවලිය තුළ, ගොනුවක් සාදන්න authorized_keys(එය දැනටමත් නොපවතී නම්).
  3. ඔබගේ දුරස්ථය umaskවෙනදාට වඩා ලිබරල් නම්, ගොනුව කණ්ඩායම් ලිවිය නොහැකි ලෙස සකසන්න : chmod go-w ~/.ssh ~/.ssh/authorized_keys.
  4. අවසාන වශයෙන්, ඔබගේ ප්‍රාදේශීය පොදු යතුරේ ( ~/.ssh/id_rsa.pub) අන්තර්ගතය දුරස්ථ ~/.ssh/authorized_keysගොනුවට පිටපත් කරන්න (එකතු කරන්න) .

යතුර ssh නියෝජිතයාට පටවන්න

ඔබ ඔබේ පුද්ගලික යතුර ssh නියෝජිතයෙකුට පටවන්නේ නම් , එය විකේතනය කළ යතුර මතකයේ රැඳෙනු ඇත. අපි සේවාදායකයකට ඇතුළු වන සෑම විටම මුරපදය නැවත ඇතුළත් කිරීමෙන් වළක්වා ගැනීමට අපට අවශ්‍යය.

පළමුව, නියෝජිතයා ආරම්භ කළ යුතුය නැතහොත් දියත් කළ සන්නිවේදන සොකට්ටුවක මාර්ගය විචල්‍යයකට පටවනු ලැබේ. ටර්මිනලය මත ssh-agent ධාවනය කිරීමෙන් නියෝජිත විචල්‍යයන් පැවරීම සහ සැකසීම සඳහා විධාන ජනනය වේ. මෙම විධානයන් වෙනත් පර්යන්තයක භාවිතා කිරීම සඳහා ගොනුවක සුරැකිය හැක. විකල්පයක් ලෙස, කෙනෙකුට මෙම විධානයන් ක්‍රියාත්මක කළ හැකි අතර එකම නියෝජිතයා වෙනත් පර්යන්තයක නැවත භාවිතා කිරීම අමතක කළ හැකිය. උදා: eval $(ssh-agent).

යතුර පූරණය කිරීම සරල කාරණයක් වන ssh-addඅතර එය ක්‍රියාත්මක කිරීම සහ පාස් වාක්‍යය ලබා දීම.

ඔබ GNOME භාවිතා කරන්නේ නම්, gnome-keyring-deemon සාමාන්‍යයෙන් ssh-agent හා සමාන SSH නියෝජිත ක්‍රියාකාරිත්වය සපයයි, එබැවින් ඔබට කිසිවක් ආරම්භ කිරීමට අවශ්‍ය නොවිය යුතුය. පිවිසීමේදී යතුර ස්වයංක්‍රීයව පූරණය වී අගුළු හරිනු ඇත.

මුරපදයක් නොමැතිව දුරස්ථ සේවාදායකයට ෂෙල් කරන්න

සෑම දෙයක්ම නිවැරදිව සිදු කර ඇත්නම්, භාවිතා කිරීම මුරපදයක් ඉල්ලා නොසිටිනු ඇත. යතුර නොව නියෝජිතයා සමඟ යමක් වැරදී ඇත්නම්, යතුර සඳහා මුරපදය ටයිප් කිරීමට ඔබෙන් අසනු ඇත, පරිශීලක ගිණුම සඳහා මුරපදය නොවේ.ssh user@server

සන්නිවේදනය සඳහා ssh භාවිතා කරන ඕනෑම දෙයක් නිවැරදි යතුර නියෝජිතයා තුළ පටවන විට පරිශීලක ගිණුමේ මුරපදය ඇතුළත් නොකර ක්‍රියා කරයි. වැනි වැඩසටහන් scp මඟින් , සේයාරූ සහ rsync මේ පසුබිම භාවිතය.


සටහන්:

  • ඔබට අවශ්‍ය වන්නේ SSHv2 යතුරක් පමණි, SSHv1 ඉතා අනාරක්ෂිත සහ දැන් භාවිතයට නොගත් නිසා.
  • ඔබට අවශ්‍ය වන්නේ එක් වර්ගයක යතුරක් පමණි - ආර්එස්ඒ හෝ ඩීඑස්ඒ ප්‍රමාණවත් වේ. (ed25519 සහ ECDSA යන දෙකම මෑත කාලීන වන අතර එබැවින් සෑම තැනකම සහාය නොදක්වයි).
  • මෙම සියලු පියවර RSA සහ DSA යතුරු සඳහා සමාන වේ. ඔබ DSA භාවිතා id_dsaකරන්නේ නම් id_rsa, ඒ වෙනුවට භාවිතා කරන්න , සහ ECDSA සතුව ඇත id_ecdsa.
  • භාවිතා කළ 3.0 ට වඩා පැරණි OpenSSH සේවාදායකයන් authorized_keys2- නමුත් භාවිතයේ 5.0 ට වඩා පැරණි කිසිවක් ඔබට සොයාගත නොහැකි වනු ඇත.
  • මෙම උපදෙස් අදාළ වන්නේ OpenSSH අනුවාදය 3.0 සහ නවතම ඒවා සඳහා පමණි. lsh,, ssh.comසහ වෙනත් (යුනික්ස් සහ නොවේ) SSH සේවාදායකයන් මෙම නිබන්ධනයට ඇතුළත් කර නොමැත.

උදාහරණ:

  • පොදු යතුර දුරස්ථ ධාරකයකට පිටපත් කිරීම:

    ssh-copy-id -i ~ / .ssh / id_rsa.pub myaccount @ remotehost # මෙය
    
    cat ~ / .ssh / id_rsa.pub | ssh myaccount @ remotehost \
          'mkdir -p ~ / .ssh; cat >> ~ / .ssh / author_keys '# හෝ මේ
    
  • නැවත භාවිතා කිරීම සඳහා නියෝජිත විචල්‍යයන් සුරැකීම (විස්තීර්ණ උදාහරණය)
    ssh-agent> ~ / .ssh / cross-terminal-agent
    . ~ / .ssh / හරස් පර්යන්ත-නියෝජිත
    

7
අහ්, ඔබට "ssh-add {path-to-private-key-file}" යැයි පැවසිය යුතු අතර එවිට එය ඔබගේ මුරපදය ඉල්ලනු ඇත. කරුණාකර මෙය ඔබගේ ලිපියේ වඩාත් පැහැදිලි කරන්න. ඔබ "හතරවන, ධාවනය ssh" එකතු කළ යුතුය. මෙම දේවල් සමඟ ඇති ලියකියවිලි වල ගැටලුවේ කොටසක් නම්, එය සිදුවන්නේ කුමක් ද යන්න සහ මෙම වැඩසටහන් එකට වැඩ කරන්නේ කෙසේද යන්න පිළිබඳ අවබෝධයක් නොමැති ක්‍රියාවලියට නවකයකුට නොපෙනෙන පැහැදිලිව පෙනෙන පියවරයන් දෙස බැලීමයි.
ජේසන් එස්

1
ජේසන්: ssh-add -l යනු නියෝජිතයෙකු ක්‍රියාත්මක වන්නේ දැයි පරීක්ෂා කිරීමයි. ssh-add තර්ක නොමැතිව පෙරනිමි ස්ථානයෙන් යතුර එක් කරයි (එය ~ / .ssh / id_rsa වේ). කෙසේ වෙතත්, යාවත්කාලීන කරන ලදි.
user1686

4
ssh-copy-idපොදු යතුර ඉලක්කගත ධාරකයට පිටපත් කර අවසරයන් ස්වයංක්‍රීයව සකසන විධානයක් ඇත.
hasen

1
නියම පිළිතුර! යතුරු ලිපිගොනු වල ගොනු අවසරයන් ගැන එය ටිකක් මග හැරී ඇත - අද මට ඒ හා සම්බන්ධ ගැටලුවක් තිබුණි. පුද්ගලික යතුරු ගොනුවට ප්‍රවේශ විය යුත්තේ මා විසින් පමණක් වන අතර පොදු යතුරු ගොනුව ලිවිය හැක්කේ මා විසින් පමණි.
ripper234

1
වටිනා ඔබ SSH යතුරු සකස් කළ පසු වම ඔබ විසින් SSH කට රහස්පද සත්යාපනය අක්රිය සලකා බැලිය යුතුය ඇති බව සඳහන් PasswordAuthentication noදී /etc/sshd_config.
dimo414

22

ඔබ සිටින්නේ යුනික්ස්, ඔබ සම්බන්ධ කරන්නේ කුමන යුනික්ස්, ඔබ භාවිතා කරන්නේ කුමන කවචය, ඔබ භාවිතා කරන එස්එස්එච් ප්‍රභේදය ආදිය නොවේ. එබැවින් මේවායින් සමහරක් සුළු වශයෙන් සකස් කිරීමට අවශ්‍ය විය හැකිය; මෙය පදනම් වී ඇත්තේ යුනික්ස් ප්‍රභේද රාශියක් මත භාවිතා වන OpenSSH හි මෑත කාලීන අනුවාදයන් මත ය.

මේ සියල්ල ඔබගේ දේශීය ඩෙස්ක්ටොප් පද්ධතියෙන්.

ssh-keygen

යතුරු නාමය සඳහා පෙරනිමිය භාවිතා කිරීමට වග බලා ගන්න. මම ඔබට යෝජනා කරන්නේ , එසේ නොවන අවස්ථාවන්හීදී එය ආරක්ෂණ ගැටළුව තියෙන්නේ, එම යතුර මත මුරවදනක් කළේය. "-t rsa" නරක අදහසක් නොවනු ඇත, නමුත් බොහෝ විට අවශ්‍ය නොවේ.

ssh-copy-id username@server

එමඟින් ඔබ පිවිසීමට භාවිතා කරන මුරපදය ඔබෙන් අසනු ඇති අතර ඔබ වෙනුවෙන් බලයලත්_කයිස් දේවල් සකසයි. (එය අතින් කිරීමට අවශ්‍ය නැත)

එවිට, මෙය:

`ssh-agent`

හෝ සමහර විට මෙය:

exec ssh-agent sh

හෝ:

exec ssh-agent bash

එමඟින් ඔබේ යතුර රඳවා ගත හැකි SSH නියෝජිතයෙකු ආරම්භ වේ. බොහෝ නවීන යුනික්ස් ප්‍රභේදවල, ඔබ ප්‍රස්ථාරිකව පුරනය වී ඇත්නම්, මෙය දැනටමත් සිදුවී ඇත. පළමු ප්‍රභේදය (බැක්ටික්ස් සමඟ) ssh-agent පසුබිමට දමා එය සමඟ කතා කිරීමට පරිසර විචල්‍යයන් සකසයි. දෙවන දෙදෙනා නියෝජිතයා ඔබ වෙනුවෙන් කවචයක් ධාවනය කර ඇති අතර එමඟින් ඔබ කවචයෙන් පිටවන විට නියෝජිතයා පිටවෙයි.

බොහෝ නවීන යුනික්ස් ප්‍රභේදයන් දැනටමත් ඔබ වෙනුවෙන් ක්‍රියාත්මක වන නියෝජිතයෙකු සිටී, විශේෂයෙන් ඔබ ප්‍රස්ථාරිකව ලොග් වී ඇත්නම්. ඔබට උත්සාහ කළ හැකිය " ps aux | grep ssh-agent" හෝ " ps -ef | grep ssh-agent"; යමක් දැනටමත් ක්‍රියාත්මක වන්නේ නම්, එය භාවිතා කරන්න.

පසුව, අවසානයේ:

ssh-add

එය මුරපදයක් ඉල්ලනු ඇත; ඔබ ssh-keygen ලබා දුන් දෙය දෙන්න. එය ප්‍රස්ථාරිකව විමසීමට ක්‍රම ද තිබේ. මෙය ස්වයංක්‍රීය කිරීම සඳහා ඔබට ssh-agent සහ ssh-add දේවල් ඔබේ පිවිසුම් ස්ක්‍රිප්ට් තුළට දැමිය හැකිය (ඔබ භාවිතා කරන කවචය අනුව සැකසුම වෙනස් වේ), නමුත් සමහර යුනික්ස් ප්‍රභේද (උදාහරණයක් ලෙස වර්තමාන උබුන්ටු ලිනක්ස්) ස්වයංක්‍රීයව බොහෝ දේ කරයි, එබැවින් ඔබ සැබවින්ම කළ යුත්තේ යතුරක් සාදා එය දුරස්ථ ධාරකයේ සැකසීමට ssh-copy-id භාවිතා කිරීමයි.

දැන්, ssh username@serverකිසිදු සත්‍යාපනයකින් තොරව " " වැඩ කළ යුතුය. තිරයට පිටුපසින්, එය ssh-agent සතුව ඇති යතුරක් භාවිතා කරන අතර ඒ සඳහා මැජික් අත්සන් කිරීමේ උපක්‍රම කරන්නැයි නියෝජිතයාගෙන් ඉල්ලා සිටී.


11

වින්ඩෝස් හි පුට්ටි වලද මෙය කළ හැකිය.

ඔබ පොදු / පෞද්ගලික යතුරු යුගලය සකසා ගත් පසු (මෙහි වෙනත් පිළිතුරු පෙන්වන පරිදි) පුට්ටිජෙන් ධාවනය කරන්න. එහිදී, ඔබ දැනටමත් සකසා ඇති පුද්ගලික යතුර පටවන්න, ඉන්පසු එය පුට්ටි පුද්ගලික යතුරක් ලෙස (ppk) සුරකින්න.

PuTTY හි, ඔබට ස්වයංක්‍රීයව පිවිසීමට අවශ්‍ය සුරකින ලද සැසිය මත ක්ලික් කර පූරණය ක්ලික් කරන්න. මෙතැන් සිට වම් කවුළුවෙහි සම්බන්ධතාවය -> දත්ත වෙත යන්න, සහ "ස්වයංක්‍රීය පිවිසුම් පරිශීලක නාමය" තුළ එම දුරස්ථ සේවාදායකය සඳහා පරිශීලක නාමය ටයිප් කරන්න:

පුටි පරිශීලක නාම ප්‍රවේශය

ඊට පසු සම්බන්ධතාවය -> SSH -> Auth වෙත ගොස් ඔබ PuttyGen හි සාදන ලද ppk සඳහා ගවේෂණය කරන්න:

පුටි පුද්ගලික යතුරු ඇතුළත් කිරීම

ඉන්පසු නැවත සැසි පිටුවට ගොස් ඔබ කලින් පටවා ඇති සැසිය සුරකින්න.


පළමු රූප සබැඳිය, "පුට්ටි පරිශීලක නාම ඇතුළත් කිරීම" කැඩී ඇති බව පෙනේ.
පීටර් මෝර්ටෙන්සන්

2
පුටිට ssh-agent හි තමන්ගේම අනුවාදයක් ඇතුළත් වේ; එය පේජන්ට් ලෙස හැඳින්වේ. එය පද්ධති තැටියේ ධාවනය වන අතර ඔබේ යතුර ඔබ වෙනුවෙන් තබා ගනී. ඔබට කිසි විටෙකත් ssh-agent ධාවනය කිරීමට අවශ්‍ය නැත, Auth කොටස යටතේ පුට්ටිගේ විකල්පයන්හි "නියෝජිතයා ඉදිරියට යැවීමට ඉඩ දෙන්න" යන්න පරීක්ෂා කරන්න, සහ ඔබේ ප්‍රධාන නියෝජිතයා ඒ සඳහා ලබා දීම සඳහා පේජන්ට්ගේ සම්බන්ධතාවය දුරස්ථ කෙළවරට යොමු කරනු ලැබේ.
කෙවින් පැන්කෝ

3

ServerFault හි ඉතා සමාන ප්‍රශ්නයකින් , ssh-copy-id භාවිතා කිරීම නිර්දේශ කරමි , එය ඔබ වෙනුවෙන් සත්‍යාපන යතුරු සැකසීමට සම්බන්ධ සියලු පියවරයන් කරයි:

ssh-copy-id යනු දුරස්ථ යන්ත්‍රයකට ප්‍රවේශ වීම සඳහා ssh භාවිතා කරන ස්ක්‍රිප්ට් එකකි (අනුමාන වශයෙන් පිවිසුම් මුරපදයක් භාවිතා කරයි, එබැවින් මුරපද සත්‍යාපනය සක්‍රීය කළ යුතුය, ඔබ බහු අනන්‍යතා දක්ෂ ලෙස භාවිතා නොකළේ නම්)

කණ්ඩායම් ලිවීමේ හැකියාව ඉවත් කිරීම සඳහා දුරස්ථ පරිශීලකයාගේ නිවස වන ~ / .ssh සහ ~ / .ssh / Author_keys වල අවසරයන් ද එය වෙනස් කරයි (දුරස්ථ sshd හි වින්‍යාසය තුළ StrictModes සකසා ඇත්නම් එය ඔබට පිවිසීමෙන් වලක්වනු ඇත).

-I විකල්පය ලබා දී ඇත්නම්, ඔබේ ssh-agent හි යතුරු තිබේද යන්න නොසලකා හැඳුනුම් ගොනුව (පෙරනිමි ~ / .ssh / identi.pub) භාවිතා කරයි.

ඔබ කළ යුත්තේ මෙයයි:

ssh-copy-id user@host

ඔබගේ මුරපදය එක් වරක් ටයිප් කරන්න, ඔබ යන්න හොඳයි!


3

Ssh යතුරු සකසන්නේ කෙසේද යන්න පිළිබඳව දැනටමත් පවසා ඇති සියල්ලට අමතරව, මම Keychain ssh-agent කොන්සෝල ෆ්‍රොන්ටෙන්ඩ් ලෙස නිර්දේශ කරමි, එමඟින් එක් පිවිසුමකට වඩා පද්ධති ක්‍රියාවලියකට එකක් පමණක් හැසිරවීමට ඔබට ඉඩ සලසයි.

මම දන්නවා දැනටමත් GNOME සහ KDE මෙවලම් එකම දේ කරන නමුත් ඔබ කොන්සෝලය ජුන්කි වර්ගය නම් මෙය විශිෂ්ටයි (බොහෝ යුනික්ස් පද්ධතිවල භාවිතා කළ හැකිය).

එය භාවිතා කිරීම සඳහා, පහත සඳහන් දෑ ඔබේ ~/.bashrc(වෙනත් ෂෙල් වෙඩි වලට සමාන) එකතු කරන්න:

if type keychain >/dev/null 2>/dev/null; then
  keychain --nogui -q <all your SSH/PGP keys>
  [ -f ~/.keychain/${HOSTNAME}-sh ] && . ~/.keychain/${HOSTNAME}-sh
  [ -f ~/.keychain/${HOSTNAME}-sh-gpg ] && . ~/.keychain/${HOSTNAME}-sh-gpg
fi

2

http://linuxproblem.org/art_9.html

ඔබේ අරමුණ

ඔබේ කාර්යයන් ස්වයංක්‍රීය කිරීමට ඔබට ලිනක්ස් සහ ඕපන්එස්එස්එච් භාවිතා කිරීමට අවශ්‍යය. එබැවින් ඔබට ධාරක A / පරිශීලක සිට ධාරක B / පරිශීලක වෙත ස්වයංක්‍රීය පිවිසුමක් අවශ්‍ය වේ b. ඔබට කිසිදු මුරපදයක් ඇතුළත් කිරීමට අවශ්‍ය නැත, මන්ද ඔබට ෂෙල් ස්ක්‍රිප්ට් එකකින් ssh ඇමතීමට අවශ්‍යය.


1
පහත වැටීම මගේ නොවේ, නමුත් මීට සුළු මොහොතකට පෙර වෙනත් අයෙකු සමාන පිළිතුරක් පළ කර ඇති බව දුටුවහොත් මිනිසුන් ඔවුන්ගේ පිළිතුර මකා දැමීම මට ප්‍රශ්නයක් නොවේ.
අර්ජන්

2
අර්ජන්: බොහෝ දුරට මම ඔබ සමඟ එකඟ වෙමි, නමුත් තනතුරු තත්පර කිහිපයකින් පමණක් වෙන් වූ විට, දෙවන ස්ථානයට පුද්ගලයාට ද punish ුවම් කිරීම සාධාරණ යැයි මම නොසිතමි. ඉහළට ඔසවා තැබීමෙන් ඔබට විපාක දිය යුතු යැයි මම නොකියමි, නමුත් පහත් කොට සැලකීමෙන් පිළිතුර නියමිත වේලාවට නොව වැරදියි යන හැඟීම ලබා දෙයි
TheTXI

2

මම මේ ඉතා කෙටි නිබන්ධනය ලිව්වේ සැබවින්ම සැබවින්ම දිගු නිබන්ධන සමඟ ඇත්තෙන්ම කලකිරීමට පත්වීමෙන් පසුව ඇත්තෙන්ම එය එතරම්ම සරලයි :)

test -f ~/.ssh/id_rsa.pub || ssh-keygen -t rsa #press enter twice if given prompts, then "ssh-add"

scp ~/.ssh/id_rsa.pub destID@destMachine:/tmp/ #type password

ssh destID@destMachine #type password

cat /tmp/id_rsa.pub >> ~/.ssh/authorized_keys

rm /tmp/id_rsa.pub

2

පුට්ටිට-pw විකල්පයක් ඇත, මේ වගේ ඩෙස්ක්ටොප් එකේ කෙටිමඟක් නිර්මාණය කරමු:

"C:\Program Files\PuTTY\putty.exe" -ssh user@192.168.2.2 -pw your_password

1
  1. සම්බන්ධක ධාරකයේ, ධාවනය කරන්න ssh-keygen. (එය ඔබ පවසනවා නම් ඔබ කරන්න, වර්ගය සඳහන් කල යුතු වේ ssh-keygen -t rsa.) එය ගොනුව ස්ථානය සඳහා ඔබ අමතමින් විට, පෙරනිමි ගන්න. එය ඔබෙන් මුරපදයක් ඉල්ලා සිටින විට, මුරපදයක් නොමැති ලෙස එන්ටර් ඔබන්න.
  2. cat ~/.ssh/id_rsa.pub(හෝ ඕනෑම දෙයක් පෙරනිමි ගොනු ස්ථානය ssh-keygenවිය, ඔබ කිරීමට ඇති කියලා නමුත් ඇත්තටම පැරණි sshඑය වෙනස් විය කිරීම සඳහා ස්ථාපනය); ප්‍රතිදානය ඔබේ ක්ලිප් පුවරුවට පිටපත් කරන්න.
  3. ඔබට සම්බන්ධ වීමට අවශ්‍ය ගිණුම ලෙස සාමාන්‍යයෙන් ගමනාන්ත ධාරකයට පිවිසෙන්න. ගොනුව සංස්කරණය කරන්න ~/.ssh/authorized_keys( ~/.sshනොපවතී නම්, sloginයම් ස්ථානයකට; නිවැරදි අවසරයකින් එය නිර්මාණය කිරීමට මෙය සරල, පහසුම ක්‍රමයයි). ඔබගේ id_rsa.pubලිපිගොනු පුවරුව ( අනෙක් ධාරකයේ අඩංගු ) මෙම ගොනුවට අලවන්න .

3
මුරපදයක් එක් කිරීමට යෝජනා කිරීම සඳහා -1. මුරපදයක් නොමැතිව, ගොනුව කියවන ඕනෑම කෙනෙකුට දැන් නීත්‍යානුකූල පරිශීලකයා ලෙස පෙනී සිටිය හැකිය.
bortzmeyer

2
පළමුව, ඔහුගේ මුරපදය ටයිප් නොකිරීමට ඔහු ඉල්ලා සිටියේය; ඔහුගේ මුරපදය වෙනුවට මුරපදයක් ටයිප් කිරීම වැඩිදියුණු කිරීමක් වනු ඇතැයි මම නොසිතුවෙමි. දෙවනුව, ඔබ වැරදියි; පොදු යතුරක් සහ පුද්ගලික යතුරක් ඇත්තේ එබැවිනි, එබැවින් පොදු යතුර ලොව පුරා තිබිය හැකිය.
අවුල්සහගත

ප්රශ්නයේ මුරපදය යතුරු උත්පාදනය කිරීමේදී යතුරු ලියනය කරනු ලැබේ, ඔබ සම්බන්ධ වන සෑම අවස්ථාවකම නොවේ. නිවැරදි?
රිචඩ් හොස්කින්ස්

මුරපදයක් සමඟ ජනනය කරන යතුරු සඳහා යතුර භාවිතා කරන සෑම අවස්ථාවකම මුරපදය ඇතුළත් කළ යුතුය.
අවුල්සහගත

2
වැරදි. Ssh-agent සමඟ (පිළිගත් පිළිතුර බලන්න), ඔබ මුරපදය ටයිප් කරන්නේ එක් සැසියකට එක් වරක් පමණි.
bortzmeyer

0

ඔබට මේ සියල්ල ලිනක්ස් හි පර්යන්තයේ කිරීමට අවශ්‍ය නම්:

ධාරකයේ

cd ~ / .ssh /

ssh-keygen -t {rsa | dsa} -b {1024 | 2048 | 4096} -C "ඔබට අවශ්‍ය නම් අදහස් දැක්වීමේ පෙළක්" -f id_ArbitraryName

{In හි ඇති අයිතම විකල්ප වේ, rsa හෝ dsa භාවිතා කර බිට් ප්‍රමාණය තෝරන්න (විශාල වඩා ආරක්ෂිතයි)

එවිට ඔබට අවසර ලත්_කයිස් සහ බලයලත්_කයිස් 2 ගොනු වලට අවසර එකතු කළ යුතුය.

cat id_ArbitraryName.pub >> බලයලත්_කයිස්

cat id_AribtraryName.pub >> author_keys2

ඉන්පසු ඔබට ssh කිරීමට අවශ්‍ය කොටුවට id_AribtraryName ගොනුව බාගන්න. සම්බන්ධක පෙට්ටිය යුනික්ස් මත පදනම් වූවක් නම්, වින්‍යාස ගොනුවක් අවශ්‍ය විය හැකිය (පුටින්, ඉහළින් යමෙකු එය ආවරණය කරයි).

සම්බන්ධක පෙට්ටියේ

ඔබගේ වින්‍යාස ගොනුවේ - vim ~ / .ssh / config

Example.host.com # හෝ ඔබේ පරිගණකයේ නම සත්කාර කරන්න

පරිශීලක පරිශීලක නාමය

හැඳුනුම්පත ~ / .ssh / id_ArbitraryName

වින්‍යාස ගොනුවට අවසර 600 ක් අවශ්‍ය වේ. SSh ෆෝල්ඩරයට 700 ක් අවශ්‍ය වේ.

ඔබ බොහෝ දේ අතහැර දමා ඇති වින්‍යාස ගැටලුව වෙත දිව ගියහොත් එය උපකාරී වේ යැයි සිතමු.

By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.