SSH Passwordless: различия между версиями
Sirmax (обсуждение | вклад) |
Sirmax (обсуждение | вклад) |
||
Строка 2: | Строка 2: | ||
[[Категория:SSH]] |
[[Категория:SSH]] |
||
=SSH без пароля= |
=SSH без пароля= |
||
+ | Вообще-то есть отличное описание всего подряд тут http://habrahabr.ru/post/122445/ |
||
− | |||
==Linux to Linux== |
==Linux to Linux== |
||
Взял с вики "Черновики", к сожалению сразу вставить ссылку забыл. Это просто копия чужой статьи, с небольшими дополнениями. |
Взял с вики "Черновики", к сожалению сразу вставить ссылку забыл. Это просто копия чужой статьи, с небольшими дополнениями. |
Версия 10:47, 12 июля 2013
SSH без пароля
Вообще-то есть отличное описание всего подряд тут http://habrahabr.ru/post/122445/
Linux to Linux
Взял с вики "Черновики", к сожалению сразу вставить ссылку забыл. Это просто копия чужой статьи, с небольшими дополнениями.
Генерация ключа
Создаём на "клиенте" пару ключей (публичный/частный), используя утилиту ssh-keygen:
$ ssh-keygen -t rsa Generating public/private rsa key pair. Enter file in which to save the key (/home/ns/.ssh/id_rsa): Created directory '/home/ns/.ssh'. Enter passphrase (empty for no passphrase): Enter same passphrase again: Your identification has been saved in /home/ns/.ssh/id_rsa. Your public key has been saved in /home/ns/.ssh/id_rsa.pub. The key fingerprint is: 18:f7:a3:78:ec:9e:36:b4:95:c0:5a:36:c4:b6:88:8b ns@games.zunet.ru
Здесь мы используем опцию -t, чтобы указать на использование RSA для создания ключей. Ввод некоторого (произвольного) выражения в качестве passphrase настоятельно рекомендуется. После выполнения данной операции получаем два файла в поддиректории .ssh домашней директории: id_rsa и id_rsa.pub
Шаг 2. Копируем файл id_rsa.pub в директорию .ssh/ на "сервере" (напомним, так мы договорились называть удалённую машину, доступ по протоколу ssh к которой необходимо осуществлять без пароля), под именем authorized_keys2:
$ scp /home/ns/.ssh/id_rsa.pub ns@vps:/home/ns/.ssh/authorized_keys2 ns@vps's password: id_rsa.pub 100% 227 0.2KB/s 00:00
Таким образом, мы указали демону sshd (программа-демон, выполняющая роль SSH-сервера) на "сервере", что для шифрования данных при соединении с нашим "клиентом" необходимо использовать указанный публичный ключ и, кроме того, данный ключ создан для протокола версии 2.
Часть настройки, касающаяся публичного ключа, можно считать завершённой. Теперь "сервер" не будет запрашивать пароль при попытке установления соединения по ssh с данной конкретной машины ("клиента") от данного пользователя (конечно же, в других случаях, пароль будет требоваться, как и должно быть).
Linux to Vyatta
linux
ssh-keygen -t rsa
Получаем 2 файла, публичный и приватный Приваный - на вятту
Vyatta
set system login user test level admin set system login user test authentication public-keys key1 type ssh-rsa set system login user test authentication public-keys key1 key AAAAB3NzaC1yc2EAAAABIwAAAQEAsdORf0Sa+3ywrVYVGbiSvPpBzknMp6AxlEo17RN3FInDdJRWe1O2XJM76WXLTm8e5CVlVG6A3n/F7HlDzVNB6doIY897xWc5EY4pzT3LPtTfEPO62fRu2R/czhCrbwNhBkes8DPjgZl7y9JFWPsxQYU3IKCXW+3DaWVvTDAVcQS0uc+74xgNHrilwgU4+o1pojvOyndST2hobsqSDl7RDci/MK2Nx28s67FTSORIeDFMZPBCuyPnUXpsWvK0Ud83XSyuVEKKX0vNYrRXhpoNso9QSJVy38+rZ9MyUVq4dVigtWDK9mhvxj+cKebng8x0bGnWeordkT4wY7YUB/C81w== commit
В конфиге:
user test { authentication { encrypted-password $1$PupF4y/p$/K6JKEiX9LB6lyip55xL71 plaintext-password "" public-keys key1 { key AAAAB3NzaC1yc2EAAAABIwAAAQEAsdORf0Sa+3ywrVYVGbiSvPpBzknMp6AxlEo17RN3FInDdJRWe1O2XJM76WXLTm8e5CVlVG6A3n/F7HlDzVNB6doIY897xWc5EY4pzT3LPtTfEPO62fRu2R/czhCrbwNhBkes8DPjgZl7y9JFWPsxQYU3IKCXW+3DaWVvTDAVcQS0uc+74xgNHrilwgU4+o1pojvOyndST2hobsqSDl7RDci/MK2Nx28s67FTSORIeDFMZPBCuyPnUXpsWvK0Ud83XSyuVEKKX0vNYrRXhpoNso9QSJVy38+rZ9MyUVq4dVigtWDK9mhvxj+cKebng8x0bGnWeordkT4wY7YUB/C81w== type ssh-rsa } } level admin }
Links
Обсуждения: