{"id":14276,"url":"\/distributions\/14276\/click?bit=1&hash=721b78297d313f451e61a17537482715c74771bae8c8ce438ed30c5ac3bb4196","title":"\u0418\u043d\u0432\u0435\u0441\u0442\u0438\u0440\u043e\u0432\u0430\u0442\u044c \u0432 \u043b\u044e\u0431\u043e\u0439 \u0442\u043e\u0432\u0430\u0440 \u0438\u043b\u0438 \u0443\u0441\u043b\u0443\u0433\u0443 \u0431\u0435\u0437 \u0431\u0438\u0440\u0436\u0438","buttonText":"","imageUuid":""}

Настройка авторизации на VPS-сервере по SSH с помощью ключа

Заметки на полях.

Подключаясь к серверу по SSH-протоколу советую использовать вместо логина/пароля SSH-ключи безопасности. Они представляют собой пару — закрытый и открытый ключ. Закрытый храниться у клиента, открытый отправляем на сервер.

Создание SSH-ключей

Открываем терминал на клиентском компьютере (Mac или Linux). Вводим:

ssh-keygen

Вводим путь файла, в который хотим поместить ключи. В скобках указан каталог по умолчанию. Если устраивает расположение по умолчанию, жмём Enter.

Далее дважды вводим пароль (passphrase), он используется для ограничения доступа к закрытому ключу — это усложняет использование ключа третьими лицами в случае утраты.

В папке которую вы указали, в нашем случае — это была папка по умолчанию

/Users/папка-пользователя/.ssh/ сгенерированы ключи:id_rsa.pub — открытый, id_rsa — закрытый.

Закрытый ключ оставляем на клиентском ПК, открытый копируем на сервер в файл

/папка-пользователя/.ssh/authorized_key.

Всё готово, теперь для авторизации используются ключи. Не забудьте отключить на сервере аутентификацию по паролю.

Пример аутентификации для передачи файлов

Если хотите входить на разные сервера, используя разные ключи

Для этого, создаем на клиентской стороне в директории с ключами файл «config». Прописываем туда хосты и пути к файлам:

Host 111.222.333.444IdentityFile /Users/папка пользователя/.ssh/имя_ключа

0
Комментарии
-3 комментариев
Раскрывать всегда