SSH-доступ по ключу
це не основна замітка
~/.ssh/config
Файл ~/.ssh/config є конфігураційним файлом для OpenSSH, який дозволяє налаштовувати параметри підключення до віддалених серверів. Ось приклад структури цього файлу:
# Коментар: рядок, який починається з символу '#' - це коментар, ігнорується
# Загальні налаштування
Host *
ForwardAgent yes # Активувати агент для перенаправлення ключа
# Налаштування для конкретного хоста
Host example.com
HostName example.com # Адреса хоста
User username # Ім'я користувача
Port 22 # Порт для підключення
IdentityFile ~/.ssh/id_rsa # Шлях до приватного ключа
# Додаткові налаштування для іншого хоста
Host another-host.com
HostName another-host.com
User another_username
Port 2222
IdentityFile ~/.ssh/another_id_rsa
# Використання псевдонімів для хостів
Host alias
HostName alias.com
User alias_user
Port 1234
IdentityFile ~/.ssh/alias_key
# Налаштування стиснення та обмеження пропускної здатності
Host example.com
Compression yes
CompressionLevel 6
IPQoS lowdelay throughput
# Приклад використання проксі
Host proxy-example
HostName example.com
User username
Port 22
IdentityFile ~/.ssh/id_rsa
ProxyJump proxy-server.example.com:2222
# Налаштування підключення через бастион-хост (jump host)
Host target-host
HostName target-host.com
User target_user
Port 22
IdentityFile ~/.ssh/target_id_rsa
ProxyJump bastion-host.com:2222Зверніть увагу, що ви можете вказувати різні параметри для різних хостів або груп хостів. Це дозволяє гнучко налаштовувати підключення до різних серверів.
Пароль може бути записаний у цей файл?
Ні, ви не повинні включати пароль у файл конфігурації SSH (~/.ssh/config). Зазвичай, цей файл використовується для конфігурування параметрів підключення, таких як ім'я хоста, порт, користувач тощо, але не для зберігання паролів.
Для аутентифікації зазвичай використовують ключі SSH (SSH keys) або інші методи, такі як введення паролю під час спроби підключення. Зберігати паролі в текстовому файлі, особливо в домашньому каталозі, є небезпечною практикою з погляду безпеки. Якщо файл конфігурації доступний іншим користувачам чи системним процесам, це може представляти ризик.
Ключі SSH - це безпечний спосіб автентифікації, і їх використання рекомендується для підключення до віддалених серверів.
Як налаштувати SSH з’єднання на використання ключа SSH?
Щоб налаштувати SSH з'єднання для використання ключа SSH, вам слід виконати кілька кроків:
Генерація ключа SSH: Використайте команду
ssh-keygenдля генерації пари ключів (приватного та публічного). Зазвичай за замовчуванням ці ключі зберігаються в домашньому каталозі користувача у підкаталозі.ssh/. Використовуйте таку команду:ssh-keygen -t rsa -b 2048 -f ~/.ssh/id_rsaВ цьому прикладі генерується ключ типу RSA з довжиною 2048 біт, і ім'я файлу для приватного ключа буде
id_rsa, а для публічного -id_rsa.pub.Додавання ключа до агента SSH: Додайте приватний ключ до агента SSH, щоб уникнути введення паролю кожен раз при з'єднанні. Використовуйте команду:
ssh-add ~/.ssh/id_rsaКопіювання публічного ключа на сервер: Скопіюйте вміст файлу
~/.ssh/id_rsa.pubна віддалений сервер. Ви можете зробити це вручну або використовувати командуssh-copy-id. Наприклад:ssh-copy-id username@remote_serverЗамініть
usernameна ваше ім'я користувача таremote_serverна адресу або ім'я сервера.Налаштування файлу конфігурації SSH: Відредагуйте або створіть файл
~/.ssh/configта додайте конфігураційні параметри. Наприклад:Host remote_server HostName example.com User username IdentityFile ~/.ssh/id_rsaЗнову замініть
remote_server,example.com,usernameі~/.ssh/id_rsaна ваші дані.Тестування з'єднання: Використайте команду
sshдля тестування з'єднання:ssh remote_serverЯкщо все налаштовано правильно, вас повинно бути ввідено в систему без введення пароля.
Тепер ваше SSH з'єднання повинно використовувати ключ для автентифікації. Важливо зауважити, що приватний ключ (~/.ssh/id_rsa) повинен залишатися конфіденційним і не повинен бути доступним для інших користувачів.
Last updated