командная строка и оболочка unix linux

часть .. третья вроде

соединение между компьютерами, используя unix shell ssh с запросом пароля и не спрашивая пароль, проверяя ключи.

обычно нужно для доступа к сайту или серверу vps , там и описание есть и примеры настройки.

чтобы расшифровать статью с непонятных слов на чужом языке ее надо скормить яндекс переводчику. А если срочно – отнести в бюро переводов за 5000р распечатав на 30 листах бумаги.

еще более правильно – выучить язык на котором разговаривают программисты. Чаще это русский и китайский уже, не только индийский вариант инглиш.. так во многих профессиях.

  • с шифрованием доигрались – цепочкой операций теперь расшифровывается бухгалтерская книга у криптовалют.. а если – хакер смотрит на старую сидюшку года 2006 на которой шариковой ручкой подписано резольвер ша 256, она из за этого с третьего раза читается. надеюсь что как говорят наши заокеанские друзья конкуренты что фейк. (иначе первой крипте каюк или кранты)

причина изменения нескольких настроек – новые версии программ, и повышеная безопасность по большей части из за перестраховки. в третьем и четвертом абзаце не считая оглавление причина почему разные типы серверов например 2014 года и 2022 вроде бы linux а не связываются.

SSH keys

Tango-view-fullscreen.pngThis article or section needs expansion.

Tango-view-fullscreen.png Reason: The intro and Background section ignore the server perspective. (Discuss in Talk:SSH keys) SSH keys can serve as a means of identifying yourself to an SSH server using public-key cryptography and challenge-response authentication. The major advantage of key-based authentication is that, in contrast to password authentication, it is not prone to brute-force attacks, and you do not expose valid credentials if the server has been compromised (see RFC 4251 9.4.4).

Furthermore, SSH key authentication can be more convenient than the more traditional password authentication. When used with a program known as an SSH agent, SSH keys can allow you to connect to a server, or multiple servers, without having to remember or enter your password for each system.

Key-based authentication is not without its drawbacks and may not be appropriate for all environments, but in many circumstances it can offer some strong advantages. A general understanding of how SSH keys work will help you decide how and when to use them to meet your needs.

This article assumes you already have a basic understanding of the Secure Shell protocol and have installed the openssh package.

Contents

better – install FreeBSD and read the .. manual.

FreeBSD Manual Pages

home | help



NAME | SYNOPSIS | DESCRIPTION | MODULI GENERATION | CERTIFICATES | KEY REVOCATION LISTS | ALLOWED SIGNERS | ENVIRONMENT | FILES | SEE ALSO | AUTHORS

Want to link to this manual page? Use this URL:
<https://www.freebsd.org/cgi/man.cgi?query=ssh-keygen&sektion=1&manpath=FreeBSD+13.1-RELEASE+and+Ports>home | help

Skip site navigation (1)Skip section navigation (2)

FreeBSD

Donate to FreeBSD

FreeBSD Manual Pages

home | help


NAME | DESCRIPTION | SEE ALSO

Want to link to this manual page? Use this URL:
<https://www.freebsd.org/cgi/man.cgi?query=moduli&sektion=5&manpath=FreeBSD+13.1-RELEASE+and+Ports>home | help


Legal Notices | © 1995-2022 The FreeBSD Project. All rights reserved.
Contact

How to Set Up SSH Keys on CentOS 8

Last Updated: Fri, Mar 13, 2020 CentOS Linux Guides System Admin

Introduction

This guide explains how to create SSH keys, add the public key to your CentOS 8 server, and configure sshd for passwordless login. The IP address 192.0.2.123 is an example.

1. Create an SSH key pair

Create an SSH key pair on your computer with ssh-keygen.

After running this command, you should see the following prompt:

Press ENTER to save this SSH key pair into the ./ssh subdirectory of your home directory, or specify an alternate path if you want.

After this you should see the following output:

You have created a public and private key pair. To view your public key:

You will see a very long string that starts with ssh-rsa.

2. Add SSH key to CentOS server

SSH to the server and create the .ssh directory, if it doesn’t already exist:

Add the public key from step 1 to ~/.ssh/authorized_keys. Replace public_key with the contents of id_rsa.pub from step 1.

Log out of the server, then log back in:

You will be prompted for your server root password.

3. Disable Password Authentication

Your SSH key-based authentication is configured, but password authentication is still active. To change this you need to make some changes to the file sshd_config which is located in /etc/ssh directory. You can open that file with this command:

In the file, you need to find and change several lines Permit Root Login should be set to yes

Password Authentication should be set to no

Challenge-Response Authentication should be set to no

Using of Password Authentication Method (PAM) should be set to yes

After making these changes, press ESC and then :WQ. For this change to take effect, restart the sshd service:

Before closing your terminal, open a new terminal window and run this command

You should connect to the server without a password. SSH-based authentication is successfully configured and password authentication is disabled.

по – русски

Описание параметров файла конфигурации sshd config

sshd config это файл конфигурации SSH-сервера openssh-server.
Обычное местоположение файла /etc/ssh/sshd_config, но может быть указано и другое в параметрах запуска программы.

Описание параметров

пример

смотрим журнал secure – это прошло соединение по открытому ключу. Лучше пароль не набирать так как интернет открытый, подключился кто к провайдеру и слушает весь трафик, а пароли идут открытым текстом. Для этого и придумали ключи.

Sep 6 11:10:08 belosnezhka sshd[6439]: Accepted publickey for www from 83.167.105.127 port 41610 ssh2: RSA SHA256:4tcF6xa9ZbMpvRYrTYaj2pUtUjq6n9jLSX9thL7jWVs
Sep 6 11:10:08 belosnezhka sshd[6439]: pam_unix(sshd:session): session opened for user www by (uid=0)
Sep 6 11:10:11 belosnezhka sshd[6441]: Received disconnect from 83.167.105.127 port 41610:11: disconnected by user

(chmod 500 /root ; chown root:root * ; chmod 700 .ssh ; chmod 644 known_hosts ; chmod 644 id_rsa.pub ; chmod 600 .ssh/authorized_keys ; chmod 600 id_rsa; )

read more (learn Russian) http://mydebianblog.blogspot.com/2006/12/ssh.html

еще https://help.ubuntu.ru/wiki/ssh

Related Images: