Logownie bez hasła w ssh/sshfs
Opublikowano: 26.07.2008 | Kategoria: Linux | Tagi: autologin, Linux, ssh, sshfs, ubuntu | 2 komentarze »Rozwiązanie oparte na wymianie klucza pomiędzy zaufanymi hostami. Proste i szybkie w implementacji, bardzo przydatne zwłaszcza, gdy korzystamy z sshfs (zobacz: Instalacja sshfs na Ubuntu).
1. Generujemy klucz RSA na maszynie lokalnej (kliencie):
ssh-keygen -t rsa
2. Eksportujemy wygenerowany klucz publiczny na zdalną maszynę (serwer):
ssh-copy-id -i .ssh/id_rsa.pub mojlogin@jakisserwer.pl
Zostaniemy poproszeni o podanie hasła i powinniśmy otrzymać podobny komunikat:
skar@skar-laptop:~$ ssh-copy-id -i .ssh/id_rsa.pub mojlogin@jakisserwer.pl mojlogin@jakisserwer.pl password: Now try logging into the machine, with "ssh 'mojlogin@jakisserwer.pl'", and check in: .ssh/authorized_keys to make sure we haven't added extra keys that you weren't expecting. skar@skar-laptop:~$
3. Od tego momentu logujemy się na wskazany serwer bez hasła.
ssh mojlogin@jakisserwer.pl
no nie zawsze, serwer może mieć zablokowaną możlowość logowania tylko za pomoca autentykacji kluczmi priv-pub lub, co ciekawsze… korzystać z pliku ~/.ssh/authorized_keys2 ( wymaga to lekkiego obrobienia skryptu ssh-copy-id)
leon1313: Masz rację. Ale to był najprostszy (lub jeden z najprostszych ) przykład. Jeżeli chodzi o plik authorized_keys2, to w większości wypadków wystarczy utworzyć link wywołując na serwerze polecenie:
cd $HOME/.ssh && ln -s authorized_keys2 authorized_keys