inne rozwiązanie, zwiększające bezpieczeństwo i ułatwiające ci pracę, dzięki czemu nie musisz cały czas wpisywać hasła:
jeśli chcesz zaszyfrować swój klucz prywatny, możesz użyć ssh-agent
na stacji roboczej do „buforowania” niezaszyfrowanego klucza. gdy chcesz przechowywać odszyfrowany klucz, uruchom ssh-add ~/.ssh/id_rsa
lub jakikolwiek inny klucz prywatny. zostaniesz poproszony o podanie hasła, a odszyfrowany klucz będzie dostępny dla połączeń ssh, dopóki nie wylogujesz się, nie zabijesz ssh-agent
lub nie zamkniesz systemu.
możesz kill
przechowywać zapisane klucze za pomocą ssh-agent -k
i możesz przypisać dożywotni czas dla klucza, który ma być w pamięci ssh-agent -t [seconds]
, na przykład; jeśli nie chcesz, aby Twój klucz był odszyfrowany na zawsze, ale chcesz dużo sshingować wokół hostów, możesz ustawić limit czasu na 5-10 minut. więc nie musisz ciągle wprowadzać hasła swojego klucza.
znowu, wszystko to ma związek z tym, jak jesteś pewny bezpieczeństwa swojego / stacji roboczej /, który, jeśli jesteś jedynym, który ma do niego dostęp i masz dość bezpieczne hasło lokalne, a ty nie zapraszaj na siebie exploity i rootkity, twój klucz prywatny bez hasła jest dość bezpieczny.
jeśli jesteś podobny do mnie i trzymasz swój klucz prywatny na pendrivie, na pewno będziesz chciał go zaszyfrować, nawet jeśli jest to tylko klucz prywatny (osobny, z którego korzystam na mojej stacji roboczej, więc jeśli zgubiłem klucz, mogę z łatwością usunąć klucz publiczny z pendrive'a z ~/.ssh/authorized_keys
listy mojego serwera , co również powoduje / doskonały / powód dodawania PRZYDATNYCH komentarzy do twoich kluczy publicznych)
w odpowiedzi na poprzednią odpowiedź powiedziałeś, że tylko osoby, którym ufasz, mają dostęp do komputera za pomocą kluczy. Chcę tylko wyjaśnić, że Twój klucz prywatny NIE musi znajdować się na serwerze, z którym się łączysz, w przypadku, gdy to robisz. tylko twój klucz publiczny musi znajdować się na serwerze, i to nie jest problem, dlatego jest to klucz „publiczny”.
och, zapomniałem wspomnieć; uruchamiam ssh-agent
po uruchomieniu X, w przeciwnym razie odszyfrowane klucze, które przechowuję, ssh-add
nie są zachowywane przez różne xterm
sesje i muszę ponownie wprowadzić hasło za każdym razem, gdy zamykam xterm
uruchamiane ssh-add
w. w moim ~/.xinitrc
pliku mam:
if [ -x /usr/bin/ssh-agent ]; then
eval $(/usr/bin/ssh-agent)
fi
Mam wezwanie do ssh-agent
zawinięcia, eval
ponieważ ssh-agent zwraca niektóre zmienne środowiskowe, które muszą zostać ustawione podczas działania, i uruchomić ~/.xinitrc
, zmienne środowiskowe są stałe podczas sesji X.