Я следовал инструкциям здесь и создал ряд ssh ключи (rsa), пока вошли vps как корень. Уровень шифрования 4096, как предложено...
Ключи уже были на хосте так никакая потребность передать...
Но инструкции развалились в:
"Можно удостовериться работавший путем выполнения":
ssh <username>@<host>
Вот именно я не понимаю то, что я должен сделать затем. т.е. root@vpsIPaddress.
1 - Где я делаю это? 2 - я могу использовать то же для входа в систему как другой пользователь?
Я не могу закончить эту точку, поскольку инструкции кажутся очень неясными мне относительно того, как я на самом деле вхожу в использование ключей вместо пароля.
Строки ниже находятся в sshd_config (но не уверенный, для чего ssh_config?)
RSAAuthentication yes
PubkeyAuthentication yes
AuthorizedKeysFile %h/.ssh/authorized_keys
AuthorizedKeysFile /etc/ssh/rootuser/authorized_keys
В home/ubuntu/.ssh каталоге также существует authorized_keys файл.
Надежда, которая является достаточным количеством информации.
Я не вполне понимаю то, что Вы подразумеваете 'под ключами, были на хосте, таким образом, никакая потребность передать', но думают, что это могло бы произойти из-за Вас создающий ключи на VPS, а не клиентской машине (Ваш рабочий стол). Это - неправильный путь, который является действительно частой ошибкой, когда Вы привыкаете к этой системе.
ключи, как предполагается, создаются на клиенте на основе в расчете на пользователя, местоположение по умолчанию для клиента Ubuntu /home/username/.ssh/
каталог. Закрытый ключ, который не должен быть совместно использован, называют id_rsa
по умолчанию, открытый ключ называют id_rsa.pub
по умолчанию. Если Вы соединяетесь от клиента окон, я думаю, что ключи находятся в C:\Users\username\.ssh\
.
Вы затем совместно используете Ваш общественность ключ с (хост) сервер, который помещает ключ в санкционированном файле ключей. Команда, чтобы сделать это:
ssh-copy-id <username>@<host>
то, Где <username>
имя пользователя, что Вы хотите войти в систему как на VPS, и <host>
, является IP-адресом VPS. Существуют дальнейшие вещи добавить к этой команде при выборе другого имени или местоположения для созданных ssh ключей, или если сервер использует нестандартный порт для ssh.
Этот файл удерживает клавиши, которым позволяют использоваться для вхождения в систему как тот пользователь, в той системе, от настольной машины и любых других машин, которые авторизовываются. Санкционированный файл ключей обычно также в расчете на пользователя, но в хост-системе. Если это будет файл в расчете на пользователя, то это будет найдено в /home/username/.ssh/authorized_keys
.
И созданный ряд ssh ключи (rsa), пока вошли vps как корень. Уровень шифрования 4096, как предложено...
у Вас должен быть закрытый ключ на Вашем компьютере. Это бесполезно на сервере.
- , Где я делаю это?
На Вашей машине (клиент), где от Вас хотят соединиться с сервером (то же место, где Вам сохранили закрытый ключ теперь)
- я могу использовать то же для входа в систему как другой пользователь?
Использование пользователь, где Вы имеете authorized_keys
файл. В Вашем случае это похоже ubuntu
пользователь.