Вы можете легко проверить это. Просто сделайте
sudo apt-get remove shotwell
Если что-то пойдет не так, вы все равно можете его переустановить, config должен остаться. Вы можете просто удалить значок, если он останется, и добавить новый для gTumb.
Вы вводите в заблуждение две разные вещи:
журнал без пароля используется, чтобы убедиться, что люди не могут войти в вашу систему удаленно, угадывая ваш пароль. Если вы можете использовать ssh username @ machine и подключаться без пароля, это настроено правильно и не имеет ничего общего с этим.
sudo используется, чтобы позволить обычной учетной записи пользователя делать что-то с супер пользовательские разрешения. Это требует от пользователя ввода пароля. Это происходит независимо от того, подключены ли вы удаленно (с помощью без пароля или с защитой паролем SSH) или являются локальными на машине. Вы пытаетесь установить sudo, чтобы не запрашивать пароль, что не рекомендуется, но вы можете узнать, как это сделать с помощью ответа, например https://askubuntu.com/a/74083/6161
Обратите внимание на будущих читателей этого ответа:
Мой предыдущий ответ не отвечает на реальный вопрос оригинального плаката, он описывает, что вы Обратите внимание на будущих читателей этого ответа: , Если вы сделали хотите разрешить удаленные подключения напрямую к учетной записи root, вам нужно включить учетную запись root (см. Мой комментарий ниже). Опять же, позвольте мне сказать, НЕ разрешайте удаленным удаленным входам в свою учетную запись root.
PermitRootLogin контролирует, разрешен ли вход пользователя с именем «root» (если быть точным: любой пользователь с UID 0). Если вы регистрируетесь как root, вам не нужно sudo выполнять привилегированные задачи.
С другой стороны, если вы входите в учетную запись пользователя и используете sudo без пароля, вы должен настроить файл sudoers без необходимости возиться с /etc/ssh/sshd_config. См. Как заставить Ubuntu запомнить пароль навсегда после первого раза
Q. Вход на удаленный хост в качестве пользователя root с использованием SSH без пароля (например, ssh root @ remotehost_ip)
1-й шаг: сначала вам нужно открыть общий ключ локального пользователя с файлом authorized_keys с удаленным хостом. Есть много способов сделать это, вот один пример.
https://www.digitalocean.com/community/tutorials/how-to-set-up-ssh-keys--2
Или вы можете просто скопировать содержимое открытого ключа в файл authorized_keys пользователя удаленного хоста.
1st Step: Настроить ssh, чтобы разрешить вход в систему без пароля на удаленном хосте. Войдите в удаленный хост и отредактируйте файл / etc / ssh / sshd_config, затем перезапустите службу ssh. Не забывайте комментировать «PermitRootLogin yes».
#vim /etc/ssh/sshd_config
PermitRootLogin without-password
StrictModes no
#service ssh restart
Комментировать out #PermitRootLogin yes
Третий шаг: Проверьте соединение с локальной машиной используя пользователя, открытый ключ которого ранее используется.
$ssh root@remotehost_ip