Не пытайтесь. Поскольку установка не завершена, сделайте это снова.
Можно заставить ваш ноутбук использовать ключевой файл, даже если доступны доступ к паролю и keybased. Если вы в настоящее время подключаетесь к ssh user@your.host.tld -p 22, отредактируйте ~/.ssh/config и добавьте:
Host your.host.tld
PreferredAuthentications publickey
Этот файл конфигурации можно использовать, чтобы вы набирали еще меньше:
Host home
Hostname your.host.tld
User user
PreferredAuthentications publickey
Port 22
[d2 ] С этой конфигурацией вам просто нужно ssh home. Можно ограничить логины с паролем на определенный IP-адрес. В /etc/ssh/sshd_config у вас будет строка, которая отключит пароль на основе пароля: PasswordAuthentication no. Чтобы включить его для входа с определенного IP-адреса, вы можете использовать:
Match Address 12.34.56.78
PasswordAuthentication yes
Я предлагаю вам использовать keybased auth, даже если он работает. Это намного безопаснее, чем пароль на основе auth, поскольку это не может быть легко устранено. Вы можете иметь несколько ключей для одной и той же учетной записи, это не должно быть проблемой.
Для получения более удобных конфигурационных директив см. Страницу руководства ssh_config (5). (для серверной части см. sshd_config (5))
Настройте свою рабочую станцию, используя тот же процесс (но не тот же закрытый ключ), как и при настройке вашего ноутбука:
хорошая причина для копирования секретного ключа с какой-либо другой машины. Если вы еще не создали новый закрытый ключ на своей рабочей станции, сделайте это сейчас. Также создайте соответствующий открытый ключ. В терминале на вашей рабочей станции тип: ssh-keygen -t rsa
Никогда не было никакой причины копировать закрытый ключ с какой-либо другой машины. Если вы еще не создали новый закрытый ключ на своей рабочей станции, сделайте это сейчас. Также создайте соответствующий открытый ключ. В терминале на рабочей станциивведите: ssh-copy-id username@hostname.net
(но используйте свое фактическое имя пользователя и имя хоста, а затем введите пароль, когда он запрашивает его ).
Это устанавливает открытый ключ вашей рабочей станции в файл ~/.ssh/authorized_keys для этого пользователя на сервере.
Нет шага 3. С этого момента вы можете войти в систему на сервер с вашей рабочей станции, и вы никогда не копировали секретный секретный ключ вашего ноутбука с вашего ноутбука.Я предполагаю, что вы действительно спрашиваете
Нет шага 3. С этого момента вы можете войти на сервер с вашей рабочей станции, и вы никогда не копировали секретный секретный ключ своего ноутбука с вашего ноутбука. Я заходил на свой сервер Ubuntu с моего личного ноутбука («ноутбук»). Я также заходил на свой сервер Ubuntu с моего рабочего компьютера ( "рабочее место").Каков правильный способ сделать это?
Я заходил на свой сервер Ubuntu с моего личного ноутбука («ноутбук») Я полагаю, просто скопируйте секретный ключ с моего ноутбука на мою рабочую станцию. Это не может быть правильным способом, потому что все говорят, что закрытый ключ никогда не должен покидать клиентскую машину.Люди забили в голову, что одна учетная запись на сервере имеет одно имя пользователя и, конечно же, один авторизированный пароль.
Системы с открытым ключом, такие как ssh, лучше, чем система паролей: одна учетная запись на сервере имеет одно имя пользователя и любое количество разрешенных открытых ключей, все из которых перечислены в файле ~/.ssh/authorized_keys.
(подробнее).
Нет, по крайней мере, с конфигурацией, которую я имею, если вы включите аутентификацию с помощью пароля, она будет запрашивать пароль только в том случае, если у вас нет ключа.
Как говорится - я бы никогда не включал аутентификацию по паролю на сервере, доступном в Интернете.