інше рішення, що підвищує безпеку, полегшуючи вам, тому вам не доведеться весь час вводити свій пароль:
якщо ви хочете зашифрувати ваш приватний ключ, ви можете використовувати ssh-agent
на своїй робочій станції для кешування незашифрованого ключа. коли ви хочете зберігати розшифрований ключ, ви запускаєте ssh-add ~/.ssh/id_rsa
або будь-який інший ваш приватний ключ. вам буде запропоновано ввести пароль, і розшифрований ключ буде доступний для ваших ssh-з'єднань до тих пір, поки ви не вийдете з системи, не вб'єте його ssh-agent
чи вимкнете його.
ви можете kill
зберігати ключі, що зберігаються, ssh-agent -k
і ви можете призначити термін експлуатації ключа в пам'яті, ssh-agent -t [seconds]
наприклад, наприклад; якщо ви не хочете, щоб ваш ключ розшифровувався назавжди, але ви хочете зробити велику кількість ssh-ing навколо ваших хостів, ви можете встановити час очікування на 5-10 хвилин. тож вам не доведеться постійно вводити пароль свого ключа.
знову ж таки, це все пов'язане з тим, наскільки ви впевнені в безпеці своєї / робочої станції /, яка, якщо ви єдиний, хто має доступ до неї, і у вас досить безпечний локальний пароль, і ви не запросіть на себе подвиги та руткіти, ваш приватний ключ без паролів досить захищений.
якщо ти схожий на мене, і ти тримаєш свій приватний ключ на накопичувачі пальців, ти, безумовно, захочеш зашифрувати це, навіть якщо це лише приватний ключ (окремий, з якого я використовую на своїй робочій станції, так що якщо я втрачаю свій ключ, я можу легко видалити відкритий ключ накопичувача зі списку головного диска зі ~/.ssh/authorized_keys
списку мого сервера , що також відображає / відмінно / причину додавати КОРИСНІ коментарі до ваших відкритих ключів)
у своїй відповіді на попередню відповідь ви сказали, що лише люди, яким ви довіряєте, мають доступ до машини за допомогою ключів. Я просто хочу уточнити, що ваш приватний ключ НЕ повинен бути на сервері, до якого ви підключаєтесь, якщо це саме ви робите. на вашому сервері повинен бути лише ваш відкритий ключ, і це не проблема, тому це "відкритий" ключ.
о, я забув згадати; я запустити , ssh-agent
коли я почала X, в іншому випадку де-зашифровані ключі я магазин з ssh-add
не зберігаються з допомогою різних xterm
сесій, і я повинен повторно вводити пароль кожного разу , коли я закрити xterm
я почав ssh-add
в в моєму. ~/.xinitrc
файл, у мене є:
if [ -x /usr/bin/ssh-agent ]; then
eval $(/usr/bin/ssh-agent)
fi
У мене є заклик, який потрібно ssh-agent
завершити, eval
оскільки ssh-агент повертає деякі змінні середовища, які потрібно встановити під час його запуску та запуску з ~/.xinitrc
, змінні середовища є постійними протягом X сеансу.