1) Cоздаем открытый и закрытый ключ нашей локальной системы:
[milk@LC ~]$ ssh-keygen -t rsa -q -N '' -f ~/.ssh/id_rsa
2) Копируем открытый ключ на удаленную систему:
[milk@LC ~]$ scp ~/.ssh/id_rsa.pub milk@192.168.1.29:~
3) Заносим открытый ключ нашей локальный системы в авторизованные ключи удаленной системы, устанавливаем правильные права и «убираем за собой мусор»:
a) Cоздаем директорию и даём права:
[milk@milk-710-book ~]$ [ -d ~/.ssh ] || (mkdir ~/.ssh; chmod 711 ~/.ssh)
b) Добавляем открытый ключ:
[milk@milk-710-book ~]$ cat ~/id_rsa.pub » ~/.ssh/authorized_keys
с) Делаем правильные права
[milk@milk-710-book ~]$ chmod 600 ~/.ssh/authorized_keys
d) Удаляем не нужное
[milk@milk-710-book ~]$ rm ~/id_rsa.pub
4) Проверяем, что все работает, запускаем на локальном компьютере:
[milk@LC ~]$ ssh milk@192.168.1.29
5) Далее идем в /etc/ssh/sshd_config и прослеживаем, чтобы были следующие строки:
PermitRootLogin no
RSAAuthentication yes
PubkeyAuthentication yes
AuthorizedKeysFile .ssh/authorized_keys
AuthorizedKeysCommandRunAs nobody
PermitEmptyPasswords no
PasswordAuthentication no
Источник:
Это было опубликовано на одном хорошем блоге, но сейчас этот сайт не доступен, поэтому сделаю копию у себя.
Я со своими родными сохраняем сей сайтец у себя как клад. Он поможет выстоять в наше с вами сложное время.
В данный момент осуществили главное дело. Поделились с знакомыми самым сокровенным — данной информацией.
Теперь утилитой PuTTYgen сгенерируем публичный и приватный ключ. Открываем утилиту и нажимаем Generate После нажатия, необходимо произвольно водить мышкой для заполнения массива случайных чисел, примерно в квадрате под полосой загрузки