Введите Unity Search: Remote Desktop и активируйте настройки. Это позволяет вам удаленно подключаться к вашей Ubuntu.
Подробнее см. В следующей статье:
http://www.makeuseof.com/tag/ubuntu-remote-desktop-builtin-vnc-compatible-dead-easy/ [110 ]
вставьте это в свой ~/.bashrc
eval $(ssh-agent)
ssh-add ~/.ssh/where_ever_privake_key_is
Вы можете сгенерировать ключ ssh с помощью команды:
ssh-keygen
Затем вы можете скопировать ключ на сервер с помощью:
ssh serveruser@servername "echo `cat ~/.ssh/id_dsa.pub` >> ~/.ssh/authorized_keys"
Теперь вы можете автоматически войти в свой веб-сервер
ssh-copy-id -i ~/.ssh/id_dsa.pub serveruser@servername
или ~/.ssh/id_rsa.pub
соответственно. На самом деле при использовании имени по умолчанию для файла ключей, Вы даже не должны определять его.
– DShook
04.05.2020, 04:55
Создайте свой ключ, как обычно: ssh-keygen
, затем поместите этот ключ на удаленный сервер с помощью ssh-copy-id
, который синхронизирует его с принятыми ключами удаленного сервера.
ssh-keygen
ssh-copy-id user@host
Он запросит ваш пароль, затем выполнит все шаги, необходимые для связывания вашего ключа .pub
с удаленным сервером SSH.
По умолчанию он скопирует все ваши ключи .pub на удаленный сервер. Если вы только что создали свой ключ с помощью ssh-keygen
, то это не проблема (потому что у вас есть только один!). Однако, если у вас есть несколько ключей, вы можете скопировать только определенный ключ с флагом -i
.
ssh-copy-id -i ~.ssh/key_name.pub user@host
Замена key_name.pub
на имя ключа.
ssh-keygen
или ssh-copy-id
, например. С другой стороны, ответы как этот являются совершенно четкими и полезными для меня, учитывая мой уровень знаний. До Вас, хотите ли Вы настроить свой ответ всегда для помощи неосведомленным людям как я.:)
– MadCoder
04.05.2020, 04:56
Если ваш ключ не содержит пароля и назван в качестве одного из файлов, которые ssh будет пытаться найти при идентификации (~/.ssh/id_dsa
или ~/.ssh/id_rsa
), вам не нужно добавлять его в свой агент.
НО. Если есть малейшая возможность кражи этих файлов, вы бы просто позволили любому получить доступ к серверам, на которых вы используете эту личность. Короче говоря, забили.
ИМХО, закрытые ключи без пароля - плохая практика, и их следует использовать только в средах, где ~/.ssh/authorized_keys
очень ограничено.
Вы говорите об Amazon Cloud? В вашем ~ / .bashrc создайте переменные окружения:
# Amazon
export EC2_PRIVATE_KEY=$HOME/Keys/pk-xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx.pem
export EC2_CERT=$HOME/Keys/cert-xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx.pem
export JAVA_HOME=/usr/lib/jvm/java-6-openjdk/
Напишите короткий скрипт оболочки, который запустит ssh-add, а затем подключится, например, следующим образом:
ssh-add ~/.ssh/your-key
ssh user@remotehost
Затем вы можете подключиться к вашему хосту с помощью одной команды.