Size: a a a

2021 January 29

ДМ

Дмитрий Марков... in openSUSE | RU
Дмитрий Марков
1) генерируешь себе свою пару ключей
ssh-keygen
на выходе получаешь закрытый ключ который никогда и никому не показываешь и открытый содержимое которого копируешь везде куда хочешь ходить по ssh в
/home/USERNAME/.ssh/authorized_keys и в /root/.ssh/authorized_keys соответственно
2) настраиваешь ssh сервер на всех интересующих тебя нодах
чаще всего это файл /etc/ssh/sshd_config
в нём тебя щас больше всего инересуют две директивы:
PasswordAuthentication no
PubkeyAuthentication yes
3) настраиваешь свой конфиг клиента
~/.ssh/config для своего пользователя или /etc/ssh/ssh_config для всех пользователей тачки
там всё просто
Host blablabla
   User root
   Hostname 192.168.XXX.YYY
  /home/USER/SECRETDIR//keys/id_rsa_work

Host *
    ForwardAgent yes
    IdentityFile /home/username/.ssh/id_rsa
    ForwardX11 yes
    ForwardX11Trusted yes
    Port 22
    Protocol 2
    ControlMaster auto
    ControlPath /run/user/1000/ssh-%r@%h:%p
    AddKeysToAgent yes
    Compression yes
    #StrictHostKeyChecking no
    StrictHostKeyChecking accept-new


он работает по принципу первого совпадения так что Host * и всё что после него должны быть всегда в конце файла
тут поясню:

ForwardAgent нужен чтобы твой ключ был доступен тебе на удалённой тачке для прохода насквозь

ForwardX11 нужно что x over ssh

ControlMaster и ControlPath нужны для того чтобы в случае нескольких терминалов до одной тачки они работали через одну ssh сессию

AddKeysToAgent нужно чтобы твои ключи добавлялись в агент и не мучали тебя спрашивая пароль при каждом подключении

Compression понятно это сжатие

StrictHostKeyChecking accept-new для того чтобы если ты первый раз на тачку заходишь тебе не задавало лишних вопросов

StrictHostKeyChecking no не советую, мне нужно из-за специфики работы
источник

Dn

Dukuj neJlbmeHb in openSUSE | RU
Дмитрий Марков
1) просто отключи нерабочее репо
2) а нафига тебе в линуксе putty?
Спасибо. Вопрос на будущее: как до подключения репозитория узнать его работоспособность?
источник

u

user32767 in openSUSE | RU
Дмитрий Марков
1) генерируешь себе свою пару ключей
ssh-keygen
на выходе получаешь закрытый ключ который никогда и никому не показываешь и открытый содержимое которого копируешь везде куда хочешь ходить по ssh в
/home/USERNAME/.ssh/authorized_keys и в /root/.ssh/authorized_keys соответственно
2) настраиваешь ssh сервер на всех интересующих тебя нодах
чаще всего это файл /etc/ssh/sshd_config
в нём тебя щас больше всего инересуют две директивы:
PasswordAuthentication no
PubkeyAuthentication yes
3) настраиваешь свой конфиг клиента
~/.ssh/config для своего пользователя или /etc/ssh/ssh_config для всех пользователей тачки
там всё просто
Host blablabla
   User root
   Hostname 192.168.XXX.YYY
  /home/USER/SECRETDIR//keys/id_rsa_work

Host *
    ForwardAgent yes
    IdentityFile /home/username/.ssh/id_rsa
    ForwardX11 yes
    ForwardX11Trusted yes
    Port 22
    Protocol 2
    ControlMaster auto
    ControlPath /run/user/1000/ssh-%r@%h:%p
    AddKeysToAgent yes
    Compression yes
    #StrictHostKeyChecking no
    StrictHostKeyChecking accept-new


он работает по принципу первого совпадения так что Host * и всё что после него должны быть всегда в конце файла
Вот за это спасибо. Давно собирался ssh попробовать.
источник

Dn

Dukuj neJlbmeHb in openSUSE | RU
Дмитрий Марков
1) генерируешь себе свою пару ключей
ssh-keygen
на выходе получаешь закрытый ключ который никогда и никому не показываешь и открытый содержимое которого копируешь везде куда хочешь ходить по ssh в
/home/USERNAME/.ssh/authorized_keys и в /root/.ssh/authorized_keys соответственно
2) настраиваешь ssh сервер на всех интересующих тебя нодах
чаще всего это файл /etc/ssh/sshd_config
в нём тебя щас больше всего инересуют две директивы:
PasswordAuthentication no
PubkeyAuthentication yes
3) настраиваешь свой конфиг клиента
~/.ssh/config для своего пользователя или /etc/ssh/ssh_config для всех пользователей тачки
там всё просто
Host blablabla
   User root
   Hostname 192.168.XXX.YYY
  /home/USER/SECRETDIR//keys/id_rsa_work

Host *
    ForwardAgent yes
    IdentityFile /home/username/.ssh/id_rsa
    ForwardX11 yes
    ForwardX11Trusted yes
    Port 22
    Protocol 2
    ControlMaster auto
    ControlPath /run/user/1000/ssh-%r@%h:%p
    AddKeysToAgent yes
    Compression yes
    #StrictHostKeyChecking no
    StrictHostKeyChecking accept-new


он работает по принципу первого совпадения так что Host * и всё что после него должны быть всегда в конце файла
Надо в закреплённых оставить!
источник

u

user32767 in openSUSE | RU
кстати, о закреплённых: у закреплённой ссылки на survey.opensuse.org уже, по-моему, срок истёк.
источник

ДМ

Дмитрий Марков... in openSUSE | RU
Dukuj neJlbmeHb
Надо в закреплённых оставить!
я на сайтик выложу и закину
источник

АГ

Альберт Галицинский... in openSUSE | RU
ребят кто нибудь использует rocket.chat?
источник

ДМ

Дмитрий Марков... in openSUSE | RU
Альберт Галицинский
ребят кто нибудь использует rocket.chat?
это который на базе обычной почты?
пробовал, не зашло
хотя идея классная
источник

АГ

Альберт Галицинский... in openSUSE | RU
Дмитрий Марков
это который на базе обычной почты?
пробовал, не зашло
хотя идея классная
ну это месенджер который можно развернуть на серверах
источник

ДМ

Дмитрий Марков... in openSUSE | RU
Альберт Галицинский
ну это месенджер который можно развернуть на серверах
Для такого есть общепринятый xmpp
Хотя и с кучей недостатков и устаревший на сто лет
источник

ДМ

Дмитрий Марков... in openSUSE | RU
Ну и пришедший ему на замену matrix
источник

M

MagicPotato in openSUSE | RU
Мы на работе в прошлом году развернули, терпимо
источник

M

MagicPotato in openSUSE | RU
Клиент что на телефонах, что на ПК - кривоватый. Но основной функционал групповых чатов отрабатывает. Пуш уведомления лимитированные, по умолчанию заспамит всю почту уведомлениями
источник

DM

Dead Mozay in openSUSE | RU
Альберт Галицинский
ребят кто нибудь использует rocket.chat?
я на работе
источник

АГ

Альберт Галицинский... in openSUSE | RU
Всем привет есть вопрос.Развернул на работе ракету поставил всем клиенты на хосты под управление Win7 и Win10 и добавил в автозагрузку.При включении пк рокета запускается и черная, понял что нужно сделать Disable GPU и он нормально работает но после перезагрузки ПК он не сохраняет этот параметр в клиенте.Как сделать так чтобы при включение клиента он запускался с уже выключенной функцией Disable GPU?Клиент версия 3.1.1.Буду очень блогадарен за решение
источник

R

Ra in openSUSE | RU
Дмитрий Марков
1) генерируешь себе свою пару ключей
ssh-keygen
на выходе получаешь закрытый ключ который никогда и никому не показываешь и открытый содержимое которого копируешь везде куда хочешь ходить по ssh в
/home/USERNAME/.ssh/authorized_keys и в /root/.ssh/authorized_keys соответственно
2) настраиваешь ssh сервер на всех интересующих тебя нодах
чаще всего это файл /etc/ssh/sshd_config
в нём тебя щас больше всего инересуют две директивы:
PasswordAuthentication no
PubkeyAuthentication yes
3) настраиваешь свой конфиг клиента
~/.ssh/config для своего пользователя или /etc/ssh/ssh_config для всех пользователей тачки
там всё просто
Host blablabla
   User root
   Hostname 192.168.XXX.YYY
  /home/USER/SECRETDIR//keys/id_rsa_work

Host *
    ForwardAgent yes
    IdentityFile /home/username/.ssh/id_rsa
    ForwardX11 yes
    ForwardX11Trusted yes
    Port 22
    Protocol 2
    ControlMaster auto
    ControlPath /run/user/1000/ssh-%r@%h:%p
    AddKeysToAgent yes
    Compression yes
    #StrictHostKeyChecking no
    StrictHostKeyChecking accept-new


он работает по принципу первого совпадения так что Host * и всё что после него должны быть всегда в конце файла
Host * - сюда можно выносить общее для всех секций?
источник

ДМ

Дмитрий Марков... in openSUSE | RU
Ra
Host * - сюда можно выносить общее для всех секций?
да
источник

R

Ra in openSUSE | RU
Хм... Благодарю, не знал. Ща сокращу свой конфиг
источник

R

Ra in openSUSE | RU
Надо было внимательно читать мануал, в самом начале про это написано
источник

R

Ra in openSUSE | RU
Дмитрий Марков
1) генерируешь себе свою пару ключей
ssh-keygen
на выходе получаешь закрытый ключ который никогда и никому не показываешь и открытый содержимое которого копируешь везде куда хочешь ходить по ssh в
/home/USERNAME/.ssh/authorized_keys и в /root/.ssh/authorized_keys соответственно
2) настраиваешь ssh сервер на всех интересующих тебя нодах
чаще всего это файл /etc/ssh/sshd_config
в нём тебя щас больше всего инересуют две директивы:
PasswordAuthentication no
PubkeyAuthentication yes
3) настраиваешь свой конфиг клиента
~/.ssh/config для своего пользователя или /etc/ssh/ssh_config для всех пользователей тачки
там всё просто
Host blablabla
   User root
   Hostname 192.168.XXX.YYY
  /home/USER/SECRETDIR//keys/id_rsa_work

Host *
    ForwardAgent yes
    IdentityFile /home/username/.ssh/id_rsa
    ForwardX11 yes
    ForwardX11Trusted yes
    Port 22
    Protocol 2
    ControlMaster auto
    ControlPath /run/user/1000/ssh-%r@%h:%p
    AddKeysToAgent yes
    Compression yes
    #StrictHostKeyChecking no
    StrictHostKeyChecking accept-new


он работает по принципу первого совпадения так что Host * и всё что после него должны быть всегда в конце файла
А зачем в /root/.ssh помещать что-то? Ты заходишь от root?
источник