एक और उपाय, सुरक्षा को बढ़ाते हुए इसे आप पर आसान बना देता है, इसलिए आपको हर समय अपना पासवर्ड टाइप करने की आवश्यकता नहीं है:
यदि आप अपनी निजी कुंजी को एन्क्रिप्ट करना चाहते हैं, तो आप ssh-agentअपने कार्य केंद्र पर अनएन्क्रिप्टेड कुंजी को 'कैश' करने के लिए उपयोग कर सकते हैं । जब आप अपनी डिक्रिप्ट की गई कुंजी को संग्रहीत करना चाहते हैं, तो आप चलाते हैं ssh-add ~/.ssh/id_rsaया जो भी आपकी निजी कुंजी का नाम है। आपको पासवर्ड के लिए संकेत दिया जाएगा, और डिक्रिप्ट की कुंजी आपके ssh कनेक्शन के लिए तब तक उपलब्ध होगी जब तक आप लॉग आउट, मार ssh-agentया बंद नहीं करते।
आप के killसाथ संग्रहीत कुंजी ssh-agent -kकर सकते हैं और आप ssh-agent -t [seconds]उदाहरण के लिए के साथ स्मृति में होना कुंजी के लिए एक जीवन भर असाइन कर सकते हैं ; यदि आप अपनी कुंजी को हमेशा के लिए डिक्रिप्टेड नहीं रखना चाहते हैं, लेकिन आप अपने मेजबानों के चारों ओर बहुत सारे ssh-ing करना चाहते हैं, तो आप मध्यांतर को 5-10 मिनट तक सेट कर सकते हैं। इसलिए आपको अपनी कुंजी का पासवर्ड लगातार दर्ज करने की आवश्यकता नहीं है।
फिर, यह सब आपको अपने / कार्य केंद्र / की सुरक्षा के बारे में कितना आश्वस्त होना है, जो कि, यदि आप इसे एक्सेस करने वाले एकमात्र व्यक्ति हैं, और आपके पास एक बहुत ही सुरक्षित स्थानीय पासवर्ड है, और आप नहीं हैं अपने आप पर कारनामे और रूटकिट आमंत्रित करें, आपकी पासफ़्रेज़-कम निजी कुंजी यथोचित सुरक्षित है।
यदि आप मेरे जैसे हैं, और आप अपनी निजी कुंजी को थंब-ड्राइव पर रखते हैं, तो आप निश्चित रूप से इसे एन्क्रिप्ट करना चाहते हैं, भले ही यह सिर्फ एक निजी कुंजी हो (एक अलग जिससे मैं अपने वर्कस्टेशन पर उपयोग करता हूं, इसलिए यदि मैं अपनी कुंजी खो देता हूं, मैं आसानी से अपने सर्वर की ~/.ssh/authorized_keysसूची से थंब-ड्राइव की सार्वजनिक कुंजी को हटा सकता हूं , जो आपकी सार्वजनिक कुंजी में USEFUL टिप्पणियों को जोड़ने के लिए एक / उत्कृष्ट / कारण भी लाता है)
पिछले जवाब के लिए अपनी प्रतिक्रिया में, आपने कहा कि केवल उन लोगों पर भरोसा है जिनके पास कुंजी के साथ मशीन तक पहुंच है। मैं सिर्फ यह स्पष्ट करना चाहता हूं कि आपकी निजी कुंजी को उस सर्वर पर होने की आवश्यकता नहीं है जिसे आप कनेक्ट कर रहे हैं, यदि आप क्या कर रहे हैं। केवल आपकी सार्वजनिक कुंजी सर्वर पर होनी चाहिए, और यह एक गैर-मुद्दा है, यही कारण है कि यह एक 'सार्वजनिक' कुंजी है।
ओह, मैं उल्लेख करना भूल गया; ssh-agentजब मैं X प्रारंभ करता हूं, तो मैं लॉन्च करता हूं, अन्यथा जिन डी-क्रिप्टेड कुंजी के साथ मैं स्टोर करता हूं , उन्हें ssh-addअलग-अलग xtermसत्रों के माध्यम से बनाए नहीं रखा जाता है , और मुझे हर बार जब मैं अपनी फ़ाइल में xtermलॉन्च किए गए i को बंद करता हूं , तो मुझे फिर से पासवर्ड दर्ज करना होगा: मेरे पास है।ssh-add~/.xinitrc
if [ -x /usr/bin/ssh-agent ]; then
eval $(/usr/bin/ssh-agent)
fi
मेरे पास ssh-agentरैप करने के लिए कॉल है evalक्योंकि ssh- एजेंट कुछ पर्यावरण चर देता है जिसे सेट करने की आवश्यकता होती है जब वह चलता है, और से चलाता है, ~/.xinitrcपर्यावरण चर पूरे X सत्र में स्थिर होते हैं।