एक और उपाय, सुरक्षा को बढ़ाते हुए इसे आप पर आसान बना देता है, इसलिए आपको हर समय अपना पासवर्ड टाइप करने की आवश्यकता नहीं है:
यदि आप अपनी निजी कुंजी को एन्क्रिप्ट करना चाहते हैं, तो आप ssh-agent
अपने कार्य केंद्र पर अनएन्क्रिप्टेड कुंजी को 'कैश' करने के लिए उपयोग कर सकते हैं । जब आप अपनी डिक्रिप्ट की गई कुंजी को संग्रहीत करना चाहते हैं, तो आप चलाते हैं ssh-add ~/.ssh/id_rsa
या जो भी आपकी निजी कुंजी का नाम है। आपको पासवर्ड के लिए संकेत दिया जाएगा, और डिक्रिप्ट की कुंजी आपके ssh कनेक्शन के लिए तब तक उपलब्ध होगी जब तक आप लॉग आउट, मार ssh-agent
या बंद नहीं करते।
आप के kill
साथ संग्रहीत कुंजी ssh-agent -k
कर सकते हैं और आप ssh-agent -t [seconds]
उदाहरण के लिए के साथ स्मृति में होना कुंजी के लिए एक जीवन भर असाइन कर सकते हैं ; यदि आप अपनी कुंजी को हमेशा के लिए डिक्रिप्टेड नहीं रखना चाहते हैं, लेकिन आप अपने मेजबानों के चारों ओर बहुत सारे ssh-ing करना चाहते हैं, तो आप मध्यांतर को 5-10 मिनट तक सेट कर सकते हैं। इसलिए आपको अपनी कुंजी का पासवर्ड लगातार दर्ज करने की आवश्यकता नहीं है।
फिर, यह सब आपको अपने / कार्य केंद्र / की सुरक्षा के बारे में कितना आश्वस्त होना है, जो कि, यदि आप इसे एक्सेस करने वाले एकमात्र व्यक्ति हैं, और आपके पास एक बहुत ही सुरक्षित स्थानीय पासवर्ड है, और आप नहीं हैं अपने आप पर कारनामे और रूटकिट आमंत्रित करें, आपकी पासफ़्रेज़-कम निजी कुंजी यथोचित सुरक्षित है।
यदि आप मेरे जैसे हैं, और आप अपनी निजी कुंजी को थंब-ड्राइव पर रखते हैं, तो आप निश्चित रूप से इसे एन्क्रिप्ट करना चाहते हैं, भले ही यह सिर्फ एक निजी कुंजी हो (एक अलग जिससे मैं अपने वर्कस्टेशन पर उपयोग करता हूं, इसलिए यदि मैं अपनी कुंजी खो देता हूं, मैं आसानी से अपने सर्वर की ~/.ssh/authorized_keys
सूची से थंब-ड्राइव की सार्वजनिक कुंजी को हटा सकता हूं , जो आपकी सार्वजनिक कुंजी में USEFUL टिप्पणियों को जोड़ने के लिए एक / उत्कृष्ट / कारण भी लाता है)
पिछले जवाब के लिए अपनी प्रतिक्रिया में, आपने कहा कि केवल उन लोगों पर भरोसा है जिनके पास कुंजी के साथ मशीन तक पहुंच है। मैं सिर्फ यह स्पष्ट करना चाहता हूं कि आपकी निजी कुंजी को उस सर्वर पर होने की आवश्यकता नहीं है जिसे आप कनेक्ट कर रहे हैं, यदि आप क्या कर रहे हैं। केवल आपकी सार्वजनिक कुंजी सर्वर पर होनी चाहिए, और यह एक गैर-मुद्दा है, यही कारण है कि यह एक 'सार्वजनिक' कुंजी है।
ओह, मैं उल्लेख करना भूल गया; ssh-agent
जब मैं X प्रारंभ करता हूं, तो मैं लॉन्च करता हूं, अन्यथा जिन डी-क्रिप्टेड कुंजी के साथ मैं स्टोर करता हूं , उन्हें ssh-add
अलग-अलग xterm
सत्रों के माध्यम से बनाए नहीं रखा जाता है , और मुझे हर बार जब मैं अपनी फ़ाइल में xterm
लॉन्च किए गए i को बंद करता हूं , तो मुझे फिर से पासवर्ड दर्ज करना होगा: मेरे पास है।ssh-add
~/.xinitrc
if [ -x /usr/bin/ssh-agent ]; then
eval $(/usr/bin/ssh-agent)
fi
मेरे पास ssh-agent
रैप करने के लिए कॉल है eval
क्योंकि ssh- एजेंट कुछ पर्यावरण चर देता है जिसे सेट करने की आवश्यकता होती है जब वह चलता है, और से चलाता है, ~/.xinitrc
पर्यावरण चर पूरे X सत्र में स्थिर होते हैं।