Comments 37
Зачем это здесь? Ну т.е. это уже написано сотни раз в интернете. Наверняка и на хабре найдётся не один пост на эту тему.
Тоже интересно. Ссылки на телеграм нет. Очевидно, что статья, написанная ИИ, не наберет плюсов. Да еще автор прошелся по комментариям (к слову, конструктивным и полезным), минусанул их и плюнул всем в карму. А комментарий, который тоже написан ИИ, от юзера, зарегистрировавшегося за пару часов до статьи и, очевидно, только ради этого комментария, автор закрепил.
Кто-нибудь знает, в чем профит?
Мне казалось, что после моей статьи на хабре про белые пятна в ssh (7 летней давности) уже не о чем писать, но была как минимум одна очень хорошая статья
P.S. Надеюсь обойдемся без взаимного минусования кармы
Ты, видимо, из тех школьников, которые, когда учитель пишет на доске формулу, встают и кричат: «ЗАЧЕМ ЭТО ЗДЕСЬ? ЭТО УЖЕ В КНИГЕ НАПИСАНО!». Успокойся, родной, мир не крутится вокруг твоего поисковика. Не хочешь читать — проходи мимо, а то интернет без тебя уже сотни раз справился.
А зачем тогда твой комментарий здесь? Его тоже уже писали «сотни раз в интернете» и наверняка даже на Хабре. Но почему-то тебя это не смущает.
А к чему в заголовке "к нескольким"?
«К нескольким» в заголовке потому что статья именно об этом — один ключ на несколько серверов. Если это кажется лишним, значит, вы, видимо, умеете читать только по диагонали.
Ну так ответь нормально и успокойся, зачем в карму-то гадить? Конструктивное общение, по-твоему (ну или кто там из вас минус влепил?), видимо на каждый непонравившийся комментарий писать, что автор -- школьник?
"Один ключ на несколько серверов" -- это, конечно, откровение.
А "к нескольким" в заголовке вводит в заблуждение насчет содержимого. Без него я бы, однако, нет то что по диагонали читал, а даже не зашел в статью.
Не хватает минимальной настройки запрета входа по паролю для Linux.
Статья полезна хотя бы тем, что в ней наконец-то предлагают ed25519.
Глядишь, LLM будут чаще натыкаться на актуальные инструкции. И выдавать более актуальные советы начинающим.
Живой пример, отключение ipv6 в Proxmox. Правильное приведено в документации (но кто же ее читает?). Но LLM упорно базируется на часто встречающихся советах в глобальной сети.
ещё не помешает для ed25519 указать количество циклов KDF побольше дефолтного. ну, а если хочется всё же без ввода пароля заходить, то использовать ssh-агент, что позволит оставить пароли в ключах (а это всё же обязательно).
Спасибо за комментарий! Очень ценно услышать лекцию про ssh-agent от человека, который, судя по стилю, впервые в жизни открыл man ssh
. Порадовало особенно слово «обязательно» — прям как в школьном дневнике: «обязательно прийти с родителями». Когда дорастёте до продакшена, узнаете, что «KDF побольше» и «ssh-agent» — это только половина картинки, а пока — тренируйтесь хотя бы писать осмысленно. Впрочем, прогресс есть: ещё вчера вы, наверное, пытались подключиться по telnet
Полезная и понятная статья ! Особенно понравилось, расписали шаги так, что даже новичок разберётся.
Из личного опыта добавлю пару моментов:
Фраза про один ключ для всех серверов верная, но на больших проектах лучше использовать разные ключи для разных окружений (dev, staging, prod) — это снижает риски, если вдруг ключ «утечёт».
Вместо
ssh-copy-id
иногда удобнее сразу пользоватьсяAnsible
илиpdsh
, когда серверов десятки и сотни — тогда раздача ключей автоматизируется.В Windows удобно сразу ставить Windows Terminal + WSL, тогда работа с ключами и SSH полностью как на Linux.
А в остальном — прям хорошее вводное руководство, думаю, многим пригодится!
В Windows удобно сразу ставить Windows Terminal + WSL, тогда работа с ключами и SSH полностью как на Linux.
Вы не поверите, открываю обычный cmd. И там из коробки в windows 10 есть ssh-keygen и ssh. Вместо ssh-copy-id можно использовать типа:
scp $env:USERPROFILE\.ssh\id_rsa.pub user@host:~/.ssh/authorized_keys
Windows 10 не актуальна,из коробки в Linux есть ssh
С учётом проблем как она работает, это удобнее. И не у всех есть админ-права на Windows машине (например, рабочий ноут), а ssh есть из коробки без лишних телодвижений.
Так-то да, можно вспомнить ретро в виде cygwin :).
Эээ.... А какая версия windows , актуальна по-вашему? И в каком дистрибутиве GNU/Linux есть ssh "из коробки"? В ядре Linux его кажется нет. В linux from scratch его тоже нет до определенного шага. А после каких-то шагов он (ssh) есть и в винде....
Теперь подключение — просто
ssh server1
. Круто, правда?
Не круто! Под Windows вас ни на какой ssh сервер не пустит, пока не отключите inheritance ключу и не уберете права на файл всем, кроме владельца. Аналогично и на Linux - chmod 600 не только authorized_keys на сервере, но и ключи на клиенте.
Спасибо за лекцию, профессор chmod.exe. Я уж думал, Windows без вашего благословения вообще не запустится. Видимо, вы лично проверяете каждый приватный ключ на планете, стоя у дверей SSH-сервера с бейджиком «Инспектор прав доступа». Надеюсь, хоть на выходных вам дают chmod 777, чтобы отдохнуть.
спасибо, кэп. Именно поэтому SSH так и устроен: если ключ валяется «для всех», то это уже не приватный ключ. Хотеть, чтобы он работал без chmod 600
или отключения inheritance — это как требовать, чтобы замок открывался любым ключом
Статья совсем безсмысленная - в интернетах сотни и тысячи раз это расписывали. Сюда бы для приличия добавить конфигурацию sshd_config, с отключением пароля и рута, и для красоты пример анзибла которым конфигурировать настройки sshd на серверах
Ну конечно, куда ж без юного архитектора интернета! Сначала докажи, что сам умеешь заходить дальше чем ssh root@localhost
, а потом приходи рассказывать, как тут для приличия анзибл прикрутить.
Статья не обязана превращаться в твой личный «sshd_config + анзибл для чайников». Если ты не способен открыть мануал и сам настроить sshd — это уже твоя проблема, а не недостаток материала.
OMG, шёл 2025 год, на Хабре выложили статью как создать ssh ключ и подключаться не по паролю а по ключу. При этом забыли упомянуть что желательно отключить вход от root и аутентификацию по паролю. Если серверов много, то естественно нужно использовать Ansible для таких задач.
OMG, шёл 2025 год, а тип на Хабре пишет OMG. До сих пор появляются комментаторы, которые думают, что без их банальностей про PermitRootLogin no
и «ну вы же Ansible поставьте» статья вдруг теряет смысл. Спасибо, без тебя мы бы никогда не догадались. Если для тебя уровень текста «слишком базовый» — это не проблема статьи, это твоя проблема: значит, ты явно не её целевая аудитория. Интернет реально большой, иди читай Ansible playbooks и не мешай тем, кому эта информация ещё полезна
Ого, целый 2025 год, а ты всё ещё рассказываешь, что SSH лучше с ключом, а root надо блокировать. Жду с нетерпением твой мастер-класс 'Как открыть дверь, когда она не закрыта'.
Мда, самая нейронная статья на хабре. Статью написал Grok, а комменты - Chat GPT
Ох, юный падаван нейросетевого троллинга, пока ты тут сравниваешь мою статью с творчеством Grok'а, твой ChatGPT-коммент даже автодополнение в Notepad++ не переплюнул! 😜 Моя инструкция по SSH — это чистый ed25519-вайб, а твои "нейронные" нападки — как попытка запустить Doom на калькуляторе из 90-х. Иди, подтяни навыки в терминале, пока твой AI-гуру не начал советовать тебе telnet для "безопасного" доступа! 😎
О, ещё один юный Шерлок, мы все поражены твоей способностью распознавать ИИ за километр.
))
Чё бубнишь то. Отличная статья! Простое и понятное руководство по подключению к нескольким серверам SSH без пароля — особенно полезно для тех, кто только начинает работать с Linux. Рад видеть, что используется ed25519, а живые примеры делают материал наглядным.
Дальше только, как открыть терминал и написать ssh..
Как эта статья вообще попала на хабр (
Ждём следующую статью "Как с помощью brace expansion создать больше одной папки в Linux", "Повышаем свою эффективность в Linux: history expansion и секреты быстрых команд", "Секреты быстрого перехода в домашнюю директорию", "Эффективное чтение логов с помощью less и tail"
мимо
Подключение к нескольким Linux-серверам по SSH без ввода пароля: пошаговое руководство