Безопасная аутентификация на сервере Linux / BSD с помощью ключей SSH
RHEL / Ubuntu 26-07-2020, 12:44 sobir 1 062 2
Ключи SSH обеспечивают более безопасный способ входа на сервер, нежели с использованием паролей.
По умолчанию в настройках демона SSH, разрешен метод аутентификации с использованием ключей.
Посмотреть значение можно следующей командой:
grep -i 'pubkeyauth' /etc/ssh/sshd_config
1. Создание пары 4096-битных ключей RSA на клиенте
ssh-keygen -b 4096
2. Копирование открытого ключа клиента на сервер
cat ~/.ssh/id_rsa.pub | ssh user@remote_host "mkdir ~/.ssh && touch ~/.ssh/authorized_keys && chmod -R 700 ~/.ssh && cat >> ~/.ssh/authorized_keys"
Публичные ключи клиентов, которым необходим доступ к серверу, хранятся в файле ~/.ssh/authorized_keys.
Если приложение перестаёт accept()'ить соединения, значит растёт очередь в backlog'е....
ПодробнееСоздание простого сетевого хранилища данных NFS....
ПодробнееОграничиваем доступ группе пользователей по протоколу SFTP и создадим синонимы директорий в дереве файловой...
ПодробнееСостоялся релиз дистрибутива Kali Linux 2020.3, предназначенного для тестирования систем на предмет наличия...
ПодробнееПолучаем валидные сертификаты SSL от Let's Encrypt для NGINX с использованием плагина webroot....
ПодробнееНовые комментарии
Салом, можно ещё создать файл в /etc/nginx/proxy_params, a потом добавить туда

Можно ещё так: 1. Создаем отдельную сеть для наших контейнеров docker network

Спасибо за отзыв, написал отдельную статью по установке и настройке Ansible

Думаю в статье необходимо также описать процесс установки Ansible.

Принудительное обновление сертификата: certbot certonly --force-renew -d

Можно, но я решил описать процесс копирования ключей более подробно.
