Как стать автором
Обновить

Комментарии 9

НЛО прилетело и опубликовало эту надпись здесь
Конечно проще, и пароль при установке сразу задать можно, но когда все остальные ssh серверы пускают по ключам, хочется однообразия
НЛО прилетело и опубликовало эту надпись здесь
НЛО прилетело и опубликовало эту надпись здесь
Честно говоря — действительно. Если убрать мало кому нужную возню с ключами то вся инструкция сводится к запуску инсталл файла…
имхо на дохлую железку все таки лучше dropbear ставить
OpenSSH хорошо справляется
наше дело предложить, ваше — отказаться…
Стоило бы отметить несколько моментов:
1) OpenSSH давно есть в extras, устанавливается стандартным менеджером приложений.
2) Возможность входа от рута — главный источник проблем безопасности в SSH, поэтому его надо закрыть. Для этого сначала назначаем пользователю user пароль (passwd user), затем добавляем ему возможность стать рутом, для чего в /etc/sudoers.d/ создаём файл, скажем «user-ssh.sudoers», содержащий одну строку «user ALL = /bin/su» и запускаем update-sudoers. Затем кладём наш открытый ключ в /home/user/.ssh/authorized_keys.
Теперь в новом окне терминала можно зайти от user'а: «ssh user@<ip-адрес телефона>», а затем убедиться, что мы можем стать рутом: «sudo su -». Если после ввода пароля появится рутовое приглашение, значит всё в порядке, можно закрывать главный вход. Для этого в файле "/etc/ssh/sshd.config" меняем PermitRootLogin с yes на no и перезапускаем ssh-сервер. Побочный эффект: sudo su — можно ввести в терминале на самом устройстве безо всяких gainroot'ов.
Замечу, что я у себя вообще сделал отдельного пользователя для входа по ssh, а ключи генерировал на десктопе. А также, что время позднее и в этом посте могут быть ошибки.
Зарегистрируйтесь на Хабре, чтобы оставить комментарий

Публикации

Истории