Автор, спасибо за видео. Жду с нетерпением новые видео. Только мой совет вам. Если хотите преданную аудиторию, проявляйте больше старания в ролике. Я понимаю, что это был не первый дубль, но зритель все видит. Порой важная и профессиональная тема от вас, может быть убита некачественным исполнением. А так очень благодарен вам за это видео )
Большое пожелание автору- старайтесь не ругаться матом. Вдруг молодежь начнет смотреть Ваш обучающий контент, понаберется манер и с Вами же начнет разговаривать используя непереводимые слова для отражения ситуаций или чего похуже - вместо узкоспециализированного сленга, использовать слова с крайнешироким, почти абстрактным смыслом. Дело в том, что со временем мат начинает смысл менять, а сленг почти константа. Раньше п..ц был когда заваливал сессию, потом п..ц стал когда диск с системой посыпался, а сейчас п..ц это когда приходится бросать дом и уезжать хер знает куда изза плешивого и его гнилой политики. Получается когда слышишь «п..ц! », то уже приходится тратить время на уточнения, о каком п..це собеседник хочет сказать. А вообще, видео понравилось. Хотя может эти знания мне никогда не пригодятся, несмотря на то что я уже 3 года как на linux сижу.
В целом очень плохо. На кого это рассчитано ? Человек, который не знаком с Linux все равно ничего не поймет, только запутается. Тем, кто знаком, совершенно не интересно слушать ваши путанные попытки дать в получасовом видео основы работы с терминалом, текстовым редактором, системой разграничения прав и управления службами в Unix и еще кучей всего. Очень сумбурно и явно не подготовлено заранее.
Зачем человеку который уже все это знает смотреть это видео? Да и если человек вообще никак не знаком с системой, зачем оно? Я лично не знал как создаются ключи и какими должны быть первоначальные настройки системы. Спасибо автору за это. А критика если должна быть, то исключительно здоровая. Подумайте над этим. Мне лично это помогло и я благодарен автору за видео. Лайк и подписка, жду новые видео.
@@dtxtd Вывалил RUclips в рекомендациях, а по названию сложно судить на кого рассчитан контент. Различных уроков и курсов я пересмотрел не мало, так что есть с чем сравнить качество материала. И если что-то сделано плохо, то по моему мнению надо на это указать. Адекватный человек примет к сведению и учтет в будущем. А вам рекомендую изучать все последовательно, а не сумбуром за 20 минут. На youtube есть хорошие курсы по Linux. Непосредственно про ssh на хабре есть несколько статей. Где нормально расписано что такое ассиметричная криптография, зачем нужны ключи, какие они бывают и как ими пользоваться. Отключать аутентификацию по паролю лично я не рекомендую, достаточно реализовать защиту от перебора на сервере и выбрать стойкий пароль. Смена порта ssh на нестандартный отсекает 99% ботов, которые пытаются атаковать перебором.
@@dtxtd Мне тоже помогло, но просто чуть больше понять концепцию работы авторизации по ssh ключам и полезно было узнать что хостер принудительно дописывает ссылку к файлу с конфигом чтобы авторизоваться по паролю. Жаль у меня пока ничего не заработало, придётся ещё курить мануалы
Только к концу видео допёр что это инструкция для подключения к серверу с линукса на линукс, а я пытаюсь с винды через putty подключаться. Я так понимаю все "генерации ключей" это было для клиентской стороны? Попробовал через putty ген генерировать пару ключей и добавил публичный ключ в authorized_keys - не хочет пускать без пароля, всё равно выдаёт запрос с паролем. Есть ощущение что путти не использует ключ даже после его указания на приватную часть, не хочет и всё...
Вообще вы всё верно сделали, должно всё работать через PuTTY, проверьте что на удаленной машине в настройках SSH-сервера (/etc/ssh/sshd_config) стоит опция PubkeyAuthentication yes и ничего в /etc/ssh/sshd_config.d её не блокирует
@@YaroslavDomansky Да, всё было правильно, проблема была в PuTTY, у него дико неинтуитивная система сохранения настроек. Каждая настройка сохраняется за сервером, т.е. изменив шрифт в настройках путти оно сохранится только если нажать save на кнопке с сервером.... Я из за этого единожды добавив ключ без сохранения, думал что он где то там прописался, но не понимал почему не отображался путь, оказалось надо было сохранять для каждого конфига отдельно... Надеюсь ещё кому нибудь сэкономлю этим пару часов непонимания
По идее да, ибо если есть второй вход упрощенный, то нет смысла в первом защищенном. Только писать в ТП сервиса выдать образ диска. Хотя возможно есть вариант ЗАРАНЕЕ сделать порт кнокинг, чтобы поднялся скрытый запасной упрощенный вход по паролю.
Спасибо! Почти всех современных хостингов есть KVM: это тулза, которая дает возможность прямо из браузера подключиться к удаленному компьютеру так, как вы бы это сделали монитором и клавиатурой. То есть через веб-панель управления можно будет зайти под любым пользователем и поменять ключи, а потом опять подключаться с привычного терминала
@@YaroslavDomansky Т.Е. я как раз пытался защититься защищённым SSH по ключу от провайдера, но по сути он через KVM и так зайдёт и поменяет всё что его душе угодно? А по поводу мёртвого ПК с ключём SSH я обезопасился так - сгенерировал и добавил ещё один ключ для клиента с доступом с телефона и сохранил на всякий приватный ключ в KeePassXC как вложение к паролю. Отличный вариант не потерять ничего даже в самом плохом случае.
спасибо за гайд! хинт по виму, можешь использовать ctrl + d чтобы проскакивать вниз, и ctrl + u чтобы проскакивать вверх
*Выражаю огромную благодарность автору за то, что он попил водички*
Автор, спасибо за видео. Жду с нетерпением новые видео. Только мой совет вам. Если хотите преданную аудиторию, проявляйте больше старания в ролике. Я понимаю, что это был не первый дубль, но зритель все видит. Порой важная и профессиональная тема от вас, может быть убита некачественным исполнением.
А так очень благодарен вам за это видео )
Спасибо, конструктивно!
спасибо за фишку проверки на сервере: ssh localhost, не знал про такое
Отлично, спасибо. Хорошо зашло, тему крутил один раз, с удовольствием повторил, подписался!
И вам спасибо)
Большое пожелание автору- старайтесь не ругаться матом. Вдруг молодежь начнет смотреть Ваш обучающий контент, понаберется манер и с Вами же начнет разговаривать используя непереводимые слова для отражения ситуаций или чего похуже - вместо узкоспециализированного сленга, использовать слова с крайнешироким, почти абстрактным смыслом.
Дело в том, что со временем мат начинает смысл менять, а сленг почти константа. Раньше п..ц был когда заваливал сессию, потом п..ц стал когда диск с системой посыпался, а сейчас п..ц это когда приходится бросать дом и уезжать хер знает куда изза плешивого и его гнилой политики. Получается когда слышишь «п..ц! », то уже приходится тратить время на уточнения, о каком п..це собеседник хочет сказать.
А вообще, видео понравилось.
Хотя может эти знания мне никогда не пригодятся, несмотря на то что я уже 3 года как на linux сижу.
Мат это неразделимая часть русского языка, думаете если его избегать то нигде насквозь пропитанная матом речь не застанет врасплох?)
Пкречитывает
Вот таким бывает видео, когда снимают его без сценария. Много слов паразитов, лишней информации, повторов и заминок.
В целом очень плохо. На кого это рассчитано ? Человек, который не знаком с Linux все равно ничего не поймет, только запутается. Тем, кто знаком, совершенно не интересно слушать ваши путанные попытки дать в получасовом видео основы работы с терминалом, текстовым редактором, системой разграничения прав и управления службами в Unix и еще кучей всего. Очень сумбурно и явно не подготовлено заранее.
Зачем человеку который уже все это знает смотреть это видео? Да и если человек вообще никак не знаком с системой, зачем оно?
Я лично не знал как создаются ключи и какими должны быть первоначальные настройки системы. Спасибо автору за это.
А критика если должна быть, то исключительно здоровая. Подумайте над этим.
Мне лично это помогло и я благодарен автору за видео. Лайк и подписка, жду новые видео.
@@dtxtd Вывалил RUclips в рекомендациях, а по названию сложно судить на кого рассчитан контент.
Различных уроков и курсов я пересмотрел не мало, так что есть с чем сравнить качество материала.
И если что-то сделано плохо, то по моему мнению надо на это указать. Адекватный человек примет к сведению и учтет в будущем.
А вам рекомендую изучать все последовательно, а не сумбуром за 20 минут. На youtube есть хорошие курсы по Linux. Непосредственно про ssh на хабре есть несколько статей. Где нормально расписано что такое ассиметричная криптография, зачем нужны ключи, какие они бывают и как ими пользоваться. Отключать аутентификацию по паролю лично я не рекомендую, достаточно реализовать защиту от перебора на сервере и выбрать стойкий пароль. Смена порта ssh на нестандартный отсекает 99% ботов, которые пытаются атаковать перебором.
Нет, пойму, если перезапишу себе всё в текстовый файлик с несколькими перепросмотрами.
@@dtxtd Мне тоже помогло, но просто чуть больше понять концепцию работы авторизации по ssh ключам и полезно было узнать что хостер принудительно дописывает ссылку к файлу с конфигом чтобы авторизоваться по паролю.
Жаль у меня пока ничего не заработало, придётся ещё курить мануалы
Ty for the guide 👍
Только к концу видео допёр что это инструкция для подключения к серверу с линукса на линукс, а я пытаюсь с винды через putty подключаться. Я так понимаю все "генерации ключей" это было для клиентской стороны?
Попробовал через putty ген генерировать пару ключей и добавил публичный ключ в authorized_keys - не хочет пускать без пароля, всё равно выдаёт запрос с паролем. Есть ощущение что путти не использует ключ даже после его указания на приватную часть, не хочет и всё...
Вообще вы всё верно сделали, должно всё работать через PuTTY, проверьте что на удаленной машине в настройках SSH-сервера (/etc/ssh/sshd_config) стоит опция PubkeyAuthentication yes и ничего в /etc/ssh/sshd_config.d её не блокирует
@@YaroslavDomansky Да, всё было правильно, проблема была в PuTTY, у него дико неинтуитивная система сохранения настроек. Каждая настройка сохраняется за сервером, т.е. изменив шрифт в настройках путти оно сохранится только если нажать save на кнопке с сервером....
Я из за этого единожды добавив ключ без сохранения, думал что он где то там прописался, но не понимал почему не отображался путь, оказалось надо было сохранять для каждого конфига отдельно...
Надеюсь ещё кому нибудь сэкономлю этим пару часов непонимания
Отличное повествование. Только вопрос, что делать если пк с ключом умер, а доступ только по ssh, хана серверу и данным?)
По идее да, ибо если есть второй вход упрощенный, то нет смысла в первом защищенном. Только писать в ТП сервиса выдать образ диска. Хотя возможно есть вариант ЗАРАНЕЕ сделать порт кнокинг, чтобы поднялся скрытый запасной упрощенный вход по паролю.
Спасибо!
Почти всех современных хостингов есть KVM: это тулза, которая дает возможность прямо из браузера подключиться к удаленному компьютеру так, как вы бы это сделали монитором и клавиатурой.
То есть через веб-панель управления можно будет зайти под любым пользователем и поменять ключи, а потом опять подключаться с привычного терминала
@@YaroslavDomansky Т.Е. я как раз пытался защититься защищённым SSH по ключу от провайдера, но по сути он через KVM и так зайдёт и поменяет всё что его душе угодно?
А по поводу мёртвого ПК с ключём SSH я обезопасился так - сгенерировал и добавил ещё один ключ для клиента с доступом с телефона и сохранил на всякий приватный ключ в KeePassXC как вложение к паролю. Отличный вариант не потерять ничего даже в самом плохом случае.