спасибо за гайд! хинт по виму, можешь использовать ctrl + d чтобы проскакивать вниз, и ctrl + u чтобы проскакивать вверх
@buriat2023Ай бұрын
*Выражаю огромную благодарность автору за то, что он попил водички*
@dtxtd2 ай бұрын
Автор, спасибо за видео. Жду с нетерпением новые видео. Только мой совет вам. Если хотите преданную аудиторию, проявляйте больше старания в ролике. Я понимаю, что это был не первый дубль, но зритель все видит. Порой важная и профессиональная тема от вас, может быть убита некачественным исполнением. А так очень благодарен вам за это видео )
@YaroslavDomansky2 ай бұрын
Спасибо, конструктивно!
@ТодТодовАй бұрын
спасибо за фишку проверки на сервере: ssh localhost, не знал про такое
@Alex-f3m4t2 ай бұрын
Отлично, спасибо. Хорошо зашло, тему крутил один раз, с удовольствием повторил, подписался!
@YaroslavDomansky2 ай бұрын
И вам спасибо)
@sergvish68432 ай бұрын
Большое пожелание автору- старайтесь не ругаться матом. Вдруг молодежь начнет смотреть Ваш обучающий контент, понаберется манер и с Вами же начнет разговаривать используя непереводимые слова для отражения ситуаций или чего похуже - вместо узкоспециализированного сленга, использовать слова с крайнешироким, почти абстрактным смыслом. Дело в том, что со временем мат начинает смысл менять, а сленг почти константа. Раньше п..ц был когда заваливал сессию, потом п..ц стал когда диск с системой посыпался, а сейчас п..ц это когда приходится бросать дом и уезжать хер знает куда изза плешивого и его гнилой политики. Получается когда слышишь «п..ц! », то уже приходится тратить время на уточнения, о каком п..це собеседник хочет сказать. А вообще, видео понравилось. Хотя может эти знания мне никогда не пригодятся, несмотря на то что я уже 3 года как на linux сижу.
@nullnull6726Ай бұрын
Мат это неразделимая часть русского языка, думаете если его избегать то нигде насквозь пропитанная матом речь не застанет врасплох?)
@contrack595 күн бұрын
Пкречитывает
@vyacheslav97432 ай бұрын
Вот таким бывает видео, когда снимают его без сценария. Много слов паразитов, лишней информации, повторов и заминок.
@gobpblueex2 ай бұрын
В целом очень плохо. На кого это рассчитано ? Человек, который не знаком с Linux все равно ничего не поймет, только запутается. Тем, кто знаком, совершенно не интересно слушать ваши путанные попытки дать в получасовом видео основы работы с терминалом, текстовым редактором, системой разграничения прав и управления службами в Unix и еще кучей всего. Очень сумбурно и явно не подготовлено заранее.
@dtxtd2 ай бұрын
Зачем человеку который уже все это знает смотреть это видео? Да и если человек вообще никак не знаком с системой, зачем оно? Я лично не знал как создаются ключи и какими должны быть первоначальные настройки системы. Спасибо автору за это. А критика если должна быть, то исключительно здоровая. Подумайте над этим. Мне лично это помогло и я благодарен автору за видео. Лайк и подписка, жду новые видео.
@gobpblueex2 ай бұрын
@@dtxtd Вывалил KZbin в рекомендациях, а по названию сложно судить на кого рассчитан контент. Различных уроков и курсов я пересмотрел не мало, так что есть с чем сравнить качество материала. И если что-то сделано плохо, то по моему мнению надо на это указать. Адекватный человек примет к сведению и учтет в будущем. А вам рекомендую изучать все последовательно, а не сумбуром за 20 минут. На youtube есть хорошие курсы по Linux. Непосредственно про ssh на хабре есть несколько статей. Где нормально расписано что такое ассиметричная криптография, зачем нужны ключи, какие они бывают и как ими пользоваться. Отключать аутентификацию по паролю лично я не рекомендую, достаточно реализовать защиту от перебора на сервере и выбрать стойкий пароль. Смена порта ssh на нестандартный отсекает 99% ботов, которые пытаются атаковать перебором.
@ЖЖЖЖЖЖЖЖЖЖЖЖЖЖ2 ай бұрын
Нет, пойму, если перезапишу себе всё в текстовый файлик с несколькими перепросмотрами.
@nullnull67262 ай бұрын
@@dtxtd Мне тоже помогло, но просто чуть больше понять концепцию работы авторизации по ssh ключам и полезно было узнать что хостер принудительно дописывает ссылку к файлу с конфигом чтобы авторизоваться по паролю. Жаль у меня пока ничего не заработало, придётся ещё курить мануалы
@jager33392 ай бұрын
Ty for the guide 👍
@nullnull67262 ай бұрын
Только к концу видео допёр что это инструкция для подключения к серверу с линукса на линукс, а я пытаюсь с винды через putty подключаться. Я так понимаю все "генерации ключей" это было для клиентской стороны? Попробовал через putty ген генерировать пару ключей и добавил публичный ключ в authorized_keys - не хочет пускать без пароля, всё равно выдаёт запрос с паролем. Есть ощущение что путти не использует ключ даже после его указания на приватную часть, не хочет и всё...
@YaroslavDomansky2 ай бұрын
Вообще вы всё верно сделали, должно всё работать через PuTTY, проверьте что на удаленной машине в настройках SSH-сервера (/etc/ssh/sshd_config) стоит опция PubkeyAuthentication yes и ничего в /etc/ssh/sshd_config.d её не блокирует
@nullnull6726Ай бұрын
@@YaroslavDomansky Да, всё было правильно, проблема была в PuTTY, у него дико неинтуитивная система сохранения настроек. Каждая настройка сохраняется за сервером, т.е. изменив шрифт в настройках путти оно сохранится только если нажать save на кнопке с сервером.... Я из за этого единожды добавив ключ без сохранения, думал что он где то там прописался, но не понимал почему не отображался путь, оказалось надо было сохранять для каждого конфига отдельно... Надеюсь ещё кому нибудь сэкономлю этим пару часов непонимания
@nullnull67262 ай бұрын
Отличное повествование. Только вопрос, что делать если пк с ключом умер, а доступ только по ssh, хана серверу и данным?)
@TheGenrix2 ай бұрын
По идее да, ибо если есть второй вход упрощенный, то нет смысла в первом защищенном. Только писать в ТП сервиса выдать образ диска. Хотя возможно есть вариант ЗАРАНЕЕ сделать порт кнокинг, чтобы поднялся скрытый запасной упрощенный вход по паролю.
@YaroslavDomansky2 ай бұрын
Спасибо! Почти всех современных хостингов есть KVM: это тулза, которая дает возможность прямо из браузера подключиться к удаленному компьютеру так, как вы бы это сделали монитором и клавиатурой. То есть через веб-панель управления можно будет зайти под любым пользователем и поменять ключи, а потом опять подключаться с привычного терминала
@nullnull6726Ай бұрын
@@YaroslavDomansky Т.Е. я как раз пытался защититься защищённым SSH по ключу от провайдера, но по сути он через KVM и так зайдёт и поменяет всё что его душе угодно? А по поводу мёртвого ПК с ключём SSH я обезопасился так - сгенерировал и добавил ещё один ключ для клиента с доступом с телефона и сохранил на всякий приватный ключ в KeePassXC как вложение к паролю. Отличный вариант не потерять ничего даже в самом плохом случае.