MD>> Пароль передаётся открытым текстом до создания шифрованного канала. GP> Это что-то новенькое. "SSH (англ. Secure Shell - <безопасная оболочка>[1]) - GP> сетевой протокол прикладного уровня, позволяющий производить удалённое GP> управление операционной системой и туннелирование TCP-соединений (например, для GP> передачи файлов). Схож по функциональности с протоколами Telnet и rlogin, но, в GP> отличие от них, шифрует весь трафик, включая и передаваемые пароли." - врут?
Hе врут, MD в глубоком заблуждении в этом моменте. Hо он прав, предлагая использовать ключ.
MD>> Поэтому если по дороге найдётся заинтересованное лицо, то твоя MD>> виртуалка уже не твоя. Пользуйся только криптографическим ключом. MD>> Кстати, его невозможно забыть. man ssh-keygen GP> Таскать ключи по куче компов не очень удобно. Тем более, что файл потеряться GP> может.
Публичный ключ не надо "таскать" и потеряться он не может. Один раз на своей машине генерируешь ключевую пару командой ssh-keygen.
При первом же входе на удалённую машину, куда раньше ещё не ходил и не клал свой публичный ключ, тоже запускаешь ssh-keygen - оно тебе в домашнем каталоге создаст подкаталог .ssh с правильными правами доступа (это важно), запускаешь любимый редактор для нового файла ~/.ssh/authorized_keys и пастишь в него содержимое публичного ключа id*.pub со своей машины из такого же подкаталога ~/.ssh
Всё - теперь тебе никогда не придётся вводить пароль при входе на эту машину.
Обычно исходник публичного ключа лежит в id_rsa.pub или в id_ed25519.pub, раньше встречались ещё id_dsa.pub, но это было давно и нынешние версии openssh по умолчаню не обслуживают DSA-ключи (id_dsa.pub).
Eugene -- Поэты - страшные люди. У них все святое. --- slrn/1.0.3 (FreeBSD) * Origin: RDTC JSC (2:5006/1@fidonet)