在Linux中建立密鑰對

之前談到使用PuTTYgen產生密鑰對,請參考這篇,接著說明在Linux中如何產生密鑰對。

要用使用者角色去建立,可先建立連線的使用者:

adduser user

切換到使用者

su user

產生密鑰對(不設定密碼的話就直接Enter)

ssh-keygen

進入 .ssh 目錄(有兩個檔案 id_rsa 是私鑰不可流出,id_rsa.pub是公鑰,給出去的)

cd ~/.ssh/

在另一台主機上,將 pub key 塞到 authorized_keys(這個檔案是用來SSH連入放公鑰的)

cat id_rsa.pub >> authorized_keys

私鑰改權限,增加保護機制

chmod 600 id_rsa

SSH連線到另一台上(需使用私鑰,且對方公鑰放入authorized_keys檔案中)

ssh -i id_rsa user@ip

More From Forest Beat

桜のフリ

設定Docker中node-Red的掛載

容器最強的部份,就是把資料分離出來,因此要設定給容器一個host的掛載位置,那麼設定檔與資料內容就會分離出來,並存放在host的資料夾中。在Synology NAS,要先建好一個給Docker專用的「共用資料夾」,然後在該共用下建立新的資料夾,記得要設定為明確權限,並且給予Everyone的寫入權限,這樣就可以囉。
技術
0
minutes
三ツ峠の紅葉のフリ

Docker安裝node-Red設定檔settings.js的位置

如果採用不將資料掛載出來的方式建立dockek的NodeRED,那設定檔會在哪邊呢? 要如何進行修改呢?答案很簡單,要能夠終端機到容器中,然後編輯/usr/src/node-red/node_modules/node-red/settings.js
技術
0
minutes
チューリップ畑のフリ

Docker使用bridge與host網路的差異

Docker使用bridge網路的好處是封閉但是可以聯網,容器彼此之間也無法辦訪,可以做到簡單的隔離,port可以與host重複,反正在轉port即可。host網路就有點危險了,就是實實在在以host的網路進行連線,因此同網路中,能夠看見它,除此之外,不可以與host主機使用相同的port,例如80已經被host用掉的,就不能再容器中使用80。
技術
0
minutes
つくしのフリ

用Docker佈署新的服務

下載專用的Image檔後,就可以副本產生容器,所以要有多少個都沒問題。因為是共用Image檔案所以會很省空間,另外資料可以掛載出來,這樣又能做到完全分離,例如Mariadb資料庫,可以把資料與設定檔掛載出來,日後要重灌或更新容器就很簡單。
技術
0
minutes
spot_imgspot_img