Архив рубрики: Публикации

Как защитить паролем WordPress без регистрации пользователя

Есть много учебников где показывают вам, как защитить паролем содержания веб-сайта. Многие из тех, кто использует сложные плагины, которые требуют регистрации пользователя. Но что, если вы просто хотите защитить паролем свой сайт без регистрации пользователя? Скажем, у вас есть рабочий демо-сайт для клиента. Вы только хотите, чтобы конкретный клиент увидеть ваш сайт. В этой статье мы покажем вам очень простой способ быстро защитить паролем свой сайт на WordPress с помощью одного пароля.

Первое, что вам нужно сделать, это установить и активировать плагин Password Protected. После активации, вы увидите новые параметры в Настройки » страница конфиденциальности. Если вы используете версию 3.5, то настройки будут находиться Настройки »Чтение страницы.

Настройки защиты паролем

Включите опцию защиты паролем. У вас есть возможность разрешить фиды, но в большинстве случаев вы, вероятно, этого не хотите. Таким образом, мы оставим все как есть. Добавьте пароль там, и все.

Примечание: Если вы используете это для клиентов, то вам, вероятно, следует сбросить этот пароль после каждого клиента.

Теперь всякий раз, когда кто-то пытается открыть ваш WordPress сайт, они будут видеть экран паролей вроде этого:

Экран входа Защита паролем

Вы даже можете изменить логотип на странице входа и добавить пользовательский с помощью плагин Login Logo.

Вы можете также использовать эту технику, чтобы создать частный блог, который вы можете если хотите, предоставить доступ к членам вашей семьи или друзей, не требуя, чтобы каждый из них зарегистрироваться. Если вы просто хотите защитить паролем определенный пост, вот учебник о том , как защитить паролем страницу или пост в WordPress.



2016-12-12T20:31:11
Плагины

Как запретить поисковым системам вход на WordPress сайт

Недавно один из наших пользователей спрашивал нас, как они могут остановить поисковые системы от сканирования и индексирования своего сайта WordPress? Есть много сценариев, когда вы могли бы использовать, чтобы запретить роботам поисковых систем посещать ваш сайт или показывать его в результатах поиска. В этой статье мы вам покажем, как запретить роботам поисковых систем заходить на WordPress сайт.

Почему и кто хочет запретить поисковики

Для большинства веб-сайтов, поисковые системы являются основным источником трафика. Вы можете спросить, почему кто-то хочет блокировать поисковые системы?

Верите или нет, есть много пользователей, которые работают на своих сайтах, помещая их на живом общедоступном домене вместо создания локальной среды разработки или создания development site.

Некоторые люди создают сайты по управлению проектами с помощью WordPress. Есть много людей, которые используют WordPress для создания частных блогов. Во всех этих ситуациях, вы , вероятно, не хотите быть проиндексированы поисковыми системами и быть найдены, если вы не готовы к этому. Распространенным заблуждением является то, что если у меня нет ссылок, указывающих на мой домен, то поисковые системы, вероятно, никогда не смогут найти мой сайт. Это не совсем верно.

Есть много способов, с помощью которых поисковые системы могут найти сайт. Например:

  1. Ваше доменное имя могло быть ранее принадлежавших кому-то еще, и на него все еще есть некоторые ссылки, указывающие на веб-сайт в настоящее время.
  2. Результаты некоторой области поискового сайта может индексироваться с вашей ссылки на них.
  3. Есть буквально тысячи страниц с списком доменных имен, и ваш сайт может появиться на одном из них.

Есть много вещей, которые происходят в Интернете, и не одна из них не находятся под вашим контролем. Тем не менее, ваш сайт все еще находится под вашим контролем, и вы можете поручить поисковым системам не следовать или индексировать ваш сайт.

Блокирование поисковых систем от сканирования и индексирования WordPress сайта

WordPress поставляется с встроенной функцией, которая позволяет инструктировать поисковые системы не индексировать ваш сайт. Все, что вам нужно сделать, это посетить Настройки » Чтение и установите флажок рядом с пунктом опции поиска видимости сайта.

Параметры поиска видимости в WordPress

Когда этот флажок установлен, WordPress добавляет эту строку в заголовок вашего сайта:

<meta name='robots' content='noindex,follow' />

 

WordPress также изменяет файл robots.txt вашего сайта и добавьте эти строки к нему:

User-agent: *

Disallow: /


 

Эти линии говорят роботам (поисковых роботов) не индексировать ваши страницы. Тем не менее, это полностью зависит от поисковых систем, принять этот запрос или проигнорировать его. Несмотря на то, что большинство поисковых систем следуют ему, некоторые страницы или случайное изображение с вашего сайта могут индексироваться.

Как убедиться, что Ваш сайт не отображается в результатах поиска?

Самый эффективный способ блокировать поисковые системы от живого веб-сайта с помощью пароля защиты всего сайта WordPress на уровне сервера. Это означает, что, когда кто-то обращается к вашему веб-сайту, они просят предоставить имя пользователя и пароль еще до того, как они достигнут WordPress. Это включает в себя также поисковые системы. В случае отказа входа в систему, они будут показывать 401 ошибку и боты уходят. Вот как защитить паролем весь сайт WordPress.

Как защитить паролем весь сайт, используя Cpanel

Если ваш хостинг провайдер для WordPress предлагает доступ для управления учетной записи хостинга Cpanel, то вы можете защитить весь сайт, используя ее. Просто войдите в панели управления Cpanel, а затем нажмите на защитить паролем каталоги.

Защита паролем сайта WordPress при использовании Cpanel

После этого появится всплывающее окно, где вам нужно выбрать корневой документ.

Выберите корень документа

На следующем экране выберите папку, в которой установлен ваш WordPress сайт. Это, как правило, public_html или каталог www. После этого, установите флажок рядом с надписью «защитить паролем эту директорию». Далее, введите имя в защищенный каталог и нажмите кнопку Сохранить.

Добавить имя пользователя и пароль

Позже, вы увидите сообщение об успешном выполнении и ссылку, чтобы вернуться. При нажатии на ссылку, вы придете к экрану для защиты паролем. Теперь вам нужно добавить имя пользователя и пароль, которые будут необходимы для просмотра вашего сайта.

Это все, ваш сайт теперь защищен паролем, и никто в том числе поисковые системы не могут получить доступ к веб-сайту.

Как запретить поисковым системам вход на WordPress сайт

Мы надеемся, что эта статья помогла вам остановить роботов поисковых систем или запретить индексировать ваш WordPress сайт.



2016-12-12T00:56:59
Лучшие учебники по Wodpress

Как скрыть страницы в WordPress с помощью Google

Недавно один из наших читателей спросил, возможно ли скрыть страницу WordPress от Google? Иногда вам может понадобиться скрыть страницу от Google, чтобы защитить вашу частную информацию или держать подальше от нежелательных пользователей. В этой статье мы покажем вам, как скрыть страницу WordPress от Google, не затрагивая общее SEO вашего сайта.

 

Скрытие поста или страницы WordPress из Google

Поисковые системы, такие как Google позволяют владельцам веб-сайтов, исключить содержание из результатов поиска. Вы можете сделать это с помощью файла robots.txt вашего сайта или с помощью HTML мета-тегов.

Мы покажем вам, как сделать это в WordPress с помощью двух методов. Вы можете выбрать тот, который лучше работает для вас.

Мы также покажем вам, как защитить паролем посты и страницы в WordPress. Если вы не хотите использовать первые два метода, то этот подход позволит вам контролировать видимость ваших постов и страниц для всех пользователей.

 

Метод 1: Скрыть WordPress страницу от поисковых систем с помощью Йоаст SEO

Этот метод проще и рекомендуется для начинающих.

Первое, что вам нужно сделать, это установить и активировать плагин Yoast SEO. Для получения более подробной информации см наш шаг за шагом руководство о том, как установить плагин в WordPress.

Далее, вам нужно отредактировать пост или страницу, которую вы хотите скрыть от поисковых систем. Прокрутите вниз, мета-поле Yoast SEO ниже редактора постов и нажмите на кнопку Дополнительные параметры.

Скрыть пост или страницу WordPress из Google с помощью Йоаст SEO

Расширенные настройки раздела позволяет добавлять мета-теги для роботов в вашем посте или страницы. Использование мета-тегов для роботов, вы можете сообщить поисковым системам не индексировать или сделать переадресацию на другую страницу.

Прежде всего, необходимо выбрать ‘NoIndex‘ из выпадающего меню рядом с вариантом ‘Meta robots index’. После этого нажмите на кнопку ‘nofollow’ рядом с вариантом ‘Meta robots follow’.

Теперь вы можете сохранить/опубликовать свой пост или страницу.

Yoast SEO теперь добавит эту строку кода на свой пост или страницу:

<meta name="robots" content="noindex,nofollow"/>

 

Эта строка просто говорит поисковым системам не следовать или индексировать эту страницу.

 

Способ 2: Скрыть WordPress страницу от поисковых систем с помощью файла robots.txt

Этот метод требует редактирование файла robots.txt. Добавление неправильной инструкции в этом файле может иметь негативное влияние на SEO вашего сайта, поэтому не рекомендуется для начинающих пользователей.

Файл robots.txt представляет собой конфигурационный файл, который вы можете добавить в корневую директорию вашего сайта WordPress. Это позволяет веб-сайту содержить инструкции по поисковых ботов, отсюда и название файла robots.txt.

Для получения дополнительной информации, посмотрите на наше руководство о том, как оптимизировать ваш WordPress robots.txt для SEO.

Вы также можете отредактировать файл robots.txt, подключив к вашему веб — сайту, используя FTP — клиент или «Диспетчер файлов» в Cpanel или любой другой вашей панели на хостинге для WordPress.

Вам нужно будет добавить эти строки в файл robots.txt.

User-agent: *

Disallow: /your-page/

 

Строка агента пользователя позволяет ориентироваться на конкретных ботов. Мы используем знак звездочки, чтобы включить все поисковые системы.

Следующая строка определяет часть URL, которая приходит после вашего доменного имени.

Теперь давайте предположим, что вы хотите скрыть пост в блоге с URL, наподобие этого:

http://example.ru/2016/12/my-blogs-post/

Вот как вы будете добавлять этот URL в файл robots.txt.

User-agent: *

Disallow: /2016/12/my-blogs-post/

 

Не забудьте сохранить изменения и загрузить файл robots.txt обратно на сервер.

 

Недостатки использования robots.txt, для скрытия его содержимое

Прежде всего, необходимо иметь в виду, что файл robots.txt находится в открытом доступе. Любой желающий может получить доступ к нему напрямую, чтобы увидеть, если есть какие-либо страницы, которые вы пытаетесь скрыть.

В то время как большинство поисковых систем следуют инструкциям в файле robots.txt, многие другие поисковые роботы и роботы могут просто игнорировать его. Эти роботы ползают по веб для распространения вредоносных программ, целевых веб-сайтов, или сбор информации, например, учетных записей электронной почты, номера телефонов и т.д.

 

Способ 3: Защита паролем постов или страниц в WordPress

Этот метод использует другой подход. Вместо того чтобы просить поисковые системы не индексировать страницу, вы можете защитить его паролем, так чтобы он был виден только пользователям с паролем.

WordPress поставляется с встроенной функцией защиты паролем постов и страниц. Просто отредактируйте пост или страницу, которую вы хотите защитить.

Под опубликованным мета окном, нажмите на ссылку «Изменить» рядом с опцией «Видимость«.

Изменить вариант видимости для записи или страницы

При этом будут показаны параметры видимости, доступные в WordPress. Вы можете оставить пост/страницу общественности, сделать его закрытой, или защитить ее паролем.

Частные посты доступны только для зарегистрированных пользователей, которые имеют по крайней мере роль редактора пользователя на вашем сайте.

Защищенные паролем посты может увидеть любой посетитель, который имеет пароль. Нажмите на защищенный паролем опцию, а затем введите надежный пароль.

Установка защиты паролем на пост в WordPress

Теперь Вы можете опубликовать или сохранить пост/страницу.

Когда посетитель заходит на защищенный пост или страницу на вашем сайте, будет предложено ввести пароль для просмотра содержимого.

Содержание защищенное паролем

Более подробные инструкции смотрите в руководстве о том, как защитить паролем пост и страницу в WordPress.

Вот и все, мы надеемся , что эта статья помогла вам узнать , как скрыть WordPress страницы от Google. Вы также можете увидеть наше руководство о том, как запретить роботам поисковых систем вход на WordPress сайт.



2016-12-11T22:01:59
Лучшие учебники по Wodpress

Основные конфигурационные файлы Linux

Операционная система Linux в отличие от Windows не имеет общего реестра для хранения настроек системы, все настройки хранятся в конфигурационных файлах. Большинство этих файлов размещено в папке /etc/.

Настройки большинства системных и сторонних программ находятся в этих файлах, это могут быть настройки графического сервера, менеджера входа, системных служб, веб-сервера, системы инициализации.

Только часть файлов конфигурации находятся в других папках, например, файлы настройки рабочего окружения в домашнем каталоге пользователя. Новичкам очень важно понимать, за что отвечают те или иные конфигурационные файлы, чтобы при необходимости очень быстро сориентироваться. В этой статье мы рассмотрим основные конфигурационные файлы Linux, их расположение и предназначение.

Конфигурационные файлы Linux

На самом деле в самой системы Linux конфигурационных файлов нет. Поскольку операционная система — это всего лишь набор программ и ядро, то все эти файлы были созданы определенными программами и читаются ими же для настройки поведения. Большинство файлов, которые мы привыкли считать стандартными, относятся к системе инициализации или к другим системным утилитам.

Как я уже сказал, большинство файлов размещено в /etc. Название этой папки расшифровывается как «et cetera», что с латинского означает «и другие» или «и так далее». Сначала давайте посмотрим содержимое каталога /etc Linux:

ls -l /etc/

Здесь достаточно много различных файлов. Дальше мы рассмотрим назначение многих из них. Список отсортирован по алфавиту.

1. /etc/adjtime

Этот конфигурационный файл отвечает за настройку формата системного времени и читается службой systemd-timedated. Время может быть представлено в двух вариантах: LOCAL — время текущего часового пояса и UTC — время по Гринвичу. Вы можете вручную менять значение или воспользоваться утилитой timedatectl.

2. /etc/bash.bashrc

Этот файл принадлежит командной оболочке bash. Это не совсем конфигурационный файл — а скрипт, его содержимое выполняется при запуске каждого экземпляра bash для настройки оболочки. Точно так же выполняется содержимое файла ~/.bashrc для каждого пользователя.

3. /etc/crontab

Crontab — файл настройки планировщика cron. Здесь записываются все задания, которые должен выполнить планировщик, а также время и периодичность. Этот файл не принято редактировать напрямую. Для этого используется утилита crontab -e.

4. /etc/environment

Здесь содержатся переменные окружения, которые будут загружены для каждого сеанса терминала, независимо от того запущен он на локальной машине или по ssh. Файл читается скриптами Bash во время инициализации оболочки.

5. /etc/fstab

Наверное, все уже знают файл /etc/fstab. Здесь выполняется настройка монтирования файловых систем во время загрузки. В современных системах он читается systemd и все записи на ходу транслируются в юнит-файлы, с помощью которых уже выполняется монтирование. Смотрите также: автоматическое монтирование fstab.

6. /etc/group

В этом файле хранятся все группы пользователей, которые есть в системе. С помощью него вы можете посмотреть список групп, их идентификаторы или добавить новые. Но добавлять группы с помощью редактирования файла не принято, для этого есть утилита usermod.

7. /etc/hostname

В этом файле содержится имя хоста, файл будет прочитан во время загрузки системы и указанное имя компьютера установится в системе. Вы будете его видеть в приглашении ввода терминала или в информации о системе.

8. /etc/hosts

Файл /etc/hosts позволяет задавать псевдонимы для различных сетевых узлов. Таким образом, компьютер не обращается к DNS для получения IP домена, а берет его из hosts. Это позволяет, например, заблокировать доступ к нежелательным сайтам просто перенаправив их на localhost или же получить доступ к сайту по ip, которому еще не присвоен домен.

9. /etc/hosts.allow и /etc/hosts.deny

С помощью этих двоих файлов можно настраивать права доступа ко всем локальным службам. Например, вы можете разрешить доступ к службе apache только с локального компьютера. Это очень сильно повысит безопасность системы, если ваш компьютер подключен к публичной сети.

10. /etc/issue и /etc/issue.net

Баннер, который будет выводиться при входе в командную оболочку локально или по SSH. Обычно там выводится версия ядра и дистрибутива Linux, но вы можете заменить эту информацию по своему усмотрению.

11. /etc/ld.so.conf

В этом файле содержатся пути к папкам, в которых компоновщик linux ld.so будет искать динамические библиотеки во время запуска программ. Папки /lib64, /lib, /usr/lib64 и /usr/lib будут проверены автоматически.

12. /etc/localtime

Это символическая ссылка, которая указывает на файл часового пояса в папке /usr/share/zoneinfo/. Редактировать файл не нужно, а для изменения настроек нужно создать символическую ссылку на другую временную зону.

13. /etc/login.defs

Файл /etc/login.defs отвечает за настройку поведения утилиты управления пользователями и параметры входа в систему. Вы можете настроить какой минимальный и максимальный id нужно выдавать, что делать с папкой пользователя при удалении и многое другое, количество попыток входа и таймаут, а также многое другое.

14. /etc/mime.types

В этом файле содержатся общесистемные правила преобразования расширений файлов в понятные системе MIME типы данных. Затем уже система выбирает, чем открыть тот или иной тип данных.

15. /etc/modprobe.d/

Папка /etc/modprobe содержит конфигурационные файлы со списками модулей ядра, которые не нужно загружать при старте системы, псевдонимами для существующих модулей, а также позволяет задавать настройки для модулей.

16. /etc/modules-load.d/

Папка /etc/modules-load.d/ содержит файлы со списками модулей, которые должны быть загружены при запуске системы. Имя файла не важно, но он должен иметь расширение .conf.

17. /etc/nsswitch.conf

Этот файл задает настройки порядка разрешения имен в системе для всех программ, написанных на Си или С++. Например, нужно сначала просматривать локальную сеть и систему, или сразу же отправлять запрос к DNS.

18. /etc/ntp.conf

Файл ntp.conf отвечает за настройку службы синхронизации времени — ntpd. В файле указаны адреса ntp серверов, с которых служба будет получать время, а также общие настройки.

19. /etc/os-release

Отображает очень подробную информацию об установленном дистрибутиве:

20. /etc/passwd

Файл содержит список всех зарегистрированных в системе пользователей, а также дополнительные настройки для них, например, оболочку, дату смены пароля и дату отключения аккаунта, кроме самого пароля. Напрямую файл лучше не редактировать, а использовать утилиту для управления пользователями adduser или deluser.

21. /etc/profile

Файл /etc/profile, точно так же как и /etc/environment загружается и выполняется при запуске любой командной оболочки в системе. Но в отличие от environment, это скрипт, а значит, он может задавать не только переменные, но и выполнять различные команды для инициализации оболочки.

22. /etc/resolv.conf

В этом файле содержатся IP адреса DNS серверов, которые будет использовать компьютер. В большинстве дистрибутивов вы можете редактировать файл вручную или же использовать специальные утилиты.

23. /etc/sddm.conf

Это конфигурационный файл Linux для настройки менеджера входа sddm, для других менеджеров входа будут свои файлы настройки. Здесь можно изменить максимальный и минимальный ID пользователя, который может войти в систему, например, чтобы разрешить авторизацию root, изменить тему, добавить вход без пароля и многое другое.

24. /etc/shadow

Раньше пароли пользователя содержались в файле /etc/passwd, но поскольку к нему мог получить доступ любой пользователь, это было небезопасно, несмотря на то, что пароли зашифрованы. Поэтому все пароли были вынесены в /etc/shadow. Вы можете изменить пароль пользователя.

25. /etc/sudoers

/etc/sudoers — это файл настройки прав доступа к утилите sudo. Эта утилита позволяет выполнять команды от имени других пользователей, в том числе от имени суперпользователя. Но использовать ее могут только те пользователи, которые прописаны в этом файле.

26. /etc/sysctl.conf

Этот файл отвечает за настройку параметров ядра во время выполнения. Тут вы можете задать все параметры из подсистемы /sys/ и они будут сохранены после перезагрузки.

27. /etc/vconsole.conf

У этого файла только одна цель — задать кодировку, раскладку клавиатуры и шрифт по умолчанию для всех виртуальных консолей, запускаемых на машине.

28. /boot/grub/grub.cfg

Этот конфигурационный файл Linux находится не в /etc из-за своего особого предназначения. Здесь содержатся все настройки загрузчика, пункты меню и другие параметры, поэтому он должен быть доступен еще до того как была подключена корневая файловая система.

Выводы

В этой статье мы рассмотрели основные конфигурационные файлы Linux, которые находятся в папке /etc/. Возможно, какие-либо важные файлы, по вашему мнению, упущены, тогда обязательно расскажите о них и их предназначении в комментариях!



2016-12-10T19:56:56
Информация

vsFTPD — Легкий FTP-сервер с виртуальными пользователями на Debian 8 Jessie

На этом уроке мы покажем вам, как легко создать FTP-сервер с виртуальными пользователями с помощью демона vsFTP на Debian 8.

Сначала необходимо обновить свой Debian VPS:

apt-get update && apt-get upgrade

 

Если у вас нет веб — сервера Apache2 или если вы используете NGINX, то вам придется установить apache2-utils которая необходима для генерации паролей для пользователей.

apt-get install apache2-utils

 

Установка службы vsFTPD:

apt-get install vsftpd libpam-pwdfile

 

Отредактируйте файл конфигурации vsFTPD и раскомментируйте строки ниже. Используйте редактор vim или nano. Строки, которые не присутствуют в файле конфигурации, укажите внизу.

# vim /etc/vsftpd.conf



listen=YES

listen_ipv6=NO

anonymous_enable=NO

local_enable=YES

write_enable=YES

local_umask=022

nopriv_user=vsftpd

chroot_local_user=YES

allow_writeable_chroot=yes

guest_username=vsftpd

virtual_use_local_privs=YES

guest_enable=YES

user_sub_token=$USER

local_root=/var/www/$USER

hide_ids=YES



# Исключите это, если вы делаете это руководство на свой собственный сервер

seccomp_sandbox=NO

 

Далее, мы должны изменить наш файл /etc/pam.d/vsftpd, чтобы проверить файл пользователей/паролей, которые мы собираемся создать.

Во-первых, создать резервную копию файла, а затем отредактировать существующий:

cp /etc/pam.d/vsftpd{,.bak}



vim /etc/pam.d/vsftpd

 

Удалите все из файла и добавите эти строки:

auth required pam_pwdfile.so pwdfile /etc/ftpd.passwd

account required pam_permit.so

 

Создайте главного пользователя, который будет использоваться виртуальными пользователями для проверки подлинности:

useradd --home /home/vsftpd --gid nogroup -m --shell /bin/false vsftpd

 

Как только это будет сделано, мы можем создать файл пользователей/паролей.

Примечание: пароли, используемые этим способом может быть до 8 символов. Если вы хотите прочитать vsFTPD c надежными паролями, вы можете поискать другой модуль pam.

htpasswd -cd /etc/ftpd.passwd andreyextest1

 

Добавьте другого пользователя и добавьте его в файл ftpd.passwd, флаг -c здесь опущен.

htpasswd -d /etc/ftpd.passwd andreyextest2

 

Затем добавьте каталоги для пользователей, так как vsFTPD не будет создавать их автоматически.

## Для andreyextest1

mkdir /var/www/andreyextest1

chown vsftpd:nogroup /var/www/andreyextest1

chmod +w /var/www/andreyextest1



## Для andreyextest2

mkdir /var/www/andreyextest2

chown vsftpd:nogroup /var/www/andreyextest2

chmod +w /var/www/andreyextest2

 

И, наконец, запустите демон vsFTPD и установите его на автоматический запуск при загрузке системы.

systemctl start vsftpd && systemctl enable vsftpd

 

Проверьте состояние, чтобы убедиться, что запущена служба:

# systemctl status vsftpd

● vsftpd.service - vsftpd FTP server

Loaded: loaded (/lib/systemd/system/vsftpd.service; enabled)

Active: active (running) since Sat 2016-12-03 11:07:30 CST; 23min ago

Main PID: 5316 (vsftpd)

CGroup: /system.slice/vsftpd.service

├─5316 /usr/sbin/vsftpd /etc/vsftpd.conf

├─5455 /usr/sbin/vsftpd /etc/vsftpd.conf

└─5457 /usr/sbin/vsftpd /etc/vsftpd.conf

Проверьте свои настройки

Используйте FileZilla, WinSCP или любой другой FTP-клиент для входа в систему VPS, используя имя пользователя и пароль, которые вы создали ранее. Создайте тестовый каталог и тестовый файл от клиентов.

Проверка сервера, что файлы успешно созданы:

ls -l /var/www/andreyextest1

ls -l /var/www/andreyextest2

vsFTPD - Легкий FTP-сервер с виртуальными пользователями на Debian 8 Jessie




2016-12-09T16:43:49
Настройка Debian

Настройка SSH авторизации по ключам

В интернете полно инструкций о том, как настроить ssh авторизацию по ключам. Каждый раз, когда мне надо это сделать, я иду в поиск и делаю, так как забываю нюансы. В этот раз решил записать для себя и для всех остальных краткую инструкцию и небольшое дополнение от себя, которое нигде не встретил, по поводу логирования отпечатков ключей.

Читать