Estou tentando adicionar uma chave pública a um servidor, mas não quero reiniciar o serviço sshd para que ele entre em vigor. A razão é que reiniciar o serviço ssh parece ser prejudicial para outros usuários que poderiam usar o serviço ssh naquele momento. A maioria da documentação sugere adicionar uma chave pública $HOME/.ssh/authorized_keys
e reiniciar o sshd
serviço ( systemctl restart sshd
). O sistema operacional de interesse é o Linux.
Minhas perguntas são:
- O reinício do é
sshd
necessário? - Se
sshd
for reiniciado, há uma interrupção do serviço naquele momento? - Existe uma maneira de configurar a autenticação sem senha usando ssh sem precisar reiniciar o
sshd
serviço após adicionar novas chaves públicas$HOME/.ssh/authorized_keys
?
Normalmente não. As distribuições do Linux geralmente vêm com uma configuração padrão que permite a autenticação de chave pública, portanto, você geralmente nem precisa editar a configuração para ativá -la e, portanto, a reinicialização é desnecessária. Mesmo no caso de você ter que fazer algo com
sshd_config
, você só teria que reiniciá-lo apenas uma vez após a edição desse arquivo, não para cada edição posterior do arquivo de chaves autorizadas.Observe que você nem precisa reiniciar o sshd. De
man sshd
:E o serviço systemd típico para sshd reconhece isso, então você pode fazer isso
systemctl reload sshd
.Depende da sua definição de interrupção do serviço. Uma simples reinicialização do sshd não eliminará as conexões ssh existentes, mas novas conexões não serão aceitas até que o sshd termine de reiniciar.
A melhor maneira é usar
Onde N é o endereço IP
OU
onde fqdn é o nome de domínio totalmente qualificado (por exemplo, server.domain.com)
Isso não requer nenhuma reinicialização do daemon