Удалённый доступ к Linux системе по протоколу ssh безопасен и надёжен. Но, есть детали. Сеанс авторизации в системе с передачей пароля пользователя может быть перехвачен, что делает систему не безопасной.
Авторизация с 2048 битными RSA ключами более надёжна. Пароль вводить не надо.
Создадим 2048 битных RSA ключей в папке ~/.ssh/
ssh-keygen -t rsa
Теперь можно передать ключ на сервер
ssh-copy-id username@remote_host
Если хотите, на сервере можете запретить ssh авторизацию по паролю. Поправьте файл /etc/ssh/sshd_config
PasswordAuthentication no
Перезагрузите ssh сервер
sudo service ssh restart
Возможная причина отказа ssh использовать ваши ключи, не правильные права доступа к файлам.
Левая панель Файл Команда Настройки Правая панель ┌<─ ~/.ssh ────────────────────────.[^]>┐┌────────────── Информация ──────────────┐ │.и Имя │Размер │Время правки││ Midnight Commander 4.8.22 │ │/.. │-ВВЕРХ-│окт 15 19:10│├────────────────────────────────────────┤ │ id_rsa │ 1831│окт 15 17:25││ Файл: id_rsa │ │ id_rsa.pub │ 406│окт 15 17:25││ Положение: B302h:24428h │ │ known_hosts │ 666│окт 15 19:04││ Права: -rw------- (0600) │ │ │ │ ││ Ссылок: 1 │ │ │ │ ││ Владелец: bionic/bionic │ │ │ │ ││ Размер: 1831(8 блоков) │ │ │ │ ││ Изменён: окт 15 19:09 │ │ │ │ ││ Модифицирован: окт 15 17:25 │ │ │ │ ││ Обращение: окт 15 19:00 │ │ │ │ ││ ФС: / │ │ │ │ ││ Устройство: /dev/root │ │ │ │ ││ Тип: ext4 (B302h) │ ├───────────────────────────────────────┤│ Своб. место: 12G/14G (80%) │ │ id_rsa ││ Свободно узлов: 860498/941616 (91%) │ └─────────────────────── 12G/14G (80%) ─┘└────────────────────────────────────────┘ Совет: Вы сможете видеть скрытые файлы .*, установив опцию в меню Конфигурация. bionic@raspberrypi2:~/.ssh $ [^] 1Помощь 2Меню 3Про~тр 4Правка 5Копия 6Пер~ос 7НвК~ог 8Уда~ть 9МенюMC 10Выход