Использование паролей для SSH считается плохой практикой. Вместо этого вы создаете пару открытый/закрытый ключ для своего клиента и регистрируете открытый ключ на сервере. Вы можете использовать агент SSH (, доступный в Linux Mint, и MobaX ), чтобы загрузить готовый к использованию закрытый ключ.
См. , как настроить ключи ssh в Linux
Короткая версия заключается в том, что вы создаете свой закрытый ключ:
ssh-keygen
Сохранить местоположение по умолчанию. Это создаст ваш закрытый ключ id_rsa
и открытый ключ id_rsa.pub
.
Затем вы копируете содержимое вновь созданного id_rsa.pub
на свой сервер... добавляете его в файл ~/.ssh/authorized_keys
, создавая новый авторизованный файл _ключей, если он еще не существует.
Вам действительно не нужна альтернатива MobaX для Linux Mint. MobaX предназначен для имитации того, что у вас уже есть в большинстве дистрибутивов Linux. Просто откройте терминал (командную строку )и введите:
ssh user@remotehost
По умолчанию MabaX использует ключевой агент и перенаправляет X-сервер, чтобы вы могли открывать окна:
# do this once to start the agent and add your private key from ~/.ssh/id_rsa
ssh-add
# Then to connect to your server
ssh -AX user@remotehost
не забудьте заменить user
и remotehost
вашими фактическими данными.
Судя по вашему комментарию, есть еще несколько инструментов, на которые стоит обратить внимание:
Во-первых, и After=, и Requires= могут получить список модулей, разделенных пробелами. Таким образом, вам не нужны множественные назначения (Более того, я думаю, что это может привести к неожиданному результату ).
Следующая разница After= и Requires=. Взгляните на этоhttps://www.freedesktop.org/software/systemd/man/systemd.unit.htmlруководство. В двух словах :Requires= для зависимостей сборки. After= для порядка выполнения.
Я считаю, что вам нужен только After=. Помните, что цели монтирования -могут быть сгенерированы fstab или чем-то подобным. Кажется, использование сгенерированных юнитов в Requires= является плохой практикой.