>> выше практически НИЧЕГО нет чтобы относилось к public key auth.
> А что должно быть? Все остальное по дефолту FreeBSD 9.0 и применительно
> к руту работает везде от линукса до солярки. Про ахтунг все
> знаю, но это больше религия, потому как с sudo можно наделать
> абсолютно то же самое, если не хуже :) мы про auth по публичным ключам?
целевой сервер: targetserver
целевой пользователь на target: usertag
локальная машина на которой работаем и с которой ходим на сервера: myhost
пользователь на локальной машине под которым работаем: meuser
на локальной машине:
myhost# id
meuser ...
myhost# ssh-keygen (создаем личный и публичный ключи)
...
myhost# ls -la .ssh (видим что by default создается только rsa)
для dsa и ecdsa:
myhost# ssh-keygen -t dsa
...
myhost# ls -la .ssh
имеем на локальной у пользователя meuser (рабочей машине) публичные ключи:
myhost# ls -la .ssh/*.pub
-rw-r--r-- 1 root wheel 613 Aug 16 12:39 .ssh/id_dsa.pub
-rw-r--r-- 1 root wheel 405 Aug 16 12:36 .ssh/id_rsa.pub
myhost#
если планируем ходить по SSH Protocol-2 достаточно любого из ключей
После чего публичные ключи кладем на удаленный сервер targetserver
под пользователем usertag в .ssh/authorized_keys2 :
targetserver# id
usertag ...
targetserver# mkdir .ssh
targetserver# chmod 700 .ssh
targetserver# touch .ssh/authorized_keys2
targetserver# chmod 600 .ssh/authorized_keys2
targetserver# ls -la .ssh/authorized_keys2
--------------------------^^^^^^^^^^^^^^^^- вот сюда помещаем ключи meuser@myhost
это практически все что нужно чтобы meuser@myhost ходил по public-key на targetserver
под пользователем usertag:
myhost# id
meuser ...
myhost# slogin usertag@targetserver
но выше не хватает одного маленького ньюанса, про который можно почитать в руководствах,
faq'ах ... и про который уже надоело отписывать