Добавление пользователя via cmd в ubuntu server

драсте и все такое преведствие

 

Итак, есть задача:
Добавить пользователя для сервера Ubuntu
Создать для него пароль
Создать для него домашнюю директорию
Сделать так, чтоб он заходил не вводя пароля.
Дать права root

Решение:
Задача очень простая, на просторах инета вы найдете сколько угодно туториалов. Этот туториал я пишу для себя, чтоб не забыть и если что обратится к ней.

У нас есть root доступ или учетка с sudo которая позволяет добавлять пользователей.

Добавим пользователя командой:

useradd -m -d /home/username -s /bin/bash username

Вместо «username» — соответственно подставляем имя нового пользователя.
Разберем команду подробнее:
useradd — собственно команда по добавлению пользователя
-m — опция команды useradd которая отдает команду на создание домашней директории
-d — задает имя директории для аккаунта
-s — задает имя которое человек будет вбивать для входа

Теперь, чтоб сделать учетную запись активной, зададим для нее пароль:

sudo passwd s.k

После того как активировали учетную запись, наделим ее правами админа(root):

sudo nano /etc/sudoers

Откроется текстовый файл sudoers где нужно будет добавить пользователя как админа.

После того как вписали его имя, новый пользователь получил админские привилегии. Осталось лишь настроить для него доступ по ssh без запроса пароля.

Настроем дополнительные права доступа для пользователя:

chown -R username:username /home/username/.ssh
chmod 700 /home/username/.ssh
chmod 600 /home/username/.ssh/authorized_keys

Зайдем под пользователем.

Далее командой:

ssh-keygen -t dsa

Создадим пару SSH ключей. Результат работы команды:

s.k@anykeytest:~$ ssh-keygen -t rsa
Generating public/private rsa key pair.
Enter file in which to save the key (/home/s.k/.ssh/id_rsa): Тыкаем: ENTER
Enter passphrase (empty for no passphrase): Тыкаем: ENTER
Enter same passphrase again: Тыкаем: ENTER
Your identification has been saved in /home/s.k/.ssh/id_rsa.
Your public key has been saved in /home/s.k/.ssh/id_rsa.pub.
The key fingerprint is:
SHA256:/8mZyJnJjg5dE3zvwF+B5zrICmmTR3iDp2aMmc/20rs s.k@anykeytest
The key's randomart image is:
+---[RSA 2048]----+
| |
| . . |
| o .. o |
| o + .o .|
| oS=o o ...|
| =.Boo..+.. |
| +.@o..o oo |
| *++=.B +. |
| .+=E@ * |
+----[SHA256]-----+
s.k@anykeytest:~$

Система сообщила нам, что сохранила публичный и приватный ключи в свеже-созданной, домашней директории нового пользователя.

Далее скопируем публичный ключ id_dsa.pub в /.ssh/authorized_keys

cp /home/username/.ssh/id_dsa.pub /home/username/.ssh/authorized_keys

Далее откроем скопированный файл:

sudo nano /home/username/.ssh/authorized_keys

Откроется файл с ключом неизмеримой длины…
Нажмем ctrl+e и перейдем в конец строки и сотрем все к херам, не закрывая файл.
Далее по этому мануалу, сгеним ключи в Putty keygen и настроим подключение в Putty. А далее в mRemoteNG настроем использование дефолтного Putty соединения.
В одном из пунктов будет Publick key for pasting into OpenSSH authorized_keys file. Вот эту херню вставляем в наш файл и сохраняем его.
Далее выходим с учетки и пробуем зайти заново уже без пароля, а только введя имя учетки