Odpowiedzi:
Edytowane: jeśli posiadasz oba komputery, możesz udostępnić swój klucz prywatny. Ale to rozwiązanie nie jest bezpieczne w przypadku skradzionego notebooka lub maszyn, których nie posiadasz.
Możesz skopiować swoje klucze prywatne z H1 do H2, jeśli chcesz użyć tego samego klucza prywatnego, aby móc zalogować się z H2 do S1. Kiedy jesteś w H1, wykonaj polecenia:
H1$ ssh H2 mkdir ~/.ssh
H1$ scp ~/.ssh/id_rsa ~/.ssh/id_dsa H2:~/.ssh/
Ostrzeżenie! Spowoduje to usunięcie i zastąpienie dowolnego klucza prywatnego, który miałeś w H2.
Lepszym sposobem jest wygenerowanie nowych kluczy prywatnych na H2 ( ssh-keygen
) i zainstalowanie ich części publicznej na S1 za pomocą ssh-copy-id
util. W tym bezpieczniejszym przypadku będziesz mieć dwa zestawy kluczy; jeden służy do logowania H1-S1, a drugi do logowania H2-S1. W S1 będą autoryzowane dwa klucze publiczne. Będziesz mógł odwołać dowolne z nich lub oba (na przykład, gdy notebook zostanie skradziony lub właściciel urządzenia zdecyduje o wyłączeniu konta i ponownym użyciu wszystkich plików).
Posługiwać się ssh-copy-id
STRESZCZENIE
ssh-copy-id [-i [plik_tożsamości]] [użytkownik @] maszyna
OPIS
ssh-copy-id to skrypt, który używa ssh do zalogowania się na zdalnym komputerze i dołączenia wskazanego pliku tożsamości do pliku ~ / .ssh / Author_keys tego komputera.
Skonfiguruj H2 przy użyciu tego samego procesu (ale nie tego samego klucza prywatnego), co podczas konfigurowania H1:
rodzaj: ssh-keygen -t rsa
rodzaj: ssh-copy-id username@S1.net
(ale użyj swojej rzeczywistej nazwy użytkownika na S1 i nazwie hosta S1, a następnie wpisz swoje hasło na S1, gdy o to poprosi).
Spowoduje to zainstalowanie klucza publicznego stacji roboczej w ~/.ssh/authorized_keys
pliku dla tego użytkownika na serwerze.
Zakładam, że tak naprawdę pytasz
Jak to zrobić?
Ludzie wbijali sobie w głowę, że jedno konto na serwerze ma jedną nazwę użytkownika i, oczywiście, jedno autoryzowane hasło.
Systemy klucza publicznego, takie jak ssh, są lepsze niż system haseł: jedno konto na serwerze ma jedną nazwę użytkownika i dowolną liczbę autoryzowanych kluczy publicznych , wszystkie wymienione w ~/.ssh/authorized_keys
pliku.
( więcej szczegółów ).
Czy ssh-copy-id wykona za ciebie zadanie: http://linux.die.net/man/1/ssh-copy-id ?
Do przenoszenia kluczy SSH z jednego komputera na drugi. Wystarczy skopiować cały folder z ~ / .ssh z H1 (stary komputer) do folderu zawartości ~ / .ssh nowego komputera H2.
Spróbuj teraz:
ssh ubuntu@13.123.43.26 (twój S1 ip)
Najprawdopodobniej otrzymasz ostrzeżenie o uprawnieniu, aby naprawić to uruchomienie:
chmod 400 ~ / .ssh / id_rsa
Teraz znowu:
ssh ubuntu@13.123.43.26 (twój S1 ip)
Teraz będzie działać dobrze.
ssh-copy-id
jest to bardziej głupie (bez zastępowania istniejących kluczy lub przypadkowego kopiowania klucza prywatnego zamiast klucza publicznego ) i mniej znane rozwiązanie, rozważ zaakceptowanie jednej z tych odpowiedzi jako odpowiedzi zaakceptowanej.