Czy muszę utworzyć nowy prywatny klucz publiczny, jeśli chcę połączyć się przez ssh w odwrotny sposób?


2

mam ssh konfiguracja, aby połączyć się z moim VPS z mojego lokalnego hosta, ale chcę wysłać kopie zapasowe z mojego VPS do mojego lokalnego hosta i potrzebuję ssh poświadczenie. Przejdę przez te instrukcje: SSH / Społeczność Ubuntu i SSHKeys / Społeczność Ubuntu , ale nie wiem, czy trzeba wygenerować nowe klucze, aby połączyć się w odwrotny sposób.


Zamiast wysyłać kopie zapasowe z VPS do localhost, możesz również użyć istniejącego klucza, aby przyciągnąć je do localhost (np. Używając scp lub rsync ). W ten sposób, jeśli ktoś uzyska dostęp do twojego VPS, nie uzyska również dostępu do localhost (i dodanie hasła zgodnie z sugestią @Oliver Salzburg może być trudne, jeśli chcesz zautomatyzować rzeczy). Ewentualnie możesz ograniczyć dostęp do określonych poleceń, patrz np. stackoverflow.com/questions/402615
Jaap Eldering

Spróbuję skorzystać z pierwszej opcji scp. Czy możesz opublikować odpowiedź z krokami, które muszę wykonać? Skonfigurowałem zadanie crontab z kopiami zapasowymi, pozostaje mi tylko wykonać kolejne kroki.
Manolo

Odpowiedzi:


1

Zamiast wysyłać kopie zapasowe z VPS do localhost, możesz również użyć istniejącego klucza, aby przyciągnąć je do localhost (np. Używając scp lub rsync ). W ten sposób, jeśli ktoś uzyska dostęp do twojego VPS, nie uzyska również dostępu do localhost (i dodanie hasła, jak sugeruje Oliver Salzburg, może być trudne, jeśli chcesz zautomatyzować rzeczy).

Zakładając, że masz już skonfigurowany dostęp do klucza SSH z localhost do VPS, w zależności od konkretnej konfiguracji może to być tak proste, jak (na localhost):

scp -r username@vps:backup-directory local-copy-directory

Zauważ, że rsync może być znacznie bardziej wydajna, jeśli wielokrotnie tworzysz kopie zapasowe powoli zmieniających się danych.


W porządku! Nie myślałem wcześniej. Jest o wiele łatwiej. Dzięki.
Manolo

2

Ty nie mieć wygenerować nową parę. Możesz po prostu skopiować parę kluczy z jednego hosta do drugiego i użyć go ponownie (pamiętaj, aby umieścić klucz publiczny w ~/.ssh/authorized_keys ).

Prawdopodobnie dobrym pomysłem jest użycie nowej pary. W przeciwnym razie, jeśli ktoś zdobędzie twój klucz prywatny dla jednego systemu, ma on także klucz do drugiego.

Zawsze pamiętaj, aby chronić klucze prywatne za pomocą hasła.


Najpierw wypróbuję opcję @eldering.
Manolo
Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.