Jawaban:
Diedit: Jika Anda memiliki kedua mesin, Anda dapat membagikan kunci pribadi Anda. Tetapi solusi ini tidak aman untuk notebook yang dicuri atau untuk mesin yang bukan milik Anda.
Anda dapat menyalin kunci pribadi Anda dari H1 ke H2, jika Anda ingin menggunakan kunci pribadi yang sama untuk dapat login dari H2 ke S1. Ketika Anda di H1 melakukan perintah:
H1$ ssh H2 mkdir ~/.ssh
H1$ scp ~/.ssh/id_rsa ~/.ssh/id_dsa H2:~/.ssh/
Peringatan! Ini akan menghapus dan mengganti kunci pribadi apa pun yang Anda miliki di H2.
Cara yang lebih baik adalah membuat kunci privat baru pada H2 ( ssh-keygen
) dan menginstal bagian publik mereka pada S1 dengan ssh-copy-id
util. Dalam kasus yang lebih aman ini Anda akan memiliki dua set kunci; satu untuk masuk H1-S1 dan kedua untuk masuk H2-S1. Akan ada dua kunci publik resmi di S1. Dan Anda akan dapat mencabut salah satu atau keduanya (misalnya, ketika notebook Anda dicuri, atau pemilik mesin memutuskan untuk menonaktifkan akun Anda dan menggunakan kembali semua file Anda).
Menggunakan ssh-copy-id
RINGKASAN
mesin ssh-copy-id [-i [identity_file]] [user @]
DESKRIPSI
ssh-copy-id adalah skrip yang menggunakan ssh untuk masuk ke mesin jarak jauh dan menambahkan file identitas yang ditunjukkan ke file ~ / .ssh / berwenang_keys mesin itu.
Mengatur H2 menggunakan proses yang sama (tetapi bukan kunci pribadi yang sama) seperti yang Anda lakukan ketika mengatur H1:
mengetik: ssh-keygen -t rsa
mengetik: ssh-copy-id username@S1.net
(tetapi gunakan nama pengguna Anda yang sebenarnya pada nama host S1 dan S1, dan kemudian ketikkan kata sandi Anda pada S1 saat diminta).
Ini menginstal kunci publik workstation Anda ke dalam ~/.ssh/authorized_keys
file untuk pengguna di server.
Saya berasumsi bahwa apa yang sebenarnya Anda tanyakan adalah
Apa cara yang tepat untuk melakukan itu?
Orang-orang memahaminya bahwa satu akun di server memiliki satu nama pengguna dan, tentu saja, satu kata sandi resmi.
Sistem kunci publik seperti ssh lebih baik daripada sistem kata sandi: Satu akun di server memiliki nama pengguna tunggal dan sejumlah kunci publik resmi , semuanya terdaftar dalam ~/.ssh/authorized_keys
file.
( lebih detail ).
Apakah ssh-copy-id melakukan pekerjaan untuk Anda: http://linux.die.net/man/1/ssh-copy-id ?
Untuk memindahkan kunci SSH dari satu komputer ke komputer lain. Cukup salin seluruh folder dari ~ / .ssh dari H1 (mesin lama) ke folder konten ~ / .ssh dari mesin baru H2.
Sekarang coba:
ssh ubuntu@13.123.43.26 (IP S1 Anda)
Kemungkinan besar Anda akan mendapatkan peringatan izin untuk memperbaikinya:
chmod 400 ~ / .ssh / id_rsa
Sekarang lagi:
ssh ubuntu@13.123.43.26 (IP S1 Anda)
Ini akan berfungsi dengan baik sekarang.
ssh-copy-id
ini adalah bukti yang lebih bodoh (tidak menimpa kunci yang ada atau secara tidak sengaja menyalin kunci privat alih-alih kunci publik ) dan solusi yang kurang dikenal, pertimbangkan untuk menerima salah satu dari jawaban tersebut sebagai jawaban yang diterima.