GNU/Linux >> Znalost Linux >  >> Linux

Použití stejného soukromého klíče SSH na více počítačích

Řešení 1:

Stejný klíč SSH by měl být možné použít z více klientů. Mám různé klíče SSH pro různé sítě a ve skutečnosti jsou uloženy na zašifrované jednotce USB, kterou bez problémů používám z několika různých počítačů.

SSH je velmi náročný na oprávnění k souborům, takže bych nejprve zkontroloval všechna oprávnění z /home/{user} až po id_rsa samotný soubor.

SSH se opravdu nestará o skupinová nebo světová oprávnění k zápisu, takže se ujistěte, že máte chmod go-w váš domovský adresář a ~/.ssh adresář pro začátečníky. Také bych se ujistil, že je vlastní váš uživatel chown ${USER}:${USER} .

Pro samotný klíč SSH jsem chmod 600 je...

Pokud chcete, mám další informace o tom, jak spravuji své klíče SSH v odpovědi na další otázku týkající se SSH.

Řešení 2:

Pokud je vám od konce Githubu odepřeno oprávnění, může to být tak, že nevyzvedává váš zkopírovaný soubor klíče SSH, ale spíše výchozí nastavení systému. Snadný způsob, jak to obejít, je skvělé ~/.ssh/config soubor a vložte do něj následující:

Host github.com
  Hostname      github.com
  User          git
  IdentityFile  ~/.ssh/yourkeyfile

To přinutí vašeho klienta SSH používat tento klíč pouze pro github.com.

Doufám, že to pomůže.

Řešení 3:

Vím, že je to staré, ale chtěl bych upozornit, že je také potřeba zkopírovat veřejné klíč k druhému klientovi

(nebo jej přepočítejte pomocí ssh-keygen -y -f ~/.ssh/id_rsa_..> ~/.ssh/id_rsa...pub)

Od [1]:

  1. Metoda ověření veřejného klíče:"publickey"

    Jediný POVINNÝ „název metody“ ověřování je „publickey“
    autentizace. Všechny implementace MUSÍ tuto metodu podporovat;
    ne všichni uživatelé však musí mít veřejné klíče a většina místních
    politiky pravděpodobně nebudou vyžadovat ověření veřejným klíčem pro všechny
    uživatelů v blízké budoucnosti.

    U této metody slouží vlastnictví soukromého klíče jako
    autentizace. Tato metoda funguje odesláním vytvořeného podpisu
    se soukromým klíčem uživatele. Server MUSÍ zkontrolovat, zda je klíč
    je platný autentizátor pro uživatele a MUSÍ zkontrolovat, že
    podpis je platný. Pokud platí obě, MUSÍ být požadavek na ověření
    přijato; jinak MUSÍ být odmítnut. Všimněte si, že server MŮŽE
    vyžadovat další ověření po úspěšné autentizaci.

Váš ssh klient zahájí autentizaci odesláním veřejného klíče (podpis uvedený výše tučně) na server. Server, pokud je veřejný klíč autorizovaný klíč, odešle náhodné ID relace zpět vašemu klientovi. Váš klient pak zakóduje toto ID relace soukromým klíčem a odešle jej zpět na server. Server dekóduje toto ID relace pomocí veřejného klíče, a pokud se shoduje s původním ID relace, ověří vašeho klienta.

[1] [http://www.openssh.org/txt/rfc4252.txt][1]


Linux
  1. Jak nakonfigurovat klíče SSH pomocí cPanel

  2. Ssh – vzhledem k soukromému klíči Ssh, jak obnovit veřejný klíč?

  3. Sdílení soukromých klíčů mezi počítači?

  1. SSH bez hesla pomocí párů veřejného a soukromého klíče

  2. Jak ověřit, že certifikát Ssh byl podepsán zadaným soukromým klíčem Ssh Ca?

  3. SSH:V privátní síti, jak přistupovat ke vzdálenému počítači ze zdrojového počítače bez použití veřejného klíče ssh

  1. Připojte se k serveru pomocí SSH v systému Linux nebo Mac OS X

  2. Jak nastavit klíče SSH pro přihlášení pomocí „veřejného/soukromého klíče“ SSH v systému Linux

  3. Přihlášení SSH nefunguje pomocí klíče Bez hesla?