GNU/Linux >> Linux Esercitazione >  >> Linux

Come trasferire le mie chiavi SSH su un'altra macchina?

Modificato:Se possiedi entrambe le macchine, puoi condividere la tua chiave privata. Ma questa soluzione non è sicura per caso di notebook rubato o per macchine che non possiedi.

Puoi copiare le tue chiavi private da H1 a H2, se vuoi utilizzare la stessa chiave privata per poter accedere da H2 a S1. Quando sei in H1 esegui i comandi:

H1$ ssh H2 mkdir ~/.ssh
H1$ scp  ~/.ssh/id_rsa ~/.ssh/id_dsa H2:~/.ssh/

Avvertimento! Questo eliminerà e sostituirà qualsiasi chiave privata che avevi su H2.

Modo migliore è generare nuove chiavi private su H2 (ssh-keygen ) e installa la loro parte pubblica su S1 con ssh-copy-id utile. In questo caso più sicuro avrai due mazzi di chiavi; uno è per l'accesso H1-S1 e il secondo per l'accesso H2-S1. Ci saranno due chiavi pubbliche autorizzate in S1. E sarai in grado di revocare uno di essi o entrambi (ad esempio, quando il tuo notebook viene rubato o il proprietario della macchina decide di disabilitare il tuo account e riutilizzare tutti i tuoi file).


Usa ssh-copy-id

SINOSSI

ssh-copy-id [-i [identity_file]] [[email protected]]macchina

DESCRIZIONE

ssh-copy-id è uno script che utilizza ssh per accedere a una macchina remota e aggiungere il file di identità indicato al file ~/.ssh/authorized_keys di quella macchina.


Utilizza due chiavi private

Configura H2 utilizzando la stessa procedura (ma non la stessa chiave privata) come hai fatto quando hai impostato H1:

  • Non c'è mai una buona ragione per copiare una chiave privata da qualche altra macchina. Se non hai già generato una nuova chiave privata su H2, fallo ora. Genera anche la chiave pubblica corrispondente. In un terminale su H2,

digitare:ssh-keygen -t rsa

  • Copia la chiave pubblica del tuo H2 sul server. In un terminale su H2,

digitare:ssh-copy-id [email protected]

(ma usa il tuo vero nome utente su S1 e il nome host di S1, e successivamente digita la tua password su S1 quando te lo chiede).

Questo installa la chiave pubblica della tua workstation nel ~/.ssh/authorized_keys file per quell'utente sul server.

  • Non c'è il passaggio 3. D'ora in poi, puoi accedere a S1 dal tuo H2 e anche accedere a S1 dal tuo H1.

dettagli

Presumo che quello che stai veramente chiedendo sia

  • Ho un server ("S1")
  • Accedo al mio server dal mio laptop personale ("H1")
  • Voglio anche accedere al mio server dalla mia workstation ("H2").

Qual è il modo giusto per farlo?

  • Suppongo che potrei semplicemente accedere con la stessa password da entrambi i posti. Non può essere la strada giusta, perché tutti dicono che l'autenticazione con chiave pubblica è molto meglio delle password. (a)
  • Suppongo che potrei semplicemente copiare la chiave privata dal mio portatile alla mia postazione di lavoro. Non può essere la strada giusta, perché tutti dicono che la chiave privata non dovrebbe mai lasciare il computer client.

Le persone si sono martellate in testa che un account su un server ha un unico nome utente e, ovviamente, un'unica password autorizzata.

I sistemi a chiave pubblica come ssh sono migliori del sistema di password:un account su un server ha un unico nome utente e un numero qualsiasi di chiavi pubbliche autorizzate , tutti elencati nel ~/.ssh/authorized_keys file.

(maggiori dettagli).


Linux
  1. Come configurare le chiavi SSH usando cPanel

  2. Come utilizzare le chiavi SSH con Plesk

  3. Come impostare le chiavi SSH

  4. Configura le chiavi SSH sul sistema Debian 9 - Come farlo?

  5. Come configurare le chiavi SSH su Ubuntu 18.04

Come configurare le chiavi SSH su CentOS 8

Come configurare le chiavi SSH su CentOS 7

Come configurare le chiavi SSH su Debian 9

Come configurare le chiavi SSH su Debian 10

Come configurare le chiavi SSH – Sistema operativo Windows?

Come configurare le chiavi SSH su Debian 11 Linux