Réponses:
Modifié: Si vous possédez les deux machines, vous pouvez partager votre clé privée. Mais cette solution n'est pas sans danger en cas de vol d'un ordinateur portable ou de machines que vous ne possédez pas.
Vous pouvez copier vos clés privées de H1 à H2 si vous souhaitez utiliser la même clé privée pour pouvoir vous connecter de H2 à S1. Quand vous en H1 faites les commandes:
H1$ ssh H2 mkdir ~/.ssh
H1$ scp ~/.ssh/id_rsa ~/.ssh/id_dsa H2:~/.ssh/
Attention! Ceci supprimera et remplacera toute clé privée que vous aviez en H2.
Le meilleur moyen est de générer de nouvelles clés privées sur H2 ( ssh-keygen
) et d’installer leur partie publique sur S1 avec ssh-copy-id
util. Dans ce cas plus sûr, vous aurez deux jeux de clés; le premier concerne le login H1-S1 et le second le login H2-S1. Il y aura deux clés publiques autorisées en S1. Et vous pourrez révoquer l'un d'entre eux ou les deux (par exemple, si votre ordinateur portable est volé ou si le propriétaire de l'ordinateur décide de désactiver votre compte et de réutiliser tous vos fichiers).
Utilisation ssh-copy-id
SYNOPSIS
ssh-copy-id [-i [fichier_identité]] [utilisateur @] machine
LA DESCRIPTION
ssh-copy-id est un script qui utilise ssh pour se connecter à une machine distante et ajouter le fichier d'identité indiqué au fichier ~ / .ssh / registered_keys de cette machine.
Configurez H2 en utilisant le même processus (mais pas la même clé privée) que lorsque vous avez configuré H1:
type: ssh-keygen -t rsa
type: ssh-copy-id username@S1.net
(mais utilisez votre nom d'utilisateur actuel sur les noms d'hôte de S1 et S1, puis tapez votre mot de passe sur S1 lorsqu'il vous le demandera).
Cela installe la clé publique de votre poste de travail dans le ~/.ssh/authorized_keys
fichier de cet utilisateur sur le serveur.
Je suppose que ce que vous demandez vraiment est
Quelle est la bonne façon de faire cela?
Les gens se sont fait dire qu'un compte sur un serveur avait un seul nom d'utilisateur et, bien sûr, un seul mot de passe autorisé.
Les systèmes à clé publique tels que ssh sont meilleurs que le système de mot de passe: Un compte sur un serveur a un seul nom d'utilisateur et un nombre quelconque de clés publiques autorisées , toutes répertoriées dans le tableau.~/.ssh/authorized_keys
fichier.
( plus de détails ).
Est-ce que ssh-copy-id ferait le travail pour vous: http://linux.die.net/man/1/ssh-copy-id ?
Pour déplacer des clés SSH d'un ordinateur à un autre. Copiez simplement le dossier entier de ~ / .ssh de H1 (ancienne machine) dans le dossier de contenu ~ / .ssh de la nouvelle machine H2.
Essayez maintenant:
ssh ubuntu@13.123.43.26 (votre adresse IP S1)
Très probablement, vous obtiendrez un avertissement concernant votre permission pour résoudre ce problème:
chmod 400 ~ / .ssh / id_rsa
Maintenant encore:
ssh ubuntu@13.123.43.26 (votre adresse IP S1)
Cela fonctionnera bien maintenant.
ssh-copy-id
est une solution plus infaillible (pas d’écrasement de clés existantes ou de copie accidentelle de la clé privée à la place de la clé publique ) et une solution moins connue, veuillez envisager d’accepter l’une de ces réponses en tant que réponse acceptée.