編集:両方のマシンを所有している場合は、秘密鍵を共有できます。しかし、このソリューションは安全ではありません ノートブックが盗まれた場合、または所有していないマシンの場合。
同じ秘密鍵を使用して H2 から S1 にログインできるようにする場合は、秘密鍵を H1 から H2 にコピーできます。 H1 でコマンドを実行するとき:
H1$ ssh H2 mkdir ~/.ssh
H1$ scp ~/.ssh/id_rsa ~/.ssh/id_dsa H2:~/.ssh/
警告!これにより、H2 で持っていた秘密鍵が削除され、置き換えられます。
より良い方法 H2で新しい秘密鍵を生成することです(ssh-keygen
) ssh-copy-id
を使用して S1 にパブリック パーツをインストールします。 ユーティリティ。このより安全なケースでは、2 セットのキーがあります。 1 つは H1-S1 ログイン用で、2 つ目は H2-S1 ログイン用です。 S1 で認証される 2 つの公開鍵があります。また、それらのいずれかまたは両方を取り消すことができます (たとえば、ノートブックが盗まれた場合、またはマシンの所有者がアカウントを無効にしてすべてのファイルを再利用することを決定した場合)。
ssh-copy-id
を使用
あらすじ
<ブロック引用>ssh-copy-id [-i [identity_file]] [[email protected]]マシン
説明
<ブロック引用>ssh-copy-id は、ssh を使用してリモート マシンにログインし、指定された ID ファイルをそのマシンの ~/.ssh/authorized_keys ファイルに追加するスクリプトです。
2 つの秘密鍵を使用する
同じプロセスを使用して H2 をセットアップします (ただし、違う H1 を設定したときと同じ秘密鍵):
- 他のマシンから秘密鍵をコピーする正当な理由はありません。 H2 で新しい秘密鍵をまだ生成していない場合は、ここで生成してください。対応する公開鍵も生成します。 H2 のターミナルで、
タイプ:ssh-keygen -t rsa
- H2 の公開鍵をサーバーにコピーします。 H2 のターミナルで、
タイプ:ssh-copy-id [email protected]
(ただし、S1 と S1 のホスト名には実際のユーザー名を使用し、後で要求されたときに S1 にパスワードを入力します)。
これにより、ワークステーションの公開鍵が ~/.ssh/authorized_keys
にインストールされます サーバー上のそのユーザーのファイル。
- ステップ 3 はありません。これ以降、H2 から S1 にログインし、H1 から S1 にもログインできます。
詳細h2>
あなたが本当に求めているのは
- 私はサーバー ("S1") を持っています
- 個人のラップトップ ("H1") からサーバーにログインします
- ワークステーション ("H2") からもサーバーにログインしたいと考えています。
それを行う正しい方法は何ですか?
- 両方の場所から同じパスワードで簡単にログインできると思います。公開鍵認証はパスワードよりもはるかに優れていると誰もが言うため、これは正しい方法ではありません。 (a)
- ラップトップからワークステーションに秘密鍵をコピーするだけでよいと思います。秘密鍵がクライアント マシンの外に出てはならない、と誰もが言うため、これは正しい方法ではありません。
人々は、サーバー上の 1 つのアカウントには 1 つのユーザー名と、もちろん 1 つの承認済みパスワードがあると思い込んでいます。
ssh のような公開鍵システムは、パスワード システムより優れています。サーバー上の 1 つのアカウントには、1 つのユーザー名と承認された公開鍵の数に制限はありません。 、 ~/.ssh/authorized_keys
にリストされているすべて ファイル。
(詳細)