답변:
편집 : 두 컴퓨터를 모두 소유 한 경우 개인 키를 공유 할 수 있습니다. 그러나이 솔루션은 노트북을 도난당한 경우 나 소유하지 않은 컴퓨터에는 안전 하지 않습니다.
동일한 개인 키를 사용하여 H2에서 S1로 로그인 할 수 있도록하려면 개인 키를 H1에서 H2로 복사 할 수 있습니다. H1에있을 때 다음 명령을 수행하십시오.
H1$ ssh H2 mkdir ~/.ssh
H1$ scp ~/.ssh/id_rsa ~/.ssh/id_dsa H2:~/.ssh/
경고! 그러면 H2에 있던 개인 키가 삭제되고 교체됩니다.
더 좋은 방법 은 H2 ( ssh-keygen
) 에 새 개인 키를 생성 하고 ssh-copy-id
util을 사용 하여 S1에 공개 부분을 설치하는 것 입니다. 이보다 안전한 경우에는 두 개의 키 세트가 있습니다. 하나는 H1-S1 로그인 용이고 다른 하나는 H2-S1 로그인 용입니다. S1에는 두 개의 공개 키가 인증됩니다. 또한 노트북을 도난 당했거나 컴퓨터 소유자가 계정을 비활성화하고 모든 파일을 재사용하기로 결정한 경우와 같이 둘 중 하나 또는 둘 다를 취소 할 수 있습니다.
사용하다 ssh-copy-id
개요
ssh-copy-id [-i [identity_file]] [user @] 컴퓨터
기술
ssh-copy-id는 ssh를 사용하여 원격 시스템에 로그인하고 표시된 ID 파일을 해당 시스템의 ~ / .ssh / authorized_keys 파일에 추가하는 스크립트입니다.
(하지만 같은 프로세스를 사용하여 H2를 설정 하지 동일한 개인 키)는 H1 설정할 때처럼 :
유형: ssh-keygen -t rsa
유형: ssh-copy-id username@S1.net
(단, S1 및 S1의 호스트 이름에 실제 사용자 이름을 사용하고 나중에 요청시 S1에 비밀번호를 입력하십시오).
그러면 워크 스테이션의 공개 키가 ~/.ssh/authorized_keys
서버에서 해당 사용자 의 파일에 설치됩니다 .
나는 당신이 정말로 요구하는 것이
그렇게하는 올바른 방법은 무엇입니까?
사람들은 서버에있는 하나의 계정에 하나의 사용자 이름과 물론 하나의 인증 된 암호가 있다고 생각합니다.
ssh와 같은 공개 키 시스템은 암호 시스템보다 낫습니다. 서버의 한 계정에는 단일 사용자 이름과 인증 된 공개 키가 있으며 모두 ~/.ssh/authorized_keys
파일에 나열되어 있습니다.
( 자세한 내용 ).
ssh-copy-id가 당신을 위해 일을 하시겠습니까 : http://linux.die.net/man/1/ssh-copy-id ?
ssh-copy-id
더 바보 - 증거 (기존 키 또는 실수로 복사없이 겹쳐 쓰기 개인 대신의 주요 공공 덜 알려진 해결책 키)의 허용 답변으로 그 대답 중 하나를 받아들이 고려하시기 바랍니다.