Ubuntu 데스크탑 mykey.pem
이 있고 Linux 서버의 SSH 개인 키인 PEM 파일 ( )을 받았습니다. 이 PEM 파일을 컴퓨터에 로컬로 배치해야하는 위치와 "SSH 알려진 호스트"에 구성 / 추가 할 수있는 방법을 알아 내려고합니다.
이 주제를 인터넷 검색하면 SSH 키 를 만드는 데 대한 많은 답변 / 기사가 표시 되지만 알려진 호스트에 기존 키를 추가하지는 않습니다. 아이디어?
Ubuntu 데스크탑 mykey.pem
이 있고 Linux 서버의 SSH 개인 키인 PEM 파일 ( )을 받았습니다. 이 PEM 파일을 컴퓨터에 로컬로 배치해야하는 위치와 "SSH 알려진 호스트"에 구성 / 추가 할 수있는 방법을 알아 내려고합니다.
이 주제를 인터넷 검색하면 SSH 키 를 만드는 데 대한 많은 답변 / 기사가 표시 되지만 알려진 호스트에 기존 키를 추가하지는 않습니다. 아이디어?
답변:
다른 유형의 SSH 키에 대해 모르겠습니다. 그러나 공개 키는 개인 키가 아닌 대상 컴퓨터에 두어야합니다. 개인 키는 비공개로 유지됩니다.
그리고 원본 컴퓨터의 공개 키는 대상 컴퓨터에 ~/.ssh/authorized_keys
있어야합니다. 수동 또는 ssh-keygen
명령을 통해 수행 할 수 있습니다 .
소스 컴퓨터의 공개 키에서 cat을, dest 컴퓨터의 authorized_keys에서 cat을 수행하고 소스의 형식이 authorized_keys의 형식과 동일한 형식인지 확인하십시오.
known_hosts 파일은 자동으로 추가되는 파일입니다. 수동으로 편집하지 않아도됩니다. known_hosts 파일을 삭제 한 후에도 연결할 수 있습니다.
편집하다-
일부 의견을 답변에 포함시킵니다. 공개 키는 개인 키에서 가져옵니다. 일반적으로 개인 키는 개인 키로 유지되지만 OP에 개인 키가 제공되는 경우는 드물지만 대상 컴퓨터는 이미 공개 키를 가질 수 있기 때문에 재미있는 방법입니다. 따라서 dest 컴퓨터의 authorized_keys에 아무것도 추가하지 않고도 로그인 할 수있었습니다. ssh -i는 항상 개인 키를 사용합니다. 그는 단지 할 필요 ssh -i path/to/privatekeyfile user@dest
"OpenStack은"일부 클라우드 서비스를 사용하는 영업을하고 OpenStack은 사이트로 docs.openstack.org/user-guide/content/ssh-into-instance.html 말한다 $ ssh -i MyKey.pem ubuntu@10.0.0.2
그래서 어떤 개인 키 파일의 이름 저장되어있는 위치에ssh -i
ssh-keygen
; 그것은 신뢰할 수있는 출처에 의해 나에게 주어졌다.
ssh -i ~/.ssh/id_rsa bodhi@ssh.server.com
사이트가 docs.openstack.org/user-guide/content/ssh-into-instance.html $ ssh -i MyKey.pem ubuntu@10.0.0.2
과 같이 개인 키의 이름이 무엇이든간에 할 수 있습니다. 파일이 저장되어 있고 파일이 저장된 위치에 대해 수행 할 때ssh -i