जवाबों:
संपादित: यदि आप दोनों मशीनों के मालिक हैं, तो आप अपनी निजी कुंजी साझा कर सकते हैं। लेकिन यह समाधान चोरी की गई नोटबुक के मामले या उन मशीनों के लिए सुरक्षित नहीं है जो आपके पास नहीं हैं।
यदि आप H2 से S1 में प्रवेश करने में सक्षम होने के लिए उसी निजी कुंजी का उपयोग करना चाहते हैं, तो आप अपनी निजी कुंजी को H1 से H2 तक कॉपी कर सकते हैं। जब आप H1 पर कमांड करते हैं:
H1$ ssh H2 mkdir ~/.ssh
H1$ scp ~/.ssh/id_rsa ~/.ssh/id_dsa H2:~/.ssh/
चेतावनी! यह H2 में आपके पास मौजूद किसी भी निजी कुंजी को हटा देगा और बदल देगा।
बेहतर तरीका यह है कि H2 ( ssh-keygen
) पर नई निजी कुंजी उत्पन्न करें और उपयोग के साथ S1 पर अपना सार्वजनिक भाग स्थापित करें ssh-copy-id
। इस सुरक्षित स्थिति में आपके पास चाबियों के दो सेट होंगे; एक H1-S1 लॉगिन के लिए है और दूसरा H2-S1 लॉगिन के लिए है। S1 में दो सार्वजनिक कुंजियाँ अधिकृत होंगी। और आप उनमें से किसी को या दोनों को रद्द करने में सक्षम होंगे (उदाहरण के लिए, जब आप नोटबुक चोरी हो जाते हैं, या मशीन का मालिक आपको खाता अक्षम करने और आपकी सभी फ़ाइलों का पुन: उपयोग करने का निर्णय लेता है)।
उपयोग ssh-copy-id
SYNOPSIS
ssh-copy-id [-i [पहचान_फाइल]] [उपयोगकर्ता @] मशीन
विवरण
ssh-copy-id एक स्क्रिप्ट है जो किसी दूरस्थ मशीन में लॉग इन करने के लिए ssh का उपयोग करता है और संकेतित पहचान फ़ाइल को उस ~ ~ /। ssh / अधिकृत_की फ़ाइल में जोड़ता है।
उसी प्रक्रिया का उपयोग (लेकिन एच 2 सेट अप नहीं एक ही निजी कुंजी) के रूप में तुमने किया था जब तुम एच 1 की स्थापना:
प्रकार: ssh-keygen -t rsa
प्रकार: ssh-copy-id username@S1.net
(लेकिन S1 और S1 के होस्टनाम पर अपने वास्तविक उपयोगकर्ता नाम का उपयोग करें, और बाद में यह पूछने पर S1 पर अपने पासवर्ड में टाइप करें)।
यह ~/.ssh/authorized_keys
सर्वर पर उस उपयोगकर्ता के लिए फ़ाइल में आपके कार्य केंद्र की सार्वजनिक कुंजी स्थापित करता है।
मुझे लगता है कि आप वास्तव में क्या पूछ रहे हैं
ऐसा करने का सही तरीका क्या है?
लोगों ने इसे अपने सिर में अंकित किया है कि एक सर्वर पर एक खाते में एक एकल उपयोगकर्ता नाम और निश्चित रूप से एक एकल अधिकृत पासवर्ड है।
सार्वजनिक कुंजी सिस्टम जैसे ssh पासवर्ड सिस्टम से बेहतर हैं: सर्वर पर एक खाते में एक एकल उपयोगकर्ता नाम और अधिकृत सार्वजनिक कुंजी की संख्या है , जो सभी ~/.ssh/authorized_keys
फ़ाइल में सूचीबद्ध हैं ।
( अधिक जानकारी )।
Ssh-copy-id आपके लिए काम करेगा: http://linux.die.net/man/1/ssh-copy-id ?
SSH कीज़ को एक कंप्यूटर से दूसरे कंप्यूटर में शिफ्ट करने के लिए। बस H1 (पुरानी मशीन) से ~ / .sh से पूरे फ़ोल्डर को कॉपी करें। नई मशीन H2 के ~ / .shsh सामग्री फ़ोल्डर में।
अब कोशिश करो:
ssh ubuntu@13.123.43.26 (आपका S1 ip)
संभवत: आपको उस रन को ठीक करने के लिए एक अनुमति चेतावनी मिलेगी:
chmod 400 ~ / .ssh / id_rsa
अब फिर से:
ssh ubuntu@13.123.43.26 (आपका S1 ip)
यह अब ठीक काम करेगा।
ssh-copy-id
एक अधिक मूर्ख-प्रूफ है (मौजूदा कुंजी का कोई अधिलेखित नहीं है या गलती से सार्वजनिक कुंजी के बजाय निजी कुंजी की नकल कर रहा है ) और कम ज्ञात समाधान, कृपया उन उत्तरों में से एक को स्वीकार किए गए उत्तर के रूप में स्वीकार करने पर विचार करें।