मैं विभिन्न प्रकार की SSH कुंजियों के बारे में नहीं जानता। लेकिन आप सार्वजनिक कुंजी को गंतव्य कंप्यूटर पर रखेंगे, न कि आपकी निजी कुंजी। आपकी निजी कुंजी निजी रहती है।
और स्रोत कंप्यूटर की सार्वजनिक कुंजी को नियत कंप्यूटर पर रखा जाना चाहिए ~/.ssh/authorized_keys
यह मैन्युअल रूप से या ssh-keygen
कमांड के माध्यम से किया जा सकता है ।
मेरा सुझाव है कि आप स्रोत कंप्यूटर पर सार्वजनिक कुंजी पर कैट करते हैं और डेस्ट कंप्यूटर पर अधिकृत_कीट्स पर कैट करते हैं और यह सुनिश्चित करते हैं कि स्रोत का एक जैसा दिखता है, यह वैसा ही स्वरूप है जैसा कि अधिकृत कंप्यूटर में होता है।
ज्ञात_होस्ट फ़ाइल कुछ है जो स्वचालित रूप से जुड़ जाती है। आपको इसे मैन्युअल रूप से संपादित करने की आवश्यकता नहीं है। ज्ञात_होस्ट फ़ाइल को हटाने के बाद भी आप कनेक्ट कर सकते हैं।
संपादित-
कुछ टिप्पणियों को उत्तर में शामिल करने के लिए। सार्वजनिक कुंजी निजी कुंजी से आती है। आम तौर पर निजी कुंजी निजी रहती है, लेकिन ओपी को एक निजी कुंजी दी जा रही थी, यह असामान्य है, लेकिन यह ऐसा करने का एक दिलचस्प तरीका है, क्योंकि इसका मतलब है कि भाग्य कंप्यूटर तब पहले से ही उसकी सार्वजनिक कुंजी हो सकता है। इसलिए वह बिना कुछ भी लॉग इन किए कंप्यूटर के अधिकृत कंप्यूटर_के लिए लॉग इन कर सकता है। ssh -i हमेशा एक निजी कुंजी लेता है। उसे केवल ssh -i path/to/privatekeyfile user@dest
ओपी को "ओपनस्टैक", कुछ क्लाउड सेवा का उपयोग करने की आवश्यकता है , और जैसा कि ओपनस्टैक साइट docs.openstack.org/user-guide/content/ssh-into-instance.html कहती है, $ ssh -i MyKey.pem ubuntu@10.0.0.2
इसलिए निजी कुंजी फ़ाइल का नाम जो भी हो , और जहाँ भी इसे संग्रहीत किया जाता है, आप यह निर्दिष्ट करते हैं कि कब कर रहे हैंssh -i