मैं विभिन्न प्रकार की SSH कुंजियों के बारे में नहीं जानता। लेकिन आप सार्वजनिक कुंजी को गंतव्य कंप्यूटर पर रखेंगे, न कि आपकी निजी कुंजी। आपकी निजी कुंजी निजी रहती है।
और स्रोत कंप्यूटर की सार्वजनिक कुंजी को नियत कंप्यूटर पर रखा जाना चाहिए ~/.ssh/authorized_keys यह मैन्युअल रूप से या ssh-keygenकमांड के माध्यम से किया जा सकता है ।
मेरा सुझाव है कि आप स्रोत कंप्यूटर पर सार्वजनिक कुंजी पर कैट करते हैं और डेस्ट कंप्यूटर पर अधिकृत_कीट्स पर कैट करते हैं और यह सुनिश्चित करते हैं कि स्रोत का एक जैसा दिखता है, यह वैसा ही स्वरूप है जैसा कि अधिकृत कंप्यूटर में होता है।
ज्ञात_होस्ट फ़ाइल कुछ है जो स्वचालित रूप से जुड़ जाती है। आपको इसे मैन्युअल रूप से संपादित करने की आवश्यकता नहीं है। ज्ञात_होस्ट फ़ाइल को हटाने के बाद भी आप कनेक्ट कर सकते हैं।
संपादित-
कुछ टिप्पणियों को उत्तर में शामिल करने के लिए। सार्वजनिक कुंजी निजी कुंजी से आती है। आम तौर पर निजी कुंजी निजी रहती है, लेकिन ओपी को एक निजी कुंजी दी जा रही थी, यह असामान्य है, लेकिन यह ऐसा करने का एक दिलचस्प तरीका है, क्योंकि इसका मतलब है कि भाग्य कंप्यूटर तब पहले से ही उसकी सार्वजनिक कुंजी हो सकता है। इसलिए वह बिना कुछ भी लॉग इन किए कंप्यूटर के अधिकृत कंप्यूटर_के लिए लॉग इन कर सकता है। ssh -i हमेशा एक निजी कुंजी लेता है। उसे केवल ssh -i path/to/privatekeyfile user@dest ओपी को "ओपनस्टैक", कुछ क्लाउड सेवा का उपयोग करने की आवश्यकता है , और जैसा कि ओपनस्टैक साइट docs.openstack.org/user-guide/content/ssh-into-instance.html कहती है, $ ssh -i MyKey.pem ubuntu@10.0.0.2इसलिए निजी कुंजी फ़ाइल का नाम जो भी हो , और जहाँ भी इसे संग्रहीत किया जाता है, आप यह निर्दिष्ट करते हैं कि कब कर रहे हैंssh -i