GNU/Linux >> Tutoriales Linux >  >> Linux

Uso de la misma clave privada SSH en varias máquinas

Solución 1:

La misma clave SSH debería poder usarse desde varios clientes. Tengo diferentes claves SSH para diferentes redes y en realidad están almacenadas en una unidad USB encriptada que utilizo desde varias computadoras diferentes sin ningún problema.

SSH es muy exigente con los permisos de archivo, por lo que primero verificaría todos los permisos de /home/{user} todo el camino hasta el id_rsa archivo en sí mismo.

SSH realmente no se preocupa por los permisos de escritura grupales o mundiales, así que asegúrese de chmod go-w su directorio de inicio y el ~/.ssh Directorio para principiantes. También me aseguraría de que sean propiedad de su usuario chown ${USER}:${USER} .

Para la clave SSH en sí, chmod 600 ellos...

Si quieres, tengo información adicional sobre cómo administro mis claves SSH en mi respuesta a otra pregunta SSH.

Solución 2:

Si obtiene el permiso denegado desde el final de Github, podría ser que no esté recogiendo su archivo de clave SSH copiado, sino el valor predeterminado del sistema. Una forma fácil de evitar esto es genial un ~/.ssh/config archivo y poner lo siguiente en él:

Host github.com
  Hostname      github.com
  User          git
  IdentityFile  ~/.ssh/yourkeyfile

Esto obligará a su cliente SSH a usar esa clave solo para github.com.

Espero que esto ayude.

Solución 3:

Sé que esto es antiguo, pero pensé en señalar que también debe copiar el público llave del segundo cliente

(o recalcularlo con ssh-keygen -y -f ~/.ssh/id_rsa_..> ~/.ssh/id_rsa...pub)

De [1]:

  1. Método de autenticación de clave pública:"publickey"

    El único 'nombre de método' de autenticación REQUERIDO es "clave pública"
    autenticación. Todas las implementaciones DEBEN soportar este método;
    sin embargo, no todos los usuarios necesitan tener claves públicas, y la mayoría local
    no es probable que las políticas requieran autenticación de clave pública para todos
    usuarios en un futuro próximo.

    Con este método, la posesión de una clave privada sirve como
    autenticación. Este método funciona mediante el envío de una firma creada
    con una clave privada del usuario. El servidor DEBE comprobar que la clave
    es un autenticador válido para el usuario, y DEBE verificar que el
    la firma es válida. Si ambos son válidos, la solicitud de autenticación DEBE ser
    aceptado; de lo contrario, DEBE ser rechazado. Tenga en cuenta que el servidor PUEDE
    requieren autenticaciones adicionales después de una autenticación exitosa.

Su cliente ssh comienza la autenticación enviando la clave pública (la firma mencionada en negrita arriba) al servidor. El servidor, si la clave pública es una clave autorizada, envía una ID de sesión aleatoria a su cliente. Luego, su cliente codifica esa ID de sesión con la clave privada y la envía de vuelta al servidor. El servidor decodifica esa ID de sesión utilizando la clave pública y, si coincide con la ID de sesión original, autentica a su cliente.

[1] [http://www.openssh.org/txt/rfc4252.txt][1]


Linux
  1. Ssh:dada una clave Ssh privada, ¿cómo recuperar la clave pública?

  2. ¿Cómo verificar que el certificado Ssh fue firmado por la clave privada Ssh Ca especificada?

  3. ¿Compartir claves privadas entre máquinas?

  4. Conéctese a un servidor usando SSH en Linux o Mac OS X

  5. El inicio de sesión SSH no funciona con una clave ¿Sin contraseña?

¿Cómo configurar la autenticación basada en clave Ssh para Github usando el archivo ~/.ssh/config?

Cómo generar y usar una clave SSH usando PuTTY

Genere claves RSA con SSH usando PuTTYgen

Inicie sesión en un servidor Linux con una clave privada SSH en un cliente de Windows

Inicie sesión con una clave privada SSH en Linux y macOS

Cómo convertir la clave privada de PuTTY (.ppk) en clave SSH