Я не знаю про різні типи ключів SSH. Але ви б поклали відкритий ключ на цільовий комп'ютер, а не на ваш приватний ключ. Ваш приватний ключ залишається приватним.
І відкритий ключ вихідного комп’ютера повинен бути розміщений на комп'ютері-dest в ~/.ssh/authorized_keys
цьому. Це можна зробити вручну або за допомогою ssh-keygen
команди.
Я пропоную вам зробити кішку на відкритому ключі на початковому комп’ютері та передати кішку на авторизовані ключі на комп’ютері dest, і переконайтесь, що вигляд джерела схожий на той самий формат, що і у дозволених
Файл known_hosts - це те, до чого додається автоматично. Не потрібно редагувати це вручну. Ви можете підключитися навіть після видалення відомого файла_hosts.
EDIT-
Включити деякі коментарі у відповідь. Відкритий ключ походить від приватного ключа. Зазвичай приватний ключ залишається приватним, але ОП давали приватний ключ, це незвично, але це цікавий спосіб зробити це, оскільки це означає, що комп'ютер dest може вже мати свій відкритий ключ. Тож він міг увійти, не додаючи нічого до дозволених_кейсів комп'ютера dest. ssh -i завжди бере приватний ключ. Йому потрібно лише ssh -i path/to/privatekeyfile user@dest
ОП використовує "openstack", деяку хмарну службу, і як пише сайт openstack, docs.openstack.org/user-guide/content/ssh-into-instan.html $ ssh -i MyKey.pem ubuntu@10.0.0.2
Отже, незалежно від назви файлу приватного ключа є, і де б він не зберігався, ви вказуєте це під час виконанняssh -i