Є дві машини Linux, A і B. Сценарії, що працюють на A, повинні мати змогу SSH в B. Отже, A генерує відкритий ключ (ймовірно, ssh-keygen-породжений id_rsa.pub), а потім використовує відповідний приватний ключ ( знову, ймовірно, id_rsa) для встановлення цього SSH-з'єднання.
Якщо щось, про що я говорив вище, невірно або введено в оману, почніть, виправляючи мене!
Якщо припустити, що я більш-менш мішень:
так
але B потрібний відкритий ключ A, щоб він був вказаний у файлі B-дозволених ключів, щоб A мав змогу підключитися до B
також ви можете видалити id_rsa.pub і ssh до B, і він все одно буде працювати, оскільки відкритий ключ генерується свіжим при кожному ssh-з'єднанні і не зберігається в жодному id_rsa.pub
Як "надає" Б свій відкритий ключ (id_rsa.pub)? Це має бути ручним процесом, чи його можна автоматизувати? Якщо вручну, який процес? Якщо автоматизована, яка команда?
посібник - щось подібне
від A-
cat ~/.ssh/id_rsa.pub | ssh USER@HOST "mkdir -p ~/.ssh && cat >> ~/.ssh/authorized_keys"
або навіть більше вручну, щоб зруйнувати команду
A $ cat id_rsa.pub | ssh user@host 'cat>~/a.a'
тоді на B переконайтесь, що ~ / .ssh існує, то зробіть cat a.a >> ~/.ssh/authorized_keys
і ви можете котувати дозволені_ ключі B до і після, щоб переконатися, що ключ вказаний.
Або ви можете надіслати електронною поштою id_rsa.pub до облікового запису електронної пошти, тоді з B, B можна перевірити електронну пошту та додати вміст id_rsa.pub у його файл дозволених ключів
автоматично
Команда ssh-copy-id
Потрібно мати можливість ввімкнути ssh, тому вам потрібен доступ до пароля
Замість того, щоб робити ssh user @ host, ви робите ssh-copy-id user @ host, і вам буде запропоновано пароль, ви вводите його, ви знаходитесь, він скопіює відкритий ключ. І наступного разу, коли ви зробите ssh user @ host, він використовуватиме ключ.
Коли B "отримує" цей відкритий ключ, куди він переходить або зберігається?
B's ~ / .ssh / санкціоновані_кейси
Коли ініціює з'єднання SSH з B, як A "використовує" його приватний ключ (id_rsa) як частину цього з'єднання?
ну, я не знаю багато про це, зверху голови, але все, що зашифровано одним ключем, можна розшифрувати іншим ключем, а ідентифікація себе дещо відрізняється від надсилання даних .. і може бути щось про тимчасовий ключ теж.