Saltar al contenido

Uso de la misma clave privada SSH en varias máquinas

Verificamos de forma profundamente cada tutoriales de nuestro sitio web con la meta de mostrarte en todo momento información veraz y actual.

Solución:

Solución 1:

El mismo SSH key debe ser capaz de ser utilizado por varios clientes. tengo diferente SSH keys para diferentes redes y en realidad están almacenados en una unidad USB encriptada que uso desde varias computadoras diferentes sin ningún problema.

SSH es muy exigente con los permisos de archivos, por lo que primero verificaría todos los permisos de /home/user todo el camino hasta el id_rsa archivo en sí.

SSH realmente no se preocupa por los permisos de escritura grupales o mundiales, así que asegúrese de chmod go-w su directorio de inicio y el ~/.ssh Directorio para principiantes. También me aseguraría de que sean propiedad de su usuario chown $USER:$USER.

para el SSH key yo mismo chmod 600 a ellos…

Si quieres, tengo información adicional sobre cómo administro mi SSH keys en mi respuesta a otra pregunta de SSH.

Solución 2:

Si obtiene el permiso denegado desde el final de Github, podría ser que no esté recogiendo su SSH copiado key archivo, sino el valor predeterminado del sistema. Una manera fácil de evitar esto es genial ~/.ssh/config archivo y poner lo siguiente en él:

Host github.com
  Hostname      github.com
  User          git
  IdentityFile  ~/.ssh/yourkeyfile

Esto obligará a su cliente SSH a usar eso key solo para github.com.

Espero que esto ayude.


Solución 3:

Sé que esto es antiguo, pero pensé en señalar que también necesita copiar el público key al segundo cliente

(o vuelva a calcularlo con ssh-keygen -y -f ~/.ssh/id_rsa_.. > ~/.ssh/id_rsa…pub)

De [1]:

  1. Método de autenticación de clave pública: “publickey”

    El único ‘nombre de método’ de autenticación REQUERIDO es “clave pública”
    autenticación. Todas las implementaciones DEBEN soportar este método;
    sin embargo, no todos los usuarios necesitan tener acceso público. keysy la mayoría local
    no es probable que las políticas requieran key autenticación para todos
    usuarios en un futuro próximo.

    Con este método, la posesión de una propiedad privada key sirve como
    autenticación. Este método funciona mediante el envío de una firma creada
    con un privado key del usuario El servidor DEBE verificar que el key

    es un autenticador válido para el usuario, y DEBE verificar que el
    la firma es válida. Si ambos son válidos, la solicitud de autenticación DEBE ser
    aceptado; de lo contrario, DEBE ser rechazado. Tenga en cuenta que el servidor PUEDE
    requieren autenticaciones adicionales después de una autenticación exitosa.

Su cliente ssh comienza la autenticación enviando el público key (la firma mencionada en negrita arriba) al servidor. El servidor, si el público key es un autorizado key, envía una ID de sesión aleatoria a su cliente. Luego, su cliente codifica esa ID de sesión con el privado key y lo envía de vuelta al servidor. El servidor decodifica esa ID de sesión usando el público keyy si coincide con el ID de sesión original, autentica a su cliente.

[1] [http://www.openssh.org/txt/rfc4252.txt][1]

Si tienes alguna incertidumbre o capacidad de aclarar nuestro artículo te proponemos ejecutar una ilustración y con mucho placer lo estudiaremos.

¡Haz clic para puntuar esta entrada!
(Votos: 0 Promedio: 0)



Utiliza Nuestro Buscador

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *