Отправить мой закрытый ключ только через сеанс ssh

Мой сценарий:

localhost: contains my private key serverA: contains my public key serverB: contains my public key 

Я подключился к серверу и выполнил некоторые операции, связанные с копированием некоторых файлов с сервераB . Поскольку я вхожу в систему с обычным именем пользователя, я не хочу, чтобы мой закрытый ключ хранился в сервере А. Это означает, что в идеальной ситуации я могу отправить свой закрытый ключ только через сеанс ssh и сделать его доступным, как это делает ssh-agent , поэтому я подключаюсь от serverA к серверуB , мой закрытый ключ считывается из памяти и используется для аутентификации на сервере . Это возможно?

One Solution collect form web for “Отправить мой закрытый ключ только через сеанс ssh”

Да, это то, что делают флагов ssh -A .

Это работает только с ключами, уже добавленными к запущенному ssh-agent на вашем локальном компьютере. Если вам нужно ввести парольную фразу при подключении к serverA (или просто использовать ключ без пароля), то это не сработает

На странице руководства:


Включает пересылку соединения агента аутентификации. Это также можно указать для каждого узла в файле конфигурации.

Переадресацию агента следует активировать с осторожностью. Пользователи с возможностью обойти права доступа к файлу на удаленном хосте (для сокета UNIX-домена агента) могут получить доступ к локальному агенту через перенаправленное соединение. Злоумышленник не может получить ключевой материал от агента, однако он может выполнять операции над ключами, которые позволяют им аутентифицироваться, используя идентификаторы, загруженные в агент.

-a
Отключает пересылку соединения агента аутентификации.

Однако вы можете обратить внимание на предупреждение в цитате. -A не раскрывает ваш ключ, но он позволяет любому, у кого есть доступ на чтение / запись к сокету ssh-agent на сервере, использовать ваши учетные данные, если они знают, где искать сокет. Поскольку вы входите в систему с использованием общего пользователя, тогда любой, кто имеет доступ к этому пользователю, может получить доступ к вашему агенту.

Я думаю, что SSH_AUTH_SOCK на сервере просто направляет трафик прямо к ssh-агенту, запущенному на вашем локальном компьютере.

  • Продолжайте запускать скрипт через ssh
  • В чем разница между SSH и Squid при использовании их в качестве прокси?
  • контролировать и смотреть несколько систем непрерывно
  • Автоматизированный ssh-keygen без кодовой фразы, как?
  • Как установить программное обеспечение для нескольких клиентов linux
  • Буфер обмена через сеанс SSH через VIM
  • Высокоуровневый пользователь на управляемом сервере Media Temple DV (Plesk)
  • перенаправить вывод команды в / dev / null
  • RYSNC над SSH не работает для ограниченной оболочки
  • ssh settings `allowopen =" localhost: 4000 "` не ограничивает перенаправление удаленных портов
  • SSH завершает работу после выхода из сценария bash
  • Interesting Posts

    Где я могу найти драйвер Linux для наушников в дереве ядра?

    Как это «&» в конце моей команды быстро запустило скрипт?

    Sshfs на Beaglebone Black пароль с ручкой Ubuntu 3.14

    Как я могу подать сигнал на задание cron, чтобы пропустить прогоны?

    Как переменная окружения работает в Linux?

    Как сообщить gzip о сохранении исходного файла?

    Прочитать файлы в сценарии оболочки ничего не распечатывает?

    Определение того, какое приложение использует сетевой интерфейс

    Как определить дату, когда часть программного обеспечения была установлена ​​из источника?

    Как уменьшить пропускную способность, используя пулы задержки прокси-сервера squid

    Странный вид каталога «stealth» в Linux

    Как я могу проанализировать ini-файл, чьи значения могут содержать определенные символы?

    виртуальный сетевой интерфейс для клиента ShrewSoft VPN

    Можно ли обмениваться файлами между двумя разными os на одном компьютере?

    Что эквивалентно для «www-data» для CentOs?

    Linux и Unix - лучшая ОС в мире.