Используйте специальную пару ключей SSH при подключении через ssh и временно игнорируйте все остальные клавиши?

Как я могу заставить ssh временно игнорировать любые пары ключей SSH, которые присутствуют в $HOME/.ssh вместе с ключами, которые могут быть загружены в ssh-agent ?

ПРИМЕЧАНИЕ. Я не хочу вносить какие-либо изменения в мой $HOME/.ssh , перемещая файлы пары ключей SSH из него, а также не хочу редактировать файл $HOME/.ssh/config и не удалять ключи из мой брелок (т. е. ssh-agent ).

  • Скопировать файлы через сложное соединение ssh?
  • Использовать HAProxy для туннелирования SSH через https
  • Почему SSH добавляет запись known_host для IP-адреса?
  • Прямой stderr в файл по ssh
  • Обратная динамическая ошибка распределения портов SSH
  • Экран «Экран» удаленного текстового режима
  • Есть ли способ узнать, сколько ssh-подчиненных подключений открыто при подключении master ssh?
  • Не может ssh на мой сервер из домашнего linux, но может ssh на тот же сервер из окон
  • Как я могу обмениваться файлами между двумя машинами Linux по локальной сети?
  • Доступ к локальному репо через скачок с помощью SSH
  • как узнать ip ssh HostName
  • Агент GPG не удаляет мой SSH-ключ из брелка
  • One Solution collect form web for “Используйте специальную пару ключей SSH при подключении через ssh и временно игнорируйте все остальные клавиши?”

    Обычно я делаю это так:

     $ ssh -o IdentitiesOnly=yes -F /dev/null -i ~/path/to/some_id_rsa root@server.mydom.com 

    Возможны следующие варианты:

    • -o IdentitiesOnly=yes – указывает SSH использовать только ключи, которые предоставляются через CLI, и ни один из $HOME/.ssh или через ssh-agent
    • -F /dev/null – отключает использование $HOME/.ssh/config
    • -i ~/path/to/some_id_rsa – ключ, который вы явно хотите использовать для подключения

    пример

     $ ssh -v -o IdentitiesOnly=yes -F /dev/null -i ~/my_id_rsa root@someserver.mydom.com OpenSSH_6.2p2, OSSLShim 0.9.8r 8 Dec 2011 debug1: Reading configuration data /dev/null debug1: Connecting to someserver.mydom.com [10.128.12.124] port 22. debug1: Connection established. debug1: identity file /Users/sammingolelli/my_id_rsa type 1 debug1: identity file /Users/sammingolelli/my_id_rsa-cert type -1 debug1: Enabling compatibility mode for protocol 2.0 debug1: Local version string SSH-2.0-OpenSSH_6.2 debug1: Remote protocol version 2.0, remote software version OpenSSH_5.3 debug1: match: OpenSSH_5.3 pat OpenSSH_5* debug1: SSH2_MSG_KEXINIT sent debug1: SSH2_MSG_KEXINIT received debug1: kex: server->client aes128-ctr hmac-md5 none debug1: kex: client->server aes128-ctr hmac-md5 none debug1: SSH2_MSG_KEX_DH_GEX_REQUEST(1024<1024<8192) sent debug1: expecting SSH2_MSG_KEX_DH_GEX_GROUP debug1: SSH2_MSG_KEX_DH_GEX_INIT sent debug1: expecting SSH2_MSG_KEX_DH_GEX_REPLY debug1: Server host key: RSA f5:60:30:71:8c:a3:da:a3:fe:b1:6d:0b:20:87:23:e1 debug1: Host 'qa03-ost-tesla-h-app01' is known and matches the RSA host key. debug1: Found key in /Users/sammingolelli/.ssh/known_hosts:103 debug1: ssh_rsa_verify: signature correct debug1: SSH2_MSG_NEWKEYS sent debug1: expecting SSH2_MSG_NEWKEYS debug1: SSH2_MSG_NEWKEYS received debug1: Roaming not allowed by server debug1: SSH2_MSG_SERVICE_REQUEST sent debug1: SSH2_MSG_SERVICE_ACCEPT received debug1: Authentications that can continue: publickey,gssapi-keyex,gssapi-with-mic,password debug1: Next authentication method: publickey debug1: Offering RSA public key: /Users/sammingolelli/my_id_rsa debug1: Server accepts key: pkalg ssh-rsa blen 535 debug1: read PEM private key done: type RSA debug1: Authentication succeeded (publickey). Authenticated to someserver.mydom.com ([10.128.12.124]:22). debug1: channel 0: new [client-session] debug1: Requesting no-more-sessions@openssh.com debug1: Entering interactive session. Last login: Tue Dec 8 19:03:24 2015 from 153.65.219.15 someserver$ 

    Обратите внимание на приведенный выше вывод, что ssh только идентифицировал закрытый ключ my_id_rsa через CLI и что он использует его для подключения к someserver.

    Linux и Unix - лучшая ОС в мире.