Где должен быть файл authorized_keys, если я хочу ssh на «localhost»?

У меня есть настройка моего общедоступного / частного ключа, но я не знаю, куда он должен идти. Должны ли эти файлы размещаться в ~/.ssh/ для моего пользователя?

  • Может ли Bumblee действительно помочь с ноутбуками Optimus?
  • Вырезано ядро ​​для ноутбука
  • Безопасный туннельный порт через промежуточного хоста
  • Вызов сценария Bash ожидает сценария с основным SSH-соединением
  • Могу ли я безопасно удалить раздел Ubuntu 12.04 и использовать незанятое пространство для моей элементарной ОС?
  • Нужен ли мне рабочий стол для запуска графического интерфейса?
  • SSH: Почему моя система предлагает мой закрытый ключ при попытке аутентификации с открытым ключом?
  • Установите pdflatex через SSH на экземпляр Amazon EC2
  • Не удалось обновить имя хоста для Ubuntu Server (в Digital Ocean)
  • эквивалентно apport-ошибке Ubuntu в Fedora или Mint?
  • Передача файлов через ssh, но без scp или sftp
  • легкое решение для резервного копирования на основе диска
  • One Solution collect form web for “Где должен быть файл authorized_keys, если я хочу ssh на «localhost»?”

    Частный ключ остается дома. Публичный ключ путешествует:

    • Поместите свой закрытый ключ в ~/.ssh (локальный хост). Обычно это ~/.ssh/id_rsa .
    • Поместите свой открытый ключ в ~/.ssh/authorized_keys (удаленный хост).

    Хотя первый шаг обычно выполняется автоматически при создании ключа, второй может быть выполнен с помощью:

     $ ssh-copy-id ~/.ssh/id_rsa.pub user@remotehost 

    Если у вас есть какая-либо остаточная конфигурация в отношении удаленного хоста, вы можете столкнуться с некоторыми проблемами с этим (ошибка аутентификации или «слишком много ошибок аутентификации» ). Чтобы избавиться от этой проблемы, вы можете заставить ssh-copy-id использовать аутентификацию с помощью:

     $ ssh-copy-id -o"PubkeyAuthentication no" ~/.ssh/id_rsa.pub user@remotehost 

    Конечно, как только ваши ключи правильно размещены, больше нет необходимости в пароле:

     $ ssh user@remotehost 

    Вы также можете добавить некоторую конфигурацию SSH в ~/.ssh/config чтобы сделать ее еще проще:

     Host [custom name for the remote machine] Hostname [remote hostname or IP] User [remote username] IdentityFile /home/[your local user]/.ssh/id_rsa 

    Благодаря этому вы можете просто ввести следующее для входа на удаленный хост:

     $ ssh [custom name for the remote machine] 

    Изменить: если обе машины (локальные и удаленные) одинаковы, вы можете упростить процедуру с помощью:

     $ cat ~/.ssh/id_rsa.pub >> ~/.ssh/authorized_keys 

    Это добавит ваш открытый ключ в файл authorized_keys . Конечно, другой способ зарегистрировать себя как кто-то еще на вашей локальной машине – использовать:

     $ su [another user] 

    Это сэкономит вам транзакцию SSH, где вам может не понадобиться. Password-less su можно настроить с помощью sudo :

     $ sudo -iu [another user] 
    Linux и Unix - лучшая ОС в мире.