একাধিক মেশিন জুড়ে একই এসএসএইচ প্রাইভেট কী ব্যবহার করা


23

আমি দুটি পৃথক লিনাক্স মেশিন থেকে অ্যাক্সেস করতে চাই একটি গিথুব রেপো পেয়েছি।

প্রথম মেশিনের জন্য, আমি এসএসএইচ কী উত্পন্ন করার জন্য গিথুবের নির্দেশাবলী অনুসরণ করেছি এবং ফলত পাবলিক কীটি গিথুবে যুক্ত করেছি to এই ক্লায়েন্ট ভাল কাজ করে।

দ্বিতীয় ক্লায়েন্টের জন্য, আমি /home/{user}/.ssh/id_rsaপ্রথম ক্লায়েন্ট থেকে ফাইলটি অনুলিপি করেছি । আমি ভেবেছিলাম এটি আমার যা করতে হবে তা হতে পারে তবে আমি সংযোগ দেওয়ার চেষ্টা করার সময় 'অনুমতি অস্বীকার (পাবলিককি)' পেয়ে যাই get

আমি কী মিস করছি?

উত্তর:


32

একই এসএসএইচ কীটি একাধিক ক্লায়েন্ট থেকে ব্যবহার করতে সক্ষম হওয়া উচিত। আমার কাছে বিভিন্ন নেটওয়ার্কের জন্য আলাদা আলাদা এসএসএইচ কী রয়েছে এবং এগুলি আসলে একটি এনক্রিপ্ট করা ইউএসবি ড্রাইভে সংরক্ষিত রয়েছে যা আমি কোনও সমস্যা ছাড়াই বেশ কয়েকটি বিভিন্ন কম্পিউটার থেকে ব্যবহার করি।

এসএসএইচ ফাইল অনুমতি সম্পর্কে খুব পিক, তাই আমি প্রথমে সমস্ত অনুমতি থেকে /home/{user}সমস্ত id_rsaফাইল ফাইলের মধ্যে যাচাই করে নিই ।

এসএসএইচ সত্যিই গোষ্ঠী বা বিশ্ব লেখার অনুমতিগুলির যত্ন করে না তাই chmod go-wআপনার হোম ডিরেক্টরি এবং ~/.sshসূচনার জন্য ডিরেক্টরিটি নিশ্চিত করুন । আমি এটিও নিশ্চিত করব যে সেগুলি আপনার ব্যবহারকারীর মালিকানাধীন chown ${USER}:${USER}

এসএসএইচ কী এর জন্য আমি chmod 600তাদের ...

আপনি যদি চান তবে আমি কীভাবে আমার এসএসএইচ কীগুলি পরিচালনা করব সে সম্পর্কে আমার আরও একটি এসএসএই প্রশ্নের উত্তর রয়েছে


3
এটি অনুমতি ছিল
উর্ধ্বতন

6

আপনি যদি গিথুব শেষে থেকে অনুমতি অস্বীকার করছেন, এটি হতে পারে যে এটি আপনার অনুলিপি করা এসএসএইচ কী ফাইলটি তুলছে না, বরং এটি সিস্টেম ডিফল্ট। এর চারপাশের সহজ উপায় হ'ল কোনও ~/.ssh/configফাইল দুর্দান্ত করা এবং এটিতে নিম্নলিখিতটি রাখা:

Host github.com
  Hostname      github.com
  User          git
  IdentityFile  ~/.ssh/yourkeyfile

এটি আপনার এসএসএইচ ক্লায়েন্টকে কেবলমাত্র github.com এর জন্য কীটি ব্যবহার করতে বাধ্য করবে।

আশাকরি এটা সাহায্য করবে.



1

আমি জানি এটি পুরানো, তবে আমি ভেবেছিলাম যে আমি আপনাকে উল্লেখ করতে চাই যে দ্বিতীয় ক্লায়েন্টের কাছে আপনারও জনসাধারণের কীটি অনুলিপি করা উচিত

(বা এটি ssh-keygen -y -f f / .ssh / id_rsa_ ..> ~ / .ssh / id_rsa ... পাব দিয়ে সংশোধন করুন)

[১] থেকে:

  1. পাবলিক কী প্রমাণীকরণ পদ্ধতি: "পাবলিককি"

    কেবলমাত্র প্রয়োজনীয় প্রমাণীকরণের 'পদ্ধতির নাম' হ'ল "সার্বজনীন"
    প্রমাণীকরণ। সমস্ত বাস্তবায়ন এই পদ্ধতি সমর্থন করা আবশ্যক;
    তবে, সমস্ত ব্যবহারকারীর পাবলিক কী থাকা দরকার নেই এবং সর্বাধিক স্থানীয়
    নীতিগুলিতে
    অদূর ভবিষ্যতে সমস্ত ব্যবহারকারীর জন্য সর্বজনীন কী প্রমাণীকরণের প্রয়োজন হবে না।

    এই পদ্ধতির সাহায্যে, একটি ব্যক্তিগত কী দখল
    প্রমাণীকরণ হিসাবে কাজ করে । এই পদ্ধতিটি
    ব্যবহারকারীর একটি ব্যক্তিগত কী দিয়ে তৈরি স্বাক্ষর প্রেরণ করে কাজ করে সার্ভারটি অবশ্যই
    এটি ব্যবহারকারীর জন্য বৈধ প্রমাণীকরণকারী কিনা তা যাচাই করতে হবে এবং
    স্বাক্ষরটি বৈধ কিনা তা অবশ্যই পরীক্ষা করা উচিত । যদি উভয়ই ধরে থাকে তবে প্রমাণীকরণের অনুরোধটি
    গ্রহণ করা আবশ্যক ; অন্যথায়, এটি প্রত্যাখ্যান করা উচিত। নোট করুন যে সার্ভারের MAY
    সাফল্যের প্রমাণীকরণের পরে অতিরিক্ত শংসাপত্রের প্রয়োজন।

আপনার ssh ক্লায়েন্ট সার্ভারে সর্বজনীন কী (উপরের সাহসের সাথে উল্লেখযোগ্য স্বাক্ষর) প্রেরণের মাধ্যমে প্রমাণীকরণ শুরু করে। সার্ভার, যদি সর্বজনীন কীটি অনুমোদিত কী হয় তবে আপনার ক্লায়েন্টকে এলোমেলো সেশন আইডি প্রেরণ করে। আপনার ক্লায়েন্ট তারপরে ব্যক্তিগত কী সহ সেই সেশন আইডি এনকোড করে এবং এটি সার্ভারে ফেরত প্রেরণ করে। সার্ভারটি সর্বজনীন কী ব্যবহার করে সেই সেশন আইডিটি ডিকোড করে এবং এটি যদি আসল সেশন আইডির সাথে মিলে যায় তবে আপনার ক্লায়েন্টকে অনুমোদন দেয়।

[১] [ http://www.openssh.org/txt/rfc4252.txt +11]


0

এটি সম্ভবত কারণ আপনি দ্বিতীয় ক্লায়েন্টে ফাইলটির অনুমতি অনুলিপি করেন নি।
তবে একটি প্রাইভেট কী ব্যক্তিগত , সঠিক উপায় হ'ল দ্বিতীয় ক্লায়েন্টে একটি নতুন প্রাইভেট কী তৈরি করা এবং তারপরে গিথুবে এর পাবলিক কী যুক্ত করা


আমি প্রতিটি ব্যবহারকারীর মাল্টিপল ক্লায়েন্ট জুড়ে 1 টি কিপায়ার-প্রতি ব্যবহারকারীকে করার পরিকল্পনা করছিলাম। তবে প্রতিটি ব্যবহারকারীর প্রতিটি ক্লায়েন্টের জন্য একটি কী-জুটি কেবল আমার কাছে মনে হচ্ছে এটি হাতছাড়া হয়ে যাবে ...?
ইয়ারিন

আপনি যদি প্রতিটি মেশিনে প্রতিটি ব্যবহারকারীর জন্য একই ব্যক্তিগত কী ব্যবহার করেন তবে এটি ঠিক আছে বলে মনে হচ্ছে। শুধু অনুমতি পরীক্ষা আপনি -p পতাকা দিয়ে SCP- র সাহায্যে কপি এটি হওয়া উচিত ঠিক
ব্যাসার্ধ
আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.