আপনি মূলত, উভয় করতে পারেন।
একটি) আরো কী
আপনি এগিয়ে যেতে এবং কি তৈরি করতে পারে machine1 এবং পাবলিক কী কপি machine2 এর /home/yourusername/.ssh/authorized_keys ফাইল।
আপনি নীচের বিকল্পের জন্য সিদ্ধান্ত না নিলে, আমি এই পদ্ধতির পরামর্শ চাই। কেউ জন্য আপনার ব্যক্তিগত কী লাভ machine2 উপর machine1, তিনি এখনও আপনার ক্লায়েন্ট আপনার ব্যক্তিগত কী আছে না machine1।
খ) একই কী
আপনি যে অনুলিপিটি অনুলিপি করেছেন তাও আপনি নিতে পারেন machine1 এবং এটা করা machine2। এই ক্ষেত্রে, আপনি আপনার ব্যক্তিগত কী অনুলিপি করতে হবে machine1 সফলভাবে ssh থেকে machine1 থেকে machine2।
আমি যে সুপারিশ করব না, কারণ আপনার একক, শুধুমাত্র ব্যক্তিগত কী রিমোট সিস্টেমে উপলব্ধ।
বিকল্প
গ) প্রক্সি কম্যান্ড
আপনার ক্লায়েন্ট ব্যক্তিগত গোপনীয়তা রাখুন। শুধুমাত্র প্রতিটি মেশিনে পাবলিক কী কপি /home/yourusername/.ssh/authorized_keys। আপনার ক্লায়েন্ট, সেট আপ /home/yourusername/.ssh/config (আপনি আপনার ক্লায়েন্টে লিনাক্স ব্যবহার করছেন বলে মনে করছেন):
Host machine1
HostName machine1.domain.tld
Port 22 # or whichever port that is in your scenario
User yourusername
IdentityFile ~/.ssh/machine1privatekey
Host machine2
HostName hostname # resolves in the local network? If not, give its IP address here
Port 22
User yourusername
IdentityFile ~/.ssh/machine1privatekey # the same as above
ProxyCommand ssh -W machine2:22 machine1
যে ক্ষেত্রে, একটি সহজ ssh machine2 মেশিন 1 এর মাধ্যমে machine2 এর মাধ্যমে মেশিন 1 এ প্রথম এসএসির প্রয়োজন ছাড়াই এবং তারপর manually2 মেশিনে ssh এর সাথে সংযোগ স্থাপন করবে।
অতিরিক্ত সুবিধা: আপনার ব্যক্তিগত কী শুধুমাত্র আপনার ক্লায়েন্টে বসতে হবে এবং দূরবর্তী সিস্টেমে নয়।
সম্পাদনা:
ঘ) এসএসএইচ এজেন্ট ফরওয়ার্ডিং
আপনি, সম্ভবত, উভয় জন্য ব্যক্তিগত কী রাখতে পারে machine1 এবং machine2 আপনার ক্লায়েন্ট এবং এস এস এজ এজেন্ট ফরওয়ার্ডিং ব্যবহার করুন machine1 ক্লায়েন্ট থেকে আপনার ব্যক্তিগত কী এগিয়ে machine2। এই বিবেচনা করা হয় ঝুঁকিপূর্ণ , এবং আমি এটি ব্যবহার করছি না, কিন্তু এটি ঐ লাইনের সাথে কিছু হওয়া উচিত:
$ ssh-agent /bin/bash
$ ssh-add ~/.ssh/machine*privatekey
$ ssh -A -p 22 yourusername@machine1.domain.tld 'ssh -p 22 yourusernameqmachine2'