>есть ssh сервер , пытаюсь подключаться используя pub-key
>вообшем генерирую ключ $ssh-keygen -t dsa
>
>тут маленький нюанс я уже использую один ключ для подключения к другому
>серверу , поэтому новому ключу я задаю имя id_dsa1 , соответственно
>генерируется .ssh/id_dsa1.pub
>теперь я переписываю этот pub-key на сервак $scp .ssh/id_dsa1.pub user@x.x.x.x:
>
>зайдя на сервер добавляю id_dsa1.pub в .ssh/authortized_keys
>cat id_dsa1.pub >>.ssh/authorized_keys
>
>после этого пытаюсь коннектится к серверу с клиента , но pasphrase для
>pub-key-а меня не спрашивает , предлагает ввести пароль . что я
>делаю не
>так ? при этом если я генерирую просто id_dsa и id_dsa.pub все
>работает .
>
>обьясните плиз как правильно сделать несколько ключей чтоб конектится с одной машины
>на несколько серверов ?
а вы вообще понимаете ЧТО делаете?
man ssh (опция -i )
man ssh_config
man ssh-keygen (какие бывают типы ключей: SSH-PROTOCOL-1 - RSA1, SSH-PROTOCOL-2 - RSA и/или DSA)
man ssh-agent и man ssh-add - для добавления личных ключей в память и
работы ssh/slogin/scp через публичные ключи:
чтобы использовать авторизацию по ключам:
- их нужно создать ssh-keygen, есть два протокола SSH: 1 и 2
и разные алгоритмы авторизации по ключам: SSH-1 -> RSA1 (ненадежный)
SSH-2 по любому из ключей RSA или DSA (если по одному ключу прошла авторизация, по второму уже выполняться не будет)
- ключи by default создаются в .ssh, при создании ключей, их можно ЗАШИФРОВАТЬ дополнительно парольной-фразой, или НЕ ШИФРОВАТЬ парольной
фразой
- identity - личный ключ RSA1, identity.pub - публичный, кладут в
authorized_keys на удаленных серверах куда планируется входить по ssh
используя SSH-1 и авторизацию RSA1
- id_rsa, id_dsa и id_rsa.pub, id_dsa.pub - соответственно личные и
публичные ключи SSH-2, последние кладут в authorized_keys2 на удаленной
машине
Можно иметь ОДИНАКОВЫЕ ключи и использовать для всех удаленных машин,
просто и надежно, можно иметь РАЗНЫЕ ключи, для этого ДЕРЖАТЬ их
в разных местах и использовать соответствующие опции в ssh/slogin,
РАЗНЫЕ ключи могут быть зашифроваваны РАЗНЫМИ pass-phrase.
Все верхнее относится к OpenSSH и ньюансы зависят от настройки демона
OpenSSH - sshd и sshd_config, методы авторизации, порядок, какие файлы
используются для ключей (by default описано выше). Зависит от настройки
клиента: .ssh/config и как, какие ключи сгенерены и где лежат.
Остальное для авторизации по публичному ключи, производится с помощью
ssh-agent через который запускается СЕАНС (sh/bash/csh/tcsh или Xserver или ...) и скармливания ему ЛИЧНЫХ ключей через ssh-add, после чего
из данного сеанса ssh-клиент будет ходить на удаленную машину используя
авторизацию публичного ключа.
Для начала не мешало бы ОСВОИТЬ и ПОНЯТЬ использование авторизации с
одним ключом (будь то RSA или DSA, лучше оба) для удаленных
машин, после чего будет легко перейти на РАЗНЫЕ (в разных местах-хранилищах).