Comme l'indique Sajib Khan, un fichier ssh_config peut vous aider. Cependant, vous prenez toujours votre clé privée avec vous. Il peut y avoir des cas d'utilisation dans lesquels vous ne souhaitez pas utiliser votre clé privée sur une machine distante. Pour cela, vous pouvez définir par hôte si vous voulez prendre votre clé avec vous à la machine distante:
$ vim ~/.ssh/config
Host remote-pc2 # local name of the host (You can use this on your local terminal to connect to the remote host)
HostName 127.0.0.1 # enter correct IP here
User francesco # your login name
ForwardAgent yes
Une autre façon de mettre en œuvre ceci: Vous pouvez démarrer le ssh-agent
et ajouter la clé, ce qui pourrait être fait dans votre .bashrc
:
$ vim ~/.bashrc
eval `ssh-agent -s`
ssh-add ~/.ssh/id_rsa
# check if key is there
$ ssh-add -l
Cela vous aide afin que vous ne devez pas entrer votre mot de passe chaque fois que vous lancez une session ssh. Vous pouvez prendre votre clé ssh de votre machine locale à une autre machine pour une connexion avec cette commande:
$ ssh -A [email protected]
est-il sans danger? Je veux dire, est-il possible pour un attaquant d'obtenir des informations sur ma clé privée? –
Eh bien, c'est comme sauver que l'agent d'expédition ssh est. J'y crois. Cependant, quelques personnes considèrent ssh-agent comme ne pas enregistrer (lors de la connexion à différents ordinateurs publics), c'est-à-dire, https://heipei.github.io/2015/02/26/SSH-Agent-Forwarding-considered-harmful/ Cependant, comme il semble que vous ne vous connectez qu'à vos propres ordinateurs, je considérerais cela comme une sauvegarde - tant que des correctifs de sécurité sont installés :) – muehsi