에서 PC2 및 복제에 로그인은 ssh_config를 파일은 당신을 도울 수 있습니다. 그러나 그렇다면 항상 개인 키를 가져 오는 중입니다. 원격 시스템에서 개인 키를 사용하지 않으려는 유스 케이스가있을 수 있습니다.
$ vim ~/.ssh/config
Host remote-pc2 # local name of the host (You can use this on your local terminal to connect to the remote host)
HostName 127.0.0.1 # enter correct IP here
User francesco # your login name
ForwardAgent yes
이를 구현하는 또 다른 방법 : 원격 컴퓨터에 당신과 당신의 키를 가지고하려면이 들어 , 당신은 호스트마다 정의 할 수 있습니다 당신은 ssh-agent
를 시작하고, 여기에 키를 추가 할 수 있는 당신의 .bashrc
에서 수행 될 수있다 : 당신이 SSH 세션을 시작할 때마다 암호를 입력 할 필요가 없도록
$ vim ~/.bashrc
eval `ssh-agent -s`
ssh-add ~/.ssh/id_rsa
# check if key is there
$ ssh-add -l
이 당신을 도와줍니다. 이 명령에 하나의 연결을 위해 다른 시스템에 로컬 컴퓨터에서 SSH 키를 수행 할 수 있습니다
$ ssh -A [email protected]
그렇게하는 것이 안전합니까? 즉, 공격자가 내 개인 키에 대한 정보를 얻을 수 있습니까? –
글쎄, 그것은 ssh 전달 에이전트만큼 저장됩니다. 나는 그것을 신뢰한다. 그러나 일부 사람들은 ssh-agent를 저장하지 않는 것으로 간주합니다 (다른 공용 컴퓨터에 연결할 때). 예 : https://heipei.github.io/2015/02/26/SSH-Agent-Forwarding-considered-harmful/ 그러나, 당신이 자신의 컴퓨터에만 연결하는 것처럼 보이기 때문에, 나는 이것을 보안으로 생각할 것입니다 - 보안 패치가 설치되어있는 한 :) – muehsi