Điểm:0

Làm cách nào để thiết lập khóa công khai ssh cho máy khác mà không cần truy cập?

lá cờ pk

Đây có thể là một câu hỏi ngu ngốc nhưng dù sao tôi cũng phải hỏi nó:
Tôi đã thiết lập khóa công khai ssh cho máy khách A của mình. Tôi đã sao chép khóa chung vào máy chủ từ xa, mọi thứ hoạt động tốt, tôi có thể đăng nhập từ máy A.

Bây giờ tôi cũng muốn truy cập máy chủ đó từ một máy khác và theo các phương pháp hay nhất, tôi muốn tạo một khóa khác cho máy khách B, thay vì sử dụng lại khóa từ máy A. Tất nhiên tôi có thể tạo cặp khóa nhưng tôi không thể sao chép khóa công khai mới đó vào máy chủ vì máy khách B không có quyền truy cập vào máy chủ, chỉ có A mới có.

Giải pháp duy nhất tôi thấy vào lúc này dường như là lấy khóa chung mới trên thẻ nhớ USB vào máy khách A và sao chép nó vào máy chủ từ đó, nhưng điều đó có vẻ hơi tẻ nhạt và không thực tế lắm khi có n máy được đặt khá xa nhau.

cách tiếp cận phù hợp để làm điều đó là gì?

Máy khách và máy chủ đều đang chạy Linux.

Điểm:1
lá cờ us

Tôi thường di chuyển các phím ssh bằng cách sao chép và dán. nhưng bạn cũng có thể gửi chúng qua email, http, netcat, v.v., chúng chỉ là văn bản.

Nếu bạn có thể lấy khóa chung cho máy C trên máy B, thì bạn có thể ssh từ B sang A và cài đặt khóa cho C

Điểm:1
lá cờ ru

Chà, bạn SẼ phải chuyển khóa chung đến máy chủ từ xa bằng cách nào đó.

Tuy nhiên, vì khóa công khai không được bảo mật (do đó có tên), vui lòng sao chép nó vào thẻ nhớ USB, tải nó lên một nơi nào đó, ghi vào ghi chú, v.v...

Chỉ cần đảm bảo khóa bạn thêm trên máy chủ thực sự là khóa bạn đã tải lên từ máy khách của mình!

Điểm:0
lá cờ cn

Không chắc chắn có một cách tiếp cận phù hợp, bạn vẫn cần truy cập vào máy chủ bằng cách nào đó và vì máy A hiện chỉ là điểm truy cập nên bạn vẫn cần phải truy cập trực tiếp vào máy ít nhất một lần cũng như n máy khác. Vì vậy, tại sao không thu thập tất cả các khóa công khai vào thanh USB và chuyển nó sang máy A để lây lan sang thư mục cấu hình .ssh tại nhà của người dùng máy chủ?

Không có thanh USB cũng có một số tùy chọn.

Biến số 1. Cho phép tạm thời đăng nhập mật khẩu trên máy chủ từ máy A. Tạo keypairs và sao chép pubkey vào máy chủ từ máy B, C, D, v.v. theo cách thông thường. Vô hiệu hóa mật khẩu đăng nhập vào máy chủ.

Biến số 2. Nếu đăng nhập mật khẩu tạm thời ngay cả được coi là một lỗ hổng bảo mật, hãy tạo một người dùng tạm thời trên máy chủ không có quyền truy cập nào ngoài thư mục chính của nó, chỉ bật đăng nhập mật khẩu cho người dùng này. Tạo cặp khóa và sao chép khóa công khai đến máy chủ từ máy B, C, D, v.v. vào thư mục chính của người dùng này. Pubkey không phải là bí mật và khả năng giấu nó được coi là một tình huống an toàn, tuy nhiên khả năng giả mạo của nó thì không, vì vậy bạn có thể xem xét việc mã hóa hoặc ký tên vào nó bằng cách nào đó (gpg). Login vào server từ máy A, rải pubkey cho user của server, vô hiệu user tạm dùng.

Biến số 3. Nếu khởi động lại máy chủ ssh không phải là một tùy chọn, bạn có thể biến máy A thành máy chủ ssh tạm thời và sử dụng nó làm trạm trung gian để sao chép ssh pubkey sang máy chủ thực.

Biến số 4. Sử dụng một kênh liên lạc khác (một máy chủ từ xa khác, thậm chí có thể là công khai, e-mail, v.v.). Một lần nữa, pubkey không phải là bí mật, nhưng hãy nhớ ký tên vào chúng để bảo vệ khỏi giả mạo.

Đăng câu trả lời

Hầu hết mọi người không hiểu rằng việc đặt nhiều câu hỏi sẽ mở ra cơ hội học hỏi và cải thiện mối quan hệ giữa các cá nhân. Ví dụ, trong các nghiên cứu của Alison, mặc dù mọi người có thể nhớ chính xác có bao nhiêu câu hỏi đã được đặt ra trong các cuộc trò chuyện của họ, nhưng họ không trực giác nhận ra mối liên hệ giữa câu hỏi và sự yêu thích. Qua bốn nghiên cứu, trong đó những người tham gia tự tham gia vào các cuộc trò chuyện hoặc đọc bản ghi lại các cuộc trò chuyện của người khác, mọi người có xu hướng không nhận ra rằng việc đặt câu hỏi sẽ ảnh hưởng—hoặc đã ảnh hưởng—mức độ thân thiện giữa những người đối thoại.