Какие частные ключи проверяются ssh без конфигурации?

Если вы используете ноутбук, вы должны изменить приоритет загрузки BIOS; и загрузите изображение Live Ubuntu так же, как и при установке. Программа, которую нужно запустить, называется Gparted, а не «Gpartet». Когда вы откроете Gparted, вы сможете отформатировать весь диск и переустановить любую операционную систему, которую вы хотите. Если вы устанавливаете XP, а не оставляете жесткий диск нераспределенным - вы можете сделать весь жесткий диск NFTS (Windows Primary File System) для ускорения установки XP. Удачи!

5
задан 19 June 2012 в 20:31

19 ответов

Клиент ssh проверяет все ваши ключи до тех пор, пока не найдет тот, который соответствует.

Вот как это работает (это очень упрощено, до этого довольно сложный танец был сделан для шифрования всего этого ):

  • Сервер создает токен аутентификации.
  • Маркер шифруется с использованием вашего открытого ключа на сервере.
  • Сервер отправляет зашифрованные токен клиенту.
  • Клиент пытается дешифровать токен, используя все известные секретные ключи.
  • Если он успешно, он отправит дешифрованный токен обратно на сервер.
  • Если токен совпадает с сервером, клиент будет входить.

Какие файлы являются ключами, зависит от клиента.

Для клиента Openssh (Ubuntu клиент по умолчанию), согласно его странице руководства, файлы, которые должны быть закрытыми, - это ./sshid_rsa, .ssh / id_dsa, .ssh / id_ecdsa, плюс те, которые указаны после -i-флага (он поддерживает несколько файлов), и те объявленный в файле конфигурации.

Вы можете указать ему опцию -v, чтобы сделать это pri nt строка, когда он пытается использовать любой файл в качестве ключа. Это пример из неключевого входа:

$ ssh -v www.hostremoved.com
OpenSSH_5.9p1 Debian-5ubuntu1, OpenSSL 1.0.1 14 Mar 2012
debug1: Reading configuration data /etc/ssh/ssh_config
<...>
debug1: Authentications that can continue: publickey,password
debug1: Next authentication method: publickey
debug1: Offering RSA public key: /home/javier/.ssh/id_rsa
debug1: Authentications that can continue: publickey,password
debug1: Trying private key: /home/javier/.ssh/id_dsa
debug1: Trying private key: /home/javier/.ssh/id_ecdsa
debug1: Next authentication method: password
<...>

Как вы можете видеть, он печатает все ключи, которые он пытается, он терпит неудачу. Вы можете использовать это в своей системе, чтобы узнать, какие файлы используются ssh в вашей собственной системе.

Ниже вы можете увидеть результат, если найден какой-то существующий ключ и попытался

debug1: Authentications that can continue: publickey,password
debug1: Offering RSA public key: user@xyz

user@xyz - это информация, добавленная к открытому ключу.


Если вам интересно, как ваш ssh-клиент находит ваши личные ключи, это не волшебство. В Gnome (xfce и KDE) есть специальный ssh-agent, который автоматически добавляет ключи в каталог .ssh, у которых есть открытый открытый ключ с окончанием .pub.

Если у вас нет такого Удобный агент ssh, вам нужно будет добавить свои личные ключи с помощью ssh-add key.

5
ответ дан 25 July 2018 в 18:25

Клиент ssh проверяет все ваши ключи до тех пор, пока не найдет тот, который соответствует.

Вот как это работает (это очень упрощено, до этого довольно сложный танец был сделан для шифрования всего этого ):

  • Сервер создает токен аутентификации.
  • Маркер шифруется с использованием вашего открытого ключа на сервере.
  • Сервер отправляет зашифрованные токен клиенту.
  • Клиент пытается дешифровать токен, используя все известные секретные ключи.
  • Если он успешно, он отправит дешифрованный токен обратно на сервер.
  • Если токен совпадает с сервером, клиент будет входить.

Какие файлы являются ключами, зависит от клиента.

Для клиента Openssh (Ubuntu клиент по умолчанию), согласно его странице руководства, файлы, которые должны быть закрытыми, - это ./sshid_rsa, .ssh / id_dsa, .ssh / id_ecdsa, плюс те, которые указаны после -i-флага (он поддерживает несколько файлов), и те объявленный в файле конфигурации.

Вы можете указать ему опцию -v, чтобы сделать это pri nt строка, когда он пытается использовать любой файл в качестве ключа. Это пример из неключевого входа:

$ ssh -v www.hostremoved.com
OpenSSH_5.9p1 Debian-5ubuntu1, OpenSSL 1.0.1 14 Mar 2012
debug1: Reading configuration data /etc/ssh/ssh_config
<...>
debug1: Authentications that can continue: publickey,password
debug1: Next authentication method: publickey
debug1: Offering RSA public key: /home/javier/.ssh/id_rsa
debug1: Authentications that can continue: publickey,password
debug1: Trying private key: /home/javier/.ssh/id_dsa
debug1: Trying private key: /home/javier/.ssh/id_ecdsa
debug1: Next authentication method: password
<...>

Как вы можете видеть, он печатает все ключи, которые он пытается, он терпит неудачу. Вы можете использовать это в своей системе, чтобы узнать, какие файлы используются ssh в вашей собственной системе.

Ниже вы можете увидеть результат, если найден какой-то существующий ключ и попытался

debug1: Authentications that can continue: publickey,password
debug1: Offering RSA public key: user@xyz

user@xyz - это информация, добавленная к открытому ключу.


Если вам интересно, как ваш ssh-клиент находит ваши личные ключи, это не волшебство. В Gnome (xfce и KDE) есть специальный ssh-agent, который автоматически добавляет ключи в каталог .ssh, у которых есть открытый открытый ключ с окончанием .pub.

Если у вас нет такого Удобный агент ssh, вам нужно будет добавить свои личные ключи с помощью ssh-add key.

5
ответ дан 2 August 2018 в 00:36

Клиент ssh проверяет все ваши ключи до тех пор, пока не найдет тот, который соответствует.

Вот как это работает (это очень упрощено, до этого довольно сложный танец был сделан для шифрования всего этого ):

  • Сервер создает токен аутентификации.
  • Маркер шифруется с использованием вашего открытого ключа на сервере.
  • Сервер отправляет зашифрованные токен клиенту.
  • Клиент пытается дешифровать токен, используя все известные секретные ключи.
  • Если он успешно, он отправит дешифрованный токен обратно на сервер.
  • Если токен совпадает с сервером, клиент будет входить.

Какие файлы являются ключами, зависит от клиента.

Для клиента Openssh (Ubuntu клиент по умолчанию), согласно его странице руководства, файлы, которые должны быть закрытыми, - это ./sshid_rsa, .ssh / id_dsa, .ssh / id_ecdsa, плюс те, которые указаны после -i-флага (он поддерживает несколько файлов), и те объявленный в файле конфигурации.

Вы можете указать ему опцию -v, чтобы сделать это pri nt строка, когда он пытается использовать любой файл в качестве ключа. Это пример из неключевого входа:

$ ssh -v www.hostremoved.com
OpenSSH_5.9p1 Debian-5ubuntu1, OpenSSL 1.0.1 14 Mar 2012
debug1: Reading configuration data /etc/ssh/ssh_config
<...>
debug1: Authentications that can continue: publickey,password
debug1: Next authentication method: publickey
debug1: Offering RSA public key: /home/javier/.ssh/id_rsa
debug1: Authentications that can continue: publickey,password
debug1: Trying private key: /home/javier/.ssh/id_dsa
debug1: Trying private key: /home/javier/.ssh/id_ecdsa
debug1: Next authentication method: password
<...>

Как вы можете видеть, он печатает все ключи, которые он пытается, он терпит неудачу. Вы можете использовать это в своей системе, чтобы узнать, какие файлы используются ssh в вашей собственной системе.

Ниже вы можете увидеть результат, если найден какой-то существующий ключ и попытался

debug1: Authentications that can continue: publickey,password
debug1: Offering RSA public key: user@xyz

user@xyz - это информация, добавленная к открытому ключу.


Если вам интересно, как ваш ssh-клиент находит ваши личные ключи, это не волшебство. В Gnome (xfce и KDE) есть специальный ssh-agent, который автоматически добавляет ключи в каталог .ssh, у которых есть открытый открытый ключ с окончанием .pub.

Если у вас нет такого Удобный агент ssh, вам нужно будет добавить свои личные ключи с помощью ssh-add key.

5
ответ дан 4 August 2018 в 16:07

Клиент ssh проверяет все ваши ключи до тех пор, пока не найдет тот, который соответствует.

Вот как это работает (это очень упрощено, до этого довольно сложный танец был сделан для шифрования всего этого ):

  • Сервер создает токен аутентификации.
  • Маркер шифруется с использованием вашего открытого ключа на сервере.
  • Сервер отправляет зашифрованные токен клиенту.
  • Клиент пытается дешифровать токен, используя все известные секретные ключи.
  • Если он успешно, он отправит дешифрованный токен обратно на сервер.
  • Если токен совпадает с сервером, клиент будет входить.

Какие файлы являются ключами, зависит от клиента.

Для клиента Openssh (Ubuntu клиент по умолчанию), согласно его странице руководства, файлы, которые должны быть закрытыми, - это ./sshid_rsa, .ssh / id_dsa, .ssh / id_ecdsa, плюс те, которые указаны после -i-флага (он поддерживает несколько файлов), и те объявленный в файле конфигурации.

Вы можете указать ему опцию -v, чтобы сделать это pri nt строка, когда он пытается использовать любой файл в качестве ключа. Это пример из неключевого входа:

$ ssh -v www.hostremoved.com
OpenSSH_5.9p1 Debian-5ubuntu1, OpenSSL 1.0.1 14 Mar 2012
debug1: Reading configuration data /etc/ssh/ssh_config
<...>
debug1: Authentications that can continue: publickey,password
debug1: Next authentication method: publickey
debug1: Offering RSA public key: /home/javier/.ssh/id_rsa
debug1: Authentications that can continue: publickey,password
debug1: Trying private key: /home/javier/.ssh/id_dsa
debug1: Trying private key: /home/javier/.ssh/id_ecdsa
debug1: Next authentication method: password
<...>

Как вы можете видеть, он печатает все ключи, которые он пытается, он терпит неудачу. Вы можете использовать это в своей системе, чтобы узнать, какие файлы используются ssh в вашей собственной системе.

Ниже вы можете увидеть результат, если найден какой-то существующий ключ и попытался

debug1: Authentications that can continue: publickey,password
debug1: Offering RSA public key: user@xyz

user@xyz - это информация, добавленная к открытому ключу.


Если вам интересно, как ваш ssh-клиент находит ваши личные ключи, это не волшебство. В Gnome (xfce и KDE) есть специальный ssh-agent, который автоматически добавляет ключи в каталог .ssh, у которых есть открытый открытый ключ с окончанием .pub.

Если у вас нет такого Удобный агент ssh, вам нужно будет добавить свои личные ключи с помощью ssh-add key.

5
ответ дан 6 August 2018 в 00:45

Клиент ssh проверяет все ваши ключи до тех пор, пока не найдет тот, который соответствует.

Вот как это работает (это очень упрощено, до этого довольно сложный танец был сделан для шифрования всего этого ):

  • Сервер создает токен аутентификации.
  • Маркер шифруется с использованием вашего открытого ключа на сервере.
  • Сервер отправляет зашифрованные токен клиенту.
  • Клиент пытается дешифровать токен, используя все известные секретные ключи.
  • Если он успешно, он отправит дешифрованный токен обратно на сервер.
  • Если токен совпадает с сервером, клиент будет входить.

Какие файлы являются ключами, зависит от клиента.

Для клиента Openssh (Ubuntu клиент по умолчанию), согласно его странице руководства, файлы, которые должны быть закрытыми, - это ./sshid_rsa, .ssh / id_dsa, .ssh / id_ecdsa, плюс те, которые указаны после -i-флага (он поддерживает несколько файлов), и те объявленный в файле конфигурации.

Вы можете указать ему опцию -v, чтобы сделать это pri nt строка, когда он пытается использовать любой файл в качестве ключа. Это пример из неключевого входа:

$ ssh -v www.hostremoved.com
OpenSSH_5.9p1 Debian-5ubuntu1, OpenSSL 1.0.1 14 Mar 2012
debug1: Reading configuration data /etc/ssh/ssh_config
<...>
debug1: Authentications that can continue: publickey,password
debug1: Next authentication method: publickey
debug1: Offering RSA public key: /home/javier/.ssh/id_rsa
debug1: Authentications that can continue: publickey,password
debug1: Trying private key: /home/javier/.ssh/id_dsa
debug1: Trying private key: /home/javier/.ssh/id_ecdsa
debug1: Next authentication method: password
<...>

Как вы можете видеть, он печатает все ключи, которые он пытается, он терпит неудачу. Вы можете использовать это в своей системе, чтобы узнать, какие файлы используются ssh в вашей собственной системе.

Ниже вы можете увидеть результат, если найден какой-то существующий ключ и попытался

debug1: Authentications that can continue: publickey,password
debug1: Offering RSA public key: user@xyz

user@xyz - это информация, добавленная к открытому ключу.


Если вам интересно, как ваш ssh-клиент находит ваши личные ключи, это не волшебство. В Gnome (xfce и KDE) есть специальный ssh-agent, который автоматически добавляет ключи в каталог .ssh, у которых есть открытый открытый ключ с окончанием .pub.

Если у вас нет такого Удобный агент ssh, вам нужно будет добавить свои личные ключи с помощью ssh-add key.

5
ответ дан 7 August 2018 в 18:10

Клиент ssh проверяет все ваши ключи до тех пор, пока не найдет тот, который соответствует.

Вот как это работает (это очень упрощено, до этого довольно сложный танец был сделан для шифрования всего этого ):

  • Сервер создает токен аутентификации.
  • Маркер шифруется с использованием вашего открытого ключа на сервере.
  • Сервер отправляет зашифрованные токен клиенту.
  • Клиент пытается дешифровать токен, используя все известные секретные ключи.
  • Если он успешно, он отправит дешифрованный токен обратно на сервер.
  • Если токен совпадает с сервером, клиент будет входить.

Какие файлы являются ключами, зависит от клиента.

Для клиента Openssh (Ubuntu клиент по умолчанию), согласно его странице руководства, файлы, которые должны быть закрытыми, - это ./sshid_rsa, .ssh / id_dsa, .ssh / id_ecdsa, плюс те, которые указаны после -i-флага (он поддерживает несколько файлов), и те объявленный в файле конфигурации.

Вы можете указать ему опцию -v, чтобы сделать это pri nt строка, когда он пытается использовать любой файл в качестве ключа. Это пример из неключевого входа:

$ ssh -v www.hostremoved.com
OpenSSH_5.9p1 Debian-5ubuntu1, OpenSSL 1.0.1 14 Mar 2012
debug1: Reading configuration data /etc/ssh/ssh_config
<...>
debug1: Authentications that can continue: publickey,password
debug1: Next authentication method: publickey
debug1: Offering RSA public key: /home/javier/.ssh/id_rsa
debug1: Authentications that can continue: publickey,password
debug1: Trying private key: /home/javier/.ssh/id_dsa
debug1: Trying private key: /home/javier/.ssh/id_ecdsa
debug1: Next authentication method: password
<...>

Как вы можете видеть, он печатает все ключи, которые он пытается, он терпит неудачу. Вы можете использовать это в своей системе, чтобы узнать, какие файлы используются ssh в вашей собственной системе.

Ниже вы можете увидеть результат, если найден какой-то существующий ключ и попытался

debug1: Authentications that can continue: publickey,password
debug1: Offering RSA public key: user@xyz

user@xyz - это информация, добавленная к открытому ключу.


Если вам интересно, как ваш ssh-клиент находит ваши личные ключи, это не волшебство. В Gnome (xfce и KDE) есть специальный ssh-agent, который автоматически добавляет ключи в каталог .ssh, у которых есть открытый открытый ключ с окончанием .pub.

Если у вас нет такого Удобный агент ssh, вам нужно будет добавить свои личные ключи с помощью ssh-add key.

5
ответ дан 10 August 2018 в 06:56

Предполагая, что вы скопировали открытый ключ в файл authorized_keys на удаленном компьютере, клиент ssh проверяет, какой частный личный ключ на локальном компьютере совпадает с открытым ключом на удаленном компьютере.

2
ответ дан 25 May 2018 в 09:57
  • 1
    Все файлы в каталоге .ssh? Или какие файлы считаются ключами? – Bertram Nudelbach 19 June 2012 в 21:43
  • 2
    Предполагая, что вы используете gnome-kerring-daemo (большинство пользователей Ubuntu), все закрытые ключи в каталоге ~ / ssh / собираются агентом и предлагаются клиентом openssh на сервере до тех пор, пока не будет найдено совпадение (из мои эксперименты). ssh-add -l перечислит их. Используйте опцию -v на ssh, чтобы посмотреть, как это происходит. – John S Gruber 20 June 2012 в 02:02
  • 3
    @JohnSGruber ударил ноготь по голове там, предполагая, что ключи добавлены. Ssh попробует все из них :) – jackweirdy 20 June 2012 в 03:20

Скопировано / вставлено из ssh_config (5) в openssh-client 1: 5.3p1-3ubuntu7:

IdentityFile Указывает файл, из которого считывается идентификатор аутентификации RSA или DSA пользователя. По умолчанию используется протокол ~ / .ssh / identity для протокола версии 1 и ~ / .ssh / id_rsa и ~ / .ssh / id_dsa для протокола версии 2. Кроме того, для аутентификации будут использоваться любые идентификаторы, представленные агентом аутентификации. Имя файла может использовать синтаксис тильды для ссылки на домашний каталог пользователя или один из следующих escape-символов: «% d» (домашний каталог локального пользователя), «% u» (локальное имя пользователя), «% l» (локальный имя хоста), '% h' (имя удаленного хоста) или '% r' (имя удаленного пользователя). В конфигурационных файлах может быть указано несколько файлов идентификаторов; все эти тождества будут проверяться последовательно.

Суть в том, что это зависит от версии протокола. Для версии 2 (скорее всего, в эти дни) id_rsa и id_dsa рассматриваются в этом порядке в соответствии с указанным выше документом. Новые версии могут включать в себя другие типы ключей по умолчанию, такие как id_ecdsa. Проверьте сведения о man-странице в своей версии.

1
ответ дан 25 May 2018 в 09:57

Предполагая, что вы скопировали открытый ключ в файл authorized_keys на удаленном компьютере, клиент ssh проверяет, какой частный личный ключ на локальном компьютере соответствует открытому ключу на удаленной машине.

2
ответ дан 25 July 2018 в 18:25

Скопировано / вставлено из ssh_config (5) в openssh-client 1: 5.3p1-3ubuntu7:

IdentityFile

Указывает файл, из которого RSA или DSA пользователя идентификация подлинности читается. Значение по умолчанию - ~ / .ssh / identity для протокола версии 1 и ~ / .ssh / id_rsa и ~ / .ssh / id_dsa для версии протокола 2. Кроме того, для аутентификации будут использоваться любые идентификаторы, представленные агентом аутентификации.

Имя файла может использовать синтаксис тильды для ссылки на домашний каталог пользователя или один из следующих escape-символов: '% d' (домашний каталог локального пользователя), '% u' (локальное имя пользователя), ' % l '(имя локального хоста),'% h '(имя удаленного хоста) или'% r '(имя удаленного пользователя).

В файлах конфигурации может быть указано несколько файлов удостоверений; все эти тождества будут проверяться последовательно.

Суть в том, что это зависит от версии протокола. Для версии 2 (скорее всего, в эти дни) id_rsa и id_dsa рассматриваются в этом порядке в соответствии с указанным выше документом. Новые версии могут включать в себя другие типы ключей по умолчанию, такие как id_ecdsa. Проверьте сведения о man-странице в своей версии.

1
ответ дан 25 July 2018 в 18:25

Скопировано / вставлено из ssh_config (5) в openssh-client 1: 5.3p1-3ubuntu7:

IdentityFile

Указывает файл, из которого RSA или DSA пользователя идентификация подлинности читается. Значение по умолчанию - ~ / .ssh / identity для протокола версии 1 и ~ / .ssh / id_rsa и ~ / .ssh / id_dsa для версии протокола 2. Кроме того, для аутентификации будут использоваться любые идентификаторы, представленные агентом аутентификации.

Имя файла может использовать синтаксис тильды для ссылки на домашний каталог пользователя или один из следующих escape-символов: '% d' (домашний каталог локального пользователя), '% u' (локальное имя пользователя), ' % l '(имя локального хоста),'% h '(имя удаленного хоста) или'% r '(имя удаленного пользователя).

В файлах конфигурации может быть указано несколько файлов удостоверений; все эти тождества будут проверяться последовательно.

Суть в том, что это зависит от версии протокола. Для версии 2 (скорее всего, в эти дни) id_rsa и id_dsa рассматриваются в этом порядке в соответствии с указанным выше документом. Новые версии могут включать в себя другие типы ключей по умолчанию, такие как id_ecdsa. Проверьте сведения о man-странице в своей версии.

1
ответ дан 2 August 2018 в 00:36

Предполагая, что вы скопировали открытый ключ в файл authorized_keys на удаленном компьютере, клиент ssh проверяет, какой частный личный ключ на локальном компьютере соответствует открытому ключу на удаленной машине.

2
ответ дан 2 August 2018 в 00:36

Предполагая, что вы скопировали открытый ключ в файл authorized_keys на удаленном компьютере, клиент ssh проверяет, какой частный личный ключ на локальном компьютере соответствует открытому ключу на удаленной машине.

2
ответ дан 4 August 2018 в 16:07

Скопировано / вставлено из ssh_config (5) в openssh-client 1: 5.3p1-3ubuntu7:

IdentityFile

Указывает файл, из которого RSA или DSA пользователя идентификация подлинности читается. Значение по умолчанию - ~ / .ssh / identity для протокола версии 1 и ~ / .ssh / id_rsa и ~ / .ssh / id_dsa для версии протокола 2. Кроме того, для аутентификации будут использоваться любые идентификаторы, представленные агентом аутентификации.

Имя файла может использовать синтаксис тильды для ссылки на домашний каталог пользователя или один из следующих escape-символов: '% d' (домашний каталог локального пользователя), '% u' (локальное имя пользователя), ' % l '(имя локального хоста),'% h '(имя удаленного хоста) или'% r '(имя удаленного пользователя).

В файлах конфигурации может быть указано несколько файлов удостоверений; все эти тождества будут проверяться последовательно.

Суть в том, что это зависит от версии протокола. Для версии 2 (скорее всего, в эти дни) id_rsa и id_dsa рассматриваются в этом порядке в соответствии с указанным выше документом. Новые версии могут включать в себя другие типы ключей по умолчанию, такие как id_ecdsa. Проверьте сведения о man-странице в своей версии.

1
ответ дан 4 August 2018 в 16:07

Предполагая, что вы скопировали открытый ключ в файл authorized_keys на удаленном компьютере, клиент ssh проверяет, какой частный личный ключ на локальном компьютере соответствует открытому ключу на удаленной машине.

2
ответ дан 6 August 2018 в 00:45

Предполагая, что вы скопировали открытый ключ в файл authorized_keys на удаленном компьютере, клиент ssh проверяет, какой частный личный ключ на локальном компьютере соответствует открытому ключу на удаленной машине.

2
ответ дан 7 August 2018 в 18:10

Скопировано / вставлено из ssh_config (5) в openssh-client 1: 5.3p1-3ubuntu7:

IdentityFile

Указывает файл, из которого RSA или DSA пользователя идентификация подлинности читается. Значение по умолчанию - ~ / .ssh / identity для протокола версии 1 и ~ / .ssh / id_rsa и ~ / .ssh / id_dsa для версии протокола 2. Кроме того, для аутентификации будут использоваться любые идентификаторы, представленные агентом аутентификации.

Имя файла может использовать синтаксис тильды для ссылки на домашний каталог пользователя или один из следующих escape-символов: '% d' (домашний каталог локального пользователя), '% u' (локальное имя пользователя), ' % l '(имя локального хоста),'% h '(имя удаленного хоста) или'% r '(имя удаленного пользователя).

В файлах конфигурации может быть указано несколько файлов удостоверений; все эти тождества будут проверяться последовательно.

Суть в том, что это зависит от версии протокола. Для версии 2 (скорее всего, в эти дни) id_rsa и id_dsa рассматриваются в этом порядке в соответствии с указанным выше документом. Новые версии могут включать в себя другие типы ключей по умолчанию, такие как id_ecdsa. Проверьте сведения о man-странице в своей версии.

1
ответ дан 10 August 2018 в 06:56

Предполагая, что вы скопировали открытый ключ в файл authorized_keys на удаленном компьютере, клиент ssh проверяет, какой частный личный ключ на локальном компьютере соответствует открытому ключу на удаленной машине.

2
ответ дан 10 August 2018 в 06:56

Скопировано / вставлено из ssh_config (5) в openssh-client 1: 5.3p1-3ubuntu7:

IdentityFile

Указывает файл, из которого RSA или DSA пользователя идентификация подлинности читается. Значение по умолчанию - ~ / .ssh / identity для протокола версии 1 и ~ / .ssh / id_rsa и ~ / .ssh / id_dsa для версии протокола 2. Кроме того, для аутентификации будут использоваться любые идентификаторы, представленные агентом аутентификации.

Имя файла может использовать синтаксис тильды для ссылки на домашний каталог пользователя или один из следующих escape-символов: '% d' (домашний каталог локального пользователя), '% u' (локальное имя пользователя), ' % l '(имя локального хоста),'% h '(имя удаленного хоста) или'% r '(имя удаленного пользователя).

В файлах конфигурации может быть указано несколько файлов удостоверений; все эти тождества будут проверяться последовательно.

Суть в том, что это зависит от версии протокола. Для версии 2 (скорее всего, в эти дни) id_rsa и id_dsa рассматриваются в этом порядке в соответствии с указанным выше документом. Новые версии могут включать в себя другие типы ключей по умолчанию, такие как id_ecdsa. Проверьте сведения о man-странице в своей версии.

1
ответ дан 15 August 2018 в 18:54

Другие вопросы по тегам:

Похожие вопросы: