同僚がssh-gen
を使用して鍵を生成する手助けをしていた後、その鍵をサーバにコピーしました。sshキーを持っている人が私のノートブックにリモートアクセスできますか?
私のSSHキーを持っている人は私のノートブックにリモートアクセスできますか?
RSAキーがme/my session/my notebookのためのものであれば、他の人がそのファイルをサーバーにアクセスすることができますか?
同僚がssh-gen
を使用して鍵を生成する手助けをしていた後、その鍵をサーバにコピーしました。sshキーを持っている人が私のノートブックにリモートアクセスできますか?
私のSSHキーを持っている人は私のノートブックにリモートアクセスできますか?
RSAキーがme/my session/my notebookのためのものであれば、他の人がそのファイルをサーバーにアクセスすることができますか?
あなたのノートブックにはないかもしれませんが、おそらくサーバーにははいです。 RSA鍵ペア(公開鍵と秘密鍵)を生成しました。正しく実行した場合は、公開鍵をリモートサーバにコピーしています。秘密鍵はノートブック上にある必要があります(自分以外の人とは共有しないでください - パスワードと同等のものと考えてください)。
リモートサーバーに転送した公開鍵は、authorized_keys
ファイルにあります。サーバーにログインしようとすると、単純に言えば、認証された公開鍵に対応する秘密鍵を所有していることを実際に検証しています。
したがって、あなたの公開鍵を持っている人はあなたのコンピュータにログインできません。秘密鍵が侵害された場合、対応する公開鍵がauthorized_keys
ファイルにある場合、コンピュータにログインできる可能性があります。秘密鍵は通常暗号化されており、復号化するためにはパスワードを設定する必要があるため、これは難しいかもしれません。 ssh-gen
の間にそのパスワードを設定するように求められている必要があります。ただし、秘密鍵を侵害した人も、サーバーにアクセスしてあなたを偽装する可能性があります。
秘密鍵が侵害されているかどうかわからない場合は、コンピューターから鍵ペアを削除し、新しい鍵ペアを生成し、サーバーから公開鍵を削除して新しい鍵ファイルをアップロードすることをお勧めします。多くのサーバーでこの公開鍵を使用している場合、タスクは長くなります。 https://help.ubuntu.com/community/SSH/OpenSSH/Keys
グレート答え:ここで
はまた、あなたが該当するディレクトリに設定しなければならない権限に関するいくつかの有用な指示だけでなく、いくつかの技術的な詳細です。要するに:いいえ、キーがローカルLinux上で 'authorized_keys'になければ –