Для ssh пара ключей (общественность + частный) представляет единственные идентификационные данные. Вы сохраняете свой защищенный закрытый ключ на машинах, которым Вы доверяете и можете защитить. Вы помещаете свою информацию с открытым ключом на машины, к которым Вы хотите смочь получить доступ удаленно через ключевую аутентификацию.
Вы не должны помещать свой закрытый ключ на машины, которым Вы не доверяете - поэтому просто копирование .ssh/вокруг может быть опасным.
На машинах Вы хотите соединиться с, Вы помещаете копию своего открытого ключа в определенный файл (.ssh/authorized_keys обычно), который позволяет аутентификации происходить. Так технически Вы не копируете ключи нигде, Вы просто копируете содержание только своего открытого ключа в другой файл.
Принятие Вас имеет одну машину, которой Вы доверяете, и 12 Вы хотите соединиться с, Вы поместили бы свою информацию об общем ключе в .ssh/authorized_keys файл на 12 машинах.
Позже, у Вас может быть другая машина Вы полностью доверительный. Это - полностью Ваш выбор, создаете ли Вы новую пару "открытый/закрытый ключ" для той машины и копируете открытый ключ в 12 .ssh/authorized_keys файлов, или копируете ли Вы свой закрытый ключ на новую машину (в которой точке Вы ничего не делаете с 12 другими машинами). Это зависит от того, насколько Вы доверяете различным рассматриваемым машинам.
Я пытаюсь иметь так мало пар ключей, как имеет смысл для безопасности, которой Вы пытаетесь достигнуть.
Ваша основная предпосылка корректна, хотя, пара ключей более связана с Вами, чем это в учетную запись (т.е. Вы могли поместить тот же открытый ключ в 3 учетных записи на сервере и затем ssh любому из них от Вашей машины только с единственным закрытым ключом).
Для Дуги, использования процесса начальной загрузки init
, который читает конфигурацию из /etc/initab
. Настройка может также быть сделана в /etc/rc.conf
, но я думаю, что необходимо будет вырыть в init сценарии, указанные в /etc/initab
. Посмотрите Процесс начальной загрузки Дуги для получения дополнительной информации.