Прежде всего, лучше всего иметь один ключ для каждого пользователя на каждой машине. Это наиболее безопасный подход, поскольку он означает, что вы можете удалить доступ с одной машины независимо от другой, например, если одна машина потеряна или украдена.
Однако, сказав это, если вы действительно хочет сделать это и игнорировать передовой опыт, вы можете скопировать файлы id_rsa
и id_rsa.pub
на другой компьютер, и это должно сработать. Однако в этом случае вы сгенерировали ключ на более новой машине, которая использует другой формат закрытого ключа или более современный алгоритм шифрования для его шифрования, чем на более старой машине. Шифрование по умолчанию для старых ключей RSA, формат PKCS # 1, оставляет желать лучшего и не очень безопасен.
Самый простой и простой способ решить эту проблему - создать новый Ed25519 пара ключей, потому что они всегда используют формат OpenS SH, и вы можете сделать это с помощью ssh-keygen -t ed25519
. Если вы хотите скопировать его, это файлы ~/.ssh/id_ed25519
и ~/.ssh/id_ed25519.pub
. Это также наиболее предпочтительный формат ключей в наши дни, но если вы используете что-то древнее, например CentOS 6, то он может не поддерживаться.
Если вы не хотите этого делать, вы можете преобразовать существующий закрытый ключ с использованием ssh-keygen -i
и ssh-keygen -e
для преобразования вашего закрытого ключа в соответствующий формат. Это нужно сделать на более новой машине, на которой был сгенерирован ключ. На странице руководства описаны поддерживаемые параметры и форматы. Вы можете использовать file
на этом компьютере, чтобы узнать формат, в котором находится закрытый ключ.