Ok, znalazłem odpowiedź.
Po pierwsze, ssh-keygen -f theNewPrivateKey
w przeciwnym razie nadpisze stary klucz prywatny. Po drugie, ssh -i theNewPrivateKey [email protected]
Opcja -i
zmienia klucz prywatny używany do uwierzytelnienia.
Teraz mogę wypróbować mój skrypt.
EDIT: w jaki sposób mój nowy klucz ma ograniczone przywileje:
Podczas kopiowania klucza publicznego do pliku $ HOME/.ssh/authorized_keys2 komputera docelowego, dodałem to:
command="sleep 99999999999" ssh-dss AAAAB3NzaC1kc3MA...
(+ the rest of the key)
Jedyna dozwolona komenda to czekać na zawsze. Ponieważ celem stworzenia tego klucza było stworzenie odwrotnego tunelu ssh, powinno to być w porządku. I następnie utworzyć tunel:
ssh -T -R 7878:localhost:22 -i .ssh/mynewkey [email protected]
Wreszcie mogę się zalogować z mojego domowego komputera:
ssh [email protected] -p7878
Mam nadzieję, że to nie ma problemów z bezpieczeństwem. Jeśli to źle, daj mi znać!
Jak ten nowy klucz miałby "ograniczone uprawnienia"? – innaM
Ponieważ może zrobić tylko jedno, "spać". – Keltia
Dzięki za claryfying to. – innaM