Puedes tener tantas llaves como desees. Es una buena práctica usar conjuntos de claves privadas / públicas separadas para diferentes reinos de todos modos, como un conjunto para su uso personal, uno para su trabajo, etc.
Primero, genere dos pares de llaves separados, uno para el hogar y otro para el trabajo:
ssh-keygen -t rsa -f ~/.ssh/id_rsa.home
ssh-keygen -t rsa -f ~/.ssh/id_rsa.work
A continuación, agregue una entrada a su ~/.ssh/config
archivo para elegir la clave que usará según el servidor al que se conecte:
Host home
Hostname home.example.com
IdentityFile ~/.ssh/id_rsa.home
User <your home acct>
Host work
Hostname work.example.com
IdentityFile ~/.ssh/id_rsa.work
User <your work acct>
A continuación, agregue el contenido de su id_rsa.work.pub
en ~/.ssh/authorized_keys
la máquina de trabajo y haga lo mismo para la tecla de inicio en su máquina.
Luego, cuando se conecta al servidor doméstico, usa una de las teclas y al servidor de trabajo usa otra.
Tenga en cuenta que probablemente desee agregar ambas claves a su nombre ssh-agent
para no tener que escribir su frase de contraseña todo el tiempo.
Tiene mucho sentido tener las claves de múltiples usuarios dirigidas a un usuario. Las razones comunes son:
Push URL: git+ssh://git@git-server/~/repos/MyProject
)En cuanto a tener diferentes homedirs, puede cambiarlos por clave al anteponer
environment="HOME=/home/user1"
la clave del usuario1 en el archivo autorizado_claves. Verman authorized_keys
.Pruébalo, YMMV.
fuente