Si solo tienes un cliente y un servidor y tienes el control total de ambos, realmente no importa dónde generes el par de llaves. Pero si alguna de esas suposiciones es falsa, entonces comienza a importar.
Creo que la "mejor" forma de usar su par de llaves SSH es generar un par de llaves por cliente y enviar la clave pública de ese par de llaves a todos los servidores a los que el cliente tiene acceso. En otras palabras, el cliente es la computadora "confiable" y los servidores son los nodos de hoja a los que la computadora confiable tiene acceso (por ejemplo, si tiene una computadora portátil y una computadora de escritorio y una tableta, y cada uno de ellos tiene acceso permitido a algunos servidores). , cada uno de esos servidores tendrá de 1 a 3 claves en sus archivos .authorized_keys
, lo que indica a qué computadora portátil, computadora de escritorio y tableta se les permite acceder, lo que le permite revocar el acceso (eliminando líneas de .authorized_keys
) si perder el control sobre uno de los clientes).
Pero si generó su par de llaves en un nodo hoja, está permitiendo que cualquier software espía (o cualquier persona con acceso a sus archivos) en ese nodo hoja tenga acceso a todos los otros .
y eliminas la clave privada del servidor después de adquirirla
¿Qué te hace pensar que no hay un proceso en el servidor que almacene una copia de esa clave privada antes de que puedas eliminarla? No estoy tratando de molestarte, pero estás haciendo suposiciones ("nadie mirará los archivos que cree hasta después que cierre sesión"; "los archivos que cree no se registrarán y no persistirá después de que los elimine ";" las contraseñas que ingresé no se registrarán ") que pueden no ser precisas.