Pertanyaan Bagaimana cara membackup kunci ssh?


Saya berencana untuk melakukan instalasi baru ubuntu 11.10 di sistem saya. Sebelum itu saya telah menyiapkan otentikasi ssh berbasis kunci di mesin ini. Apakah mungkin untuk mengambil cadangan kunci ssh tersebut, sehingga saya dapat menggunakannya di instalasi baru saya. Atau yang lain saya harus mengatur otentikasi ssh keybased lagi? Jika saya dapat mengambil cadangan, apa file yang perlu saya salin? Bisakah seseorang menjelaskannya secara detail. Terima kasih sebelumnya.


27
2017-12-18 15:55


asal


Apakah Anda berbicara tentang server atau mesin klien? - enzotib
Saya sedang berbicara tentang Mesin Server. - karthick87


Jawaban:


Menanggapi SSH saja ... ya, Anda bisa menyimpan kunci Anda.

Saya tidak bisa memikirkan topik yang menjelaskan tentang hal itu. Ini lurus ke depan: jika nama pengguna Anda karthick, maka kunci ditempatkan di direktori tersembunyi di sini:

/home/karthick/.ssh

atau

~/.ssh

Itu id_rsa.pub file berisi kunci publik yang digunakan untuk mengotentikasi. Tetapi ada file lain yang harus disimpan - semuanya, sungguh, seperti known_hosts  sebagai contoh. Itu YANG TERPENTING aku s id_rsa (perhatikan kurangnya .pub) karena ini adalah kunci pribadi Anda. Cadangkan setiap pengguna. Misalnya, jika Anda menyiapkan SSH untuk root, dapatkan /root/.ssh demikian juga. Dan seterusnya untuk banyak akun seperti yang Anda miliki untuk alasan ini.


33
2017-12-18 16:06



itulah sebabnya mengapa selalu ada praktik yang baik untuk memiliki partisi yang berbeda dari direktori / home; untuk berjaga-jaga jika Anda ingin melakukan instalasi baru dan ingin melepaskan apa pun dari konfigurasi Anda sendiri. - maniat1k
Jawaban ini menyesatkan. SSH menggunakan pasangan kunci pribadi / publik. Kunci pribadi ada di id_rsa. Ini adalah kunci impor untuk cadangan. - Jan
Kamu bisa memulihkan kunci publik (id_rsa.pub) dari kunci privat (id_rsa), tetapi tidak sebaliknya. Itu .pub file berisi satu baris yang dapat dimasukkan ke dalam server ~/.ssh/authorized_keys dan tidak digunakan sama sekali saat terhubung dengan server. - Lekensteyn
@ maniat1k Saya pada umumnya tidak setuju bahwa Anda seharusnya /home pada partisi terpisah untuk OS, karena salah satu perbedaan antara versi distro atau dist adalah format file konfigurasi dapat berubah, Jadi hal-hal dapat pecah dengan cara yang tidak terduga. Jika Anda ingin menjaga konfigurasi Anda di OS, saya pikir Anda harus secara eksplisit melakukannya untuk program tertentu. - quodlibetor
@Lekensteyn Sebenarnya .pub file terkadang digunakan saat menghubungkan ke server. Jika kunci rahasia dienkripsi .pub file digunakan untuk mengirim kunci publik ke server. Jika server menolak kunci publik tidak perlu meminta pengguna untuk kata sandi. Hanya jika server menerima kunci publik akan kunci rahasia didekripsi. Dan jika Anda memiliki banyak kunci dalam ssh-agent dan ingin menginstruksikan klien ssh yang digunakan untuk mereka, Anda dapat melakukannya dengan memintanya menggunakan yang spesifik .pub file untuk otentikasi. - kasperd


Kunci kriptografi yang mungkin ingin Anda buat cadangannya.

  • ~/.gnupg/*
  • ~/.pki/nssdb/*
  • ~/.gnome2/keyrings/*
  • ~/.ssh/*
  • /usr/local/apache2/conf/ssl.crt/server.crt
  • /usr/local/apache2/conf/ssl.key/server.key
  • /etc/ssh/*
  • /etc/ssl/private/*
  • /etc/cups/ssl/*

27
2017-12-18 16:04



Kamu merindukan yang dia tanyakan (~/.ssh) tapi daftar yang bagus tetap :) - Caesium
Anda juga ketinggalan /etc/ssh - Jan
@Caesium, terima kasih! Diperbarui ... - Anonymous
Daftar bagus! Lebih sulit untuk google untuk daftar seperti itu seharusnya. Terima kasih telah menyediakannya. - Christian


Setiap pengguna memiliki directoy ~ / .ssh, yang biasanya berisi file-file berikut:

1) id_dsa             private key of this user (different filename for rsa keys)
1) id_dsa.pub         public key of this user
2) authorized_keys    public key of other users (or same user on other machines)
   config             personal configuration
   known_hosts        host keys of other machines

Selain itu, di / etc / ssh /, Anda akan menemukan:

3) ssh_host_dsa_key
3) ssh_host_dsa_key.pub
3) ssh_host_rsa_key
3) ssh_host_rsa_key.pub

Itu adalah kunci tuan rumah, kunci yang mengidentifikasi komputer ini.

Anda tentu ingin mencadangkan semua kunci pribadi dan publik. Kami menyebut mesin yang dimaksud di rumah dan pengguna pengguna @ rumah. Orang yang sama memiliki pengguna akun @ remote dan menggunakan login berbasis kunci di kedua arah. Apa yang akan terjadi jika Anda kehilangan salah satu file kunci:

  1. Anda kehilangan identitas pengguna @ rumah. ssh user@remote dari rumah tidak akan lagi berfungsi dengan auth berbasis kunci.
  2. pengguna @ remote longgar hak untuk masuk ke rumah dengan kuncinya. ssh user@home tidak akan bekerja dari jarak jauh dengan auth berbasis kunci.
  3. Anda kehilangan identitas tuan rumah. pengguna @ remote akan melihat peringatan bahwa kunci tuan rumah telah berubah ketika mencoba ssh user@home. Tergantung pada konfigurasi ini akan mencegah dia masuk.

8
2017-12-18 19:50



Untuk menjawab pertanyaan yang tidak ditanyakan ... :)