คำถามติดแท็ก ssh-keys

กลไกการอนุญาตสำหรับ SSH ที่เกี่ยวข้องกับการเข้ารหัสคีย์สาธารณะ

2
SSH: ปลอดภัยสำหรับลูกค้าที่จะโฮสต์คีย์ RSA ส่วนตัวหรือไม่
ปลอดภัยหรือไม่ที่จะสร้างคู่กุญแจสาธารณะ / ส่วนตัวบนเซิร์ฟเวอร์เพิ่มกุญแจสาธารณะไปยังรายการที่ได้รับอนุญาตจากนั้นคัดลอกคีย์ส่วนตัวไปยังไคลเอนต์แต่ละตัวดังที่อธิบายไว้ที่นี่ ( http://www.rebol.com/docs/ ssh-auto-login.html ) ถ้าคุณรักษาการควบคุมลูกค้าแต่ละรายไว้อย่างถาวร (เช่นผู้ใช้เดียวกันคอมพิวเตอร์หลายเครื่อง) ขั้นตอนทั่วไปคือการสร้างคู่คีย์สาธารณะ / ส่วนตัวบนไคลเอนต์แล้วเพิ่มคีย์สาธารณะของลูกค้าไปยังรายการ authorized_keys บนเซิร์ฟเวอร์ตามที่อธิบายไว้ที่นี่ ( http://www.linuxproblem.org/art_9.html ) ด้วยวิธีนี้หากคุณมีคอมพิวเตอร์ไคลเอนต์หลายเครื่องแต่ละเครื่องจะต้องต่อกันกับรายการ authorized_keys และดูแลรักษาตามเวลา
10 ssh  ssh-keys 

2
ฉันสามารถ SSH ไปยังอินสแตนซ์ของเซิร์ฟเวอร์ Amazon EC2 ของฉันได้หรือไม่หากฉันไม่มีไฟล์. pem เมื่อสร้างอินสแตนซ์
ฉันทำงานกับเซิร์ฟเวอร์ Amazon EC2 บางตัวที่เปิดใช้งานอยู่และฉันต้องใช้ SSH ในเซิร์ฟเวอร์ ฉันไม่มีคีย์ใด ๆ ที่สร้างขึ้นเมื่อเซิร์ฟเวอร์ถูกตั้งค่าเป็นครั้งแรก (มีคนอื่นทำไม่นานก่อนที่ฉันจะมาที่นี่) ฉันยังสามารถเข้าสู่เซิร์ฟเวอร์โดยไม่มีไฟล์คีย์ได้หรือไม่ FWIW ฉันได้ลองหลายสิ่งหลายอย่างเพื่อ SSH เข้าไปในกล่องจนถึงตอนนี้รวมถึงการสร้างคู่คีย์ใหม่ในแดชบอร์ด EC2 และดูเหมือนว่าจะไม่มีอะไรทำงาน Amazon AWS นี้สนับสนุนการโพสต์และคำตอบนี้ดูเหมือนจะบ่งบอกว่าฉันโชคไม่ดีเว้นแต่ฉันต้องการสร้าง AMI ของเซิร์ฟเวอร์ปัจจุบันของฉันแล้วใช้มันเพื่อสร้างอินสแตนซ์ของเซิร์ฟเวอร์ EC2 ใหม่ทั้งหมด (เพื่อรับไฟล์. pem ที่สร้างขึ้น ในเวลานั้น). นั่นเป็นวิธีเดียวที่ฉันจะเข้าไปในกล่อง ณ จุดนี้ได้!

2
วิธีการเลิกใช้คู่คีย์ SSH แบบโลคัล
ฉันใช้ ssh-keys มาพักหนึ่งแล้ว ฉันกำลังคิดที่จะอัพเกรดคู่คีย์ ssh ของฉันให้ปลอดภัยยิ่งขึ้นและฉันไม่รู้อุปกรณ์ทั้งหมดที่ลงทะเบียนกุญแจของฉัน เป็นไปได้หรือไม่ที่จะ"เลิกใช้งาน"คีย์ SSH ภายในเครื่องเพื่อที่ฉันจะได้รับคำเตือนหากฉันตรวจสอบสิทธิ์ด้วยคีย์ SSH ที่เลิกใช้แล้วหรือไม่

3
SFTP พร้อม chroot ขึ้นอยู่กับพับลิกคีย์ของการเชื่อมต่อผู้ใช้
ฉันต้องการสร้างเซิร์ฟเวอร์ (เรียกใช้ Debian หรือ FreeBSD) ที่ได้รับการสำรองข้อมูลจากไคลเอนต์ที่แตกต่างกันผ่าน sshfs ไคลเอนต์แต่ละคนควรสามารถอ่านและเขียนข้อมูลสำรองของตัวเอง แต่ไม่ใช่ข้อมูลของลูกค้าอื่น ๆ ฉันมีความคิดต่อไปนี้: ไคลเอนต์แต่ละคนเชื่อมต่อผ่านกุญแจสาธารณะรับรองความถูกต้องเพื่อ backup@backupserver.local การสำรองข้อมูลผู้ใช้มีไฟล์ authorized_keys พิเศษเช่นนี้: command="internal-sftp" chroot="/backup/client-1/data" ssh-rsa (key1) command="internal-sftp" chroot="/backup/client-2/data" ssh-rsa (key2) command="internal-sftp" chroot="/backup/client-3/data" ssh-rsa (key3) etc... ข้อดีของการทำเช่นนี้คือฉันไม่ต้องการใช้ผู้ใช้แยกต่างหากสำหรับไคลเอนต์ทุกคนและฉันสามารถสร้างไฟล์ authorized_keys ที่ได้รับอนุญาตด้วยสคริปต์ได้อย่างง่ายดาย มีเพียงปัญหาเดียวคือ: ใช้งานchroot=...ไม่ได้ ไฟล์ authorized_keys ของ OpenSSH ดูเหมือนจะไม่เทียบเท่า ChrootDirectory (ซึ่งทำงานใน / etc / ssh / sshd_config ไม่ว่าจะเป็นแบบโกลบอลหรือในบล็อกผู้ใช้ตรงกัน) มีวิธีที่เรียบง่ายพอสมควรในการบรรลุสิ่งที่ฉันต้องการโดยใช้ OpenSSH …
9 linux  ssh  freebsd  sftp  ssh-keys 

2
SSH จาก PuTTy ถึง Debian“ authorized_keys ไม่ใช่ไฟล์ปกติ” ข้อผิดพลาด
ฉันไม่สามารถเชื่อมต่อจากคอมพิวเตอร์ Windows 7 ของฉันโดยใช้ PuTTy กับเซิร์ฟเวอร์ Debian Squeeze ที่เพิ่งตั้งค่าใหม่โดยใช้การตรวจสอบสิทธิ์ด้วยคีย์ SSH RSA ฉันได้รับข้อผิดพลาดนี้เมื่อรัน SSH ในโหมดแก้ไขข้อบกพร่อง: User myuser authorized keys /home/myuser/.ssh/authorized_keys is not a regular file สิ่งที่ฉันทำไปแล้ว: ssh-keygen -t rsa ตั้งข้อความรหัสผ่าน คัดลอกไฟล์ id_rsa.pub ไปที่ ~/.ssh/authorized_keys คัดลอก id_rsa ไปยังไฟล์ข้อความบนเครื่อง Windows 7 ของฉัน อิมพอร์ตคีย์เข้าputtygen.exeและแปลงเป็น.ppkไฟล์ไพรเวตคีย์ โหลดไฟล์คีย์ส่วนตัวลงในpageant.exeและตรวจสอบให้แน่ใจว่าการเชื่อมต่อ -> SSH-> วิธีการตรวจสอบความถูกต้องอัตโนมัติได้รับการตรวจสอบ โหลดโปรไฟล์ จากคำถามที่พบบ่อยจาก OpenSSH.orgฉันเปลี่ยนสิทธิ์เป็นสิ่งต่อไปนี้: drwxr-xr-x 3 root …
9 ssh  debian  putty  ssh-keys 

3
เลือก identity จาก ssh-agent ตามชื่อไฟล์
ปัญหา: ฉันมีssh-agentตัวตนประมาณ 20-30 ตัว เซิร์ฟเวอร์ส่วนใหญ่ปฏิเสธการรับรองความถูกต้องด้วยToo many failed authenticationsโดยทั่วไป SSH จะไม่ให้ฉันลองใช้ 20 คีย์ที่แตกต่างกันในการเข้าสู่ระบบ ในขณะนี้ฉันกำลังระบุไฟล์ข้อมูลประจำตัวสำหรับทุกโฮสต์ด้วยตนเองโดยใช้IdentityFileและIdentitiesOnlyคำสั่งเพื่อให้ SSH จะลองใช้ไฟล์คีย์หนึ่งไฟล์เท่านั้นซึ่งทำงานได้ แต่น่าเสียดายที่นี่จะหยุดทำงานทันทีที่ปุ่มเดิมไม่สามารถใช้งานได้อีกต่อไป ssh-add -lแสดงพา ธ ที่ถูกต้องให้ฉันสำหรับไฟล์คีย์ทุกไฟล์และพวกเขาจับคู่กับพา.ssh/configธ แต่มันไม่ทำงาน เห็นได้ชัดว่า SSH เลือกการเยื้องตามลายเซ็นของกุญแจสาธารณะและไม่ใช่โดยชื่อไฟล์ซึ่งหมายความว่าจะต้องมีไฟล์ต้นฉบับเพื่อที่ SSH จะสามารถแยกคีย์สาธารณะได้ มีสองปัญหากับสิ่งนี้: มันจะหยุดทำงานทันทีที่ฉันถอดปลั๊กแฟลชไดรฟ์ที่ถือกุญแจ ทำให้เอเจนต์ส่งต่อไร้ประโยชน์เนื่องจากไฟล์คีย์ไม่พร้อมใช้งานบนรีโมตโฮสต์ แน่นอนว่าฉันสามารถแยกกุญแจสาธารณะออกจากไฟล์ข้อมูลส่วนตัวของฉันและเก็บไว้ในคอมพิวเตอร์ของฉันและในคอมพิวเตอร์ระยะไกลทุกเครื่องที่ฉันมักจะลงชื่อเข้าใช้ มันไม่ได้เป็นวิธีที่น่าพอใจ สิ่งที่ฉันต้องการคือความเป็นไปได้ในการเลือกข้อมูลประจำตัวจาก ssh-agent ตามชื่อไฟล์เพื่อให้ฉันสามารถเลือกคีย์ที่ถูกต้องโดยใช้.ssh/configหรือผ่าน-i /path/to/original/keyแม้ในพื้นที่ห่างไกลที่ฉันเข้า SSH มันจะดีกว่านี้ถ้าฉันสามารถ "ตั้งชื่อเล่น" กุญแจให้ฉันได้โดยไม่ต้องระบุเส้นทางแบบเต็ม
โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.