Я уже давно жив в мире Linux (чуть больше 10 лет), но есть несколько концепций, которые я до сих пор не могу понять. Один из них - ssh ... Я знаю основы (создание, резервное копирование, восстановление, отзыв), но я хотел спросить, может ли кто-нибудь ответить мне на несколько простых вопросов [1]:
ok иметь более одного ключа ssh? (У меня в настоящее время есть один для панели запуска, а другой для github для каждого используемого компьютера) Нужно ли использовать разные ключи для каждого компьютера, или я могу просто использовать их для всех из них? (создание ключа, его резервное копирование, а затем восстановление указанной резервной копии на других компьютерах). Что хуже всего, если я забыл отозвать сертификат ssh? (например, если мой пароль без пароля украден и я забыл сделать резервную копию ключа аннулирования)
PS: меня задали некоторые из этих вопросов некоторыми друзьями, которые недавно обратились к Ubuntu, и я чувствовал себя довольно тупой, неспособный ответить на них.
[1]: Почти все в сети предполагает, что вы теперь все о ssh.
Возможно, вы сбрасываете ключи ssh и pki-ключи, ключи ssh не имеют ключей отзыва (насколько мне известно).
Основная идея заключается в том, что вы создаете пару ключей для каждого клиента компьютер. Эти ключи находятся в ~/.ssh.
id_rsa является закрытым ключом, который вы должны сохранять в безопасности. [F3] - это открытый ключ, который вам не нужно сохранять.
[d4 ] Чтобы разрешить клиентскому компьютеру доступ к удаленному серверу, добавьте id_rsa.pub в файл удаленных серверов ~/.ssh/authorized_keys. Это можно сделать автоматически с помощью ssh-copy-id. Если закрытый ключ для клиента взломан, просто удалите его открытый ключ из ~/.ssh/authorized_keys. Каждая строка является ключом и должна заканчиваться идентификатором, таким как user @ host.
Обычная практика - предоставить каждому компьютеру собственную пару ключей, чтобы вы могли легко отменить доступ к этому компьютеру на сервере.
Возможно, вы сбрасываете ключи ssh и pki-ключи, ключи ssh не имеют ключей отзыва (насколько мне известно).
Основная идея заключается в том, что вы создаете пару ключей для каждого клиента компьютер. Эти ключи находятся в ~/.ssh.
id_rsa является закрытым ключом, который вы должны сохранять в безопасности. [F3] - это открытый ключ, который вам не нужно сохранять.
Чтобы разрешить клиентскому компьютеру доступ к удаленному серверу, добавьте id_rsa.pub в файл удаленных серверов ~/.ssh/authorized_keys. Это можно сделать автоматически с помощью ssh-copy-id
. Если закрытый ключ для клиента взломан, просто удалите его открытый ключ из ~/.ssh/authorized_keys. Каждая строка является ключом и должна заканчиваться идентификатором, таким как user @ host.
Обычная практика - предоставить каждому компьютеру собственную пару ключей, чтобы вы могли легко отменить доступ к этому компьютеру на сервере.
Возможно, вы сбрасываете ключи ssh и pki-ключи, ключи ssh не имеют ключей отзыва (насколько мне известно).
Основная идея заключается в том, что вы создаете пару ключей для каждого клиента компьютер. Эти ключи находятся в ~/.ssh.
id_rsa является закрытым ключом, который вы должны сохранять в безопасности. [F3] - это открытый ключ, который вам не нужно сохранять.
Чтобы разрешить клиентскому компьютеру доступ к удаленному серверу, добавьте id_rsa.pub в файл удаленных серверов ~/.ssh/authorized_keys. Это можно сделать автоматически с помощью ssh-copy-id
. Если закрытый ключ для клиента взломан, просто удалите его открытый ключ из ~/.ssh/authorized_keys. Каждая строка является ключом и должна заканчиваться идентификатором, таким как user @ host.
Обычная практика - предоставить каждому компьютеру собственную пару ключей, чтобы вы могли легко отменить доступ к этому компьютеру на сервере.
Возможно, вы сбрасываете ключи ssh и pki-ключи, ключи ssh не имеют ключей отзыва (насколько мне известно).
Основная идея заключается в том, что вы создаете пару ключей для каждого клиента компьютер. Эти ключи находятся в ~/.ssh.
id_rsa является закрытым ключом, который вы должны сохранять в безопасности. [F3] - это открытый ключ, который вам не нужно сохранять.
Чтобы разрешить клиентскому компьютеру доступ к удаленному серверу, добавьте id_rsa.pub в файл удаленных серверов ~/.ssh/authorized_keys. Это можно сделать автоматически с помощью ssh-copy-id
. Если закрытый ключ для клиента взломан, просто удалите его открытый ключ из ~/.ssh/authorized_keys. Каждая строка является ключом и должна заканчиваться идентификатором, таким как user @ host.
Обычная практика - предоставить каждому компьютеру собственную пару ключей, чтобы вы могли легко отменить доступ к этому компьютеру на сервере.
Возможно, вы сбрасываете ключи ssh и pki-ключи, ключи ssh не имеют ключей отзыва (насколько мне известно).
Основная идея заключается в том, что вы создаете пару ключей для каждого клиента компьютер. Эти ключи находятся в ~/.ssh.
id_rsa является закрытым ключом, который вы должны сохранять в безопасности. [F3] - это открытый ключ, который вам не нужно сохранять.
Чтобы разрешить клиентскому компьютеру доступ к удаленному серверу, добавьте id_rsa.pub в файл удаленных серверов ~/.ssh/authorized_keys. Это можно сделать автоматически с помощью ssh-copy-id
. Если закрытый ключ для клиента взломан, просто удалите его открытый ключ из ~/.ssh/authorized_keys. Каждая строка является ключом и должна заканчиваться идентификатором, таким как user @ host.
Обычная практика - предоставить каждому компьютеру собственную пару ключей, чтобы вы могли легко отменить доступ к этому компьютеру на сервере.
Возможно, вы сбрасываете ключи ssh и pki-ключи, ключи ssh не имеют ключей отзыва (насколько мне известно).
Основная идея заключается в том, что вы создаете пару ключей для каждого клиента компьютер. Эти ключи находятся в ~/.ssh.
id_rsa является закрытым ключом, который вы должны сохранять в безопасности. [F3] - это открытый ключ, который вам не нужно сохранять.
Чтобы разрешить клиентскому компьютеру доступ к удаленному серверу, добавьте id_rsa.pub в файл удаленных серверов ~/.ssh/authorized_keys. Это можно сделать автоматически с помощью ssh-copy-id
. Если закрытый ключ для клиента взломан, просто удалите его открытый ключ из ~/.ssh/authorized_keys. Каждая строка является ключом и должна заканчиваться идентификатором, таким как user @ host.
Обычная практика - предоставить каждому компьютеру собственную пару ключей, чтобы вы могли легко отменить доступ к этому компьютеру на сервере.