Где сгенерирован / сохранен отпечаток сервера SSH?

Я беру все это обратно. tmux позволяет получить доступ к нескольким терминалам (или окнам) и управлять ими с одного терминала, такого как экран. Мне удалось banshee --next с виртуальной консоли. Очень полезная утилита.

К сожалению, пока они не исправят известную ошибку, нет, это невозможно, потому что banshee использует DBus для получения этих команд из командной строки игроку. Лучше всего использовать CTRL-ALT-T вместо CTRL-ALT-F1. Или, по крайней мере, это работает для меня 12.04.

34
задан 7 November 2011 в 07:49

4 ответа

Когда вы делаете сеанс SSH, задействуются две разные пары ключей (с отпечатком пальца для каждой пары). Один из них - это ключ пользователя, который хранится в ~/.ssh. Идентификатор пользователя SSH иногда используется в качестве учетных данных для входа на другой компьютер (если вы настроили вход на основе ключа).

Другой - это ключ сервера SSH. Это ключ, который вы видите отпечаток пальца, когда вы впервые подключаетесь к другому серверу. Идентификатор этого ключа используется, чтобы убедиться, что вы входите на сервер SSH, который вы собираетесь использовать. Это важно, если вы используете пароли, потому что не хотите случайно пытаться войти в систему злоумышленников: злоумышленник получит ваш пароль, когда вы его наберете. Тогда злоумышленник может войти в машину, на которой, по вашему мнению, вы вошли в систему к! (это называется «человек в средней атаке»). Ключи, которые SSH-сервер использует для идентификации себя при входе в него, находятся в /etc/ssh/ и обычно называются как ssh_host_rsa_key.

Фактически вы можете изменить, где SSH-сервер ищет ключ в файле /etc/ssh/sshd_config с настройкой HostKey /path/to/host/key.

По умолчанию ssh-keygen создаст ключ для текущего пользователя, который по умолчанию, будет сохранено в ~/.ssh. Формат ключа пользователя и ключа сервера одинаковый; разница в том, где они размещены, и указывает ли /etc/ssh/sshd_config директиву HostKey, указывающую на них. Ключи, которые SSH-сервер использует для идентификации себя при входе в него, находятся в /etc/ssh/ и обычно называются как ssh_host_rsa_key. Если вы хотите увидеть отпечаток на сервере SSH (RSA * ), вы можете запустить ssh-keygen -lf /etc/ssh/ssh_host_rsa_key.pub.

* Существуют различные алгоритмы шифрования. Каждый использует другой ключ. Обычными являются DSA (слабый), RSA (старый стандарт) и ECDSA (новый по умолчанию).

50
ответ дан 25 May 2018 в 17:07
  • 1
    Результаты Google для «set ssh fingerprint», даже если эти термины технически неверны, на удивление плохи. Хорошо, что я нашел это среди них. – Bart van Heukelom 14 June 2012 в 16:21
  • 2
    Спасибо за это. Одна нота: «sudo» не требуется, если вы указываете ssh-keygen на открытый ключ. То есть: ssh-keygen -lf /etc/ssh/ssh_host_rsa_key.pub. Кроме того, для моей установки был ключ ECDSA, а не ключ RSA, который использовал демон ssh, поэтому на самом деле мне пришлось запустить ssh-keygen -lf /etc/ssh/ssh_host_ecdsa_key.pub. – John Clements 13 May 2015 в 21:24
  • 3
    Есть ли проблема с получением открытых ключей с моего старого жесткого диска и их использованием в моей новой установке, перезаписывая их в / etc / ssh? Ключ - это правильный ключ? – Adam 14 January 2017 в 21:52
  • 4
    @Adam Я не вижу проблемы с этим. Это должно помочь избежать проблем при удаленном входе в систему и изменении ключа (что происходит, если вы переустанавливаете новый ключ, который генерируется.) – Azendale 15 January 2017 в 05:06
  • 5
    Когда я впервые подключаюсь к ssh к хосту с 14.04, он показывает отпечаток MD5. Чтобы ssh-keygen из 16.04 отображал отпечаток MD5, вы должны использовать опцию -E md5. – jarno 22 March 2017 в 18:52

Когда вы делаете сеанс SSH, задействуются две разные пары ключей (с отпечатком пальца для каждой пары). Один из них - это ключ пользователя, который хранится в ~/.ssh. Идентификатор ключа SSH пользователя иногда используется в качестве учетных данных для входа на другой компьютер (если вы настроили вход на основе ключа).

Другим является ключ сервера SSH. Это ключ, который вы видите отпечаток пальца, когда вы впервые подключаетесь к другому серверу. Идентификатор этого ключа используется, чтобы убедиться, что вы входите на сервер SSH, который вы собираетесь использовать. Это важно, если вы используете пароли, потому что не хотите случайно пытаться войти в систему злоумышленников: злоумышленник получит ваш пароль, когда вы его наберете. Тогда злоумышленник может войти в машину, на которой, по вашему мнению, вы вошли в систему к! (это известно как «человек в средней атаке» ). Ключи, которые SSH-сервер использует для идентификации, когда вы входите в систему, находятся в /etc/ssh/ и обычно называются как ssh_host_rsa_key.

Вы действительно можете изменить, где SSH-сервер ищет ключ в файле /etc/ssh/sshd_config с настройкой HostKey /path/to/host/key.

По умолчанию ssh-keygen создаст ключ для текущий пользователь, который по умолчанию будет сохранен в ~/.ssh. Формат ключа пользователя и ключа сервера одинаковый; разница в том, где они размещены, и указывает ли /etc/ssh/sshd_config директиву HostKey, указывающую на них. Когда вы устанавливаете пакет openssh-server, он автоматически генерирует ключи для использования сервером. Вот откуда пришли ключи с неизвестным отпечатком пальца. Если вы хотите увидеть отпечаток ключа SSH-сервера (RSA *), вы можете запустить ssh-keygen -lf /etc/ssh/ssh_host_rsa_key.pub.

* Существуют различные алгоритмы шифрования. Каждый использует другой ключ. Обычными являются DSA (слабый), RSA (старый стандарт) и ECDSA (новый по умолчанию).

50
ответ дан 25 July 2018 в 20:50

Ключи хоста SSH хранятся в папке /etc/ssh/, которую вам вообще не нужно выбирать. Эти ключи были сгенерированы, когда был установлен пакет openssh-server.

Вы можете указать отпечаток пальцев на клавишах ssh-keygen -l -f /etc/ssh/ssh_host_key.pub, хотя вам нужно будет повторить это для каждого открытого ключа.

[d2 ] & NBSP;!

14
ответ дан 25 May 2018 в 17:07

ssh-keygen не генерирует отпечаток SSH на вашем сервере. Это генерируется сервером SSH. ssh-keygen создает пару открытого и закрытого ключей для вашей системы, которую позже вы можете использовать для доступа к вашему SSH-серверу, не передавая на сервер код с открытым текстом.

Отпечаток вашего сервера, очевидно, будет не отображаться как отпечаток пары открытого / закрытого ключей, которые вы создали, поскольку они отделены друг от друга.

7
ответ дан 25 May 2018 в 17:07
  • 1
    Обратите внимание, что вы должны иметь возможность генерировать ключи ssh для своего сервера (вопреки тому, что вы говорите), но вам просто нужно поместить их в нужное место, чтобы они использовались для этой цели. – Azendale 23 March 2017 в 19:54

Другие вопросы по тегам:

Похожие вопросы: