Как сделать резервные копии ключей ssh?

Я планирую сделать новую установку ubuntu 11.10 в моей системе. До этого я установил аутентификацию ssh на основе ключа на этом компьютере. Можно ли сделать резервную копию этих ключей ssh, чтобы я мог использовать это в своей новой установке. Или я должен снова настроить аутентификацию ssh на основе keybased? Если я могу сделать резервную копию, то какие файлы мне нужно скопировать? Может кто-нибудь объяснить это подробно PLS. Спасибо заранее.

27
задан 19 December 2011 в 02:57

3 ответа

Отвечая только на SSH ... да, вы можете хранить свои ключи.

Я не могу думать ни о какой теме, о которой следует изложить это. Это прямо: если ваше имя пользователя karthick, то ключи находятся в скрытой директории здесь:

/home/karthick/.ssh

или

~/.ssh

Файл id_rsa.pub содержит открытый ключ, используемый для аутентификации. Но есть и другие файлы - все они, например, например known_hosts. САМЫЙ ВАЖНЫЙ id_rsa (обратите внимание на отсутствие .pub), поскольку это ваш личный ключ. Создайте резервную копию каждого пользователя. Например, если вы настроили SSH для root, получите /root/.ssh. И так для всех учетных записей, которые у вас есть по этой причине.

32
ответ дан 25 May 2018 в 15:51
  • 1
    поэтому всегда бывает хорошей практикой иметь в другом разделе каталог / home; на всякий случай, если вы хотите сделать новую установку, я не хочу терять что-либо из вашей собственной конфигурации. – maniat1k 19 December 2011 в 00:38
  • 2
    Этот ответ вводит в заблуждение. SSH использует пару частных / открытых ключей. Закрытый ключ находится в id_rsa. Это самый важный ключ для резервного копирования. – Jan 19 December 2011 в 01:52
  • 3
    Вы можете восстановить открытый ключ (id_rsa.pub) из закрытого ключа (id_rsa), но не наоборот. Файл .pub содержит одну строку, которая может быть помещена на серверы ~/.ssh/authorized_keys и вообще не используется при подключении к серверу. – Lekensteyn 19 December 2011 в 02:50
  • 4
    @ maniat1k Я вообще не согласен с тем, что вы должны иметь /home в отдельном разделе для ОС, потому что одно из различий между дистрибутивами или dist-версиями заключается в том, что форматы файлов конфигурации могут меняться, поэтому все может порваться неожиданными способами. Если вы хотите сохранить свою конфигурацию в разных ОС, я думаю, что вы должны явно делать это для определенных программ. – quodlibetor 23 December 2011 в 03:28
  • 5
    @Lekensteyn Фактически файл .pub иногда используется при подключении к серверу. Если секретный ключ зашифрован, файл .pub используется для отправки открытого ключа на сервер. Если сервер отклоняет открытый ключ, нет необходимости запрашивать у пользователя пароль. Только если сервер принимает открытый ключ, секретный ключ будет дешифрован. И если у вас есть много ключей в ssh-agent и вы хотите проинструктировать клиента ssh, в каком из них их использовать, вы можете сделать это, попросив его использовать определенный файл .pub для аутентификации. – kasperd 18 April 2015 в 01:55

Криптографические ключи, которые вы можете захотеть сделать резервными.

~/.gnupg/* ~/.pki/nssdb/* ~/.gnome2/keyrings/* ~/.ssh/* /usr/local/apache2/conf/ssl.crt/server.crt /usr/local/apache2/conf/ssl.key/server.key /etc/ssh/* /etc/ssl/private/* /etc/cups/ssl/*
26
ответ дан 25 May 2018 в 15:51
  • 1
    Вы пропустили тот, о котором он спросил (~/.ssh), но хороший список тем не менее :) – Caesium 19 December 2011 в 00:57
  • 2
    Вы также пропустили /etc/ssh – Jan 19 December 2011 в 01:51
  • 3
    @Caesium спасибо! Обновление ... – Anonymous 20 December 2011 в 02:30
  • 4
    Отличный список! Для такого списка сложнее Google, чем нужно. Спасибо, что предоставили его. – Christian 10 October 2012 в 12:26

У каждого пользователя есть directoy ~ / .ssh, который обычно содержит следующие файлы:

1) id_dsa             private key of this user (different filename for rsa keys)
1) id_dsa.pub         public key of this user
2) authorized_keys    public key of other users (or same user on other machines)
   config             personal configuration
   known_hosts        host keys of other machines

Кроме того, в файле / etc / ssh / вы найдете:

3) ssh_host_dsa_key
3) ssh_host_dsa_key.pub
3) ssh_host_rsa_key
3) ssh_host_rsa_key.pub

Это ключи хоста, ключи, идентифицирующие этот компьютер.

Вы, конечно же, хотите сделать резервную копию всех закрытых и открытых ключей. Мы вызываем машину под вопросом дома и пользователя user @ home. У одного и того же пользователя есть учетная запись user @ remote и используется ключ-логин в обоих направлениях. Что произойдет, если вы потеряете какой-либо из ключевых файлов:

Вы потеряете личность пользователя @ home. ssh user@remote из дома больше не будет работать с ключом на основе ключа. user @ remote освобождает право входа в систему с помощью своего ключа. ssh user@home больше не будет работать на удаленном компьютере с ключом на основе ключа. Вы теряете личность хоста. user @ remote увидит предупреждение о том, что ключи хоста изменились при попытке ssh user@home. В зависимости от конфигурации это не позволит ему войти в систему.
8
ответ дан 25 May 2018 в 15:51

Другие вопросы по тегам:

Похожие вопросы: