Ich plane eine Neuinstallation von Ubuntu 11.10 in meinem System. Davor habe ich in dieser Maschine eine schlüsselbasierte SSH-Authentifizierung eingerichtet. Ist es möglich, diese SSH-Schlüssel zu sichern, damit ich sie in meiner neuen Installation verwenden kann? Oder muss ich die keybasierte SSH-Authentifizierung erneut einrichten? Welche Dateien muss ich kopieren, wenn ich ein Backup erstellen kann? Kann es jemand im Detail erklären pls. Danke im Voraus.
34
Antworten:
Nur auf SSH antworten ... ja, Sie können Ihre Schlüssel behalten.
Ich kann mir jedoch kein Thema vorstellen, über das ich etwas sagen könnte. Es ist ganz einfach: Wenn Ihr Benutzername ist
karthick
, dann befinden sich die Schlüssel in einem versteckten Verzeichnis hier:oder
Die
id_rsa.pub
Datei enthält den zur Authentifizierung verwendeten öffentlichen Schlüssel. Aber es gibt noch andere Dateien, die aufbewahrt werden müssen - eigentlich alle , wieknown_hosts
zum Beispiel . Das WICHTIGSTE istid_rsa
(beachten Sie das Fehlen von.pub
), da dies Ihr privater Schlüssel ist. Sichern Sie jeden Benutzer. Zum Beispiel, wenn Sie SSH für einrichtenroot
, bekommen/root/.ssh
auch. Und so weiter für so viele Konten wie Sie aus diesem Grund haben.quelle
id_rsa
. Dies ist der wichtigste Schlüssel für die Sicherung..pub
Datei enthält eine Zeile, die in die Server eingefügt werden kann~/.ssh/authorized_keys
und bei der Verbindung mit dem Server überhaupt nicht verwendet wird./home
eine separate Partition für das Betriebssystem haben sollten, da einer der Unterschiede zwischen Distributionen oder dist-Versionen darin besteht, dass sich die Konfigurationsdateiformate ändern können. Wenn Sie Ihre Konfiguration für mehrere Betriebssysteme beibehalten möchten, sollten Sie dies meines Erachtens ausdrücklich für bestimmte Programme tun..pub
Datei manchmal verwendet, wenn eine Verbindung zu einem Server hergestellt wird. Wenn der geheime Schlüssel verschlüsselt.pub
ist, wird die Datei verwendet, um den öffentlichen Schlüssel an den Server zu senden. Wenn der Server den öffentlichen Schlüssel ablehnt, muss der Benutzer nicht zur Eingabe eines Kennworts aufgefordert werden. Nur wenn der Server den öffentlichen Schlüssel akzeptiert, wird der geheime Schlüssel entschlüsselt. Und wenn Sie viele Schlüssel in einem habenssh-agent
und den ssh-Client anweisen möchten, auf welchen von ihnen Sie zugreifen sollen, können Sie ihn bitten, eine bestimmte.pub
Datei für die Authentifizierung zu verwenden.Kryptografische Schlüssel, die Sie möglicherweise sichern möchten.
~/.gnupg/*
~/.pki/nssdb/*
~/.gnome2/keyrings/*
~/.ssh/*
/usr/local/apache2/conf/ssl.crt/server.crt
/usr/local/apache2/conf/ssl.key/server.key
/etc/ssh/*
/etc/ssl/private/*
/etc/cups/ssl/*
quelle
~/.ssh
), aber trotzdem eine gute Liste :)/etc/ssh
Jeder Benutzer hat eine Direktive ~ / .ssh, die normalerweise die folgenden Dateien enthält:
Zusätzlich finden Sie in / etc / ssh /:
Dies sind die Host-Schlüssel, Schlüssel, die diesen Computer identifizieren.
Sie möchten auf jeden Fall alle privaten und öffentlichen Schlüssel sichern. Wir nennen die betreffende Maschine home und den Benutzer user @ home. Dieselbe Person hat einen Account user @ remote und verwendet die schlüsselbasierte Anmeldung in beide Richtungen. Was würde passieren, wenn Sie eine der Schlüsseldateien verlieren:
ssh user@remote
von zu Hause aus funktioniert nicht mehr mit schlüsselbasierter Authentifizierung.ssh user@home
funktioniert nicht mehr von remote mit key based auth.ssh user@home
. Je nach Konfiguration kann er sich dadurch nicht einloggen.quelle