SSHサーバーキーを新しいサーバーに移動するプロセス


9

サーバーを新しいデータセンターの新しいハードウェアに間もなく移動する予定です。もちろん、これは新しいIPを意味します。

SSHクライアントを元のサーバーから新しいサーバーに移動して、接続しているクライアントに警告が表示されないようにしたり、何かを再度受け入れたりするための正しいプロセス(ある場合)は何ですか?

IPが変化していることを考えると、それは可能ですか?

どのファイルを移動する必要がありますか?すべてのssh_host_ *ファイルを想定しています。

RHEL 5からUbuntu 10.04への移行。

回答:


8

手間をかけずに、現在のサーバーから新しいサーバーにキーを移動できます。あなたは彼らが同じ場所に行き、同じ許可を持っていることを確認する必要があるだけです。

理想的には、セキュリティのために、新しいキーを作成してクライアントキーを更新する機会をとるべきです。


2
ユーザーが新しいホストに接続するときに、認証対象のキーと一致する既知のホストファイルにホストが既に存在するという警告が表示されることを忘れてしまいました。つまり、既知のホストファイルからエントリを削除する必要があります。これを回避することはできません。
Mike

1
とにかく、ユーザーが警告を受け取る可能性がある場合、キーを移動することには多くの意味がありますか?
Daniel Huckstep、2011年

1
ユーザーは警告を受けるでしょう。攻撃中の男です。恐ろしいように見えますが、クライアントからknow_hostsを削除すると、恐ろしくないメッセージが表示されます。私はある種のプロンプトについては知らない。
egorgry 2011年

5

1)sshd設定ファイルが/ etc / ssh /に保存されている場合は、それらすべてをコピーする必要があります。そこにsshdの設定とhost-keypairがあります。

権限も正しくコピーしてください!sshdは、適切に保護されていないキーを単に無視します。(同様に、保護されていない秘密鍵は非常に悪い考えです。)

2)信頼できるリモートホストの公開鍵をすでに追加していて、ログインにパスワードが不要な場合は、自動ログインが再び機能するように、その情報をコピーする必要があります。この情報は通常/home/-account-/.ssh/(authorized_keysの下)に保存されます。ここでも、権限を忘れないでください。


IPアドレスの変更に関しては、リモートクライアントが実際にIPの変更を認識していると想定すると(リバースプロキシなどの背後にない)、いいえ、ユーザーに証明書の再承認を要求します。(リモートクライアントのknown_hostsファイルには、サーバーのIPとサーバーの証明書が一緒に格納されているため)さらに悪いことに、そのIPアドレスを別のsshサーバーに割り当てると、中間者攻撃の警告を受けることさえあります。

したがって、新しいサーバーで同じ(外部)IPアドレスを使用するだけでも意味があります。


0

あなたはあなたのOSに言及しませんでした。RHELホストのサーバーキーが/ etc / sshに保存されていることは確かです。そのディレクトリ全体をコピーするだけです。次に、sshdをバウンスするか、ボックスを再起動します。

同じDNS名で接続している限り、警告は表示されないはずです。新しいIPでも。


-クリストファー・カレル


OSについてのメモを追加
Daniel Huckstep

1
次に、そうです、/ etc / sshが必要なディレクトリです。ssh_host *キーだけをお勧めします。構成ファイルは移動しないでください。安全のために、宛先側をバックアップする必要があります。
クリストファーカレル
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.