タグ付けされた質問 「ssh-keys」

公開鍵暗号を含むSSHの認証メカニズム。

1
SSH ForwardAgentの複数のホップ
過去2時間、次の問題の解決策を探していましたが、うまくいきませんでした。 開発: サーバーに接続するために公開鍵認証を使用しています。公開/秘密鍵を管理する必要がないように、ssh-agent転送を使用します。 私はサーバーを持っているとしましょうA, B and C。 から接続する場合、これは非常にうまく機能しLOCAL ---> A ---> Bます。 私もそうすればそれは非常にうまく機能しますLOCAL ---> A ---> C。 今、試してみるとLOCAL ---> A ---> B ---> C、SSHからに接続できませんB to C。 注目に値する:私は流動性としてサーバーAに接続しますが、ルートとしてサーバーBに接続します。流動性としてサーバーBに接続すると問題は解決しますが、これは私にとって選択肢ではありません。 ユーザーの推奨に従って、ssh -A毎回使用して、エージェント転送が有効になっていることを確認します。 私は同じような質問を1つ見つけましたが、ここには答えがありません:複数のホップを介してssh-agent転送を連鎖させることは可能ですか? ここの@Zoredacheによると:https ://serverfault.com/a/561576/45671 各中間システムでクライアント構成を調整するだけです。私はそれを信じた。

1
sshコマンドラインでサーバーホストキーのフィンガープリントを指定する
sshコマンドライン(OpenSSH)を使用して、サーバーのホストキーフィンガープリントを指定できますか? これはwinscp.comで(eg)を使用して可能です。 -hostkey="ssh-rsa 2048 AA:BB:CC...etc マニュアルページを数回読んだことがありますが、そこに明らかな説明を見逃してしまった場合はお詫びします。 ホストキーを自動的に受け入れるだけではなく、ユーザーにの更新を要求するのではknown_hostsなく、コマンドラインでホストキーをなんらかの形で指定します。


1
Bashは、認証に使用されたSSH公開キーを教えてくれますか?
rootユーザーを追跡するとします。それぞれに一意の秘密鍵があり、公開鍵はに保存されてい/root/.ssh/authorized_keysます。 各ユーザーが一意のキーでログインすると、どのキーが認証に使用されたかをBASHセッション内からどのように確認できますか?ログイン時に環境変数を確認しようとしましたが、セッションと公開鍵との相関関係が表示されません。
14 bash  ssh-keys 

2
ssh証明書を無効にする方法(ssh IDファイルではありません!)
このようなssh証明書を生成しました: ssh-keygen -f ca_key #証明書として使用するsshキーペアを生成 ホストキーを生成する ssh-keygen -s ca_key -I cert_identifier -h host_key.pub サーバーのsshd構成ファイルでホストキーを指定します。 TrustedUserCAKeys /etc/ssh/ssh_cert/host_key.pub ssh証明書を使用してホストにアクセスするためのローカル証明書を生成しますssh-keygen -s ca_key -I cert_identifier user_key.pub。これにより、user_key-cert.pubが生成されます。 ssh -i user_key user@host(user_key-cert.pubを使用する)を使用してサーバーにログインできるようになりました。TrustedUserCAKeysファイルを無効にする以外に証明書を取り消すにはどうすればよいですか?
13 ssh  ssh-keys 

2
RSAキーをAzure Key Vaultに配置する
キーペア(通常はid_rsaとid_rsa.pub)をAzure Key Vaultに格納するにはどうすればよいですか。GITサービスに公開キーを入れて、仮想マシンがAzure Key Vaultから秘密キーをダウンロードできるようにする-> GITに安全にアクセスできるようにします。 ペアのPEMファイルを作成し、それらをpfxに組み合わせてアップロードしましたが、秘密のbuとして、返されるファイルはどちらのpemファイルとも完全に異なるようです。 また、Azureに秘密キーを手動で入力しようとしましたが、改行がスペースに変わります。

5
多くのサーバーのSSHアクセスゲートウェイ
現在、Ansibleを介して3つのdevopを使用して、90を超える複数のサーバーを管理しています。すべてが順調に機能していますが、現在大きなセキュリティ問題があります。各devopは独自のローカルsshキーを使用して、サーバーに直接アクセスします。各devopはラップトップを使用しているため、各ラップトップが危険にさらされる可能性があるため、prodサーバーのネットワーク全体が攻撃にさらされる可能性があります。 アクセスを集中管理し、特定のキーのアクセスをブロックするソリューションを探しています。キーをbitbucketまたはgithubに追加する方法とは異なります。 私の頭の上から、ソリューションは1台のマシン、ゲートウェイから目的のprodサーバーへのトンネルになると仮定します...サーバ。その結果、ゲートウェイへのアクセスを拒否するだけで、数秒でdevopのアクセスを迅速かつ効率的に強制終了できます。 これは良いロジックですか?誰かがこの問題を阻止するための解決策をすでに見ていますか?

1
AuthorizedKeysFile行はコメントアウトされていますが、まだ機能しているようです
Linodeでサーバーをセットアップし、サーバーの保護ガイドに従っています。 sshキーペア認証を設定することをお勧めします。私はすでにサーバーに自分の公開鍵をアップロードしているとキーペアの認証が正常に動作するようだが、どのように次の行がでコメントアウトされている場合、それは働きますsshd_config: #AuthorizedKeysFile %h/.ssh/authorized_keys
12 linux  ubuntu  ssh  ssh-keys 

1
SSH-RSA公開鍵のUser @ host
ssh-rsa公開キーの最後によく現れるuser @ hostはどのような役割を果たしますか?それは必要ですか?認証で何らかの目的を果たしている場合、それは単に情報目的のためにキーが誰とどこで作成されたかの記録ですか(人間の読者のために)?

2
塩柱を介してマスターからミニオンにsshキーを展開する
ミニオンの1つに展開しようとしている2つのsshキーがあります。しかし、私はそれを展開させることができないようです。エラーが発生します。ここinit.slsに柱があります: /xxx/yyy/zzz/id_rsa: file.managed: - source: salt://private/id_rsa /xxx/yyy/zz/id_rsa.pub: file.managed: - source: salt://private/id_rsa.pub 私のinit.sls状態は次のとおりです。 ssh: file.managed: - name: {{ pillar['private'] }} 私は何か間違ったことをしているに違いありません(もちろん)。助言がありますか?

2
Windowsでのputtygen秘密キーのパスフレーズの変更
Windowsには、によって作成された秘密キーがありますputtygen.exe。デフォルトのオプションを使用して保存すると、ツールによって自動的に.ppk拡張子が付けられ、次のようになります。 PuTTY-User-Key-File-2: ssh-rsa Encryption: none Comment: rsa-key-20130627 Public-Lines: 4 AAAAB3NzaC1yc2EAAAABJQAAAIBnvvAhyMs4rdlQd4OdajDw4jIPi6vIjrWjt4l4 5C3wHOSxyQQdtSA8XT3K0rSBnNtZRJTb5mfix67qQe3pHCTMSNsYIaBi8xQJHZRa RxdY+1VtGnSlEma8KO2We9eDNCGiwrRTUzqvTiGCnzU0pF1MXxu3ObISJcpqv+sQ 1GB0cw== Private-Lines: 8 AAAA.......... Private-MAC: XXXXXXXXX 次に、パスフレーズを変更する必要がありますが、ドキュメントによると、これは非常に簡単に思えました。 puttygen.exe -P key.ppk しかし、これはこのエラーでウィンドウをポップアップします: PuTTYgen Error: Couldn't load private key (unable to open file) またssh-keygen、Git Bashに付属するパスフレーズを使用してパスフレーズを変更しようとしました。 ssh-keygen.exe -p -f key.ppk 古いパスフレーズを要求しますが、エラーが発生しますBad passphrase。これは真実ではありません。なぜなら、キーをに追加できるからpageant.exeです。パスフレーズのタイプミスはありません... パスフレーズを変更またはドロップしようとすることができるものはありますか?

2
誰かが私のサーバーにrootとしてログインしたときの対処
logcheckがインストールされたDebian 6.0を実行しているサーバーがあります。昨日、私はこのメッセージを受け取りました: Jan 19 19:15:10 hostname sshd[28397]: Authentication tried for root with correct key but not from a permitted host (host=4.red-2-140-77.dynamicip.rima-tde.net, ip=2.140.77.4). これが誰なのかわかりませんが、彼が偶然そこにいたのではないかと思います。 さて、どうすればいいですか? 最初にしたことは、sshパスワード認証を無効にして、公開/秘密キーに切り替えたことです。また、authorized_keysファイルを確認し、公開鍵のみを見ました 次は何? 他の人が私のマシンで何をしたかを知るにはどうすればよいですか?

1
単一のマシンへのペアではなく、複数のマシン用の1つのsshキーファイル?
現在、サーバーへのキーペアログインを次のように実装しています。 ローカルラップトップからキーペアを生成します。 me@macbook:~ $ ssh-keygen -t rsa パブキーをラップトップからサーバーに転送します。 me@macbook:$ scp ~/.ssh/id_rsa.pub user@myserver.com:~/id_rsa.pub サーバーで、pub_keyをauthorized_keysファイルに追加します $ cat id_rsa.pub >> ~/.ssh/authorized_keys そして、sshのパスワードログインを無効にしました。 問題は、キーが私のラップトップで使用できるのはサーバーでsshするためだけであり、Macbookラップトップにバインドされているように見えることです。つまり、別のコンピューターを使用している場合、その秘密鍵をsshに使用することはできません。最悪の場合、ラップトップを紛失した場合、ロックされ、sshでログインすることはできません。(間違っている場合は修正してください。混乱します) 秘密鍵を複数のマシンで使用できるようにするにはどうすればよいですか?(AWS ec2のように、どこでも.pemファイルを使用してsshすることができます) ありがとう。 以下はauthorized_keysファイルの内容です
11 ssh-keys 

7
ansibleを介してホストSSHキーを生成する方法は?
ansible(およびssh-keygen)を介して少数のリモートサーバーでSSHホストキーを再生成しようとしていますが、ファイルが表示されないようです。プレイブックは正常に実行されますが、リモートのファイルは変更されません。 echo -eこれらのリモートはUbuntu 14.04を実行していて、python-pexpect使用可能なバージョンのバージョンが(ansibleによると)ないため、ハッカーに頼る必要があります。 何が欠けていますか?私のプレイブックと出力は以下の通りです: プレイブック --- - hosts: all become: true gather_facts: false tasks: - name: Generate /etc/ssh/ RSA host key command : echo -e 'y\n'|ssh-keygen -q -t rsa -f /etc/ssh/ssh_host_rsa_key -C "" -N "" register: output - debug: var=output.stdout_lines - name: Generate /etc/ssh/ DSA host key command : …
11 ansible  ssh-keys 

3
ホスト間でSSH公開鍵を配布する
私はAnsibleでいくつかのマシンをセットアップしていて、それらの間のパスワードレス接続を有効にする必要があります。データベースマスターといくつかのスレーブがあります。最初のレプリケーションでは、スレーブはマスターにSSHで接続し、データベースのコピーを取得する必要があります。すべてのスレーブの公開鍵をマスターauthorized_keysファイルに動的に追加するための最良の方法は何ですか。 スレーブの公開鍵を変数として提供し、authorized_keyモジュールを介してそれらを追加することをすでに考えました。しかし、私はキーのリストを維持する必要があります。スレーブグループをもう1つホストに追加するだけで、残りのホストが自動的に機能するアプローチを探しています。 何か案は? 更新: これまでのところ、私は次の擬似コードを取得しました: # collect public keys from slave machines - name: collect slave keys {% for host in groups['databases_slave'] %} shell: /bin/cat /var/lib/postgresql/.ssh/id_rsa.pub register: slave_keys #how to add to an array here? {% endfor %} # Tasks for PostgreSQL master - name: add slave public key sudo: …

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.