タグ付けされた質問 「ssh-keys」

公開鍵暗号を含むSSHの認証メカニズム。

4
SSH公開鍵形式
次の形式の公開鍵があります。 ---- BEGIN SSH2 PUBLIC KEY ---- Comment: "somename-20060227" AAAAB3NzaC1yc2EAAAABJQAAAIBmhLUTJiP[and so on]== ---- END SSH2 PUBLIC KEY ---- 通常、次のような形式のキーが表示されます。 ssh-rsa AAAAB3NzaC1yc2EAAAABJQAAAIEAqof[and so on] authorized_keysファイルの最初のキーをコピーすることはできますか、それとも2番目のキーのように変更する必要がありますか?最初のものはPUTTYgenによって生成され、2番目のものはssh-keygenによって生成されたと思います。

4
サーバーのrootユーザーにパブリックSSHキーを設定するにはどうすればよいですか?
Slicehost Documentに従ってサーバーをセットアップしようとしています。SSHセクションに到達しました。記述どおりに作成しましたが、rootからログアウトすると、root @ IP_ADDRESS -p 30000に再びアクセスできません。しかし、user @ IP_ADDRESS -p 30000にアクセスできます。 では、問題は、rootユーザーの公開SSHキーを設定する方法ですか?
11 ssh  ssh-keys 

2
SSH:クライアントがプライベートRSAキーをホストしても安全ですか?
サーバー(http://www.rebol.com/docs/)で説明されているように、サーバーで公開鍵と秘密鍵のペアを生成し、公開鍵をauthorized_keysリストに追加して、秘密鍵を各クライアントにコピーしても安全ですか? ssh-auto-login.html)各クライアントを永続的に制御していると仮定しますか?(つまり、同じユーザー、多くのコンピューター)。 典型的な手順は、クライアントで公開鍵と秘密鍵のペアを生成し、次にクライアントの公開鍵をサーバーのauthorized_keysリストに追加する方法です(http://www.linuxproblem.org/art_9.html)。この方法では、クライアントコンピューターが複数ある場合、それぞれをauthorized_keysリストに連結し、長期間維持する必要があります。
10 ssh  ssh-keys 

2
インスタンス作成時の.pemファイルがない場合、Amazon EC2サーバーインスタンスにSSHで接続できますか?
稼働中のいくつかのAmazon EC2サーバーで作業しており、サーバーにSSH接続する必要があります。サーバーが最初にセットアップされたときに生成されたキーはありません(他の誰かがここに来る前に作成しました)。キーファイルがなくてもサーバーにアクセスできますか? FWIWこれまでに、EC2ダッシュボードで新しいキーペアを生成するなど、SSHを使用してさまざまなことをボックスに試しましたが、何も機能していないようです。このAmazon AWSサポートの投稿とこの回答は、現在のサーバーのAMIを作成し、それを使用してまったく新しいEC2サーバーインスタンスをインスタンス化する(.pemファイルを生成するためだけに)場合を除き、運が悪いことを示しているようです当時)。これが、現時点でボックスに入る唯一の方法ですか?

2
SSHキーペアをローカルで廃止する方法
しばらくの間、sshキーを使用しています。私のsshキーペアをより強力な暗号化にアップグレードすることを考えています。キーが登録されているすべてのデバイスを知りません。 それはへかのうである「廃止」私は廃止SSHキーで認証場合、私は警告を受けることを、局部的にそうSSHキー?


3
接続ユーザーの公開鍵に応じてchrootを使用したSFTP
sshfsを介してさまざまなクライアントからバックアップを受け取るサーバー(DebianまたはFreeBSDを実行)を構築したいと思います。各クライアントは、独自のバックアップデータを読み書きできますが、他のクライアントのデータはできません。 私は次のアイデアを持っていました:各クライアントは公開鍵認証を介してbackup@backupserver.localに接続します。ユーザーバックアップには、次のような特別なauthorized_keysファイルがあります。 command="internal-sftp" chroot="/backup/client-1/data" ssh-rsa (key1) command="internal-sftp" chroot="/backup/client-2/data" ssh-rsa (key2) command="internal-sftp" chroot="/backup/client-3/data" ssh-rsa (key3) etc... これの利点は、クライアントごとに個別のユーザーを使用する必要がなく、スクリプトを使用して簡単にauthorized_keysファイルを自動生成できることです。 ただ1つの問題がありchroot=...ます。それが機能しません。OpenSSHのauthorized_keysファイルには、ChrootDirectoryに相当するものがないようです(これは/ etc / ssh / sshd_configでグローバルに、またはMatch Userブロックで機能します)。 OpenSSHを使用してやりたいことを達成するための合理的に簡単な方法はありますか?たぶんcommand=...賢明な方法でディレクティブを使用していますか?または、私がやりたいことができる他のSFTPサーバーはありますか? 編集:私が達成したいことをより明確にするために:複数のクライアントが私のサーバーにファイルを保存できるようにしたいと思います。各クライアントは他のクライアントのファイルを見ることができません。また、サーバーに何十ものユーザーアカウントを散らかしたくないので、クライアントがユーザーアカウントを共有しても、お互いのファイルにアクセスできない、簡単に管理できるソリューションが欲しいのです。
9 linux  ssh  freebsd  sftp  ssh-keys 

2
PuTTyからDebianへのSSH「authorized_keysは通常のファイルではありません」エラー
PuTTyを使用しているWindows 7コンピューターから、SSH RSAキー認証を使用して新しく構成されたDebian Squeezeサーバーに接続できません。 デバッグモードでSSHを実行すると、このエラーが発生します。 User myuser authorized keys /home/myuser/.ssh/authorized_keys is not a regular file これまでに行ったこと: ssh-keygen -t rsa パスフレーズを設定します。 id_rsa.pubファイルをコピーして ~/.ssh/authorized_keys id_rsaをWindows 7マシンのテキストファイルにコピーした キーをインポートputtygen.exeして.ppk秘密キーファイルに変換しました。 その秘密鍵ファイルをにロードしてpageant.exe、接続-> SSH->認証認証メソッドで[Pageantを使用して認証を試みる]がオンになっていることを確認しました。 プロファイルをロードしました。 OpenSSH.orgのFAQに基づいて、権限を次のように変更しました。 drwxr-xr-x 3 root root 4096 Aug 13 14:16 /home drwxr-xr-x 7 myuser myuser 4096 Aug 17 12:55 /home/myuser drwx------ 3 myuser …
9 ssh  debian  putty  ssh-keys 

3
ファイル名でssh-agentからIDを選択します
問題:私は20〜30 ssh-agent人のID を持っています。Too many failed authenticationsSSHでは通常、20の異なるキーでログインを試行できないため、ほとんどのサーバーはによる認証を拒否します。 現時点では、IdentityFileおよびIdentitiesOnlyディレクティブを使用して、すべてのホストのIDファイルを手動で指定しているため、SSHは1つのキーファイルのみを試行し、機能します。 残念ながら、これは元のキーが利用できなくなるとすぐに機能を停止します。ssh-add -lすべてのキーファイルの正しいパスが表示され、それらはのパスと一致しますが.ssh/config、機能しません。どうやら、SSHはファイル名ではなく公開鍵の署名によってインデンティティを選択します。つまり、SSHが公開鍵を抽出できるように、元のファイルが使用可能である必要があります。 これには2つの問題があります。 キーを保持しているフラッシュドライブを取り外すとすぐに機能しなくなります 鍵ファイルがリモートホストで利用できないため、エージェント転送が役に立たなくなる もちろん、公開鍵を自分のIDファイルから抽出して自分のコンピューターに保存したり、普段ログインしているすべてのリモートコンピューターに保存したりすることもできます。しかし、これは望ましい解決策のようには見えません。 必要なのは、ファイル名でssh-agentからIDを選択する可能性です。これにより、SSHを実行したリモートホスト上でも.ssh/config、を使用して-i /path/to/original/key、またはを渡すことで、適切なキーを簡単に選択できます。フルパスを指定する必要がないように、キーに「ニックネーム」を付けることができればさらに良いでしょう。

3
SSHサーバーキーを新しいサーバーに移動するプロセス
サーバーを新しいデータセンターの新しいハードウェアに間もなく移動する予定です。もちろん、これは新しいIPを意味します。 SSHクライアントを元のサーバーから新しいサーバーに移動して、接続しているクライアントに警告が表示されないようにしたり、何かを再度受け入れたりするための正しいプロセス(ある場合)は何ですか? IPが変化していることを考えると、それは可能ですか? どのファイルを移動する必要がありますか?すべてのssh_host_ *ファイルを想定しています。 RHEL 5からUbuntu 10.04への移行。
9 ssh  ssh-keys 

2
SSH鍵の問題:RSA1鍵ファイルではない不明な鍵タイプ '----- BEGIN'
backuppcサーバーはリモートマシンにrootとしてサインインしてバックアップすることができますが、backuppcユーザーとしてサインインし、同じキーを使用してこれらのマシンにsshしようとすると、次のデバッグ出力でキーが拒否されます。 OpenSSH_5.3p1, OpenSSL 1.0.1e-fips 11 Feb 2013 debug1: Reading configuration data /var/lib/BackupPC/.ssh/config debug1: Reading configuration data /etc/ssh/ssh_config debug1: Applying options for * debug2: ssh_connect: needpriv 0 debug1: Connecting to XXX.XXXXXX.com [XX.XXX.XX.XX] port 222. debug1: Connection established. debug1: identity file /var/lib/BackupPC/.ssh/identity type -1 debug1: identity file /var/lib/BackupPC/.ssh/identity-cert type -1 debug3: Not …

1
CentOSは私の公開鍵を無視しています
SSHを使用して自分のCentOSサーバーに接続しようとしています。パスワードでうまく接続できます。公開鍵で接続しようとしていますが、サーバーが公開鍵認証を試みていません。CentOS wikiのこのページのすべての指示に従い、次のことを確認しました。 CentOS 6.0以降を実行しています 私のsshd_configには次のものが含まれています。 PermitRootLogin no PubkeyAuthentication Yes RSAAuthentication yes AuthorizedKeysFile .ssh/authorized_keys クライアントのホームディレクトリの.ssh /フォルダーに秘密鍵を作成しました (によって生成されたssh-keygen)公開鍵の全文は、サーバーのホームディレクトリにある.ssh / authorized_keysファイルの1行を占めます。 クライアントとサーバーの両方で次の許可モードを設定しています。 chmod 700 .ssh chmod 600 .ssh/*

1
root以外のすべてのユーザーにパスワードアクセスを許可しますか?
便宜上、サーバーでrootユーザーを有効のままにしておきたいのですが、人々が(私が知っている)この考えに反対している唯一の理由は、SSHに対するブルートフォース攻撃です。 それで、SSHにはroot以外のすべてのユーザーのパスワードアクセスを有効にする方法がありますが、rootのssh-keyアクセスは許可しますか? OS: Ubuntu Server Edition 10.04 x86 SSHバージョン: OpenSSH_5.3p1 Debian-3ubuntu7、OpenSSL 0.9.8k 2009年3月25日
8 ssh  root  ssh-keys 


1
ユーザーによるSSHパスワード認証を無効にする
システム上の1人のユーザーに対してsshパスワード認証を有効にし、もう1人に対して無効にすることは可能ですか? 追加した場合 ChallengeResponseAuthentication no PasswordAuthentication no UsePAM no / etc / ssh / sshd_configに、すべてのユーザーに対して無効にします 〜/ .ssh / configに追加しても動作しないようです
8 linux  ssh  ssh-keys 

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.