SSHキーをバックアップするにはどうすればよいですか?


34

システムにubuntu 11.10の新規インストールを行う予定です。その前に、このマシンでキーベースのssh認証をセットアップしました。それらのsshキーのバックアップを取ることは可能ですか?それにより、私の新しいインストールでそれを使用できます。または、キーベースのssh認証を再度セットアップする必要がありますか?バックアップを取ることができる場合、コピーする必要があるファイルは何ですか?誰かがそれを詳細に説明できますか。前もって感謝します。


1
サーバーまたはクライアントマシンについて話しているのですか?
エンゾチブ

サーバーマシンについて話しています。
karthick87

回答:


39

SSHのみに応答します...はい、キーを保持できます。

ただし、それについて説明するトピックは考えられません。簡単です。ユーザー名がの場合karthick、キーは次の隠しディレクトリにあります。

/home/karthick/.ssh

または

~/.ssh

id_rsa.pubファイルには、認証に使用される公開鍵が含まれています。ただし、他にも保存するファイルがあります。たとえば、など、実際にすべてです最も重要な ISは、(の欠如に注意してください、これはあなたの秘密鍵であるとして)。各ユーザーをバックアップします。たとえば、SSHをセットアップした場合、同様に取得します。この理由のためにあなたが持っているのと同じくらい多くのアカウントに対してなど。known_hosts id_rsa.pubroot/root/.ssh


1
だからこそ、異なるパーティションに/ homeディレクトリを置くことは常に良い習慣です。新鮮なインストールを行いたい場合に備えて、独自の設定を失いたくない場合があります。
maniat1k

5
この答えは誤解を招くものです。SSHは秘密/公開キーペアを使用します。秘密鍵はにありid_rsaます。これは、バックアップする最もインポートキーです。
1

1
公開鍵(id_rsa.pub)を秘密鍵(id_rsa)から回復できますが、その逆はできません。.pubファイルはサーバに入れることができる1行が含まれ~/.ssh/authorized_keys、サーバーとの接続時に、すべてで使用されていませんが。
レーケンステイン

1
@ maniat1k /homeディストリビューションまたはdistバージョンの違いの1つは、構成ファイルの形式が変更される可能性があるため、OSの別のパーティションに配置する必要があることには一般的に同意しません。OS間で構成を保持したい場合は、特定のプログラムに対して明示的に行う必要があると思います。
quodlibetor

1
@Lekensteyn実際には.pub、サーバーへの接続時にファイルが使用される場合があります。秘密鍵が暗号化されている場合、.pubファイルは公開鍵をサーバーに送信するために使用されます。サーバーが公開鍵を拒否した場合、ユーザーにパスワードを要求する必要はありません。サーバーが公開鍵を受け入れた場合にのみ、秘密鍵が復号化されます。に多くのキーがssh-agentあり、それらのどれを使用するかをsshクライアントに指示したい場合は.pub、認証に特定のファイルを使用するように要求することでそれを行うことができます。
カスペルド

33

バックアップする暗号化キー。

  • ~/.gnupg/*
  • ~/.pki/nssdb/*
  • ~/.gnome2/keyrings/*
  • ~/.ssh/*
  • /usr/local/apache2/conf/ssl.crt/server.crt
  • /usr/local/apache2/conf/ssl.key/server.key
  • /etc/ssh/*
  • /etc/ssl/private/*
  • /etc/cups/ssl/*

3
あなたは彼が尋ねたまさに(~/.ssh)を逃したが、それにもかかわらず良いリスト:)
セシウム

あなたも逃した/etc/ssh
1

素晴らしいリスト!このようなリストを検索するのは、本来あるべきよりも難しいです。それを提供してくれてありがとう。
クリスチャン

8

各ユーザーには、通常次のファイルが含まれる〜/ .sshというディレクトリがあります。

1) id_dsa             private key of this user (different filename for rsa keys)
1) id_dsa.pub         public key of this user
2) authorized_keys    public key of other users (or same user on other machines)
   config             personal configuration
   known_hosts        host keys of other machines

さらに、/ etc / ssh /には次のものがあります。

3) ssh_host_dsa_key
3) ssh_host_dsa_key.pub
3) ssh_host_rsa_key
3) ssh_host_rsa_key.pub

これらは、このコンピューターを識別するホストキーです。

必ずすべての秘密鍵と公開鍵をバックアップする必要があります。問題のマシンをホーム、ユーザーをuser @ homeと呼びます。同じ人がアカウントuser @ remoteを持ち、両方向でキーベースのログインを使用します。キーファイルを失うとどうなりますか。

  1. user @ homeのIDを失います。ssh user@remote自宅からは、キーベースの認証では機能しなくなります。
  2. user @ remoteは、キーを使用して自宅にログインする権利を失います。ssh user@homeキーベースの認証ではリモートから機能しなくなります。
  3. ホストのアイデンティティを失います。user @ remoteは、試行するときにホストキーが変更されたという警告を表示しますssh user@home。構成によっては、これにより彼はログインできなくなります。

聞かれていない質問への回答... :)
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.