Je prévois de faire une nouvelle installation d'ubuntu 11.10 dans mon système. Avant cela, j'avais configuré l'authentification SSH basée sur les clés sur cette machine. Est-il possible de faire une sauvegarde de ces clés SSH, afin que je puisse l'utiliser dans ma nouvelle installation. Sinon, je dois à nouveau configurer l’authentification SSH basée sur une clé? Si je peux faire une sauvegarde, quels sont les fichiers que je dois copier? Quelqu'un peut-il expliquer en détail les pls. Merci d'avance.
34
Réponses:
Répondre à SSH uniquement ... oui, vous pouvez conserver vos clés.
Je ne peux cependant pas penser à un sujet sur lequel exposer à ce sujet. C'est simple: si votre nom d'utilisateur est
karthick
, alors les clés sont situées dans un répertoire caché ici:ou
Le
id_rsa.pub
fichier contient la clé publique utilisée pour s'authentifier. Mais il y a d'autres fichiers à conserver - tous réellement , commeknown_hosts
par exemple . Les plus important est -id_rsa
(noter le manque de.pub
) car cela est votre clé privée. Sauvegardez chaque utilisateur. Par exemple, si vous configurez SSH pourroot
, obtenez-/root/.ssh
le également. Et ainsi de suite pour autant de comptes que vous en avez pour cette raison.la source
id_rsa
. C'est la clé la plus importante à sauvegarder..pub
fichier contient une ligne qui peut être insérée dans les serveurs~/.ssh/authorized_keys
et n’est pas du tout utilisé lors de la connexion au serveur./home
une partition séparée pour le système d'exploitation, car l'une des différences entre les distributions ou les versions dist est que les formats de fichier de configuration peuvent changer. Si vous souhaitez conserver votre configuration sur plusieurs systèmes d'exploitation, je pense que vous devriez le faire explicitement pour des programmes spécifiques..pub
fichier est parfois utilisé lors de la connexion à un serveur. Si la clé secrète est cryptée, le.pub
fichier est utilisé pour envoyer la clé publique au serveur. Si le serveur refuse la clé publique, il n'est pas nécessaire de demander à l'utilisateur un mot de passe. Ce n’est que si le serveur accepte la clé publique que la clé secrète sera déchiffrée. Et si vous avez plusieurs clés dans unssh-agent
et souhaitez indiquer au client ssh l’utilisation de ces clés , vous pouvez le faire en lui demandant d’utiliser un.pub
fichier spécifique pour l’authentification.Clés cryptographiques que vous voudrez peut-être sauvegarder.
~/.gnupg/*
~/.pki/nssdb/*
~/.gnome2/keyrings/*
~/.ssh/*
/usr/local/apache2/conf/ssl.crt/server.crt
/usr/local/apache2/conf/ssl.key/server.key
/etc/ssh/*
/etc/ssl/private/*
/etc/cups/ssl/*
la source
~/.ssh
) mais une bonne liste quand même :)/etc/ssh
Chaque utilisateur a un fichier directoy ~ / .ssh, qui contient généralement les fichiers suivants:
De plus, dans / etc / ssh /, vous trouverez:
Ce sont les clés de l'hôte, les clés identifiant cet ordinateur.
Vous voulez certainement sauvegarder toutes les clés privées et publiques. Nous appelons la machine en question home et l'utilisateur user @ home. La même personne a un compte utilisateur @ remote et utilise une connexion par clé dans les deux sens. Que se passerait-il si vous perdiez l'un des fichiers de clé:
ssh user@remote
de la maison ne fonctionnera plus avec une clé basée sur l'authentification.ssh user@home
ne fonctionnera plus à distance avec une authentification basée sur une clé.ssh user@home
. En fonction de la configuration, cela l'empêchera de se connecter.la source