我需要为证书申请创build一个公钥/私钥对。 我想用IIS。 一旦证书被签名,我将分发给多个服务器,因此也需要私钥部分。 有很多关于如何创build对的教程,并且我已经成功完成了这一步,但是我似乎只能find公钥部分(我意识到这是我应该发送给权威的唯一的东西)。 我不想给公共密钥,直到我确信我拥有私钥。 我将不胜感激任何帮助; 请记住,当我来到服务器pipe理我是一个noob。 谢谢! 编辑:根据我在下面给出的信息,也许IIS不是我使用的最佳工具。 有人可以推荐一个可靠的工具,让我在Windows上使用?
我们有越来越多的物理和虚拟服务器,我们需要login。 login通常使用SSH,使用RSA密钥对而不是密码(在SSH设置中closures)。 现在,我们正在设置密码,并随着时间的推移将密钥上传到每台计算机,但这很容易发生。 我们可能很容易错过一个设置,最终导致其中一个团队无法login,或者在没有意识到的情况下打开密码访问权限。 所以我们想集中pipe理这些证书。 它应该设置密码,上传公钥,确保SSH具有正确的设置,并且可以方便地添加新用户或者删除已经离开的用户。 我想一个脚本可以将正确的文件复制到正确的位置,但是当它们散布在整个系统中时似乎很麻烦。 你如何build议我们pipe理这样的证书? 这应该是在每台机器上实现的最低工作。
我有一个RSA密钥(由PuTTYgen生成),它被设置为通过SSHlogin到一堆机器。 或者说,我有这样一把钥匙。 (这台计算机在崩溃的时候,需要重新安装XP,私钥文件由文件系统encryption,现在基本上看起来像是整个其他操作系统和用户,无论XP会做什么解密密钥显然不能再做了。) 我剩下的就是一个OpenSSL兼容的base64公钥(从一台机器仍然设置为接受密码),当然还有密钥的密码。 我可能(!)在机器死亡之前仍然有一个旧的registry备份,但是必须search它。 无论哪种方式,这听起来像它可能无法恢复密钥文件本身。 (如果可能的话,那会很好,但是目前看来前景并不乐观。) 有没有办法恢复私钥,如果我不能恢复包含它的实际文件? 也许通过导入公钥到PuTTYgen或openssl并做一些相反的事情呢? 联系所有涉及的pipe理员,并发送新的密钥可能是一个痛苦,所以这几乎是最后的手段。
对于Apache中的mod_ssl来说,你需要在服务器上使用你的RSA私钥。 如果密钥是密码保护的,则必须在重新启动apache时input密码。 有SSLPassPhraseDialog所以你可以存储密钥encryption,并有一个程序传递它的短语,但是这确实没有比保持未encryption更安全。 我想知道,如果Apache支持,或可以作出支持,使用密钥代理进行操作需要私钥,很像ssh-agent openssh工作。 这样,只要服务器本身重新启动(假设代理在正常操作期间不以某种方式死亡),我只需要input密钥到密钥。 我意识到密钥存储在代理内存中,并从内存中获取可能,但很难做到。 另外,如果代理实际上是通过ssh从另一个主机转发的,而密钥在那里的内存中,那么只要Web服务器受到攻击,就不可能获得私钥。 如果apache目前支持这个答案是“否”,那么答案是“可以支持这个”吗? 我不确定关键操作是如何工作的,以及私钥需要什么级别的接触,并且我认为在我开始尝试代码尝试和自己一起破解之前,我会问。
在安装Jenkins (在Windows上)之后,程序文件夹中包含两个文件: identity.key (28行) —–BEGIN RSA PRIVATE KEY—– MIIEow…… … —–END RSA PRIVATE KEY—– secret.key (64个字符) d6….38 (我已经在Jenkins的邮件列表上询问过 ,但没有得到任何答复) 任何人都可以解释这两个文件是由Jenkins / Hudson使用吗? 我特别感兴趣的是: 我需要备份他们? 他们是机器特定的,也就是说,如果我需要在将Jenkins / Hudson服务器移动到另一台机器时对这些文件做任何事情。
在我的Mac上,我使用ssh-keygen -t rsa创build了一个RSA密钥,并将其保存为目标服务器(Ubuntu)上的.ssh/authorized_keys 。 我把这个放在服务器的/etc/ssh/sshd_config : PubkeyAuthentication yes RSAAuthentication yes 并重新启动SSH。 但是,它忽略了关键。 怎么了?
我们有二十几台服务器,我们正在转向RSAauthentication。 当然,一些开发人员,IT部门,一些执行部门等等,他们都会发送他们的密钥,谁知道他们在哪里存储他们,谁知道他们是否设置密码等。然后在服务器上,我们不知道哪些用户有哪些钥匙,最后当有人失去他们的钥匙,我们需要去手动取代他们等等… 我相信有更好的办法。 除了一个商业产品,我没有find一个简单的密钥pipe理解决scheme。 推荐的方法是什么?
我通过SSH远程运行CentOS 6.5机器。 我使用RSA密钥并禁用了密码validation。 我遇到的问题是,每当我添加一个新用户,并希望他/她通过SSHlogin,他们被拒绝访问。 起初这似乎是一个简单的问题。 这些是我已经尝试过的: 检查了pub key显而易见的错误 确保authorized_keys和〜/ .ssh的权限 确保它们在ssh_config中的AllowUsers列表中 检查防火墙权限 确保他们的私钥正在被使用 重新启动SSHD 以下是我在sshd_config设置的内容: PermitRootLogin no AllowUsers keving moman muser 这就是我的日志告诉我的: Login attempted when not in AllowUsers list: muser : 3 Time(s) root : 127 Time(s) 为什么SSH不允许login,而AllowUsers列表明显列出muser? 有另一个地方可以设置? 更新:我试图login到我的机器上的帐户后,我的pub文件密钥添加到用户的authorized_keys文件与详细标志-v 。 这些是结果(出于安全原因,使用假的IP和服务器主机密钥): $ ssh -v [email protected] OpenSSH_6.6.1, OpenSSL 1.0.1i 6 Aug 2014 debug1: Reading configuration […]
我在PXA270平台(armv5tel)上运行Linux版本2.6.27-vpac2我有一个版本的OpenSSH 3.8.1 p1(Debian-8.sarge.4)试图运行它。 我已经运行-ddd格式的sshd进行debugging,下面是我尝试连接时的结果: root@thisslave:~/.ssh$ /usr/sbin/sshd -ddd -f /etc/ssh/sshd_config debug2: read_server_config: filename /etc/ssh/sshd_config debug1: sshd version OpenSSH_3.8.1p1 Debian-8.sarge.4 debug1: private host key: #0 type 0 RSA1 debug3: Not a RSA1 key file /etc/ssh/ssh_host_rsa_key. debug1: read PEM private key done: type RSA debug1: private host key: #1 type 1 RSA debug3: Not a RSA1 key file […]
我的组织有一个Cisco ASA 5510,我已经作为我们办公室的防火墙/网关。 远程用户会寻找的大部分资源都存在于里面。 我已经实施了一般的交易 – 基本内部networking与出站NAT,一个主要的外部接口与公共服务的PAT池中的一些辅助公共IP,一对站点到另一个分支的站点到站点IPSec链接等。而我正在使用VPN。 我有WebVPN(无客户端SSL VPN)工作,甚至遍历站点到站点的链接。 目前,我正在离开一个传统的OpenVPN AS来实现胖客户端VPN。 我想要做的是对所有VPN的身份validation方法进行标准化,然后切换到Cisco的IPSec厚VPN服务器。 我想弄清楚这些VPN用户(胖客户端和无客户端)的身份validation的真正可能性。 我的组织使用Google Apps,我们已经使用dotnetopenauth来validation用户的内部服务。 我希望能够为瘦和厚的VPN做同样的事情。 或者,使用RSA公钥对(ssh-keygentypes)的基于签名的解决scheme将有助于识别用户@硬件。 我试图摆脱传统的用户名/密码身份validation,特别是如果它是思科内部(只是另一个密码设置pipe理,用户忘记)。 我知道我可以映射到现有的LDAP服务器上,但是我们只有大约10%的用户群(主要是Linux shell访问的开发者)创build了LDAP帐户。 我想我正在寻找的是一个中间件,思科认为它是一个LDAP服务器,但将与用户现有的OpenID标识接口。 我在思科看到的任何东西都表明它可以在本地完成这一任务。 但RSA公钥将是亚军,并且比独立的甚至LDAPauthentication要好得多。 这里真的有用吗?