Articles of ssh keys

木偶系统的木偶sshkey集合

在我的系统上,我使用导出的资源和资源集合来pipe理系统的/ etc / ssh / known_hosts引用 。 这对我所有通过木偶pipe理的SSH主机都很有效。 但是我也有系统不是由木偶(交换机,路由器等)pipe理,我没有任何立即计划开始pipe理它们。 有没有什么优雅的方式来获得这些非托pipe系统的主机密钥到puppet? 现在我只把他们全部放在一个丑陋的class级里,但是一定有更好的办法。 我曾经想过要把这些主机的密钥移到hiera或其他东西上,但是我还没有find一个不难看的解决scheme。 有没有人有一个很好的方法/模式,我可以在这里遵循?

无需提示即可将远程主机添加到known_hosts文件中

我写了一些脚本,并希望将远程主机添加到我的known_hosts文件中,而不进行任何交互。 我可以运行一个像ssh -o "StrictHostKeyChecking no" [email protected]这样的命令,它将把远程主机密钥添加到我的已知主机,但是之后会有一个ssh密码提示符。 任何方式没有密码提示做到这一点?

如何更改Google云上的SSH密钥?

我需要用新的密钥replace现有的SSH密钥,但是我在云pipe理面板中看不到这些选项。 什么是正确的方法来做到这一点?

如何使用SELinux策略限制对私有ssh密钥的访问?

我正在使用Fedora发行版 – 预安装了SELinux策略。 我想限制在~/.ssh文件夹中对我的私钥的不安全访问 – 以防止可能运行在我的帐户下的恶意软件泄漏。 根套装是没有问题的。 更新#1:我想解决与新手Fedora用户的企业问题 – 没有USB令牌等,他们可能会使用一个非常弱的密码。 如果只有root用户和ssh客户端程序才可以访问私钥,那就没问题了。 没有必要让真正的用户看到私钥 – 我不知道为什么要看私钥的原因,甚至一次。 我怎样才能做到这一点? build议使用SELinux。

在Centos 5.9中禁用SSHloginSSH,密钥login不再有效

我有一个Centos 5.9服务器,我以前configuration通过SSH密钥login访问,这已经很好的工作了好几个月。 我最近不得不远程解决问题,需要我重新启用根login临时。 解决这个问题之后,我通过在sshd_config文件中设置“PermitRootLogin no”来禁用rootlogin,但是我也设置了“Password authentication no”,我认为这是我弄糟的地方。 这样做后,我不能再login到服务器,我只是得到的消息: Permission denied (publickey,gssapi-with-mic). 我基本上没有其他的方式来通过SSH访问服务器,所以我已经脱落了! 我相当肯定,这是因为我已经设置密码validation为没有这个问题,我没有改变任何其他设置,应该是影响以前工作正常的键的服务器上。 我怎样才能重新获得通过SSH访问服务器?

ssh-copy-id指定哪个密钥和没有密码

我有一个服务器( 主机 ),我想要转移到另一台服务器( 目标 )的公钥。 主机服务器在.ssh/文件夹中有一堆密钥,我只想将其中一个复制到目标服务器(它不是id_rsa.pub ,所以让我们调用mykey.rsa.pub )。 此外,目标服务器的主机服务器密钥(让我们调用hostkey.rsa.pub )在.ssh/authorized_keys ,无密码的SSH。 有没有可能做这样的事情? ssh-copy-id mykey.rsa.pub -i hostkey.rsa.pub user@target

SSH与DSA 2048位密钥

我需要通过ssh密钥build立安全连接,先决条件是: DSAtypes 位数:2048 密码:是的 在我的Linux上,我无法创build这种密钥,该男子说: DSA密钥必须正好符合FIPS 186-2规定的1024位 但是我发现在Putty中,我们可以创buildDSA 2048位密钥。 所以我试着把我的Putty生成的一对密钥放在我的用户的.ssh目录下。 那不行… 私钥看起来像这样: PuTTY-User-Key-File-2: ssh-dss Encryption: aes256-cbc Comment: dsa-key-20150127 Public-Lines: 17 xxxxxxxxxxxxx Private-Lines: 1 xxxxxxxxxxxxxxxxxxxxxxxxxxxxxx Private-MAC: xxxxxxxxxxxxxxxxxxxxx 我认为身份validation不能使用这个密钥。 我的问题是: 我需要格式化这个密钥的布局才能在CentOS上使用吗? 可能吗 ? 如果没有,是否有任何其他方式来创build一对2048位DSA密钥与密码? 感谢您的帮助,并为我的坏英语感到抱歉

从中间人攻击向SSH密钥添加安全性

我想获得手机validation或除了SSH密钥validation之外的其他东西。 如何将防御添加到SSH密钥?

如何使用并行SSH与Amazon EC2实例?

我试图与亚马逊实例运行并行SSH,但我得到权限被拒绝的说法,我怎么能SSH的服务器。 我们如何用密钥login来运行PSSH。 到目前为止,我已经尝试过, pssh -h hosts-file -i xxx.pem -l username date

如果用户login和ssh密码被禁用,rbash是安全的吗?

我有一个服务器,我想用作远程和本地端口转发的SSH网关。 我不希望任意命令能够被执行,只有我的脚本。 我一直在阅读如何限制贝壳容易突破,但是如果: 用户没有密码(所以他/他不能login到一个shell) SSH密码被禁用(所以一个密钥是必需的) PATH =〜/ usr / bin(仅限于此,不能执行其他地方的文件) 〜/ .ssh / authorized_keys中的条目前缀为: command="cmd_handler",no-pty,permitopen="127.0.0.1:*",permitopen="localhost:*",no-agent-forwarding,no-X11-forwarding “cmd_handler”是一个rbash shell脚本,它可以根据从stdin传递到ssh的内容执行一些不同的具体操作。 它存在于〜/ usr / bin文件夹以及它需要的可执行文件的符号链接,具体来说就是fold , head , nc , sed , ssh-keygen , tee , tr 。 〜/ usr / bin是PATH中唯一的文件夹,所以这些是唯一可用的命令。 对于需要访问的任何文件或文件夹(包括〜/ usr / bin文件夹),用户是组的所有者,具有只读访问权限。 用户不是拥有者,并且对〜/ .ssh和〜/ .ssh / authorized / keys(这是必需的)以外的文件和文件夹没有写权限。 我看不出有什么办法让系统变得脆弱,因为远程计算机可以执行的单个命令是“cmd_handler”。 而且,如果远程用户实际上可以执行另一个命令,那么这个命令并不多。 tee , sed和ssh-keygen创build了〜/ .ssh […]