- Где мои ключи SSH, используемые для аутентификации, хранятся в Mac OS X, если не в .ssh?
- 1 ответ
- Где мои ключи SSH, используемые для аутентификации, хранятся в Mac OS X, если не в .ssh?
- Где мои закрытые / открытые ключи SSH в UNIX?
- 3 ответа 3
- RTFM.WIKI
- Инструменты пользователя
- Инструменты сайта
- Боковая панель
- Навигация
- Линкшэринг
- ALARM!
- Добавить новую страницу
- Реклама
- Содержание
- SSH: подключение по ключу без пароля на примере macOS
- Шаг 1. Создать пару ключей
- Шаг 2. Скопировать открытый ключ на удаленный хост
- Долгий путь
- ssh-copy-id
- cat + ssh
- Шаг 3. Локальный конфиг SSH и тест подключение
- 🔐 Как просмотреть свои SSH-ключи на Linux, macOS и Windows
- Что вам понадобится
- Как посмотреть свой открытый ключ SSH на Linux
- Как посмотреть свой открытый ключ SSH на macOS
- Как посмотреть свой открытый ключ SSH на Windows
- Как посмотреть свой закрытый ключ
Где мои ключи SSH, используемые для аутентификации, хранятся в Mac OS X, если не в .ssh?
Я пытаюсь настроить ssh для работы с git в Mac OS X, и я не могу найти свои ключи. Я попытался создать новые ключи, используя существующие ключи, скопировав точно такой же каталог
/.ssh, который использовался git на моей Windows-машине, и ничего не изменилось на Mac.
У меня был ssh-ключ, который я использовал некоторое время для доступа к моему серверу с Mac, который, как я думал, был парой id_rsa /id_rsa.pub в
/, ssh. Когда я переместил каталог
/.ssh в сторону, чтобы проверить мое предположение, что это было то, где ssh получал ключи, а затем пытался ssh (из терминала) на мой сервер, он не распознал хост, как я ожидал, так как known_hosts был перемещен, но я еще попал на сервер без пароля .
Поэтому он все равно должен использовать секретный ключ, соответствующий одному из разрешенных открытых ключей на сервере, а не только ключ сеанса, поэтому это не сценарий здесь , но где это получается, если не из
1 ответ
Если вы когда-нибудь сделали что-то вроде ssh-add -K
/.ssh/id_rsa , чтобы добавить свой секретный ключ SSH в ваш брелок для ключей OS X? В течение нескольких лет (начиная с Mac OS X 10.5 Leopard) клиент ssh в OS X знает, как извлечь ключи SSH из брелка , Используйте /Applications/Utilities/Keychain Access.app , чтобы найти свою брелок для чего-либо с «ssh» в названии.
Вы можете настроить стороннее приложение SSHKeychain (значок выглядит как рыба-пуффер ), чтобы сделать это для вас до-Леопард, и вы все еще используете его сегодня?
Если вы забыли, что вы однажды установили ssh-agent(1) , и, возможно, сценарии запуска оболочки на вашем Mac запуск агента и выполнение ssh-add(1) для ваших ключей, которые существуют в другом месте?
Любой шанс, который вы отредактировали /etc/ssh_config , добавить дополнительный IdentityFile для поиска ключей в другом месте?
Любая возможность . umm . ваша учетная запись на удаленном компьютере не требует пароля?
Источник
Где мои ключи SSH, используемые для аутентификации, хранятся в Mac OS X, если не в .ssh?
Я пытаюсь настроить ssh для работы с git на Mac OS X, и я не могу найти свои ключи. Я попытался генерации новых ключей, используя существующие ключи, копирование точно такой же
/ .ssh каталог, используемый мерзавца на моей машине Windows, и ничего не сделал никакой разницы на Mac.
У меня был ключ SSH я использовал в течение некоторого времени , чтобы получить доступ к своему серверу с Mac, который я думал , был id_rsa / id_rsa.pub пара в
/, SSH. Когда я переехал в
/ .ssh каталог из пути , чтобы проверить мое предположение , что это было где SSH получал ключи , а затем попыталась SSH (от терминала) к моему серверу, он не узнал хозяин, как я ожидал , так как known_hosts был перенесен, но я все — таки попал на сервер без пароля .
Так она все равно должна быть с помощью секретного ключа , соответствующего одному из разрешенных открытых ключей на сервере, а не только ключ сеанса, так что это не сценарий здесь , но где он получает его , если не из
Есть шанс , что вы когда — то сделали что — то подобное , ssh-add -K
/.ssh/id_rsa чтобы добавить SSH секретного ключа к вашему OS X брелка? Уже несколько лет (начиная с Mac OS X 10.5 Leopard) ssh клиент в OS X знает, как извлечь ключи SSH из цепочки для ключей. Используйте /Applications/Utilities/Keychain Access.app для поиска в вашей связке ключей что-нибудь с «ssh» в названии.
Есть ли шанс, что вы настроите стороннее приложение SSHKeychain (значок выглядит как рыба фугу ), чтобы сделать это для вас до Леопарда, и вы все еще запускаете его сегодня?
Есть ли вероятность того, что вы забыли, что когда-то настраивали ssh-agent(1) , и, возможно, ваши сценарии запуска оболочки на вашем Mac запускают агент и работают с ssh-add(1) ключами, которые существуют в другом месте?
Есть ли шанс, что вы отредактировали, /etc/ssh_config чтобы добавить дополнительные IdentityFile записи для поиска ключей в другом месте?
Любой шанс . ммм . ваша учетная запись на удаленном компьютере не требуется пароль?
Источник
Где мои закрытые / открытые ключи SSH в UNIX?
Я начинаю понимать, как работают RSA и системы с открытым / закрытым ключом, и мне стало интересно, где хранится мой частный и открытый ключ SSH. Когда я захожу в свой домашний каталог и просматриваю свой каталог .ssh (cd .ssh), я вижу только файл «known_hosts», который, как мне кажется, содержит открытые ключи различных известных мне удаленных SSH-серверов.
Где я могу найти эти ключи? Я даже не помню, как их создавал, но поскольку я уже устанавливал ssh-соединения, они должны быть где-то.
Я использую OpenSSH_5.2p1 с MAC OS 10.6.
3 ответа 3
/id_rsa.pub обычно. Но из этого не следует, что ssh должен создавать пару и сохранять их: ssh в основном использует протокол SSL, который устанавливает ключ сеанса, используя алгоритм обмена ключами Диффи / Хеллмана или какой-либо другой вариант. Это означает, что рукопожатие, устанавливающее соединение, генерирует ключ сеанса и отбрасывает его, когда сеанс завершен.
Читайте об алгоритме, он довольно изящен: используя довольно простую математику, он устанавливает ключ, известный обоим концам соединения, даже не отправляя ключ по соединению.
Ваши личные и личные ключи ssh обычно хранятся в:
Или это могут быть id_rsa и id_rsa.pub если вы создали ключи RSA, а не ключи DSA (OpenSSH поддерживает обе формы).
Но тот факт, что вы установили ssh-соединения ранее, не означает, что у вас есть ssh-ключи. Если команда ssh не может найти ваш личный ключ, она запросит пароль для удаленной системы. Это менее безопасно, чем использование ключей.
Обычно вы должны создать свой закрытый ключ ssh с парольной фразой. Если вы создадите его без ключевой фразы, кто-то, кто получит копию вашего закрытого ключа, сможет выдать себя за вас. ssh-agent позволяет вам использовать ключ с парольной фразой без необходимости повторного ввода вашей парольной фразы при каждом ее использовании.
Если вы не создать пару ключей, вы , вероятно , не один.
Трафик SSH2 шифруется с помощью симметричного сеансового ключа, установленного с использованием алгоритмов DH, ECDH или обмена ключами GSSAPI. Ни ключ хоста, ни ключ пользователя не используются для шифрования данных — их единственная цель — аутентификация.
Теперь помните, что SSH поддерживает несколько методов аутентификации: в дополнение к publickey , почти все серверы принимают простой password и / или keyboard-interactive , при котором не происходит генерация или использование ключа — пароль просто отправляется на удаленный сервер для проверки.
Другими словами, «поскольку я уже установил ssh-соединения раньше, они должны быть где-то» неверно — пара ключей пользователя не нужна для установления соединений.
Если вы сделали создать пару ключей, это, вероятно , будет в
Источник
RTFM.WIKI
Ordnung muß sein. Ordnung über alles (18+)
Инструменты пользователя
Инструменты сайта
Боковая панель
Навигация
Линкшэринг
socialite Display:icon facebook twitter
ALARM!
Добавить новую страницу
Реклама
Содержание
SSH: подключение по ключу без пароля на примере macOS
Минимум теории и максимум хауту. За теорией лучше обратиться на сайт wikipedia или на ssh.com
Шаг 1. Создать пару ключей
Нужно создать пару ключей: приватный (закрытый) ключ и публичный (открытый) ключ. Приватный ключ никогда никуда никому не передавать. Публичный ключ можно показывать всем.
Пр желании можно дать ключу другое имя (ключ -f ), например id_rsa_server_vps13.
Следующий пункт passphrase. Это парольная фраза или проще говоря пароль для ключа.
Минусы. Его нужно будет вводить каждый раз, когда используется ключ.
Очевидный плюс. Если файл окажется в чужих руках без парольной фразы использовать его не получится. Ну и не стоит использовать пароли admin111 или qwerty123.
Шаг 2. Скопировать открытый ключ на удаленный хост
Как всегда в unix есть множество вариантов для этого.
Долгий путь
В macOS можно скопировать содержимое файла в буфер обмена с помощью pbcopy
Подключаемся к удаленному серверу, переходим в директорию .ssh и открываем (или создаем) файл authorized_keys.
Добавляем ключ из буфера обмена.
Кстати каждый ключ должен быть на отдельной строке. И никаких пустых строк между ключами.
ssh-copy-id
Начиная с Sierra утилита уже есть в составе системы и не нужно ставить с github или через homebrew.
или с указанием имени ключа
cat + ssh
Шаг 3. Локальный конфиг SSH и тест подключение
Добавим локальный файл конфигурации для SSH клиента в файл
Особый интерес представляют опции UseKeychain и AddKeysToAgent.
Пароль приватного ключа можно хранить в «Связке ключей» (Apple KeyChain). Один раз добавили и всё — больше никогда не надо вводить никаких паролей для подключения по ssh.
В каком-то релизе (Sierra? у меня не Linux, чтобы отслеживать это) всё сломали и Terminal теперь по-умолчанию не использует keychain.
Опция AddKeysToAgent вышла в OpenSSH 7.2 еще в 2016 году, но я узнал про нее только сейчас.
В клиент ssh добавлена опция AddKeysToAgent, управляющая передачей в ssh-agent закрытого ключа, используемого в процессе аутентификации. Опция может принимать значения ‘yes’, ‘no’, ‘ask’, и ‘confirm’ (по умолчанию ‘no’)
Что еще важного в ссылках выше?
Буду рад если кто-то более подробно разобрался в данном вопросе и дополнит заметку.
Источник
🔐 Как просмотреть свои SSH-ключи на Linux, macOS и Windows
Вы знаете, что создали эти сертификаты SSH, но как их посмотреть?
Те, кто знаком с SSH, вероятно, уже знают ответ на этот вопрос.
Для остальных я покажу, насколько легко просмотреть эти ключи SSH, чтобы вы могли использовать их для сторонних служб.
Что вам понадобится
Единственное, что вам понадобится для этого, – это доступ к серверу или рабочему столу (Linux, macOS или Windows) и созданный ключ SSH.
Если вы еще не создали свою пару ключей SSH, вы можете сделать это с помощью команды:
Как посмотреть свой открытый ключ SSH на Linux
Есть два простых способа просмотреть свой открытый ключ SSH на Linux.
Первый метод немного сложен, потому что в нем используются команды ssh-agent и ssh-add.
Вероятно, это излишне для того, что вам нужно, но это хороший способ просмотреть ключ, требуя при этом пароль вашей пары ключей SSH.
После успешной аутентификации ваш открытый ключ SSH будет показан в терминале.
Как посмотреть свой открытый ключ SSH на macOS
Просмотр ключей на macOS можно выполнить аналогично Linux.
Откройте окно терминала и введите команду:
Где USERNAME – ваше имя пользователя macOS.
Приведенные выше команды выведут ваш открытый ключ SSH.
В macOS есть еще один интересный трюк.
Вы можете скопировать содержимое ключа SSH прямо в буфер обмена, не отображая ключ, с помощью инструмента pbcopy.
Эта команда будет следующей:
Как посмотреть свой открытый ключ SSH на Windows
В Windows вы будете использовать команду type для просмотра открытого ключа SSH следующим образом:
Где USERNAME – имя вашего пользователя.
Приведенная выше команда отобразит ваш открытый ключ SSH.
Затем вы можете использовать сочетание клавиш Ctrl + c, чтобы скопировать содержимое файла.
Вы также можете сделать что-то похожее на то, что мы делали в macOS (копирование открытого ключа SSH непосредственно в буфер обмена), используя следующие команды type и clip:
Где USERNAME – ваше имя пользователя.
Теперь вы можете вставить этот ключ в любое место.
Как посмотреть свой закрытый ключ
Скорее всего, вам никогда не придется просматривать свой закрытый ключ.
В конце концов, это секрет, который никогда не выставляется на всеобщее обозрение.
Но, если вам действительно нужно просмотреть этот ключ, вы можете выполнить те же действия, что и выше, но удалить .pub из имени файла (в любом случае).
Помните, что id_rsa – это закрытый ключ, а id_rsa.pub – открытый ключ.
И это все, что нужно для просмотра открытых и закрытых ключей SSH в Linux, macOS и Windows.
Источник