- IT — это «жизнь»
- cookieOptions
- пятница, 23 августа 2013 г.
- Удалить устаревшие ключи SSH, управление ключами
- Mac OS X Remove SSH Known Host
- Test it
- Getting help
- How to Add and Delete SSH Keys
- Prerequisites
- Add SSH Key to Vultr Instance
- Linux and Mac workstations
- Windows workstations
- Alternate method for any workstation type
- Delete SSH Key
- Manage SSH Keys via API
- More Information
- Как очистить записи ssh-agent (в Mac OS X)?
- Авторизация по ключу ssh в Mac OS
IT — это «жизнь»
Дядя, дядя, наши сети, притащили.
cookieOptions
пятница, 23 августа 2013 г.
Удалить устаревшие ключи SSH, управление ключами
Первый раз, когда вы заходите на сервер, ssh вас спрашивает, доверяете ли вы ключу. Если отвечаете нет, соединение закрывается. Если да — ключ сохраняется в файл |
/.ssh/known_hosts . Узнать, где какой ключ нельзя (ибо несекьюрно).
Если ключ сервера поменялся (например, сервер переустановили), ssh вопит от подделке ключа. Обратите внимание, если сервер не трогали, а ssh вопит, значит вы не на тот сервер ломитесь (например, в сети появился ещё один компьютер с тем же IP, особо этим страдают всякие локальные сети с 192.168.1.1, которых в мире несколько миллионов). Сценарий «злобной man in the middle атаки» маловероятен, чаще просто ошибка с IP, хотя если «всё хорошо», а ключ поменялся — это повод поднять уровень паранойи на пару уровней (а если у вас авторизация по ключу, а сервер вдруг запросил пароль — то паранойю можно включать на 100% и пароль не вводить).
Удалить известный ключ сервера можно командой ssh-keygen -R server . При этом нужно удалить ещё и ключ IP (они хранятся раздельно): ssh-keygen -R 127.0.0.1 .
Ключ сервера хранится
в /etc/ssh/ssh_host_rsa_key и /etc/ssh/ssh_host_rsa_key.pub . Их можно:
а) скопировать со старого сервера на новый.
б) сгенерировать с помощью ssh-keygen. Пароля при этом задавать не надо (т.е. пустой). Ключ с паролем ssh-сервер использовать не сможет.
Заметим, если вы сервера клонируете (например, в виртуалках), то ssh-ключи сервера нужно обязательно перегенерировать.
Старые ключи из know_hosts при этом лучше убрать, иначе ssh будет ругаться на duplicate key.
Источник
Mac OS X Remove SSH Known Host
But I’m getting an error which read as follows:
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@ WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED! @
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
IT IS POSSIBLE THAT SOMEONE IS DOING SOMETHING NASTY!
Someone could be eavesdropping on you right now (man-in-the-middle attack)!
It is also possible that the RSA host key has just been changed.
The fingerprint for the RSA key sent by the remote host is
5c:9b:16:56:a6:cd:11:10:3a:cd:1b:a2:91:cd:e5:1c.
Please contact your system administrator.
Add correct host key in /Users/user/.ssh/known_hosts to get rid of this message.
Offending key in /Users/user/.ssh/known_hosts:1
RSA host key for server1.example.com has changed and you have requested strict checking.
Host key verification failed.
How do I fix this problem under Mac OX X?
You need to run the following command to get rid of this problem. Open the terminal application and then type the following command on your macOS Unix system:
- No ads and tracking
- In-depth guides for developers and sysadmins at Opensourceflare✨
- Join my Patreon to support independent content creators and start reading latest guides:
- How to set up Redis sentinel cluster on Ubuntu or Debian Linux
- How To Set Up SSH Keys With YubiKey as two-factor authentication (U2F/FIDO2)
- How to set up Mariadb Galera cluster on Ubuntu or Debian Linux
- A podman tutorial for beginners – part I (run Linux containers without Docker and in daemonless mode)
- How to protect Linux against rogue USB devices using USBGuard
Join Patreon ➔
Fig.01: Removing /Users/user/.ssh/known_hosts file
/.ssh/known_hosts file which contains a list of host keys for all hosts the user has logged into that are not already in the systemwide list of known host keys.
Test it
Now you can connect to remote host with ssh or sftp or scp command:
Use -p Port to connect to on the remote host using given Port. This can be specified on a per-host basis in the configuration file such as
Getting help
The ssh-keygen command generates, manages and converts authentication keys for ssh. The ssh-keygen can create keys for use by SSH protocol version 2 and do other stuff for use. Hence, read the man page by typing the following commands:
man ssh-keygen
man ssh
man sshd
🐧 Get the latest tutorials on Linux, Open Source & DevOps via
Источник
How to Add and Delete SSH Keys
Changing SSH keys on a running server using the Customer Portal will reinstall and wipe all data on the server. You can manually change SSH keys without reinstalling the server by following this Quickstart Guide.
Prerequisites
- To follow this guide, you must have an SSH key in OpenSSH format. See our guide to create an SSH key.
- This guide applies to Linux and BSD servers.
- This guide is suitable for Linux, Mac, or Windows workstations.
Add SSH Key to Vultr Instance
Deploy a new SSH key from a Linux or Mac workstation with ssh-copy-id .
Linux and Mac workstations
The ssh-copy-id utility is pre-installed on most Linux distributions. Mac workstations can install it via Homebrew, MacPorts, or using Curl.
Use the utility to add your public key to the server.
- Specify the correct public key with the -i [path to public key] parameter.
Specify the username and server IP address (or domain name) as shown. For example, the root user at 192.0.2.123:
The utility will report some basic information and prompt for your password.
Enter your password and the utility installs the key.
Windows workstations
Windows workstations can mimic the ssh-copy-id utility with a one-line PowerShell command. The example shown pipes the the public key through SSH from the current user’s profile to the root user’s
Alternate method for any workstation type
/.ssh/authorized_keys.
Delete SSH Key
There are no common automatic methods to delete a public key, you must remove it manually.
/.ssh/authorized_keys.
Manage SSH Keys via API
The Vultr API offers several endpoints to manage SSH keys.
- Create a new SSH key for use with future instances. This does not update any running instances.
- List all SSH keys in your account.
- Get information about an SSH key.
- Update an SSH key.
- Delete an SSH key.
More Information
For more information about managing SSH keys, see our other guides:
Источник
Как очистить записи ssh-agent (в Mac OS X)?
Я запускаю Mac OS X, и кажется, что после SSHing на нескольких машинах, используя файлы идентификаторов, мой ‘ssh-agent’ создает много идентификаторов /ключей, а затем иногда предлагает слишком много для удаленной машины, заставляя их отключать меня перед подключением:
Получено сообщение об отключении от 10.12.10.16: 2: Слишком много ошибок аутентификации для cwd
Совершенно очевидно, что происходит, и эта страница говорит об этом более подробно:
Серверы SSH позволяют вам только пытаться для аутентификации определенного количества раз. Каждая неудачная попытка пароля, каждая неудачная папка /личность, которая предлагается и т. д., возьмите одну из этих попытки. Если у вас много SSH ключей в вашем агенте, вы можете обнаружить, что сервер SSH может выгнать вас раньше позволяя вам пытаться ввести пароль аутентификация вообще. Если это случай, есть несколько разных обходные пути.
Перезагрузка очищает агент, а затем все снова работает нормально. Я также могу добавить эту строку в мой файл .ssh/config , чтобы заставить его использовать аутентификацию по паролю:
Во всяком случае, я видел примечание на странице, на которую я ссылался, говоря об удалении ключей от агента, но я не уверен, что это применимо на Mac, поскольку они кажутся очищенными после перезагрузки в любом случае.
Есть ли простой способ очистить все ключи от «ssh-agent» (то же самое, что происходит при перезагрузке)?
Источник
Авторизация по ключу ssh в Mac OS
SSH авторизация по ключу
Допустим, вам необходимо настроить беспарольный вход по ssh (scp и sftp тоже) на удаленный сервер remote.org.ua под пользователем user. Если имя Вашего локального пользователя совпадает с удаленным, то user@ везде можно опустить.
1) создаем открытый и закрытый ключ нашей локальной системы
$ ssh-keygen -t rsa
нажимаем «Enter», отказываясь от ключевой фразы.
2) если в системе есть программа ssh-copy-id, то настраиваем удаленную систему на то, чтобы оно авторизовывало ssh по открытому ключу
переходим к шагу 4)
3) если ssh-copy-id нет, то можно сделать это вручную.
Вот последовательность действий:
3.1) копируем открытый ключ на удаленную систему
3.2) Авторизуемся на удаленном сервере
3.3) заносим открытый ключ нашей локальный системы в авторизованные ключи удаленной системы, устанавливаем правильные права и «убираем за собой мусор»:
/.ssh) # создаем директорию и даём права
remote$ cat
/.ssh/authorized_keys # добавляем открытый ключ
remote$ chmod 600
/.ssh/authorized_keys # делаем правильные права
remote$ rm
/id_rsa.pub # удаляем не нужное
4) проверяем, что все работает, запускаем на локальном компьютере.
Материалы на сайте публикуются из свободных источников и исходя из собственного опыта, ссылки на оригинальные статьи (если таковые имеются) публикуются в конце или начале статей. Если вы считаете что ваши авторские права нарушены, вы можете связаться с владельцем сайта, на странице «О нас» указаны контакты.
Источник