Mac os ssh key посмотреть

Где мои закрытые / открытые ключи SSH в UNIX?

Я начинаю понимать, как работают RSA и системы с открытым / закрытым ключом, и мне стало интересно, где хранится мой частный и открытый ключ SSH. Когда я захожу в свой домашний каталог и просматриваю свой каталог .ssh (cd .ssh), я вижу только файл «known_hosts», который, как мне кажется, содержит открытые ключи различных известных мне удаленных SSH-серверов.

Где я могу найти эти ключи? Я даже не помню, как их создавал, но поскольку я уже устанавливал ssh-соединения, они должны быть где-то.

Я использую OpenSSH_5.2p1 с MAC OS 10.6.

3 ответа 3

/id_rsa.pub обычно. Но из этого не следует, что ssh должен создавать пару и сохранять их: ssh в основном использует протокол SSL, который устанавливает ключ сеанса, используя алгоритм обмена ключами Диффи / Хеллмана или какой-либо другой вариант. Это означает, что рукопожатие, устанавливающее соединение, генерирует ключ сеанса и отбрасывает его, когда сеанс завершен.

Читайте об алгоритме, он довольно изящен: используя довольно простую математику, он устанавливает ключ, известный обоим концам соединения, даже не отправляя ключ по соединению.

Ваши личные и личные ключи ssh обычно хранятся в:

Или это могут быть id_rsa и id_rsa.pub если вы создали ключи RSA, а не ключи DSA (OpenSSH поддерживает обе формы).

Но тот факт, что вы установили ssh-соединения ранее, не означает, что у вас есть ssh-ключи. Если команда ssh не может найти ваш личный ключ, она запросит пароль для удаленной системы. Это менее безопасно, чем использование ключей.

Обычно вы должны создать свой закрытый ключ ssh с парольной фразой. Если вы создадите его без ключевой фразы, кто-то, кто получит копию вашего закрытого ключа, сможет выдать себя за вас. ssh-agent позволяет вам использовать ключ с парольной фразой без необходимости повторного ввода вашей парольной фразы при каждом ее использовании.

Если вы не создать пару ключей, вы , вероятно , не один.

Трафик SSH2 шифруется с помощью симметричного сеансового ключа, установленного с использованием алгоритмов DH, ECDH или обмена ключами GSSAPI. Ни ключ хоста, ни ключ пользователя не используются для шифрования данных — их единственная цель — аутентификация.

Теперь помните, что SSH поддерживает несколько методов аутентификации: в дополнение к publickey , почти все серверы принимают простой password и / или keyboard-interactive , при котором не происходит генерация или использование ключа — пароль просто отправляется на удаленный сервер для проверки.

Другими словами, «поскольку я уже установил ssh-соединения раньше, они должны быть где-то» неверно — пара ключей пользователя не нужна для установления соединений.

Если вы сделали создать пару ключей, это, вероятно , будет в

Источник

Manually generating your SSH key in macOS

You generate an SSH key through macOS by using the Terminal application. Once you upload a valid public SSH key, the Triton Compute Service uses SmartLogin to copy the public key to any new SmartMachine you provision.

Joyent recommends RSA keys because the node-manta CLI programs work with RSA keys both locally and with the ssh agent. DSA keys will work only if the private key is on the same system as the CLI, and not password-protected.

Читайте также:  Нет доступного разрешения экрана windows 10

About Terminal

Terminal is the terminal emulator which provides a text-based command line interface to the Unix shell of macOS.

To open the macOS Terminal, follow these steps:

  1. In Finder, choose Utilities from the Applications folder.
  2. Find Terminal in the Utilities listw.
  3. Open Terminal.

The Terminal window opens with the commandline prompt displaying the name of your machine and your username.

Generating an SSH key

An SSH key consists of a pair of files. One is the private key, which should never be shared with anyone. The other is the public key. The other file is a public key which allows you to log into the containers and VMs you provision. When you generate the keys, you will use ssh-keygen to store the keys in a safe location so you can bypass the login prompt when connecting to your instances.

To generate SSH keys in macOS, follow these steps:

Enter the following command in the Terminal window.

This starts the key generation process. When you execute this command, the ssh-keygen utility prompts you to indicate where to store the key.

Press the ENTER key to accept the default location. The ssh-keygen utility prompts you for a passphrase.

  • Type in a passphrase. You can also hit the ENTER key to accept the default (no passphrase). However, this is not recommended.
  • You will need to enter the passphrase a second time to continue.

    After you confirm the passphrase, the system generates the key pair.

    Your private key is saved to the id_rsa file in the .ssh directory and is used to verify the public key you use belongs to the same Triton Compute Service account.

    Never share your private key with anyone!

    Your public key is saved to the id_rsa.pub ;file and is the key you upload to your Triton Compute Service account. You can save this key to the clipboard by running this:

    Importing your SSH key

    Now you must import the copied SSH key to the portal.

    1. After you copy the SSH key to the clipboard, return to your account page.
    2. Choose to Import Public Key and paste your SSH key into the Public Key field.
    3. In the Key Name field, provide a name for the key. Note: although providing a key name is optional, it is a best practice for ease of managing multiple SSH keys.
    4. Add the key. It will now appear in your table of keys under SSH.

    Troubleshooting

    You may see a password prompt like this:

    This is because:

    • You did not enter the correct passphrase.
    • The private key on your Macintosh ( id_rsa ) does not match the public key stored with your Triton Compute Service account.
    • The public key was not entered correctly in your Triton account.

    What are my next steps?

    In order to use the Terminal to create instances, set up triton and CloudAPI as well as the triton-docker commandline tool.

    Источник

    How do I get an SSH Public Key on Mac?

    11th April 2019 by Ricki Larkin

    .So you have been to asked for your Public SSH Key? We are here with a quick guide into getting hold of one on your Mac!

    Step 1 – Open Terminal

    There are many options of running the SSH public key on Macs. However we recommend running this from the terminal command line as this is the easiest.

    To get started, you need to open the Terminal application which is found in Applications > Utilities > Directory, but you can also launch this by hitting cmd+spacebar and typing “Terminal” into the search box and then return.

    Once open you will be greeted with a window where your cursor is just after a $ symbol. This means you are ready to go!

    Step 2 – Generate Your SSH Keys

    Now you are ready to type, enter the following command and hit enter:

    ssh-keygen -t rsa -b 4096

    If this works, you will be asked where to save your keys, the default location is fine so you can just hit enter again. Please be aware that if you enter a location other than default then the code in Step 3 will change to the location you specified.

    Next you will be prompted to enter a passphrase. This can be anything you wish but please remember it as you will need to confirm it immediately after.

    That’s it! Your keys have been generated, now how to you get hold of them? You’ll still need this Terminal window, so keep it open for now.

    Step 3 – Save your Private Key, send your Public Key

    Your Private Key will live forever at location you specified in Step 2. You should NEVER share your Private Key, so keep it a secret!

    Your Public Key needs to be sent over to us so we can set you up with access. In order to copy your Public Key so you can paste it into an email, simply enter the following command in your Terminal window and hit enter:

    You should now have your Public Key on your clipboard. Now head over to your email client, paste into the email content and send it over.

    Once we’ve received your Public Key, our server technicians can set you up with access to the server and talk you through how to connect.

    If you need any further assistance, please contact your account manager by raising a support ticket or calling the office on 01785 279920.

    Источник

    🔐 Как просмотреть свои SSH-ключи на Linux, macOS и Windows

    Вы знаете, что создали эти сертификаты SSH, но как их посмотреть?

    Те, кто знаком с SSH, вероятно, уже знают ответ на этот вопрос.

    Для остальных я покажу, насколько легко просмотреть эти ключи SSH, чтобы вы могли использовать их для сторонних служб.

    Что вам понадобится

    Единственное, что вам понадобится для этого, – это доступ к серверу или рабочему столу (Linux, macOS или Windows) и созданный ключ SSH.

    Если вы еще не создали свою пару ключей SSH, вы можете сделать это с помощью команды:

    Как посмотреть свой открытый ключ SSH на Linux

    Есть два простых способа просмотреть свой открытый ключ SSH на Linux.

    Первый метод немного сложен, потому что в нем используются команды ssh-agent и ssh-add.

    Вероятно, это излишне для того, что вам нужно, но это хороший способ просмотреть ключ, требуя при этом пароль вашей пары ключей SSH.

    После успешной аутентификации ваш открытый ключ SSH будет показан в терминале.

    Как посмотреть свой открытый ключ SSH на macOS

    Просмотр ключей на macOS можно выполнить аналогично Linux.

    Откройте окно терминала и введите команду:

    Где USERNAME – ваше имя пользователя macOS.

    Приведенные выше команды выведут ваш открытый ключ SSH.

    В macOS есть еще один интересный трюк.

    Вы можете скопировать содержимое ключа SSH прямо в буфер обмена, не отображая ключ, с помощью инструмента pbcopy.

    Эта команда будет следующей:

    Как посмотреть свой открытый ключ SSH на Windows

    В Windows вы будете использовать команду type для просмотра открытого ключа SSH следующим образом:

    Где USERNAME – имя вашего пользователя.

    Приведенная выше команда отобразит ваш открытый ключ SSH.

    Затем вы можете использовать сочетание клавиш Ctrl + c, чтобы скопировать содержимое файла.

    Вы также можете сделать что-то похожее на то, что мы делали в macOS (копирование открытого ключа SSH непосредственно в буфер обмена), используя следующие команды type и clip:

    Где USERNAME – ваше имя пользователя.

    Теперь вы можете вставить этот ключ в любое место.

    Как посмотреть свой закрытый ключ

    Скорее всего, вам никогда не придется просматривать свой закрытый ключ.

    В конце концов, это секрет, который никогда не выставляется на всеобщее обозрение.

    Но, если вам действительно нужно просмотреть этот ключ, вы можете выполнить те же действия, что и выше, но удалить .pub из имени файла (в любом случае).

    Помните, что id_rsa – это закрытый ключ, а id_rsa.pub – открытый ключ.

    И это все, что нужно для просмотра открытых и закрытых ключей SSH в Linux, macOS и Windows.

    Источник

    Авторизация по SSH-ключу

    Использование SSH-ключа для подключения к серверу позволяет сделать работу более безопасной (снизится вероятность взлома учетной записи) и более удобной (не будет необходимости при каждом соединении вводить пароль).

    Настройка авторизации по ключу состоит из создания ключа на локальном компьютере и копирования его на сервер.

    Скопировать ключ на сервер также можно с помощью панели управления — при создании нового VDS или переустановке системы. Кроме того, вы можете хранить ключи в панели управления, чтобы использовать их при создании серверов.

    Linux, MacOS, Windows 10

    Создание SSH-ключей

    Эта инструкция подойдет для ОС Linux, MacOS, а также для версий Windows 10 начиная с 1809 — в них доступен встроенный SSH-клиент. Если у вас более ранняя версия Windows, воспользуйтесь инструкцией из пункта Старые версии Windows (без OpenSSH).

    Запустите терминал или Windows PowerShell на вашем компьютере и выполните команду:

    Вы увидите примерно следующее сообщение:

    Нажмите Enter — ключ будет сохранен в указанную директорию по умолчанию.

    Далее вам будет предложено задать пароль (кодовую фразу) для ключа. Вы можете задать ее или оставить пустой, просто нажав Enter. Обратите внимание, что если вы зададите кодовую фразу, ее потребуется вводить при каждой авторизации по ключу.

    Процедура создания ключей завершена, ключи сохранены в директории

    /.ssh/ в файлах id_rsa и id_rsa.pub. Теперь их необходимо скопировать на сервер.

    Копирование ключей на сервер

    Выполните в терминале следующую команду, указав вместо user имя пользователя, созданного на сервере, а вместо server — IP-адрес вашего сервера:

    В результате содержимое файла с публичным ключом id_rsa.pub будет скопировано в файл

    /.ssh/authorized_keys на сервере, и в дальнейшем вы сможете устанавливать соединение с сервером, используя команду:

    Старые версии Windows (без OpenSSH)

    Если вы используете версию Windows без OpenSSH, вам потребуется специальная программа — PuTTYgen. Вы можете скачать дистрибутив puttygen.exe с официального сайта PuTTY.

    Создание SSH-ключей

    1. Запустите программу, в открывшемся окне выберите «Type of key — SSH-2 RSA и нажмите «Generate».
    2. Пока создается ключ, водите мышью в хаотичном порядке в пространстве под строкой загрузки для генерации случайных значений.
    3. После того, как ключ будет создан, в окне программы вы сможете задать «Key passphrase» (кодовую фразу) для ключа. Это необязательно, вы можете оставить строку пустой. Если вы решите задать кодовую фразу, обратите внимание, что ее потребуется вводить при каждой авторизации по ключу.
    4. Далее сохраните созданные ключи, нажав на кнопки «Save public key» и «Save private key«, например, под именами id_rsa.pub и mykey.ppk. Также скопируйте и сохраните в любом текстовом файле содержимое окна «Public key for pasting…» — оно потребуется при копировании созданного ключа на сервер.

    На этом процедура создания ключей завершена.

    Копирование ключей на сервер

    В процессе копирования ключей вам потребуется утилита pageant. Вы можете скачать дистрибутив pageant.exe с официального сайта PuTTY.

    Подключитесь к серверу по SSH и выполните команду для создания на сервере директории и файла для хранения ключей:

    Откройте созданный файл с помощью текстового редактора:

    Для проверки работы авторизации по ключу снова запустите утилиту PuTTY, подключитесь к вашему серверу и введите свой логин. Если все настроено корректно, вы увидите подобный вывод в окне консоли:

    Отключение доступа по паролю

    Для того, чтобы доступ к серверу мог осуществляться только по ключу, необходимо запретить авторизацию по паролю. Для этого требуется внести правки в файл /etc/ssh/sshd_config.

    Откройте файл командой:

    Сохраните изменения, после чего перезапустите службу SSH:

    Источник

    Читайте также:  Установка приложений через консоль windows
    Оцените статью