एडब्ल्यूएस ईसी 2 एसएसएच 2 फिंगरप्रिंट दिखाता है, न कि ओपनएसएसएच फिंगरप्रिंट सभी को उम्मीद है। यह यूआई में यह नहीं कहता है।
यह दो पूरी तरह से अलग-अलग प्रकार के उंगलियों के निशान दिखाता है, जो इस बात पर निर्भर करता है कि कुंजी AWS पर जनरेट की गई थी या डाउनलोड की गई थी या आपने अपनी सार्वजनिक कुंजी अपलोड की थी या नहीं।
उंगलियों के निशान उत्पन्न
ssh-keygen -l -f id_rsa
होगा नहीं क्या EC2 शो से मेल खाते हैं। आप ec2-fingerprint-key
कमांड के साथ फिंगरप्रिंट जेनरेट करने के लिए या तो एडब्ल्यूएस एपीआई टूल्स का उपयोग कर सकते हैं , या इसे करने के लिए ओपनएसएसएल का उपयोग कर सकते हैं।
ध्यान दें कि यदि आपने मूल रूप से AWS पर एक कुंजी उत्पन्न की है, लेकिन फिर इसे फिर से अपलोड करें (कहते हैं, किसी अन्य क्षेत्र में) तो आपको एक अलग फिंगरप्रिंट मिलेगा क्योंकि यह SSH2 RSA फिंगरप्रिंट लेगा, बजाय sha1 के यह आपके लिए कुंजियों के लिए दिखाता है AWS पर उत्पन्न।
मज़ा, हे?
उपरोक्त में, test-generated
AWS EC2 का उपयोग करके उत्पन्न किया गया था। test-generated-reuploaded
निजी कुंजी AWS से सार्वजनिक कुंजी है, जिसे ssh-keygen -y
फिर से निकाला और अपलोड किया गया है। तीसरी कुंजी, test-uploaded
स्थानीय स्तर पर बनाई गई कुंजी है ... लेकिन स्थानीय ssh-keygen -l
फिंगरप्रिंट है b2:2c:86:d6:1e:58:c0:b0:15:97:ab:9b:93:e7:4e:ea
।
$ ssh-keygen -l -f theprivatekey
2048 b2:2c:86:d6:1e:58:c0:b0:15:97:ab:9b:93:e7:4e:ea
$ openssl pkey -in theprivatekey -pubout -outform DER | openssl md5 -c
Enter pass phrase for id_landp:
(stdin)= 91:bc:58:1f:ea:5d:51:2d:83:d3:6b:d7:6d:63:06:d2
कुंजी स्थानीय रूप से उत्पन्न
आप ओपनएसएसएल का उपयोग कर सकते हैं, जैसे कि एडब्ल्यूएस मंचों पर डैनियल द्वारा दर्शाया गया है , अपलोड किए गए सार्वजनिक कुंजी (एसएसएच 2 एमडी 5) के लिए उंगलियों के निशान दिखाने के लिए एडब्ल्यूएस द्वारा उपयोग किए गए फॉर्म में फिंगरप्रिंट उत्पन्न करने के लिए, जैसे:
7a:58:3a:a3:df:ba:a3:09:be:b5:b4:0b:f5:5b:09:a0
वे सार्वजनिक भाग को निजी कुंजी से निकालकर उत्पन्न किया जा सकता है और इसका उपयोग कर सकते हैं:
openssl pkey -in id_rsa -pubout -outform DER | openssl md5 -c
कुंजी AWS पर उत्पन्न
यदि AWS कंसोल पर दिखाई गई कुंजी फिंगरप्रिंट अधिक लंबी है, तो यह AWS पर निर्मित एक निजी कुंजी थी, जैसे:
ea:47:42:52:2c:25:43:76:65:f4:67:76:b9:70:b4:64:12:00:e4:5a
इस मामले में आपको निम्नलिखित कमांड का उपयोग करने की आवश्यकता है, यह भी डैनियल द्वारा एडब्ल्यूएस मंचों पर दिखाया गया है, निजी कुंजी के आधार पर एक sha1 हैश उत्पन्न करने के लिए:
openssl pkcs8 -in aws_private.pem -nocrypt -topk8 -outform DER | openssl sha1 -c
डाउनलोड किए गए AWS- जेनरेट की गई निजी कुंजी / प्रमाणपत्र फ़ाइल पर। यह उन कुंजियों पर काम करेगा जिन्हें आपने ओपनएसएसएच प्रारूप में भी परिवर्तित किया है।
संदर्भ
देख: