मैं ssh कुंजी बैकअप कैसे करूँ?


34

मैं अपने सिस्टम में ubuntu 11.10 की एक नई स्थापना करने की योजना बना रहा हूं। इससे पहले मैंने इस मशीन में कुंजी आधारित ssh प्रमाणीकरण स्थापित किया है। क्या उन ssh कीज़ का बैकअप लेना संभव है, ताकि मैं अपने नए इंस्टालेशन में इसका इस्तेमाल कर सकूँ। या फिर मुझे कीबेड ssh प्रमाणीकरण को फिर से सेट करना होगा? यदि मैं बैकअप ले सकता हूं, तो मुझे किन फ़ाइलों की प्रतिलिपि बनाने की आवश्यकता है? क्या कोई इसे विस्तार से बता सकता है pls। अग्रिम में धन्यवाद।


1
क्या आप किसी सर्वर या क्लाइंट मशीन के बारे में बात कर रहे हैं?
enzotib

सर्वर मशीन के बारे में बात कर रहा हूँ।
karthick87

जवाबों:


39

केवल SSH पर प्रतिक्रिया ... हां, आप अपनी चाबियां रख सकते हैं।

मैं किसी भी विषय के बारे में नहीं सोच सकता, जिस पर वह उस बारे में खुलासा करे। यह सीधे आगे है: यदि आपका उपयोगकर्ता नाम है karthick, तो चाबियाँ यहां एक छिपी निर्देशिका में स्थित हैं:

/home/karthick/.ssh

या

~/.ssh

id_rsa.pubफ़ाइल को प्रमाणित करने के लिए इस्तेमाल सार्वजनिक कुंजी है। लेकिन रखने के लिए अन्य फाइलें हैं - उनमें से सभी, वास्तव में , जैसे कि known_hosts उदाहरण के लिए । यह सबसे महत्वपूर्ण है id_rsa(क्योंकि कमी है .pub) यह आपकी निजी कुंजी है। प्रत्येक उपयोगकर्ता का बैकअप लें। उदाहरण के लिए, यदि आप SSH की स्थापना करते हैं root, तो /root/.sshसाथ ही प्राप्त करें । और इस कारण से आपके पास जितने खाते हैं उतने के लिए।


1
यही कारण है कि एक अलग विभाजन / होम निर्देशिका में रखने के लिए हमेशा एक अच्छा अभ्यास होता है; बस अगर आप एक नया इंस्ट्रूमेंटेशन करना चाहते हैं, तो अपने स्वयं के विन्यास की किसी भी चीज को ढीला नहीं करना चाहते हैं।
maniat1k

5
यह उत्तर भ्रामक है। SSH एक निजी / सार्वजनिक कुंजी जोड़ी का उपयोग करता है। निजी कुंजी में है id_rsa। यह बैकअप के लिए सबसे अधिक आयात कुंजी है।
जनवरी

1
आप सार्वजनिक कुंजी (id_rsa.pub) को निजी कुंजी (id_rsa) से पुनर्प्राप्त कर सकते हैं , लेकिन इसके विपरीत नहीं। .pubफ़ाइल एक लाइन जो सर्वर में रखा जा सकता है शामिल हैं ~/.ssh/authorized_keysऔर जब सर्वर के साथ जोड़ने सब पर नहीं किया जाता है।
लेकेनस्टाइन

1
@ maniat1k मैं आमतौर पर सहमत नहीं हूं कि आपके पास /homeओएस के लिए एक अलग विभाजन होना चाहिए , क्योंकि वितरण या डिस्टर्ब संस्करणों के बीच एक अंतर यह है कि कॉन्फ़िगरेशन फ़ाइल स्वरूप बदल सकते हैं, इसलिए चीजें अप्रत्याशित तरीके से टूट सकती हैं। यदि आप अपने विन्यास को OS के पार रखना चाहते हैं तो मुझे लगता है कि आपको इसे विशिष्ट कार्यक्रमों के लिए स्पष्ट रूप से करना चाहिए।
quodlibetor

1
@Lekensteyn वास्तव में .pubफ़ाइल को कभी-कभी किसी सर्वर से कनेक्ट करते समय उपयोग किया जाता है। यदि गुप्त कुंजी को एन्क्रिप्ट .pubकिया जाता है तो फाइल को सार्वजनिक कुंजी सर्वर पर भेजने के लिए उपयोग किया जाता है। यदि सर्वर सार्वजनिक कुंजी को अस्वीकार कर देता है, तो पासवर्ड के लिए उपयोगकर्ता को संकेत देने की कोई आवश्यकता नहीं है। यदि सर्वर सार्वजनिक कुंजी को स्वीकार करता है तभी गुप्त कुंजी को डिक्रिप्ट किया जाएगा। और अगर आपके पास कई चाबियां हैं ssh-agentऔर ssh क्लाइंट को निर्देश देना चाहते हैं कि उनमें से किसका उपयोग करना है, तो आप ऐसा करके .pubप्रमाणीकरण के लिए एक विशिष्ट फ़ाइल का उपयोग करने के लिए कह सकते हैं ।
कैस्परद

33

क्रिप्टोग्राफिक कुंजी जिसे आप बैकअप करना चाहते हैं।

  • ~/.gnupg/*
  • ~/.pki/nssdb/*
  • ~/.gnome2/keyrings/*
  • ~/.ssh/*
  • /usr/local/apache2/conf/ssl.crt/server.crt
  • /usr/local/apache2/conf/ssl.key/server.key
  • /etc/ssh/*
  • /etc/ssl/private/*
  • /etc/cups/ssl/*

3
आप बहुत याद करते हैं, जिसके बारे में उन्होंने पूछा ( ~/.ssh) लेकिन फिर भी एक अच्छी सूची :)
सीज़ियम

आप भी चूक गए/etc/ssh
जनवरी 19

महान सूची! इस तरह की सूची के लिए Google की तुलना में यह कठिन होना चाहिए। यह उपलब्ध कराने के लिए धन्यवाद।
क्रिश्चियन

8

प्रत्येक उपयोगकर्ता के पास एक डायरेक्टॉय ~ /। Ssh होता है, जिसमें आमतौर पर निम्नलिखित फाइलें होती हैं:

1) id_dsa             private key of this user (different filename for rsa keys)
1) id_dsa.pub         public key of this user
2) authorized_keys    public key of other users (or same user on other machines)
   config             personal configuration
   known_hosts        host keys of other machines

इसके अतिरिक्त, / etc / ssh / में, आप पाएंगे:

3) ssh_host_dsa_key
3) ssh_host_dsa_key.pub
3) ssh_host_rsa_key
3) ssh_host_rsa_key.pub

इस कंप्यूटर की पहचान करने वाले मेजबान कुंजी, कुंजी हैं।

आप निश्चित रूप से सभी निजी और सार्वजनिक कुंजी का बैकअप लेना चाहते हैं। हम मशीन को प्रश्न घर और उपयोगकर्ता उपयोगकर्ता @ होम कहते हैं। समान व्यक्ति का खाता उपयोगकर्ता @ रिमोट है और दोनों दिशाओं में कुंजी-आधारित लॉगिन का उपयोग करता है। यदि आप किसी भी महत्वपूर्ण फ़ाइल को ढीला करते हैं तो क्या होगा:

  1. आप उपयोगकर्ता के घर की पहचान को ढीला करते हैं। ssh user@remoteअब घर से कुंजी आधारित आधार के साथ काम नहीं करेगा।
  2. उपयोगकर्ता @ रिमोट अपनी कुंजी के साथ घर में प्रवेश करने का अधिकार ढीला। ssh user@homeअब दूरस्थ आधारित कुंजी के साथ काम नहीं करेगा।
  3. आप मेजबान की पहचान को ढीला करते हैं। user @ रिमोट एक चेतावनी को देखेगा कि होस्ट कीज की कोशिश करते समय बदल गई हैं ssh user@home। कॉन्फ़िगरेशन के आधार पर यह उसे लॉग इन करने से रोकेगा।

पूछे जाने वाले प्रश्नों के उत्तर देने के लिए ... :)
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.