मैं अपने लिनक्स डेस्कटॉप को पुनः स्थापित कर रहा हूं, मैं एसएसएच लॉगिन को कैसे काम करूं?


15

बहुत पहले मैंने एक महत्वपूर्ण जोड़ी का उपयोग करके उत्पन्न ssh-keygenकिया था और मैं ssh-copy-idएक पासवर्ड दर्ज करने के लिए मैन्युअल रूप से बिना कई विकास वीएम पर लॉगिन को सक्षम करता था। मैंने GitHub, GitLab पर अपनी सार्वजनिक कुंजी भी अपलोड की है और git@इसके बजाय git repositories का उपयोग करने के लिए प्रमाणित करने के लिए समान है https://

मैं अपने लिनक्स डेस्कटॉप को कैसे पुनर्स्थापित कर सकता हूं और इन सभी लॉगिन को काम कर सकता हूं? क्या बैकअप लेना और ~/.ssh/पर्याप्त रूप से बहाल करना है?


2
यह कई कारणों में से एक है कि जब आप एक नया लिनक्स वातावरण स्थापित करते हैं तो आपके पास एक विभाजन होना चाहिए /और दूसरे के लिए/home
olegario

4
@olegario मैं असहमत हूं। मैंने अपने जीवन के बेहतर हिस्से के लिए लिनक्स का उपयोग किया है, और वर्तमान में> 100 मशीनों का प्रबंधन करता हूं, लेकिन मैंने हमेशा एक अलग /homeविभाजन को एक परेशानी और सीमित उपयोग दोनों पाया है । मैं समझता हूं कि कुछ लोगों को यह उपयोगी लगता है, और यह ठीक है, लेकिन मुझे नहीं लगता कि यह ओपी स्थिति के लिए वैसे भी पर्याप्त मदद है।
मार्सेल

5
वहाँ वास्तव में एक विभाजन करने के लिए कोई लाभ है से अधिक सिर्फ बैकअप लेने और पुनर्स्थापित करने /homeके माध्यम से tarकिसी भी अन्य माध्यम या, जब तक आप मौजूदा विभाजन है, जो सबसे ओएस संस्थापक कि खुशी से, उन्हें हटा दिया जाएगा जब तक कि यह एक अलग भौतिक डिस्क आप पर है के साथ जोखिम भरा वैसे भी है पुन: उपयोग करने की योजना स्थापित करने के दौरान हटा दें।
आर .. गिटहब स्टॉप हेल्पिंग ICE

1
एक बार जब आप पुनर्स्थापना के साथ हो जाते हैं, तो कोई फर्क नहीं पड़ता कि आप इसे कैसे करते हैं, आप हर चीज के लिए सिर्फ एक महत्वपूर्ण जोड़ी होने पर पुनर्विचार करना चाहते हैं।
21

जवाबों:


29

आपको बहुत कम से कम अपनी निजी चाबियों का बैकअप लेना होगा। उन्हें आपकी सार्वजनिक कुंजी को हर जगह बदलने के बिना पुनर्जीवित नहीं किया जा सकता है। ये सामान्य रूप से एक नाम से शुरू होगाid_ और कोई विस्तार नहीं होगा।

सार्वजनिक कुंजी को इस आदेश के साथ पुनर्जीवित किया जा सकता है: ssh-keygen -y -f path/to/private/key :। यदि आपने कोई गैर-डिफ़ॉल्ट सेट किया है, तो आपका उपयोगकर्ता कॉन्फ़िगरेशन ("कॉन्फ़िगरेशन" नामक फ़ाइल भी उपयोगी हो सकती है।

ये सभी फाइलें सामान्य रूप से ~ / .ssh में होंगी , लेकिन पहले जांच लें!


28

के लिए बाहर जाने वाले SSH कनेक्शन, अपने कुंजी युग्म का बैकअप लेने के लिए पर्याप्त है। सुविधा के लिए, आप बस अपनी ~/.sshनिर्देशिका का बैकअप ले सकते हैं और इसे नई स्थापना पर पुनर्स्थापित कर सकते हैं।

आम तौर पर बैकअप लेने और पुनर्स्थापित करने कि निर्देशिका के लिए पर्याप्त है, लेकिन यह या तो कस्टम सेटिंग्स का उपयोग करके कहीं और कुंजी स्टोर करने के लिए संभव है ~/.ssh/configया /etc/ssh/ssh_config, या एक SSH एजेंट और का उपयोग करके ssh-addएक मनमाना स्थान से बाहर जाने वाले कनेक्शन पर इस्तेमाल किया जा करने के लिए चाबी लेने के लिए ।

यदि आपके पास आने वाले SSH कनेक्शन हैं, तो आप SSH होस्ट कीज़ का बैकअप लेने पर भी विचार कर सकते हैं /etc/ssh/ssh_host_*। यदि आप इनका बैकअप नहीं लेते हैं, तो नई होस्ट कुंजियाँ स्वचालित रूप से उत्पन्न हो जाएंगी sshdक्योंकि यह पहली बार नए इंस्टॉलेशन पर शुरू होता है, और आने वाले किसी भी SSH कनेक्शन में "SSH होस्ट कुंजी बेमेल दिखाई देगा, कोई व्यक्ति कुछ बुरा कर सकता है!" त्रुटि संदेश और आमतौर पर कनेक्शन को अस्वीकार कर देता है जब तक कि कोई व्यक्ति एसएसएच क्लाइंट पर पुरानी होस्ट कुंजी को हटा नहीं देता है और स्पष्ट रूप से नए को स्वीकार करता है।

ऐसा लगता है कि आपके लिनक्स डेस्कटॉप सिस्टम पर आने वाले SSH कनेक्शन नहीं हो सकते हैं, इसलिए मैं केवल संपूर्णता के लिए इसका उल्लेख कर रहा हूं। लेकिन सर्वर सिस्टम पर, या यदि आपके पास महत्वपूर्ण SSH- आधारित स्वचालन स्थापित है, तो एक परिवर्तित होस्ट कुंजी को स्वीकार करना एक बड़ी परेशानी हो सकती है।


1
+1 यह स्वीकृत उत्तर होना चाहिए। अन्य मशीनों से लॉगिन करने के लिए , आपको होस्ट कुंजी रखनी होगी, आमतौर पर /etc/sshफ़ाइल नामों में संग्रहित होती है ssh_host_*(विभिन्न एल्गोरिदम के लिए कई फाइलें)।
रेक्सकोगिटंस

2
ध्यान दें कि यदि आप SSHing रहे में , आप को घुमाने के लिए चाहते हो सकता है मेजबान वैसे भी कुंजी; लेकिन यह आपकी मुख्य प्रबंधन स्थिति पर निर्भर करता है (जैसे कि चाबियाँ पिछले साल पहले उत्पन्न हुई थीं, और आपके पास /etc/ssh/ssh_host_ed25519_keyअभी तक नहीं है , या आपके पास आरएसए 1024 कुंजी है, या डीएसएस कुंजी भी है)।
पिस्कोर ने
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.