При первом обращении к серверу, как я могу заставить SSH дать мне ключ RSA и автоматически сохранить его, если пользователь одобрит?
В настоящее время он предлагает мне ключ ECDSA. Поскольку я уже знаю ключ RSA, я бы предпочел, чтобы ключ RSA был представлен на этом этапе.
Я пытался:
ssh -o RSAAuthentication=yes user@server
К сожалению, это дает мне ключ ECDSA и Are you sure you want to continue connecting (yes/no)?
сообщение.
Ответы:
Удаляя алгоритмы ECDSA из
HostKeyAlgorithms
переменной конфигурации.Я просто удалил все алгоритмы ECDSA из списка по умолчанию .
Можно, конечно, положить , что в вашем
.ssh/config
для этой машины:источник
HostKeyAlgorithms ssh-rsa-cert-v01@openssh.com,ssh-rsa
вместо.Не использовать RSA, так как ECDSA является новым значением по умолчанию.
На сервере это сделать:
ssh-keygen -l -f /etc/ssh/ssh_host_ecdsa_key.pub
и записать это число.На клиенте вы можете SSH к хосту, и если и когда вы видите тот же номер, вы можете ответить на приглашение
Are you sure you want to continue connecting (yes/no)?
утвердительно. Затем ключ ECDSA будет записан на клиенте для дальнейшего использования.источник
Да, хорошо, скоро переключитесь на ECDSA, но пока попробуйте это:
источник
FingerprintHash
опция не нужна, просто оставьте всю эту часть выключенной.Я только добавил эту строку
в
и это работает нормально в этой версии.
источник
Просто чтобы улучшить ответ перекати, который имеет неработающую ссылку в нем для нахождения старого списка алгоритмов.
Первое решение в списке алгоритмов. Чтобы найти старый список, используйте
ssh -vv
:И обратите внимание на 2 строки, как «алгоритмы основного хоста: ...», где впервые появляется как предложение сервера, а второй является клиентом. Или, чтобы выбрать эти две строки автоматически, попробуйте это (и для выхода нажмите Ctrl + D):
Теперь отфильтруйте его ... вы должны удалить все dss / dsa, так как они давно устарели, и вы также хотели удалить ecdsa (как я), например, если у вас было:
Вы должны закончить с:
Теперь отредактируйте ваш конфиг. Для вашего собственного конфига:
Для общесистемной конфигурации:
Добавьте новую строку, либо глобально:
или для определенного хоста (не идеально для конфигурации сервера):
Вместо списка я вошел, вставьте список , полученный из
ssh -vv
вывода, не incluing «алгоритмов ключа хоста:» части.источник
некоторые моменты сбивают с толку: возможно ли удалить ключевые алгоритмы из существующих значений по умолчанию? Ключами наивысшего уровня являются новые ключи RSA-sha2 / 256/512 и ed25519 для лучшей защиты с использованием ssh-keygen -t ras -a -b 4096 -a 113 к общ. Поддержка Наследство по-видимому, чтение SSH новость, что ssh1 будет полностью ушел - его 45bit и 96 бит макс - ключи DSA также изношены также устранен. Его исправлено на максимальном 128/1024 битах. (Возм NSA сделал это и хромой / оправдание, как отлаживать код оставил не- сильно сомневаюсь, что назвав его heartbleed), так что все дороговизна платить безопасные структуры ключевых RSA должны быть переработаны для поддержки и поддерживать высокие стандарты в будущем. набор какие ключи вы хотите использовать, как описано в / и т.д. / SSH / sshd_config попытаться сделать 2 ключа AUTH 3 ключ тоже работает именно: sshd_config «AuthenticationMethods ОткрытыйКлюч, ОткрытыйКлюч, ОткрытыйКлюч» - убедитесь, что SSH -Q Kex списки совпадают серверы А и В или настольные компьютеры, как пример ПОСС сделать диф на их выходе - и убедитесь, что одни и те же алгоритмы ключевых exhng совпадают. Ключи ecdsa, более новые в производстве, также являются слабыми, чтобы их не использовать. или получить - keyexchange отказался частичный доступ к безопасной Сообщ. Много хорошего infoz просто терпеливый, чтобы искать его.
источник
Или, если вы настаиваете на том , подход ключа RSA, вы можете ввести
ssh-keygen -t rsa
на сервере , который вы собираетесь SSH в.Это должно сгенерировать открытый и закрытый ключи RSA в «~ / .ssh / id_rsa». Теперь все, что вам нужно сделать, это скопировать открытый ключ
$HOME/.ssh/authorized_keys
на всех тех машинах, с которых вы собираетесь использовать ssh, на машину, на которой вы сгенерировали ключи RSA.А потом сядь и расслабься!
источник