Давным-давно я сгенерировал пару ключей с помощью ssh-keygen
и использовал ssh-copy-id
вход в систему на многих виртуальных машинах разработки, не вводя пароль вручную. Я также загрузил свой открытый ключ на GitHub, GitLab и аналогичные для аутентификации в git-репозиториях, использующих git@
вместо https://
.
Как я могу переустановить свой рабочий стол Linux и сохранить все эти логины в работе? ~/.ssh/
Достаточно ли резервного копирования и восстановления ?
/
а другой для/home
/home
раздел, как хлопот, так и ограниченного использования. Я понимаю, что некоторые люди находят это полезным, и это нормально, но я все равно не думаю, что это адекватная помощь для ситуации с ОП./home
помощьюtar
каких-либо других средств, если только вы не планируете повторно использовать существующие разделы, что в любом случае сопряжено с риском для большинства установщиков ОС, которые удачно их удалят, если только вы не находитесь на отдельном физическом диске. удалить во время установки.Ответы:
Вам нужно сделать резервную копию ваших личных ключей, как минимум. Они не могут быть восстановлены без замены вашего открытого ключа везде. Обычно они имеют имя, начинающееся с
id_
и не имеющее расширения.Открытые ключи могут быть восстановлены с помощью этой команды:
ssh-keygen -y -f path/to/private/key
. Ваша пользовательская конфигурация (файл с именем «config») также может быть полезна, если вы установили не стандартные значения.Все эти файлы обычно находятся в ~ / .ssh, но сначала проверьте!
источник
Для исходящих соединений SSH достаточно резервного копирования пары ключей. Для удобства вы можете просто сделать резервную копию вашего
~/.ssh
каталога и восстановить его в новой установке.Обычно резервного копирования и восстановления этого каталога достаточно, но можно хранить ключи в другом месте, используя пользовательские настройки в
~/.ssh/config
или/etc/ssh/ssh_config
, или используя SSH-агент, иssh-add
подбирая ключи, которые будут использоваться в исходящих соединениях, из произвольного местоположения. ,Если у вас есть входящие SSH-соединения, вы можете также рассмотреть возможность резервного копирования ключей хоста SSH по адресу
/etc/ssh/ssh_host_*
. Если вы не сделаете их резервную копию, новые ключи хоста будут автоматически сгенерированы приsshd
первом запуске новой установки, и на всех входящих SSH-подключениях будет отображаться «Несоответствие ключа хоста SSH, возможно, кто-то что-то делает плохо!» сообщение об ошибке и обычно отклоняет соединение, если кто-то не удаляет старый ключ хоста на SSH-клиенте и явно не принимает новый.Похоже, у вас может не быть входящих SSH-соединений в вашей настольной системе Linux, поэтому я упомяну это только для полноты картины. Но в серверных системах или если у вас настроена значительная автоматизация на основе SSH, подтверждение изменения ключа хоста может стать серьезной проблемой.
источник
/etc/ssh
файле с именами файловssh_host_*
(несколько файлов для разных алгоритмов)./etc/ssh/ssh_host_ed25519_key
нет, или у вас есть ключ RSA 1024 или даже ключ DSS).