এক সার্ভার থেকে অন্য সার্ভারে ssh কী অনুলিপি করুন


12

আমার একটি সার্ভার রয়েছে (এর আইপিটি abcd ধরে নেওয়া যাক) যা ব্যবহারকারীদের ssh এর মাধ্যমে লগইন করতে দেয়। এখন আমি ip একই রেখে শারীরিক মেশিনটি পরিবর্তন করতে চাই। যাতে নতুন মেশিনটি এখনও এর মতো কোনও ব্যবহারকারী অ্যাক্সেস করতে পারে

sh ssh abcd

সমস্যাটি হ'ল, যখনই একজন ব্যবহারকারী লগইন করার চেষ্টা করেন, তিনি নিম্নলিখিত এসএস-কী মেলেনি ত্রুটিটি পান।

@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ @@@@@@@@@
@ সতর্কতা: রিমোট হোস্ট পরিচয় পরিবর্তন হয়েছে! @
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ @@@@@@@@@
এটি সম্ভাব্য যে কেউ কেউ কিছু নেস্টি করছে!
এই মুহূর্তে কেউ আপনার উপর শ্রুতিমধুর হতে পারে (মধ্য-আক্রমণে ম্যান-ইন)!
এটিও সম্ভব যে আরএসএ হোস্ট কীটি সবেমাত্র পরিবর্তিত হয়েছে।
রিমোট হোস্ট দ্বারা প্রেরিত আরএসএ কী এর আঙুলের ছাপটি
02: ডিসি: C6: 18: 1B: 34: B7: 1d: FA: 90: AB: E1: 95: 48: 69: 84।
আপনার সিস্টেম অ্যাডমিনস্ট্রেটরের সঙ্গে যোগাযোগ করুন।
এই বার্তা থেকে পরিত্রাণ পেতে / home/user/.ssh/ज्ञ_hosts এ সঠিক হোস্ট কী যুক্ত করুন।
অফার কী / home/user/.ssh/علوم_hosts:37 এ দেওয়া হচ্ছে
প্রাক্তন শিক্ষার্থীদের জন্য আরএসএ হোস্ট কী পরিবর্তন হয়েছে এবং আপনি কঠোর চেক করার অনুরোধ করেছেন।
হোস্ট কী যাচাইকরণ ব্যর্থ হয়েছে।

আমি জানি যে ব্যবহারকারী 37 / .ssh / ज्ञात_হোস্টগুলি ফাইল থেকে # 37 লাইনটি মুছতে পারবেন এবং পরের বার তিনি একটি হ্যাঁ / কোনও প্রম্পট পাবেন। আমি যা চাই তা হ'ল ব্যবহারকারীকে এই পুরো মেশিন প্রতিস্থাপনের জিনিস সম্পর্কে অবহিত রাখা উচিত এবং কেবল পাসওয়ার্ডের জন্য একটি প্রম্পট পান।

কিভাবে যে কি?


3
আপনি কি জানেন যে sshএটি মাঝারি আক্রমণগুলিতে মানুষের বিরুদ্ধে কেবলমাত্র সুরক্ষাকেই পরাভূত করবে এবং এর ফলে আপনি আপনার পাসওয়ার্ডটি আক্রমণকারীটির উদ্দেশ্যে উদ্দেশ্যযুক্ত মেশিনের পরিবর্তে প্রেরণ করতে পারবেন? আপনি যদি সক্রিয় আক্রমণগুলির (যেমন উদাহরণস্বরূপ, আপনি টার্গেট মেশিনের মতো একই সুরক্ষিত অভ্যন্তরীণ নেটওয়ার্কে রয়েছেন) এর পক্ষে অবিশ্বস্ত হওয়ার সত্যতা না জেনে থাকেন তবে এটির sshসুরক্ষা মডেলটিকে ধ্বংস করে দেয় ।
ডেভিড শোয়ার্জ

হ্যাঁ. উভয়ই মেশিন একই অভ্যন্তরীণ নেটওয়ার্কগুলিতে রয়েছে। এমনকি ব্যবহারকারীরা একই অভ্যন্তরীণ নেটওয়ার্কের অভ্যন্তরে। এই পরিস্থিতি দেওয়া, আমার বিকল্পগুলি কি?
সৌভিক পাল

এটি যথেষ্ট নয়। তাদের একই সুরক্ষিত অভ্যন্তরীণ নেটওয়ার্কে থাকতে হবে। এটি হ'ল, তাদের অবশ্যই একেবারে 100% আস্থা রাখতে হবে যে কোনও অভ্যন্তরীণ নেটওয়ার্ক 100% সুরক্ষিত নয় এমন কোনও ডিভাইস সংযুক্ত নেই এবং সেই ডিভাইসগুলির উপর নিয়ন্ত্রণ রয়েছে বা সেই নেটওয়ার্কে কোনও ডিভাইস সংযুক্ত করতে পারে এমন প্রত্যেককেই তাদের 100% বিশ্বাস করতে হবে। অন্য কথায়, প্রায় কোনও বাস্তব পরিস্থিতিতে, এটি একটি খারাপ ধারণা।
ডেভিড শোয়ার্জ

2
এটি করা একেবারে যুক্তিযুক্ত জিনিস। আমি এইচএর জন্য অন্য সার্ভারে ssh সার্ভার কীগুলি প্রতিলিপি করছি যাতে আমি লগইন করার সময় আমি এই ত্রুটিগুলি পাই। পাশাপাশি আমি ফেলওভারে ইমেল করি।
ম্যাট এইচ

3
আমি ম্যাট এর সাথে একমত আপনি যদি উভয় মেশিনের নিয়ন্ত্রণে থাকেন এবং তাই কীগুলির মালিক, আপনার নিয়ন্ত্রণের মধ্যে হোস্ট কীটি অন্য একটি মেশিন থেকে অন্য মেশিনে সরিয়ে নেওয়া মাঝারি আক্রমণ বা ঝুঁকির মধ্যে কোনও মানুষ নয়। যদি সংযোগকারী ব্যবহারকারী আপনার হোস্ট কীতে বিশ্বাস করে তবে এটি কোনও বিষয় নয়।
রস

উত্তর:


14

ইথবেল যেমন উল্লেখ করেছেন, আপনি বর্তমান হোস্ট কীগুলি নতুন সার্ভারে অনুলিপি করতে পারেন।

আপনার sshd_configফাইলটি খোলার মাধ্যমে আপনি আপনার হোস্ট কীগুলি সন্ধান করতে পারেন (আমার উবুন্টু 12.04 বাক্সে এটি /etc/ssh/sshd_config)। কনফিগারেশন ফাইল HostKeyএন্ট্রি জন্য চেহারা । এই এন্ট্রিগুলি আপনাকে জানাবে যে হোস্ট কী ফাইলগুলি কোথায় রয়েছে। আপনার এই ফাইলগুলি নতুন সার্ভারে sshd_configঅনুলিপি করতে এবং অনুলিপি করা কীগুলিতে নির্দেশ করার জন্য নতুন সার্ভারের আপডেট করতে হবে (বা কেবল নতুন সার্ভারে থাকা ফাইলগুলি ওভাররাইট করুন)।

এছাড়াও, sshd_configম্যান পৃষ্ঠা থেকে এই বিভাগটি নোট করুন , বিশেষত অনুমতিগুলি সম্পর্কে অংশটি:

এসএসএইচ দ্বারা ব্যবহৃত একটি ব্যক্তিগত হোস্ট কীযুক্ত একটি ফাইল সুনির্দিষ্ট করে। ডিফল্ট /etc/ssh/ssh_host_keyপ্রোটোকল সংস্করণ 1 এর, এবং /etc/ssh/ssh_host_dsa_key, /etc/ssh/ssh_host_ecdsa_keyএবং /etc/ssh/ssh_host_rsa_keyপ্রোটোকল সংস্করণ জন্য 2. লক্ষ্য করুন sshd কমান্ড (8) একটি ফাইল ব্যবহার করতে হলে গ্রুপ / বিশ্ব প্রবেশযোগ্য প্রত্যাখ্যান করবে। একাধিক হোস্ট কী ফাইল থাকা সম্ভব। এসএসএইচ প্রোটোকলের সংস্করণ 2 এবং "ডিএসএ", "এক্সডিএসএ" বা "আরএসএ" সংস্করণ 2 এর জন্য "আরএসএ 1" কীগুলি ব্যবহৃত হয়।


1

যদি আপনার কাছে মূল হোস্ট কী থাকে তবে আপনি এটি পুনরুদ্ধার করতে পারবেন এবং এটি ত্রুটি বন্ধ করবে।

অথবা, আপনি আপনার এসএসডি কনফিগারেশনের ফাইলটিতে স্ট্রাইকহস্টকিচেকিং বন্ধ করতে পারেন।

... তবে এটি করা একটি ভীতিজনক, ভয়ঙ্কর ধারণা। আপনার যদি কেবল ssh-keygen -R server.example.comক্লায়েন্ট মেশিনগুলিতে চালনার কোনও উপায় থাকে তবে এটি সর্বোত্তম উপায় - কারণ হোস্ট কী চেকিং বন্ধ করা "হেই। আমাকে আক্রমণ করুন।" আমি যখন বিষয়গুলি পরিবর্তন করি তখন আমি অস্পষ্টতা পেতে চাই, তবে পরিবর্তনগুলি অস্পষ্ট করার চেয়ে সুরক্ষাটিকে অগ্রাধিকার দেওয়া উচিত # 1।


কীভাবে নতুন মেশিনে হোস্ট কীগুলি পুনরুদ্ধার করবেন সে সম্পর্কে আপনি বিশদ বর্ণনা করতে পারেন?
সৌভিক পাল

1

আপনি এটির মতো চেষ্টা করে দেখতে পারেন

cat ~/.ssh/id_rsa.pub | ssh <user>@<hostname> 'cat >> .ssh/authorized_keys && echo "Key copied"' 

নোট করুন যে .ssh ফোল্ডারটি ইতিমধ্যে উপস্থিত না থাকলে উপরের কমান্ডটি ব্যর্থ হবে। এছাড়াও, ন্যূনতম সম্ভাব্য অনুমতি সেট করার জন্য ফাইলটি তৈরি করার সময় এটি আরও ভাল হতে পারে (মূলত কেবল মালিকের জন্য পঠন-লিখন)। এখানে আরও উন্নত আদেশ রয়েছে:

cat ~/.ssh/id_rsa.pub | ssh <user>@<hostname> 'umask 0077; mkdir -p .ssh; cat >> .ssh/authorized_keys && echo "Key copied"'

এই সমস্যাটি সম্পর্কে আরও আলোকপাতের জন্য আপনাকে এই ওয়েবসাইটে যেতে হবে: এসএসএইচ হোস্ট কী পরিবর্তন ত্রুটি

আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.