আমি কীভাবে ssh কী ব্যাকআপ করব?


34

আমি আমার সিস্টেমে ওবুন্টু ১১.১০ এর একটি নতুন ইনস্টল করার পরিকল্পনা করছি। এর আগে আমি এই মেশিনে কী ভিত্তিক এসএসএস প্রমাণীকরণ সেটআপ করেছি। এই এসএসএস কীগুলির ব্যাকআপ নেওয়া কি সম্ভব, যাতে আমি এটি আমার নতুন ইনস্টলেশনতে ব্যবহার করতে পারি? নাহলে আমাকে আবার কী-বেসড এসএস প্রমাণীকরণ সেটআপ করতে হবে? আমি যদি ব্যাকআপ নিতে পারি তবে আমার অনুলিপি করা ফাইলগুলি কী কী? কেউ এটি pls বিস্তারিত ব্যাখ্যা করতে পারেন। আগাম ধন্যবাদ.


1
আপনি কি সার্ভার বা ক্লায়েন্ট মেশিনের কথা বলছেন?
enzotib

সার্ভার মেশিনের কথা বলছি।
karthick87

উত্তর:


39

কেবল এসএসএইচে সাড়া দিয়ে ... হ্যাঁ, আপনি আপনার কীগুলি রাখতে পারেন।

যদিও আমি কোন বিষয় নিয়ে ভাবতে পারি না যে সম্পর্কে এটি ব্যাখ্যা করা উচিত। এটি সরাসরি এগিয়ে রয়েছে: যদি আপনার ব্যবহারকারীর নামটি থাকে karthickতবে কীগুলি এখানে কোনও গোপন ডিরেক্টরিতে অবস্থিত:

/home/karthick/.ssh

অথবা

~/.ssh

id_rsa.pubফাইল এ প্রমাণীকৃত করতে ব্যবহৃত পাবলিক কী রয়েছে। - কিন্তু রাখার অন্যান্য ফাইল তাদের সব, সত্যিই যেমন known_hosts উদাহরণস্বরূপসবচেয়ে গুরুত্বপূর্ণ হল id_rsa(অভাব নোট .pub) হিসাবে এই আপনার ব্যক্তিগত চাবিকাঠি। প্রতিটি ব্যবহারকারীর ব্যাকআপ নিন। উদাহরণস্বরূপ, আপনি যদি এসএসএইচ সেট আপ করেন তবে তাও rootপান /root/.ssh। এবং এই কারণে আপনার যতগুলি অ্যাকাউন্ট রয়েছে তার জন্য।


1
যে কারণে একটি পৃথক পার্টিশনে / হোম ডিরেক্টরি থাকতে সর্বদা একটি ভাল অনুশীলন; আপনি যদি কোনও নতুন ইনস্টলেশন করতে চান তবে আপনার নিজের কনফিগারেশনের কোনও জিনিস looseিলা করতে চান না।
maniat1k

5
এই উত্তরটি বিভ্রান্তিকর। এসএসএইচ একটি ব্যক্তিগত / সর্বজনীন কী জুড়ি ব্যবহার করে। প্রাইভেট কী রয়েছে id_rsa। এটি ব্যাকআপের জন্য সর্বাধিক আমদানি কী।
জানুয়ারী

1
আপনি ব্যক্তিগত কী (id_rsa.pub) ব্যক্তিগত কী (id_rsa) থেকে পুনরুদ্ধার করতে পারেন তবে বিপরীতে নয়। .pubফাইলটিতে একটি লাইন কোন সার্ভারের মধ্যে রেখে দেওয়া যেতে পারে ধারণ করে ~/.ssh/authorized_keysএবং যখন সার্ভারের সাথে সংযোগ এ সব ব্যবহার করা হয় না।
লেকেনস্টেইন

1
@ maniat1k আমি সাধারণত /homeওএসের জন্য পৃথক পার্টিশন থাকা উচিত বলে সম্মত নই , কারণ বিতরণ বা ডিস্ট সংস্করণগুলির মধ্যে একটি পার্থক্য হ'ল কনফিগারেশন ফাইলের ফর্ম্যাটগুলি পরিবর্তন করতে পারে, তাই জিনিসগুলি অপ্রত্যাশিত উপায়ে ভেঙে যেতে পারে। আপনি যদি ওএসগুলিতে আপনার কনফিগারেশনটি রাখতে চান তবে আমার মনে হয় আপনার নির্দিষ্ট প্রোগ্রামগুলির জন্য এটি স্পষ্টভাবে করা উচিত।
কোডলিবিটার

1
@ লেকেনস্টেইন আসলে .pubসার্ভারের সাথে সংযোগ করার সময় ফাইলটি কখনও কখনও ব্যবহৃত হয়। গোপন কীটি এনক্রিপ্ট করা থাকলে .pubফাইলটি সার্ভারে সর্বজনীন কী প্রেরণে ব্যবহৃত হয়। সার্ভার যদি সর্বজনীন কীটি প্রত্যাখ্যান করে তবে ব্যবহারকারীকে পাসওয়ার্ডের জন্য অনুরোধ করার দরকার নেই। যদি সার্ভার সর্বজনীন কী গ্রহণ করে তবেই গোপন কীটি ডিক্রিপ্ট হবে। এবং যদি আপনার একটিতে অনেকগুলি কী থাকে এবং ssh-agentতাদের মধ্যে কোনটি ssh ক্লায়েন্ট ব্যবহার করতে হয় সে সম্পর্কে নির্দেশ দিতে চান, আপনি .pubপ্রমাণীকরণের জন্য একটি নির্দিষ্ট ফাইল ব্যবহার করার অনুরোধ করে এটি করতে পারেন ।
ক্যাস্পার্ড

33

ক্রিপ্টোগ্রাফিক কীগুলি যা আপনি ব্যাকআপ নিতে চাইতে পারেন।

  • ~/.gnupg/*
  • ~/.pki/nssdb/*
  • ~/.gnome2/keyrings/*
  • ~/.ssh/*
  • /usr/local/apache2/conf/ssl.crt/server.crt
  • /usr/local/apache2/conf/ssl.key/server.key
  • /etc/ssh/*
  • /etc/ssl/private/*
  • /etc/cups/ssl/*

3
তিনি ( ~/.ssh) সম্পর্কে জিজ্ঞাসা করেছিলেন এমন একটিটি আপনি মিস করেছেন তবে তবে একটি ভাল তালিকা :)
সিসিয়াম

এছাড়াও আপনি মিস/etc/ssh
জানুয়ারী

দুর্দান্ত তালিকা! এ জাতীয় তালিকার চেয়ে গুগল করা তার চেয়েও শক্ত। এটি সরবরাহ করার জন্য আপনাকে ধন্যবাদ।
খ্রিস্টান

8

প্রতিটি ব্যবহারকারীর একটি ডিরেক্টয় ~ / .ssh থাকে, যা সাধারণত নিম্নলিখিত ফাইলগুলি অন্তর্ভুক্ত করে:

1) id_dsa             private key of this user (different filename for rsa keys)
1) id_dsa.pub         public key of this user
2) authorized_keys    public key of other users (or same user on other machines)
   config             personal configuration
   known_hosts        host keys of other machines

অতিরিক্তভাবে, / etc / ssh / এ, আপনি পাবেন:

3) ssh_host_dsa_key
3) ssh_host_dsa_key.pub
3) ssh_host_rsa_key
3) ssh_host_rsa_key.pub

এগুলি হোস্ট কীগুলি, কীগুলি এই কম্পিউটারটিকে সনাক্ত করে।

আপনি অবশ্যই সমস্ত ব্যক্তিগত এবং পাবলিক কী ব্যাকআপ করতে চান। আমরা প্রশ্নযুক্ত বাড়িতে মেশিন এবং ব্যবহারকারীকে @ বাড়িতে কল করি। একই ব্যক্তির একটি অ্যাকাউন্ট ব্যবহারকারী @ রিমোট এবং উভয় দিকে কী-ভিত্তিক লগইন ব্যবহার করে। আপনি যদি কোনও মূল ফাইলটি ছেড়ে দেন তবে কী হবে:

  1. আপনি ব্যবহারকারীর @ বাড়ির পরিচয় আলগা করুন। ssh user@remoteবাসা থেকে আর কী কী ভিত্তিক লেখকের সাথে কাজ করবে না।
  2. ব্যবহারকারী @ রিমোট তার কী দিয়ে বাড়িতে লগ ইন করার অধিকারটি আলগা করে। ssh user@homeকী ভিত্তিক লেখার সাহায্যে দূরবর্তী থেকে আর কাজ করবে না।
  3. আপনি হোস্ট পরিচয় আলগা। ব্যবহারকারী @ রিমোট একটি সতর্কতা দেখতে পাবে যে চেষ্টা করার পরে হোস্ট কীগুলি পরিবর্তিত হয়েছে ssh user@home। কনফিগারেশনের উপর নির্ভর করে এটি তাকে লগ ইন করতে বাধা দেবে।

জিজ্ঞাসা করা হয়নি এমন প্রশ্নের উত্তরগুলির জন্য ... :)
আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.