Построение новых ключей хостов

Вы заглянули в каталог/etc/ssh, но не нашли там файлов с ключами: дистрибутив Linux не сгенерировал их при установке OpenSSH. А может быть, вы просто хотите сгенерировать новые ключи самостоятельно.

Сгенерируйте новую пару ключей программой ssh-keygen. Программа должна запускаться с правами root и с указанием имени новой пары ключей. Всегда задавайте контрольную фразу (пароль):

ssh-keygen -t rsa -f /etc/ssh/s$h_host_rsa__key Generating public/private rsa key pair. Enter passphrase (empty for no passphrase): Enter same passphrase again:

Your identification has been saved in /etc/ssh/sshJiost_rsa_key. Your public key has been saved in /etc/ssh/sshjiostjrsajcey.pub. The key fingerprint is:

6c:24:75:54:d3:21:17:c9:ll:db:41:dd:95:3f:d0:ac rootfoindbag

В приведенном примере используются имена ключей по умолчанию, но вы можете назвать их как угодно. При использовании других имен не забудьте включить их в файл /etc/ssh/sshd_config: HostKey /etc/ssh/ssh_hostjsaJcey

Закомментируйте или удалите записи несуществующих ключей.

Комментарий

О выборе сильных паролей говорилось в разделе «Введение» настоящей главы.

После того как OpenSSH заработает, и открытые ключи будут распространены среди пользователей, не стоит изменять закрытые ключи без особо веских причин, потому что вам придется распространять открытые ключи заново. Если пользователь попытается подключиться со старым открытым ключом, он получит следующее сообщение:

тттттФттттттттттт

G WARNING: HOST IDENTIFICATION HAS CHANGED! $ IT IS POSSIBLE THAT SOMEONE IS DOING SOMETHING NASTY! Are you sure you want to continue connecting? (yes/no)

Проинструктируйте пользователей, чтобы они всегда отвечали no и ставили вас в известность о происходящем.


Ведете ли вы блог?

Да
Нет
Планирую


Результаты опроса

Новостной блок