J'ai cloné un serveur et ils ont donc la même empreinte de clé RSA.
Il semble être défini en /etc/ssh/ssh_host_rsa_key.pub
.
Quelle est la bonne façon de procéder ?
Merci.
J'ai cloné un serveur et ils ont donc la même empreinte de clé RSA.
Il semble être défini en /etc/ssh/ssh_host_rsa_key.pub
.
Quelle est la bonne façon de procéder ?
Merci.
Ou bien, retirer les clés et
ssh-keygen -A
Explication :
-A
: Pour chacun des types de clés (rsa1, rsa, dsa, ecdsa et ed25519) pour lesquels il n'existe pas de clés d'hôte, générer les clés d'hôte avec le chemin d'accès au fichier de clés par défaut, une phrase de passe vide, les bits par défaut pour le type de clé et le commentaire par défaut. Ceci est utilisé par /etc/rc pour générer de nouvelles clés d'hôte.
Pour une méthode générique :
ssh-keygen -q -N "" -t dsa -f /etc/ssh/ssh_host_dsa_key
ssh-keygen -q -N "" -t rsa -b 4096 -f /etc/ssh/ssh_host_rsa_key
ssh-keygen -q -N "" -t ecdsa -f /etc/ssh/ssh_host_ecdsa_key
ssh-keygen -q -N "" -t ed25519 -f /etc/ssh/ssh_host_ed25519_key
mélangez les clés en fonction de celles que votre version d'OpenSSH prend en charge. Les implémentations actuelles ne génèrent généralement que des clés rsa, ecdsa et ed25519.
Il convient de noter que le -b
peut être utilisé dans la plupart des cas pour spécifier la taille de la clé.
Vous devez choisir une taille de clé adaptée à la durée de vie prévue de la clé et au temps que vous jugez acceptable pour ouvrir une connexion, car l'impact sera plus prononcé sur du matériel plus lent. Par exemple, l'utilisation de la taille de clé RSA par défaut (2048 au moment de la rédaction de ce document) est tout à fait acceptable (toujours au moment de la rédaction de ce document) si vous renouvelez la clé périodiquement.
Utilisateur de Debian 10.7 ici. Mélanger les deux meilleures réponses était la façon la plus propre de résoudre le problème :
( En tant que root ou sudo vous-même )
Serveur A.B.C.D : Déplacement d'anciennes clés dans un dossier "backup".
mkdir -p ~/ssh_backup && mv /etc/ssh/ssh_host_* ~/ssh_backup/.
serveur A.B.C.D : Générer de nouvelles clés :
ssh-keygen -A
CÔTÉ CLIENT : forgeur de la clé précédente pour le serveur A.B.C.D
ssh-keygen -R A.B.C.D
Voilà, les nouvelles clés ssh peuvent être utilisées.
SystemesEZ est une communauté de sysadmins où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.