75 votes

Comment modifier une clé d'hôte SSH ?

J'ai cloné un serveur et ils ont donc la même empreinte de clé RSA.

Il semble être défini en /etc/ssh/ssh_host_rsa_key.pub .

Quelle est la bonne façon de procéder ?

Merci.

84voto

Dave Points 41

Ou bien, retirer les clés et

ssh-keygen -A

Explication :

-A : Pour chacun des types de clés (rsa1, rsa, dsa, ecdsa et ed25519) pour lesquels il n'existe pas de clés d'hôte, générer les clés d'hôte avec le chemin d'accès au fichier de clés par défaut, une phrase de passe vide, les bits par défaut pour le type de clé et le commentaire par défaut. Ceci est utilisé par /etc/rc pour générer de nouvelles clés d'hôte.

57voto

shern Points 11

Procédez comme suit pour régénérer les clés d'hôte OpenSSH

  1. Supprimer les anciennes clés d'hôte ssh : rm /etc/ssh/ssh_host_*
  2. Reconfigurer le serveur OpenSSH : dpkg-reconfigure openssh-server
  3. Mise à jour de tous les clients ssh ~/.ssh/known_hosts dossiers

Référence

34voto

Rémy Bourgoin Points 859

Pour une méthode générique :

ssh-keygen -q -N "" -t dsa -f /etc/ssh/ssh_host_dsa_key

ssh-keygen -q -N "" -t rsa -b 4096 -f /etc/ssh/ssh_host_rsa_key

ssh-keygen -q -N "" -t ecdsa -f /etc/ssh/ssh_host_ecdsa_key

ssh-keygen -q -N "" -t ed25519 -f /etc/ssh/ssh_host_ed25519_key

mélangez les clés en fonction de celles que votre version d'OpenSSH prend en charge. Les implémentations actuelles ne génèrent généralement que des clés rsa, ecdsa et ed25519.

Il convient de noter que le -b peut être utilisé dans la plupart des cas pour spécifier la taille de la clé.

Vous devez choisir une taille de clé adaptée à la durée de vie prévue de la clé et au temps que vous jugez acceptable pour ouvrir une connexion, car l'impact sera plus prononcé sur du matériel plus lent. Par exemple, l'utilisation de la taille de clé RSA par défaut (2048 au moment de la rédaction de ce document) est tout à fait acceptable (toujours au moment de la rédaction de ce document) si vous renouvelez la clé périodiquement.

6voto

Heis Spiter Points 598

Si vous utilisez RHEL, CentOS ou Fedora, vous pouvez simplement les supprimer et redémarrer le service SSHd. Ils seront régénérés.

4voto

Utilisateur de Debian 10.7 ici. Mélanger les deux meilleures réponses était la façon la plus propre de résoudre le problème :

( En tant que root ou sudo vous-même )

  • Serveur A.B.C.D : Déplacement d'anciennes clés dans un dossier "backup".

    mkdir -p ~/ssh_backup && mv /etc/ssh/ssh_host_* ~/ssh_backup/.

  • serveur A.B.C.D : Générer de nouvelles clés :

    ssh-keygen -A

  • CÔTÉ CLIENT : forgeur de la clé précédente pour le serveur A.B.C.D

    ssh-keygen -R A.B.C.D

Voilà, les nouvelles clés ssh peuvent être utilisées.

SistemesEz.com

SystemesEZ est une communauté de sysadmins où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X