오래 전에 나는 암호를 수동으로 입력하지 않고도 많은 개발 가상 머신에 로그인할 수 있도록 키 쌍을 생성 ssh-keygen
하고 이를 사용했습니다 . 또한 인증을 위해 .git 저장소 대신 ssh-copy-id
사용하는 것과 유사하게 GitHub, GitLab에 공개 키를 업로드했습니다 .git@
https://
Linux 데스크탑을 다시 설치하고 모든 로그인이 계속 작동하도록 하려면 어떻게 해야 합니까? 백업과 복구로 ~/.ssh/
충분합니까?
답변1
최소한 개인 키를 백업해야 합니다. 모든 곳에서 공개 키를 교체하지 않고는 이를 다시 생성할 수 있는 방법이 없습니다. 이름은 일반적으로 id_
.로 시작하고 확장자가 없습니다.
공개 키는 다음 명령을 사용하여 다시 생성할 수 있습니다 ssh-keygen -y -f path/to/private/key
. 기본값이 아닌 값을 설정하는 경우에도 사용자 구성("config"라는 파일)이 유용할 수 있습니다.
이 모든 파일은대개~/.ssh에 있지만 먼저 확인하세요!
답변2
~을 위한나가는SSH 연결, 키 쌍 백업이면 충분합니다. 편의를 위해 디렉터리를 백업 ~/.ssh
하고 새 설치로 복원할 수 있습니다.
~/.ssh/config
일반적으로 이 디렉터리를 백업하고 복원하는 것만으로도 충분하지만 키를 다른 곳에 저장할 수 있으며 SSH 에이전트에서 사용자 정의 설정을 사용하거나 SSH 에이전트를 사용하여 어느 위치 /etc/ssh/ssh_config
에서나 ssh-add
나가는 연결에 사용할 키를 얻을 수 있습니다 .
당신이 가지고 있다면들어오는SSH 연결의 경우 SSH 호스트 키 백업을 고려할 수도 있습니다 /etc/ssh/ssh_host_*
. 이를 백업하지 않으면 sshd
새로 설치 시 처음 부팅할 때 새 호스트 키가 자동으로 생성되며, 들어오는 SSH 연결에 "SSH 호스트 키 불일치, 누군가가 문제를 일으킬 수 있습니다!"라는 오류 메시지가 표시됩니다. 누군가가 SSH 클라이언트에서 이전 호스트 키를 삭제하고 새 호스트 키를 명시적으로 수락하지 않는 한 연결은 일반적으로 거부됩니다.
Linux 데스크탑 시스템에 들어오는 SSH 연결이 없는 것 같으므로 완전성을 위해 이 내용을 언급하겠습니다. 그러나 서버 시스템에서 또는 중요한 SSH 기반 자동화 설정이 있는 경우 변경된 호스트 키를 확인하는 것이 번거로울 수 있습니다.