SSH용 Known_host 키를 수동으로 설치하는 방법은 무엇입니까?

SSH용 Known_host 키를 수동으로 설치하는 방법은 무엇입니까?

호스트 키를 데이터베이스에 푸시하는 보안 전송 시스템이 있고, Ubuntu 15 시스템에 생성된 키를 설치하고 SLES 11 시스템에 설치하려고 하며, 생성된 키를 Centos 7 시스템에 설치하려고 합니다. 우분투 15 머신.

따라서 이러한 컴퓨터에 호스트 키를 설치하는 일반적인 메커니즘이 있습니까? 정말 혼란스럽고 제가 조금 너무 조심하고 있는 것 같습니다. 모든 것이 자동화되어야 하는데, 열쇠를 수집하는 좋은 방법을 찾았지만, 열쇠를 기계에 넣을 적절한 위치를 모르겠습니다.

Centos 머신의 핵심은 다음과 같습니다.

[root@centos ~]# cat /etc/ssh/ssh_host_ecdsa_key.pub ecdsa-sha2-nistp256 AAAAE2VjZHNhLXNoYTItbmlzdHAyNTYAAAAIbmlzdHAyNTYAAABBBIl8BT33T4sEAgG56CItPWep/N3IKaUaw8Xy6Fn6k9SLsARi9zZk9FAd6H6DfbIxzkz1sjSjfq1JSVyd3slKf4M=

이것은 내 우분투 컴퓨터의 알려진 호스트로 가져올 때(ssh를 통해 수동으로 수락) 보이는 모습입니다.

root@ubuntu:/home# cat aaron/.ssh/known_hosts |1|F+Hr+T8eulEpFFFhwdJKdcOg6yQ=|yM/XLEkDPFUWO/g9vPOONBkRvtE= ecdsa-sha2-nistp256 AAAAE2VjZHNhLXNoYTItbmlzdHAyNTYAAAAIbmlzdHAyNTYAAABBBIl8BT33T4sEAgG56CItPWep/N3IKaUaw8Xy6Fn6k9SLsARi9zZk9FAd6H6DfbIxzkz1sjSjfq1JSVyd3slKf4M=

따라서 Known_hosts 파일의 첫 번째 섹션은 암호화된 것처럼 보이지만 SLES 시스템에서는 암호화되지 않아 더 간단합니다.

그래서 내 질문은

  1. Known_hosts 파일에 다시 반영할 수 있도록 암호화된 부분을 어떻게 파생합니까?
  2. 특정 Linux 시스템에서 첫 번째 블록이 암호화될 것으로 예상하는지 어떻게 알 수 있나요?

답변1

sshd파일 형식을 설명하는 매뉴얼 페이지:

SSH_KNOWN_HOSTS 파일 형식

/etc/ssh/ssh_known_hosts파일에는 ~/.ssh/known_hosts알려진 모든 호스트의 호스트 공개 키가 포함되어 있습니다. 전역 파일은 관리자가 준비해야 하며(선택 사항), 사용자별 파일은 자동으로 유지 관리됩니다. 사용자가 알 수 없는 호스트에서 연결할 때마다 해당 사용자의 키가 사용자별 파일에 추가됩니다.

이 파일의 각 줄에는 태그(선택 사항),CPU 이름, 비트, 지수, 모듈러스, 주석. 필드는 공백으로 구분됩니다.

[...]

번갈아,호스트 이름은 해시 형식으로 저장될 수 있습니다.파일 내용이 유출되면 호스트 이름과 주소가 숨겨집니다. 해시된 호스트 이름은 "|"로 시작합니다. 해시된 호스트 이름은 한 줄에 하나만 나타날 수 있으며 위의 부정 또는 와일드카드 연산자는 적용되지 않습니다.

bits, exponent, modulus단지 이 부분이 이제 공개 키로 함께 작동한다는 것뿐입니다 . 호스트 이름은 해시되어 있지만 이를 문자열로 작성하고 ssh-keygen파일을 실행할 수 있습니다.

ssh-keygen -H [-f known_hosts_file]

예를 들어ssh-keygen -H -f ~/.ssh/known_hosts

답변2

hostname암호화된 상태를 유지할 필요는 없습니다.

192.168.0.105 ecdsa-sha2-nistp256 AAAAE2VjZHNhLXNoYTItbmlzdHAyNTYAAAAIbmlzdHAyNTYAAABBBIl8BT33T4sEAgG56CItPWep/N3IKaUaw8Xy6Fn6k9SLsARi9zZk9FAd6H6DfbIxzkz1sjSjfq1JSVyd3slKf4M=

관련 정보