Используя ключи PGP для SSH

Для администраторского положения начального уровня большинство компаний будет искать кого-то с опытом по крайней мере нескольких лет, как Вы заметили...

Моя рекомендация состояла бы в том, чтобы искать более высокий уровень / больше технического положения справочной службы и ясно говорить, что Вы обращаетесь к перемещению до младшего. Администраторское положение. Если Вы уже имеете техническое положение справочной службы, говорите с Вашим супервизором и супервизором системного администратора и сообщаете им, Вы интересуетесь становлением администратором.

Используйте положение справочной службы для получения ощущения систем компании, и политики - выходят за предел и вне "просто выполнения задания", предложите выручать группу системного администратора в обмен на обучение, когда у Вас есть свободное время в течение рабочего дня или по вечерам. Посмотрите, можно ли взять на себя ответственность за некоторые основные ежедневные задачи группы системного администратора. (Подкачивающий ленты для резервного копирования, рассматривая журналы, и т.д.)

Воспользуйтесь каждой возможностью для изучения от них, и существует очень хороший шанс, которым Вас рассмотрят для следующего открытия. После пары лет, если бы не похоже, что у Вас будет возможность переместиться вверх, спросить Вашего текущего работодателя, если они были бы готовы рекомендовать Вам для администраторского положения младшего в другом месте. На Вашем резюме выделите работу, которую Вы сделали с группой системного администратора и обучением, которое Вы получили. Если можно показать, что Вы сделали работу, но просто не имели заголовка, у Вас будет намного лучший шанс того, чтобы быть рассмотренным.

Сертификации хороши, но практический опыт является бесценным...

19
задан 28 August 2009 в 19:07
5 ответов

Существует несколько путей, которые могут или не могут работать:

  • MonkeySphere
  • openssh-gpg, патч для OpenSSH
  • SSH.com имеет встроенную поддержку
  • gpg2 на Debian идет с a gpgkey2ssh инструмент, и gpg-agent может действовать как ssh агент также, но я не мог выяснить, как на самом деле заставить ssh использовать ключ для аутентификации.
14
ответ дан 2 December 2019 в 20:18

Версия 2.0.13 SSH2 представила поддержку аутентификации PGP.

выборка от SSH Безопасный Shell

6
ответ дан 2 December 2019 в 20:18

Этот документ показывает, как сделать это на клиенте SSH.com; я не уверен, что это работает над OpenSSH, но это могло бы стоить того, чтобы попытаться.

2
ответ дан 2 December 2019 в 20:18

с помощью информации из ответов на этот вопрос и справки из списка рассылки gnupg-users я смог выяснить, как использовать свой ключ GPG для аутентификации SSH. Есть несколько возможных способов сделать это.

Я написал сообщение в блоге о некоторых возможных решениях: http://budts.be/weblog/2012/08/ssh-authentication-with-your-pgp- ключ

Подведем итог: Либо вы используете GnuPG 2.1, который в настоящее время находится в стадии бета-тестирования. При использовании этой версии вы можете просто запустить gpg-agent с параметром --enable-ssh-support и добавить ключевую комбинацию для вашего ключа GPG (или подраздела) в ~ / .gnupg / sshcontrol.

Когда вы используете В текущей стабильной версии GnuPG (2.0.x) вы можете использовать monkeysphere, чтобы добавить свой ключ в gpg-agent (опять же, после запуска gpg-agent с параметром --enable-ssh-support).

Также можно использовать Брелок GNOME (или даже обычный ssh-агент) с помощью monkeysphere. Единственная проблема в этом случае заключается в том, что вам придется повторно добавить свой ключ при повторном входе в систему (в Gnome или XFCE). Чтобы решить эту проблему, вы можете вручную экспортировать ключ и преобразовать его.

4
ответ дан 2 December 2019 в 20:18

Экспортировать приватный SSH-ключ из GPG без установки дополнительного ПО

Найти брелок нужного приватного ключа

gpg --list-secret-keys --with-keygrip

Импортировать его в новый временный брелок gpgsm

gpgsm --gen-key -o /tmp/keyring

2 #выбрать существующий ключ

keygrip_id

3 #key Цель шифрования, это, вероятно, не имеет значения

C=dummy, ST=dummy, L=dummy, O=dummy, OU=dummy, CN=dummy #Введите dummy X. 509 имя субъекта

(скрыто) #email также

Остальные параметры являются необязательными, поэтому просто войдите через них, подтвердите информацию и введите пароль для расшифровки выбранного ключа.

Преобразование ключа в формат pkcs12.

gpgsm -o /tmp/key.p12 --export-secret-key-p12 '&keygrip_id'

Повторно введите пароль шифрования, как и раньше, чтобы расшифровать его. Затем введите новый пароль, который следует использовать для защиты файла .p12. Если ваша папка /tmp находится в ОЗУ, как у меня, вы можете оставить ее пустой, так как она будет безопасно удалена после перезагрузки.

Преобразовать его в удобный для ssh формат.

Кроме того, требуется удалить первые 4 строки вывода, чтобы он начинался с ---BEGIN PRIVATE KEY---

openssl pkcs12 -in /tmp/key.p12 -nodes -nocerts | tail -n +5 > /tmp/sshkey
chmod 600 /tmp/sshkey

Теперь у вас есть ваш sshkey, готовый к использованию. ssh-клиент. Надеюсь, это поможет, для меня это было необходимо, так как я не смог установить обезьяносферу.

0
ответ дан 26 May 2020 в 16:12

Теги

Похожие вопросы