Цифровой отпечаток PEM ssh ключ

У Вас должны быть конфигурация/интерфейс управления или команды CLI, чтобы настроить и/или проверить состояние Вашей системы RAID, массивов, логических томов и жестких дисков.

Могло случиться так, что четвертый диск настроен как диск горячего резервирования, и это - причина, почему это прочь?

Какую операционную систему Вы выполняете?

Действительно ли можно ли получить доступ к логическим томам на RAID?

30
задан 18 January 2016 в 09:42
4 ответа

Если вы хотите получить отпечаток вашего потерянного файла с открытым ключом, вы можете восстановить его из файла с закрытым ключом :

$ ssh-keygen -yf path/to/private_key_file > path/to/store/public_key_file

Тогда вы сможете установить отпечаток публичного ключа:

$ ssh-keygen -lf path/to/store/public_key_file
2048 SHA256:XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX user@host (RSA)

На некоторых более новых системах, это отпечаток SHA256 ключа. Вы можете распечатать отпечаток MD5 ключа (форма двоеточия), используя опцию -E:

$ ssh-keygen -E md5 -lf path/to/store/public_key_file
2048 MD5:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx user@host (RSA)

Или в виде одной командной строки :

$ ssh-keygen -yf /etc/ssh/ssh_host_ecdsa_key | ssh-keygen -E md5 -lf -
2048 MD5:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx user@host (RSA)
34
ответ дан 28 November 2019 в 19:58

Вы получаете отпечаток пальца не из файла закрытого ключа, а из файла открытого ключа.

Фактически, ssh-keygen уже сказал вам следующее:

./ query. pem не является файлом открытого ключа.

Запустите его против открытой половины ключа, и он должен работать.

В более общем плане

Подумайте об этом: причина существования отпечатка пальца в том, что вы можете идентифицировать открытый ключ. Фактически, получение хэша закрытого ключа является потенциальной проблемой безопасности, помимо бесполезности для сервера (у которого даже нет рассматриваемого закрытого ключа).

Как только у вас есть открытый ключ, процесс заключается в проверке этот клиент владеет соответствующей частной половиной. Поскольку вы уже знаете, какие ключи пытаетесь проверить, отпечаток пальца вам не нужен.

2
ответ дан 28 November 2019 в 19:58

AWS " Проверка отпечатка вашей пары ключей "предоставляет два однострочника, которые решают проблему, в зависимости от того, как был создан ваш ключ.

Если вы создали свою пару ключей с помощью AWS:

$ openssl pkcs8 -in query.pem -inform PEM -outform DER -topk8 -nocrypt | openssl sha1 -c
xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx

Или, если вы создали свою пару ключей с помощью стороннего инструмента :

$ openssl rsa -in query.pem -pubout -outform DER | openssl md5 -c
writing RSA key
xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx

(отпечатки пальцев удалены в выходных данных выше)

50
ответ дан 28 November 2019 в 19:58

Вот один лайнер, который должен делать то, что вы хотите, без необходимости создания файла открытого ключа локально.

$ ssh-keygen -lf /dev/stdin <<< $( ssh-keygen -f ~/.ssh/keyname.pem -y )
2048 14:df:c7:b7:f1:26:7f:87:d5:e7:10:6c:ac:af:a2:03 /dev/stdin (RSA)

Здесь используется строка bash <<< для того, чтобы stdin был доступен как обычный файл ( / dev / stdin ), а не как канал, поскольку ssh-keygen будет работать только с файлом.

Начиная с ] Выпуск 7.2 openssh ssh-keygen поддерживает снятие отпечатков пальцев со стандартного ввода:

  • ssh-keygen (1): разрешить снятие отпечатков со стандартного ввода, например "ssh-keygen -lf -"

Обратите внимание, что эта команда не работает с закрытыми ключами, которые используют парольную фразу и не используют агента. Он должен работать с pem-файлами, созданными AWS или OpenStack, которые не используют парольные фразы.

См. https://stackoverflow.com/questions/2635360/ssh-keygen-accepting-stdin для получения дополнительной информации.

6
ответ дан 28 November 2019 в 19:58

Теги

Похожие вопросы