答え1
/etc/ssh
システム構成を提供します。ユーザーの基本構成(/etc/ssh/ssh_config
)とデーモンの構成(/etc/ssh/sshd_config
)。デーモンが使用するさまざまなホストファイル/etc/ssh
:これには、サーバーを識別するために使用されるホストキーが含まれています。ユーザーがキーペア(ホームディレクトリに保存されている)として識別されるように、サーバーはキーでペアを識別します。サーバーは通常、ケースに応じてRSA、ECDSA、Ed25519などのさまざまな種類のキーを提供するため、複数のキーペアが使用されます。 (ユーザーは複数のキーを持つこともできます。)
さまざまなキーファイルは次のように使用されます。
- あなたの秘密鍵(存在する場合)は、あなたが接続しているすべてのサーバーであなたを識別するために使用されます(接続するアカウントのサーバー認証キーに保存されている公開鍵と一致する必要があります)。
- サーバーの秘密鍵は、クライアントがサーバーを識別するために使用されます。このIDはサーバーに保存されており
~/.ssh/known_hosts
、サーバーのキーが変更されると、SSHはそれについて不満を示し、中間者攻撃を軽減するために特定の機能を無効にします。 - 公開鍵ファイルには、リモートサーバーにコピーする必要がある文字列が格納されます(
~/.ssh/authorized_keys
)。直接使用されません。 - サーバーの公開鍵ファイルは文字列を格納します。この文字列は既知のホストのリストにコピーして事前入力することができ、直接使用することもできません。
最後の部分は頻繁に使用されません。基本SSHモデルを「TOFU」(初回使用時信頼)といいます。デフォルトでは、接続は初めて使用するときに信頼され、SSHは予期しない接続にのみ関心があります。多様性。場合によっては、最初の接続を信頼すると便利です。サーバーオペレーターはサーバーの公開鍵を渡すことができ、ユーザーは最初の接続を確立する前にこの鍵を既知のホストに追加できます。
よりssh_config
そしてsshd_config
詳細(man ssh_config
およびシステムについて)については、man sshd_config
マンページを参照してください。既知のホストで使用される形式については、以下で説明します。sshd
マンページ。
答え2
/ etc / sshは、ホスト(コンピュータ/オペレーティングシステム)の秘密鍵と公開鍵のペアを保存します。
~/.ssh は所有者ユーザーのキーペアを保持します。
対称キーとPKIの仕組みを見てください。ほとんどの場合、送信者と受信者の両方に固有の秘密鍵と公開鍵のペアが必要です。