[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]
Re: neue ssh-Konfiguration auf shell
[Thread Prev] | [Thread Next]
- Subject: Re: neue ssh-Konfiguration auf shell
- From: Christian Weisgerber <naddy@xxxxxxxxxxxx>
- Date: Wed, 22 Jun 2022 22:00:01 -0000 (UTC)
- To: uugrn@xxxxxxxxx
On 2022-06-22, Marc Haber <mh+uugrn@xxxxxxxxxxxx> wrote: > > Die meisten ssh-Clients werden sich über einen anderen Hostkey > beschweren, weil der jetzt als Ed25519-Key daherkommt. Bitte > akzeptieren. Bei solchen Ankündigungen einfach den Fingerprint mit angeben: SHA256:hQXRYVneSC56kuP+9lFUlKtccOMpR+PAoA1JWPhFiso Außerdem hat shell.uugrn.org schon seit Längerem einen ED25519-Hostkey und auch denselben. In einem Backup vom November steht er schon in meiner ~/.ssh/known_hosts. Und es ist der Client, der auswählt, welchen Hostkey er will - typischerweise jenen, den er schon kennt. Steht z.B. ein alter RSA-Hostkey in der ~/.ssh/known_hosts, wird der einfach weiterverwendet. Das Auftauchen weiterer Hostkeys spielt keine Rolle. Was also ist das Problem? > (Wenn jemand einen besseren Weg weiß bin ich offen dafür, ich find das > mit dem host key auch lästig). Seit OpenSSH 8.5 sammelt ssh(1) typischerweise alle Hostkeys ein, die der Server hat. Ich verweise mal auf die aktuelle Manpage: https://man.openbsd.org/ssh_config#UpdateHostKeys Damit würde also nach erfolgreicher Authentisierung des Hosts mit dem oben beispielhaft genannten RSA-Schlüssel dann der neue ED25519-Schlüssel in die known_hosts eingefügt und beim nächsten Verbindungsaufbau prompt verwendet. -- Christian "naddy" Weisgerber naddy@xxxxxxxxxxxx -- Unix User Group Rhein-Neckar e.V. https://www.uugrn.org Archiv und An-/Abmeldeinformationen https://mail2.uugrn.org Veranstaltungen https://fixme.uugrn.org https://stammtisch.uugrn.org
Re: neue ssh-Konfiguration auf shell | Marc Haber <mh+uugrn@xxxxxxxxxxxx> |
neue ssh-Konfiguration auf shell | Marc Haber <mh+uugrn@xxxxxxxxxxxx> |