最初の指紋を取得する

最初の指紋を取得する

RSA フィンガープリントに関する私の理解は、基本的にはハッシュ キーであるということです。

転送されたポートについての私の理解は、次のセクションのとおりですman ssh

 -R [bind_address:]port:host:hostport
         Specifies that the given port on the remote (server) host is to
         be forwarded to the given host and port on the local side.  This
         works by allocating a socket to listen to port on the remote
         side, and whenever a connection is made to this port, the connec‐
         tion is forwarded over the secure channel, and a connection is
         made to host port hostport from the local machine.

ssh を使用して転送されたポートに接続する場合、RSA キー フィンガープリントは何のハッシュになりますか? 複数のマシンで同一の RSA 認証キーを使用するなぜ質問するのかを説明します。

あるいは、例として、以下の 2 つの指紋は実際には何でしょうか?

  1. RSA キーのフィンガープリントは 94:21:d2:fc:70:2d:8d:bb:71:30:0f:4d:52:49:01:43 です。
  2. RSA キーのフィンガープリントは b2:5b:19:25:91:50:3c:45:73:c7:7e:4f:da:c3:f6:f3 です。

最初の指紋を取得する

マシン1

sshtunnel@pi_one:~ $ ssh -R 2222:localhost:22 [email protected]

コモンマシン

[sshtunnel@devserver ~]$ ssh -p 2222 sshtunnel@localhost
The authenticity of host '[localhost]:2222 ([::1]:2222)' can't be established.
RSA key fingerprint is 94:21:d2:fc:70:2d:8d:bb:71:30:0f:4d:52:49:01:43.
Are you sure you want to continue connecting (yes/no)? no
Host key verification failed.

2番目の指紋を取得する

マシン2

sshtunnel@pi_two:~ $ ssh -R 2222:localhost:22 [email protected]

コモンマシン

[sshtunnel@devserver ~]$ ssh -p 2222 sshtunnel@localhost
The authenticity of host '[localhost]:2222 ([::1]:2222)' can't be established.
RSA key fingerprint is b2:5b:19:25:91:50:3c:45:73:c7:7e:4f:da:c3:f6:f3.
Are you sure you want to continue connecting (yes/no)? no
Host key verification failed.
[sshtunnel@devserver ~]$

答え1

ホストの公開鍵は次の通りです/etc/ssh/ssh_host_*_key.pub:

$ ssh localhost
The authenticity of host 'localhost (::1)' can't be established.
ECDSA key fingerprint is 60:6e:7a:10:85:a4:14:f1:37:44:88:17:29:67:b1:e1.
Are you sure you want to continue connecting (yes/no)? ^C

$ ssh-keygen -l -f /etc/ssh/ssh_host_ecdsa_key
256 60:6e:7a:10:85:a4:14:f1:37:44:88:17:29:67:b1:e1 /etc/ssh/ssh_host_ecdsa_key.pub (ECDSA)

ssh-keygen(秘密鍵のフィンガープリント (拡張子なし) を要求しても問題ありません。.pub代わりに、対応する公開鍵が自動的に読み取られます。)

あなたの場合、言及されているのは RSA キーなので/etc/ssh/ssh_host_rsa_key.pub、ポート転送により、ssh最終的にホストが接続することになります。

新しいバージョンの ではssh-keygen、デフォルトの出力はキーの base64 エンコードされた SHA256 ハッシュです。-E md5オプションを追加すると、16 進エンコードされた MD5 ハッシュが出力されます (ただし、ハッシュ タイプを示すプレフィックスが付くことに注意してください)。

$ ssh-keygen -l -f /etc/ssh/ssh_host_ecdsa_key.pub
256 SHA256:4+dfNAIjGq72HL9UeNEpne8J54yj/4wFpi+/4Bv7dhQ root@... (ECDSA)
$ ssh-keygen -Emd5 -l -f /etc/ssh/ssh_host_ecdsa_key.pub
256 MD5:3c:18:e7:9c:ee:e8:6a:38:7d:74:ef:2f:a5:51:ee:1a root@... (ECDSA)

関連情報