Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Standard-SSH-Serverkonfiguration
Wenn Sie SSH-Clients haben, die mehrere Jahre alt sind, wird möglicherweise ein Fehler angezeigt, wenn Sie eine Verbindung zu einer Instance herstellen. Wenn Ihnen der Fehler anzeigt, dass kein passender Host-Schlüsseltyp gefunden wurde, sollten Sie Ihren SSH-Hostschlüssel aktualisieren.
Standardmäßige Deaktivierung von ssh-rsa
-Signaturen
AL2023 enthält eine Standardkonfiguration, die den alten ssh-rsa
Hostschlüsselalgorithmus deaktiviert und einen reduzierten Satz von Hostschlüsseln generiert. Clients müssen den ssh-ed25519
- oder -ecdsa-sha2-nistp256
-Host-Schlüsselalgorithmus unterstützen.
Die Standardkonfiguration akzeptiert jeden der folgenden Schlüsselaustauschalgorithmen:
-
curve25519-sha256
-
curve25519-sha256@libssh.org
-
ecdh-sha2-nistp256
-
ecdh-sha2-nistp384
-
ecdh-sha2-nistp521
-
diffie-hellman-group-exchange-sha256
-
diffie-hellman-group14-sha256
-
diffie-hellman-group16-sha512
-
diffie-hellman-group18-sha512
Standardmäßig generiert AL2023 ed25519
- und ECDSA
-Hostschlüssel. Clients unterstützen entweder den ssh-ed25519
- oder -ecdsa-sha2-nistp256
-Host-Schlüsselalgorithmus. Wenn Sie eine Verbindung zu einer Instance über SSH herstellen, müssen Sie einen Client verwenden, der einen kompatiblen Algorithmus unterstützt, z. B. ssh-ed25519
oder ecdsa-sha2-nistp256
. Wenn Sie andere Schlüsseltypen verwenden müssen, überschreiben Sie die Liste der generierten Schlüssel mit einem cloud-config
-Fragment in den Benutzerdaten.
Im folgenden Beispiel generiert cloud-config
einen rsa
Hostschlüssel mit den ed25519
- und ecdsa
-Schlüsseln.
#cloud-config ssh_genkeytypes: - ed25519 - ecdsa - rsa
Wenn Sie ein RSA-Schlüsselpaar zur Authentifizierung eines öffentlichen Schlüssels verwenden, muss Ihr SSH-Client eine rsa-sha2-256
- oder rsa-sha2-512
-Signatur unterstützen. Wenn Sie einen inkompatiblen Client verwenden und daher kein Upgrade durchführen können, aktivieren Sie den ssh-rsa
-Support für Ihre Instance erneut. Um die ssh-rsa
Unterstützung wieder zu aktivieren, aktivieren Sie die LEGACY
System-Kryptorichtlinie mit den folgenden Befehlen.
$
sudo dnf install crypto-policies-scripts
$
sudo update-crypto-policies --set LEGACY
Weitere Informationen zur Verwaltung von Hostschlüsseln finden Sie unter Amazon Linux-Hostschlüssel