GoGPT Best VPN GoSearch

온웍스 파비콘

ssh-keygen - 클라우드의 온라인

Ubuntu Online, Fedora Online, Windows 온라인 에뮬레이터 또는 MAC OS 온라인 에뮬레이터를 통해 OnWorks 무료 호스팅 제공업체에서 ssh-keygen 실행

이것은 Ubuntu Online, Fedora Online, Windows 온라인 에뮬레이터 또는 MAC OS 온라인 에뮬레이터와 같은 여러 무료 온라인 워크스테이션 중 하나를 사용하여 OnWorks 무료 호스팅 제공업체에서 실행할 수 있는 명령 ssh-keygen입니다.

프로그램:

이름


ssh-keygen — 인증 키 생성, 관리 및 변환

개요


ssh-keygen [-q] [-b 비트] [-t DSA | ECDSA | ed25519 | RSA | rsa1] [-N new_passphrase]
[-C 본문] [-f 출력_키파일]
ssh-keygen -p [-P 이전_암호] [-N new_passphrase] [-f 키 파일]
ssh-keygen -i [-m 키 형식] [-f 입력_키파일]
ssh-keygen -e [-m 키 형식] [-f 입력_키파일]
ssh-keygen -y [-f 입력_키파일]
ssh-keygen -c [-P 암호문] [-C 본문] [-f 키 파일]
ssh-keygen -l [-v] [-E 지문_해시] [-f 입력_키파일]
ssh-keygen -B [-f 입력_키파일]
ssh-keygen -D pkcs11
ssh-keygen -F 호스트 이름 [-f 알려진_호스트_파일] [-l]
ssh-keygen -H [-f 알려진_호스트_파일]
ssh-keygen -R 호스트 이름 [-f 알려진_호스트_파일]
ssh-keygen -r 호스트 이름 [-f 입력_키파일] [-g]
ssh-keygen -G 결과물 파일 [-v] [-b 비트] [-M 기억] [-S 시작점]
ssh-keygen -T 결과물 파일 -f 입력 파일 [-v] [-a 회진] [-J num_lines] [-j 스타트 라인]
[-K 체크포인트] [-W 발전기]
ssh-keygen -s ca_key -I 인증서_신원 [-h] [-n 교장] [-O option]
[-V 유효성_간격] [-z 일련 번호] 파일 ...
ssh-keygen -L [-f 입력_키파일]
ssh-keygen -A
ssh-keygen -k -f krl_file [-u] [-s ca_public] [-z 버전 _ 번호] 파일 ...
ssh-keygen -Q -f krl_file 파일 ...

기술


ssh-keygen 에 대한 인증 키를 생성, 관리 및 변환합니다. SSH(1). ssh-keygen
SSH 프로토콜 버전 1 및 2에서 사용할 키를 만듭니다. 프로토콜 1은 사용해서는 안 되며
레거시 장치를 지원하기 위해서만 제공됩니다. 그것은 많은 암호 화폐로 고통받습니다.
프로토콜 2에 사용할 수 있는 많은 고급 기능을 지원하지 않습니다.

생성할 키 유형은 다음으로 지정됩니다. -t 옵션. 아무 조건 없이 호출되는 경우
인수, ssh-keygen SSH 프로토콜 2 연결에 사용할 RSA 키를 생성합니다.

ssh-keygen Diffie-Hellman 그룹 교환(DH-
GEX). 참조 모듈리 세대 섹션을 참조하십시오.

마지막으로, ssh-keygen 키 해지 목록을 생성 및 업데이트하고 테스트하는 데 사용할 수 있습니다.
주어진 키가 하나에 의해 취소되었는지 여부. 참조 KEY 폐지 기울기 섹션
세부.

일반적으로 공개 키 인증과 함께 SSH를 사용하려는 각 사용자는 이를 한 번 실행하여 다음을 수행합니다.
에 인증 키 생성 ~/.ssh/아이덴티티, ~/.ssh/id_dsa, ~/.ssh/id_ecdsa,
~/.ssh/id_ed25519 or ~/.ssh/id_rsa. 또한 시스템 관리자는 이를 사용하여
호스트 키를 생성합니다.

일반적으로 이 프로그램은 키를 생성하고 개인 정보를 저장할 파일을 요청합니다.
열쇠. 공개 키는 이름은 같지만 ".pub"가 추가된 파일에 저장됩니다. NS
프로그램은 또한 암호를 요구합니다. 암호가 없음을 나타내기 위해 암호가 비어 있을 수 있습니다.
(호스트 키에는 빈 암호가 있어야 함) 또는 임의 길이의 문자열일 수 있습니다. NS
passphrase는 일련의 단어가 포함된 구문일 수 있다는 점을 제외하고는 비밀번호와 유사합니다.
구두점, 숫자, 공백 또는 원하는 문자열. 좋은 암호
10-30자 길이로 간단한 문장이 아니거나 쉽게 추측할 수 없습니다(영어
산문은 문자당 1-2비트의 엔트로피를 가지며 매우 나쁜 암호를 제공합니다.
대문자와 소문자, 숫자 및 영숫자가 아닌 문자가 혼합되어 있습니다. NS
암호를 사용하여 나중에 변경할 수 있습니다. -p 옵션을 선택합니다.

분실한 암호를 복구할 방법이 없습니다. 암호를 분실하거나 잊어버린 경우 새
키를 생성하고 해당 공개 키를 다른 시스템에 복사해야 합니다.

RSA1 키의 경우 편의를 위해서만 키 파일에 설명 필드가 있습니다.
사용자가 키를 식별하는 데 도움이 됩니다. 주석은 키가 무엇을 위한 것인지 또는 무엇을 위한 것인지 알 수 있습니다.
유용한. 주석은 키가 생성될 때 "user@host"로 초기화되지만
를 사용하여 변경 -c 옵션을 선택합니다.

키가 생성된 후 아래 지침은 키를 어디에 배치해야 하는지 자세히 설명합니다.
활성화.

옵션은 다음과 같습니다

-A 호스트 키가 수행하는 각 키 유형(rsa1, rsa, dsa, ecdsa 및 ed25519)에 대해
존재하지 않는 경우 기본 키 파일 경로를 사용하여 호스트 키를 생성합니다.
암호, 키 유형의 기본 비트 및 기본 주석. 이것은에 의해 사용됩니다
새 호스트 키를 생성하기 위한 시스템 관리 스크립트.

-a 회진
새로운 형식의 개인 키(예: ed25519 키 또는 SSH 프로토콜 2 키)를 저장할 때
-o 플래그가 설정됨), 이 옵션은 KDF(키 파생
함수) 라운드를 사용합니다. 숫자가 높을수록 암호 확인이 느려지고
무차별 암호 해독에 대한 저항 증가(키 도난 시).

DH-GEX 후보를 선별할 때( -T 명령). 이 옵션은 다음을 지정합니다.
수행할 소수 테스트의 수입니다.

-B 지정된 개인 또는 공개 키 파일의 버블바블 다이제스트를 표시합니다.

-b 비트
만들 키의 비트 수를 지정합니다. RSA 키의 경우 최소 크기
1024비트이고 기본값은 2048비트입니다. 일반적으로 2048비트로 간주됩니다.
충분한. DSA 키는 FIPS 1024-186에 지정된 대로 정확히 2비트여야 합니다. 을위한
ECDSA 키, -b 플래그는 세 가지 중 하나를 선택하여 키 길이를 결정합니다.
타원 곡선 크기: 256, 384 또는 521비트. 다른 비트 길이 사용 시도
ECDSA 키에 대한 이 세 값보다 작으면 실패합니다. Ed25519 키의 길이는 고정되어 있습니다.
그리고 -b 플래그는 무시됩니다.

-C 본문
새로운 코멘트를 제공합니다.

-c 개인 및 공개 키 파일의 주석 변경을 요청합니다. 이 작업
RSA1 키에 대해서만 지원됩니다. 프로그램은 다음을 포함하는 파일을 묻는 메시지를 표시합니다.
개인 키, 키에 암호가 있는 경우 암호, 새 주석에 대한 것입니다.

-D pkcs11
PKCS#11 공유 라이브러리에서 제공하는 RSA 공개 키 다운로드 pkcs11. 언제
와 함께 사용 -s, 이 옵션은 CA 키가
PKCS#11 토큰( 증서 자세한 내용은 섹션).

-E 지문_해시
키 지문을 표시할 때 사용되는 해시 알고리즘을 지정합니다. 유효한 옵션
"md5" 및 "sha256"입니다. 기본값은 "sha256"입니다.

-e 이 옵션은 개인 또는 공개 OpenSSH 키 파일을 읽고 표준 출력으로 인쇄합니다.
에 의해 지정된 형식 중 하나를 입력하십시오. -m 옵션. 기본 내보내기 형식은
"RFC4716". 이 옵션을 사용하면 다른 프로그램에서 사용할 수 있도록 OpenSSH 키를 내보낼 수 있습니다.
여러 상용 SSH 구현을 포함합니다.

-F 호스트 이름
지정된 검색 호스트 이름알려진_호스트 파일, 모든 항목 나열
설립하다. 이 옵션은 해시된 호스트 이름이나 주소를 찾는 데 유용하며
와 함께 사용 -H 찾은 키를 해시 형식으로 인쇄하는 옵션입니다.

-f 파일 이름
키 파일의 파일 이름을 지정합니다.

-G 결과물 파일
DH-GEX에 대한 후보 소수를 생성합니다. 이러한 프라임은 안전을 위해 선별되어야 합니다.
(사용 -T 옵션) 사용하기 전에.

-g 다음을 사용하여 지문 리소스 레코드를 인쇄할 때 일반 DNS 형식을 사용합니다. -r
명령.

-H 해시 알려진_호스트 파일. 이것은 모든 호스트 이름과 주소를 해시로 바꿉니다.
지정된 파일 내의 표현; 원본 콘텐츠가 파일로 이동됩니다.
.old 접미사로. 이러한 해시는 일반적으로 다음과 같이 사용될 수 있습니다. SSH 그리고 sshd를, 하지만 그들은 그렇습니다
파일의 내용이 공개되는 경우 식별 정보를 공개하지 않습니다. 이것
옵션은 기존 해시 호스트 이름을 수정하지 않으므로 다음에서 사용하는 것이 안전합니다.
해시된 이름과 해시되지 않은 이름을 혼합한 파일.

-h 키에 서명할 때 사용자 인증서 대신 호스트 인증서를 만듭니다. 제발
~을 보아라. 증서 섹션을 참조하십시오.

-I 인증서_신원
공개 키에 서명할 때 키 ID를 지정하십시오. 참조하십시오 증서
섹션을 참조하십시오.

-i 이 옵션은 다음 형식의 암호화되지 않은 개인(또는 공개) 키 파일을 읽습니다.
에 의해 지정된 -m 옵션을 선택하고 OpenSSH 호환 개인(또는 공개) 키를 인쇄합니다.
표준 출력으로. 이 옵션을 사용하면 여러 소프트웨어를 포함한 다른 소프트웨어에서 키를 가져올 수 있습니다.
상용 SSH 구현. 기본 가져오기 형식은 "RFC4716"입니다.

-J num_lines
DH 후보 수행 중 지정된 라인 수를 선별한 후 종료
를 사용하여 선별 -T 옵션을 선택합니다.

-j 스타트 라인
DH 후보 스크리닝 수행 중 지정된 라인 번호에서 스크리닝 시작
를 사용하여 -T 옵션을 선택합니다.

-K 체크포인트
처리된 마지막 줄을 파일에 씁니다. 체크포인트 DH 후보를 수행하는 동안
를 사용하여 선별 -T 옵션. 이것은 입력 파일의 줄을 건너 뛰는 데 사용됩니다.
작업이 다시 시작되면 이미 처리된 것입니다.

-k KRL 파일을 생성합니다. 이 모드에서는 ssh-keygen 에서 KRL 파일을 생성합니다.
통해 지정된 위치 -f 제시된 모든 키 또는 인증서를 취소하는 플래그
명령줄에서. 해지할 키/인증서는 공개 키로 지정할 수 있습니다.
파일 또는 에 설명된 형식을 사용하여 KEY 폐지 기울기 안내

-L 하나 이상의 인증서 내용을 인쇄합니다.

-l 지정된 공개 키 파일의 지문을 표시합니다. 개인 RSA1 키도
지원. RSA 및 DSA 키의 경우 ssh-keygen 일치하는 공개 키를 찾으려고 시도합니다.
파일을 만들고 지문을 인쇄합니다. 와 결합하면 -v, ASCII 아트 표현
키의 지문과 함께 제공됩니다.

-M 기억
후보 모듈을 생성할 때 사용할 메모리 양(MB) 지정
DH-GEX용.

-m 키 형식
키 형식 지정 -i (수입) 또는 -e (내보내기) 변환 옵션. NS
지원되는 키 형식은 "RFC4716"(RFC 4716/SSH2 공개 또는 개인 키), "PKCS8"입니다.
(PEM PKCS8 공개 키) 또는 "PEM"(PEM 공개 키). 기본 변환 형식은
"RFC4716".

-N new_passphrase
새 암호를 제공합니다.

-n 교장
인증서에 포함할 하나 이상의 주체(사용자 또는 호스트 이름) 지정
키에 서명할 때. 여러 주체를 쉼표로 구분하여 지정할 수 있습니다.
를 참조하십시오 증서 섹션을 참조하십시오.

-O option
키에 서명할 때 인증서 옵션을 지정합니다. 이 옵션을 지정할 수 있습니다
여러 번. 참조하십시오 증서 자세한 내용은 섹션을 참조하십시오. 옵션
유효한 사용자 인증서는 다음과 같습니다.

선명한 활성화된 모든 권한을 지웁니다. 이것은 기본 세트를 지우는 데 유용합니다.
권한을 개별적으로 추가할 수 있습니다.

강제 명령=명령
강제 실행 명령 에 의해 지정된 쉘이나 명령 대신
인증서가 인증에 사용될 때 사용자입니다.

에이전트 없는 전달
사용 안 함 ssh 에이전트(1) 전달(기본적으로 허용됨).

포트 포워딩 없음
포트 전달을 비활성화합니다(기본적으로 허용됨).

노 Pty PTY 할당을 비활성화합니다(기본적으로 허용됨).

사용자 없음 RC
실행 비활성화 ~/.ssh/rc by sshd를(8) (기본적으로 허용됨).

x11 전달 없음
X11 전달을 비활성화합니다(기본적으로 허용됨).

허가 대리인 전달
허용 ssh 에이전트(1) 전달.

포트 포워딩 허용
포트 포워딩을 허용합니다.

허가증
PTY 할당을 허용합니다.

허가 사용자 rc
의 실행을 허용합니다. ~/.ssh/rc by sshd를(8).

허가-x11-전달
X11 전달을 허용합니다.

소스 주소=주소 목록
인증서가 고려되는 소스 주소 제한
유효한. NS 주소 목록 하나 이상의 쉼표로 구분된 목록입니다.
CIDR 형식의 주소/넷마스크 쌍.

현재 호스트 키에 유효한 옵션이 없습니다.

-o 활동 ssh-keygen 대신 새로운 OpenSSH 형식을 사용하여 개인 키를 저장하려면
더 호환되는 PEM 형식. 새로운 형식은 무차별 대입에 대한 저항력을 높였습니다.
암호 크래킹이 가능하지만 6.5 이전 버전의 OpenSSH에서는 지원되지 않습니다. Ed25519
키는 항상 새로운 개인 키 형식을 사용합니다.

-P 암호문
(이전) 암호를 제공합니다.

-p 새 파일을 만드는 대신 개인 키 파일의 암호를 변경하도록 요청합니다.
개인 키. 프로그램은 개인 키가 포함된 파일을 묻는 메시지를 표시합니다.
이전 암호와 새 암호에 대해 두 번.

-Q KRL에서 키가 취소되었는지 테스트합니다.

-q 침묵 ssh-keygen.

-R 호스트 이름
에 속한 모든 키를 제거합니다. 호스트 이름 에서 알려진_호스트 파일. 이 옵션은
해시된 호스트를 삭제하는 데 유용합니다(참조 -H 위의 옵션).

-r 호스트 이름
이름이 지정된 SSHFP 지문 리소스 레코드를 인쇄합니다. 호스트 이름 지정된 대중을 위해
키 파일.

-S 스타트
DH-GEX에 대한 후보 계수를 생성할 때 시작점(XNUMX진수)을 지정합니다.

-s ca_key
지정된 CA 키를 사용하여 공개 키를 인증(서명)합니다. 참조하십시오 증서
섹션을 참조하십시오.

KRL을 생성할 때 -s 취소에 사용되는 CA 공개 키 파일의 경로를 지정합니다.
키 ID 또는 일련 번호로 직접 인증서. 참조 KEY 폐지 기울기
섹션을 참조하십시오.

-T 결과물 파일
테스트 DH 그룹 교환 후보 소수(다음을 사용하여 생성됨 -G 옵션) 안전을 위해.

-t DSA | ECDSA | ed25519 | RSA | rsa1
만들 키 유형을 지정합니다. 가능한 값은 프로토콜의 경우 "rsa1"입니다.
버전 1 및 프로토콜 버전 25519의 경우 "dsa", "ecdsa", "ed2" 또는 "rsa".

-u KRL을 업데이트합니다. 로 지정될 때 -k, 명령줄을 통해 나열된 키가 다음에 추가됩니다.
생성되는 새 KRL이 아니라 기존 KRL입니다.

-V 유효성_간격
인증서에 서명할 때 유효 간격을 지정합니다. 유효 간격은 다음과 같습니다.
인증서가 지금부터 유효함을 나타내는 단일 시간으로 구성됩니다.
그 시간에 만료되거나 콜론으로 구분된 두 번으로 구성될 수 있습니다.
명시적 시간 간격. 시작 시간은 YYYYMMDD의 날짜로 지정할 수 있습니다.
형식, YYYYMMDDHHMMSS 형식 또는 상대 시간(현재 시간 기준)
마이너스 기호 다음에 설명된 형식의 상대 시간으로 구성
시간 형식 섹션 sshd_config(5). 종료 시간은 다음과 같이 지정할 수 있습니다.
YYYYMMDD 날짜, YYYYMMDDHHMMSS 시간 또는 더하기로 시작하는 상대 시간
문자.

예: "+52w1d"(지금부터 52주 및 지금부터 4일까지 유효), "-4w:+XNUMXw"
(20100101123000주 전부터 지금부터 20110101123000주까지 유효), “XNUMX:XNUMX”
(12년 30월 1일 오후 2010시 12분부터 30년 1월 2011일 오후 XNUMX시 XNUMX분까지 유효),
"-1d:20110101"(어제부터 1년 2011월 XNUMX일 자정까지 유효).

-v 상세 모드. 원인 ssh-keygen 진행 상황에 대한 디버깅 메시지를 인쇄합니다.
이는 모듈 생성을 디버깅하는 데 유용합니다. 다수의 -v 옵션 증가
다변. 최대값은 3입니다.

-W 발전기
DH-GEX의 후보 계수를 테스트할 때 원하는 생성기를 지정합니다.

-y 이 옵션은 개인 OpenSSH 형식 파일을 읽고 OpenSSH 공개 키를 인쇄합니다.
표준 출력으로.

-z 일련 번호
이를 구별하기 위해 인증서에 포함될 일련 번호를 지정합니다.
동일한 CA의 다른 인증서. 기본 일련 번호는 XNUMX입니다.

KRL을 생성할 때 -z 플래그는 KRL 버전 번호를 지정하는 데 사용됩니다.

모듈리 세대


ssh-keygen Diffie-Hellman Group Exchange(DH-GEX)를 위한 그룹을 생성하는 데 사용할 수 있습니다.
규약. 이러한 그룹을 생성하는 것은 XNUMX단계 프로세스입니다. 첫째, 후보 소수는
빠르지만 메모리 집약적인 프로세스를 사용하여 생성됩니다. 이러한 후보 소수는 다음과 같습니다.
적합성 테스트를 거쳤습니다(CPU 집약적 프로세스).

소수의 생성은 다음을 사용하여 수행됩니다. -G 옵션. 소수의 원하는 길이는
에 의해 지정 -b 옵션. 예를 들어:

# ssh-keygen -G moduli-2048.candidates -b 2048

기본적으로 소수 검색은 원하는 길이 범위의 임의 지점에서 시작됩니다.
이것은 다음을 사용하여 재정의될 수 있습니다. -S 다른 시작점을 지정하는 옵션(
마녀).

일단 후보 세트가 생성되면 적합성을 심사해야 합니다. 이것
를 사용하여 수행할 수 있습니다. -T 옵션. 이 모드에서 ssh-keygen 에서 후보자를 읽을 것입니다
표준 입력(또는 -f 옵션). 예를 들어:

# ssh-keygen -T 모듈리-2048 -f 모듈리-2048.후보

기본적으로 각 후보는 100개의 소수성 테스트를 받게 됩니다. 이것은 재정의될 수 있습니다
를 사용하여 -a 옵션. DH 생성기 값은 소수에 대해 자동으로 선택됩니다.
고려. 특정 생성기가 필요한 경우 다음을 사용하여 요청할 수 있습니다. -W
옵션. 유효한 생성기 값은 2, 3 및 5입니다.

선별된 DH 그룹은 다음 위치에 설치할 수 있습니다. /etc/ssh/모듈. 중요한 것은 이 파일이
비트 길이 범위의 계수를 포함하고 연결의 양쪽 끝이 공통 공유
계수.

증서


ssh-keygen 사용자 또는
호스트 인증. 인증서는 공개 키, 일부 ID 정보, XNUMX으로 구성됩니다.
하나 이상의 주체(사용자 또는 호스트) 이름 및
인증 기관(CA) 키. 그러면 클라이언트나 서버는 CA 키만 신뢰하고
많은 사용자/호스트 키를 신뢰하는 대신 인증서에서 서명을 확인하십시오. 참고
OpenSSH 인증서는 X.509 인증서와 다른 훨씬 간단한 형식입니다.
에 사용 SSL(8).

ssh-keygen 사용자 및 호스트의 두 가지 유형의 인증서를 지원합니다. 사용자 인증서
서버에 대해 사용자를 인증하는 반면 호스트 인증서는 사용자에 대해 서버 호스트를 인증합니다.
사용자 인증서를 생성하려면:

$ ssh-keygen -s /경로/to/ca_key -I key_id /경로/to/user_key.pub

결과 인증서는 /경로/to/user_key-cert.pub. 호스트 인증서
필요합니다 -h 옵션 :

$ ssh-keygen -s /경로/to/ca_key -I key_id -h /경로/to/host_key.pub

호스트 인증서가 다음으로 출력됩니다. /경로/to/host_key-cert.pub.

토큰을 제공하여 PKCS#11 토큰에 저장된 CA 키를 사용하여 서명할 수 있습니다.
라이브러리를 사용하여 -D 공개 절반을 인수로 제공하여 CA 키를 식별합니다.
-s:

$ ssh-keygen -s ca_key.pub -D libpkcs11.so -I key_id user_key.pub

모든 상황에서, key_id 인증서가 있을 때 서버에 의해 기록되는 "키 식별자"입니다.
인증에 사용됩니다.

인증서는 보안 주체(사용자/호스트) 이름 집합에 대해 유효하도록 제한될 수 있습니다. 에 의해
기본적으로 생성된 인증서는 모든 사용자 또는 호스트에 대해 유효합니다. 인증서를 생성하려면
지정된 주체 집합에 대해:

$ ssh-keygen -s ca_key -I key_id -n user1, user2 user_key.pub
$ ssh-keygen -s ca_key -I key_id -h -n 호스트.도메인 호스트_키.pub

사용자 인증서의 유효성 및 사용에 대한 추가 제한은 다음을 통해 지정할 수 있습니다.
인증서 옵션. 인증서 옵션은 SSH 세션의 기능을 비활성화할 수 있습니다.
특정 소스 주소에서 제공되거나 강제로 사용할 수 있는 경우에만 유효합니다.
특정 명령. 유효한 인증서 옵션 목록은 다음 설명서를 참조하십시오. -O
위의 옵션.

마지막으로 인증서는 유효 기간으로 정의될 수 있습니다. NS -V 옵션 허용
인증서 시작 및 종료 시간 지정. 한번에 제시되는 증명서
이 범위를 벗어나면 유효한 것으로 간주되지 않습니다. 기본적으로 인증서는 다음 날짜부터 유효합니다.
먼 미래로 향하는 UNIX Epoch.

사용자 또는 호스트 인증에 인증서를 사용하려면 CA 공개 키가 다음과 같아야 합니다.
신뢰할 수 있는 sshd를(8) 또는 SSH(1). 자세한 내용은 해당 매뉴얼 페이지를 참조하십시오.

KEY 폐지 기울기


ssh-keygen OpenSSH 형식의 KRL(Key Revocation Lists)을 관리할 수 있습니다. 이러한 바이너리 파일
압축 형식을 사용하여 해지할 키 또는 인증서를 지정합니다.
일련 번호로 해지되는 경우 인증서당 비트.

KRL은 다음을 사용하여 생성할 수 있습니다. -k 깃발. 이 옵션은 다음에서 하나 이상의 파일을 읽습니다.
명령줄을 실행하고 새 KRL을 생성합니다. 파일에는 KRL 사양이 포함될 수 있습니다(참조
아래) 또는 공개 키, 한 줄에 하나씩 나열됩니다. 일반 공개 키는 해당 목록을 나열하여 취소됩니다.
일련 번호 또는 키 ID로 해지된 KRL 및 인증서의 해시 또는 콘텐츠(
직렬이 XNUMX이거나 사용할 수 없음).

KRL 사양을 사용하여 키를 취소하면 레코드 유형을 명시적으로 제어할 수 있습니다.
키를 취소하는 데 사용되며 일련 번호 또는 키로 인증서를 직접 취소하는 데 사용할 수 있습니다.
완전한 원본 인증서가 없는 ID. KRL 사양은 다음으로 구성됩니다.
콜론과 일부 지시문이 뒤따르는 다음 지시문 중 하나를 포함하는 행의
특정 정보.

일련의: 일련 번호[-일련 번호]
지정된 일련 번호가 있는 인증서를 해지합니다. 일련 번호는 64비트입니다.
XNUMX을 포함하지 않는 값이며 XNUMX진수, XNUMX진수 또는 XNUMX진수로 표시될 수 있습니다. XNUMX인 경우
일련 번호는 하이픈으로 구분하여 지정한 다음 일련 번호 범위
포함 및 각 사이가 취소됩니다. CA 키가
ssh-keygen 다음을 사용하는 명령줄 -s 옵션을 선택합니다.

id: key_id
지정된 키 ID 문자열이 있는 인증서를 취소합니다. CA 키는 다음과 같아야 합니다.
에 지정된 ssh-keygen 다음을 사용하는 명령줄 -s 옵션을 선택합니다.

: 공개 키
지정된 키를 취소합니다. 인증서가 나열되면 다음으로 취소됩니다.
일반 공개 키.

sha1: 공개 키
SHA1 해시로 지정된 키를 취소합니다.

KRL은 다음을 사용하여 업데이트할 수 있습니다. -u 이외에 깃발 -k. 이 옵션을 지정하면
명령줄을 통해 나열된 키는 KRL에 병합되어 이미 있는 키에 추가됩니다.

KRL이 주어지면 특정 키(또는 키)를 취소하는지 여부를 테스트하는 것도 가능합니다.
The -Q 플래그는 기존 KRL을 쿼리하여 명령줄에 지정된 각 키를 테스트합니다. 만약에
명령줄에 나열된 모든 키가 취소된 경우(또는 오류가 발생한 경우)
ssh-keygen XNUMX이 아닌 종료 상태로 종료됩니다. XNUMX 종료 상태만 반환됩니다.
키가 취소되지 않은 경우.

onworks.net 서비스를 사용하여 온라인으로 ssh-keygen 사용


무료 서버 및 워크스테이션

Windows 및 Linux 앱 다운로드

Linux 명령

Ad




×
광고
❤️여기에서 쇼핑, 예약, 구매하세요. 비용이 들지 않아 서비스를 무료로 유지하는 데 도움이 됩니다.