我想要获取 SFTP 服务器的主机密钥。
但是,我和 SFTP 服务器之间有一个经过身份验证的代理。我有关于该代理的以下详细信息:proxy_host
、和proxy_port
。proxy_user
proxy_password
我如何使用ssh-keyscan
/ssh
超越经过身份验证的代理?
我在我的 oracle linux 8 VM 中安装了 openssh-client 和 netcat。
我不想使用像 proxytunnel 或 corkscrew 这样的工具。
我想要获取 SFTP 服务器的主机密钥。
但是,我和 SFTP 服务器之间有一个经过身份验证的代理。我有关于该代理的以下详细信息:proxy_host
、和proxy_port
。proxy_user
proxy_password
我如何使用ssh-keyscan
/ssh
超越经过身份验证的代理?
我在我的 oracle linux 8 VM 中安装了 openssh-client 和 netcat。
我不想使用像 proxytunnel 或 corkscrew 这样的工具。
我最近在某处读到:
SSH 密钥用于加密,而 SFTP 密钥用于身份验证。
考虑一下,我们有一台客户端机器C
和一台 SFTP 服务器S
。为了建立 SSH 连接(使用公钥/私钥),客户端创建密钥对 PU c和 PR c。公钥 PU c添加到authorized_keys
服务器 S 中的文件中,客户端 C 使用他们的私钥 PR c建立连接。
但是,我已经阅读过,对于 SFTP,密钥对是在服务器中针对用户创建的,并且私钥与客户端共享,以便他们验证 SFTP 连接。 也就是说,服务器 S 创建 PU和PR并将私钥 PR提供给客户端 C 以验证他的 SFTP 连接。这种理解正确吗?
如果是,我了解设置 SSH 连接分三个阶段进行:
客户端如何在步骤 3 中验证他们的 SFTP 会话(使用他们事先从服务器获得的私钥)?