ls -l /etc/ssh/ssh_host*

/etc/ssh/ssh_host_dsa_key # DSA privaatne võti

/etc/ssh/ssh_host_dsa_key.pub # DSA avalik võti

/etc/ssh/ssh_host_ecdsa_key # ECDSA privaatne võti

/etc/ssh/ssh_host_ecdsa_key.pub # ECDSA avalik võti

/etc/ssh/ssh_host_ed25519_key # Ed25519 privaatne võti

/etc/ssh/ssh_host_ed25519_key.pub # Ed25519 avalik võti

/etc/ssh/ssh_host_rsa_key # RSA privaatne võti

/etc/ssh/ssh_host_rsa_key.pub # RSA avalik võti

Serveri võtme sõrmejälge saame vaadata:

# üksik võti
ssh-keygen -lf /etc/ssh/ssh_host_ed25519_key.pub
# paneme tähele, et privaatsed serverivõtmed
# on vaid superkasutajale ligipääsetavad

# kõikide võtmete vaatamine:
for i in /etc/ssh/*.pub; do ssh-keygen -lf $i; done | uniq

Serveri privaatne võti: luuakse kui SSH serverit paigaldatakse. Siin hoitakse serveri SSH saladust servermasinas. Seda hoitakse vaid superkasutajale (ja sudo grupis olevatele kasutajatele) kättesaadavas kohas (tavaliselt /etc/ssh/ kaustas)(lugemine-kirjutamine vaid omanikule). Kui kasutaja ühendub serveriga siis ei pea ta otseselt serveri privaatse võtmega tegelema.

Serveri avalik võti: on salajase võtme avalik pool ja luuakse samal ajal privaatse võtmega. Avalikku võtit võib igal ajal avalikustada ilma, et serveri identiteeti saaks kuritarvitada. Serveri usaldusväärsuse tekitamiseks kasutaja suhtes peab kasutaja enne esimest ühendumist nõustuma serveri avaliku võtme sõrmejäljega, peale mida kirjutatakse serveri avalik võti kliendimasina ~/.ssh/known_hosts faili.

Serveri OSi uuesti paigaldamisel tasub eelnevalt serveri SSH-võtmed jm sätted, sisuliselt kogu /etc/ssh/ kaust varundada ja pärast uues serveris taastada. Siis on sisselogijatel sama serverivõtme sõrmejälg ega teki probleeme sisselogimisel.

SSH versioon:

ssh -V

uusimat OpenSSH versiooni näeb https://www.openssh.com/ avalehel

mida uut, leiab siit https://www.openssh.com/txt/ failidest “release-x.x” ehk siis väljalasketeated versioonide kaupa