Linuxhotel Wiki

Wie ging das nochmal?

Benutzer-Werkzeuge

Webseiten-Werkzeuge


fortgeschrittene:ssh

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen gezeigt.

Link zu der Vergleichsansicht

Beide Seiten, vorherige Überarbeitung Vorherige Überarbeitung
fortgeschrittene:ssh [2019/12/19 07:33]
127.0.0.1 Externe Bearbeitung
fortgeschrittene:ssh [2023/01/27 15:37] (aktuell)
ingo_wichmann
Zeile 1: Zeile 1:
 ====== ssh ====== ====== ssh ======
-===== Einsatzzwecke von ssh ===== 
-  * Fernadministration 
-  * Dateien übers Netz kopieren 
-  * Tunnel bauen 
  
-===== Vorteile von ssh ===== +===== Server Keys ===== 
-  * Sicherheit durch Public-Private Key Verschlüsselung +==== Server Keys neu erzeugen ====
-  * Mehrere Benutzer können einen Account gemeinsam Nutzen +
-  * Single Sign On möglich +
- +
-====== Grundfunktionen ====== +
-Einloggen auf <​Rechner>​ mit <​Benutzer>:​ +
-  ssh <​Benutzer>​@<​Rechner>​ +
-In dem Zusammenhang ist die Nutzung von [[screen]] sehr hilfreich. +
- +
-Dateien auf andere Rechner kopieren: +
-  scp <​Datei>​ <​Benutzer>​@<​Rechner>:/<​Verzeichnis>​ +
-Dateien auf andere Rechner ohne lange Pfadangaben ins $HOME-Verzeichnis von <​Benutzer>​ kopieren: +
-  scp <​Datei>​ <​Benutzer>​@<​Rechner>:<​Verzeichnis>​ +
-Fingerprint Hostkey überprüfen:​ +
-  ssh-keygen -l -f /​etc/​ssh/​ssh_host_rsa_key.pub +
- +
-====== Server Keys neu erzeugen ​======+
   rm /​etc/​ssh/​ssh_host_*key*   rm /​etc/​ssh/​ssh_host_*key*
 +
 === CentOS (ab 6), SuSE === === CentOS (ab 6), SuSE ===
   service sshd restart   service sshd restart
 === Debian === === Debian ===
   dpkg-reconfigure openssh-server   dpkg-reconfigure openssh-server
 +
 ==== Clientseitig Server-Key löschen ==== ==== Clientseitig Server-Key löschen ====
   ssh-keygen -R server-name   ssh-keygen -R server-name
   ssh-keygen -R IP-Adressse   ssh-keygen -R IP-Adressse
 +
 +==== Im DNS ablegen ====
 +DNS Resource Records erzeugen:
 +  ssh-keygen -r servername
 +oder
 +  ssh-keyscan -D servername
 +
 +und in der [[bind|DNS Zonendatei des primären Nameservers]] hinterlegen.
 +
 +=== Clientseitige Einstellungen ===
 +Damit der OpenSSH Client den SSHFP-Einträgen im DNS vertraut muss DNSSEC für die Zone aktiviert sein.
 +
 +<file txt ~/​.ssh/​config>​
 +VerifyHostKeyDNS yes
 +</​file>​
 +
 +Ab glibc Version 2.31:
 +<file txt /​etc/​resolv.conf>​
 +options trust-ad
 +</​file>​
 +
 +Falls systemd-resolved genutzt wird:
 +<file txt /​etc/​systemd/​resolved.conf.d/​override.conf>​
 +[Resolve]
 +DNSSEC=allow-downgrade
 +# oder
 +# DNSSEC=yes
 +</​file>​
  
  
fortgeschrittene/ssh.txt · Zuletzt geändert: 2023/01/27 15:37 von ingo_wichmann