Hier werden die Unterschiede zwischen zwei Versionen gezeigt.
| Beide Seiten, vorherige Überarbeitung Vorherige Überarbeitung Nächste Überarbeitung | Vorherige Überarbeitung | ||
|
fortgeschrittene:ssh [2019/12/19 07:33] 127.0.0.1 Externe Bearbeitung |
fortgeschrittene:ssh [2023/01/27 15:37] (aktuell) ingo_wichmann |
||
|---|---|---|---|
| Zeile 1: | Zeile 1: | ||
| ====== ssh ====== | ====== ssh ====== | ||
| - | ===== Einsatzzwecke von ssh ===== | ||
| - | * Fernadministration | ||
| - | * Dateien übers Netz kopieren | ||
| - | * Tunnel bauen | ||
| - | ===== Vorteile von ssh ===== | + | ===== Server Keys ===== |
| - | * Sicherheit durch Public-Private Key Verschlüsselung | + | ==== Server Keys neu erzeugen ==== |
| - | * Mehrere Benutzer können einen Account gemeinsam Nutzen | + | |
| - | * Single Sign On möglich | + | |
| - | + | ||
| - | ====== Grundfunktionen ====== | + | |
| - | Einloggen auf <Rechner> mit <Benutzer>: | + | |
| - | ssh <Benutzer>@<Rechner> | + | |
| - | In dem Zusammenhang ist die Nutzung von [[screen]] sehr hilfreich. | + | |
| - | + | ||
| - | Dateien auf andere Rechner kopieren: | + | |
| - | scp <Datei> <Benutzer>@<Rechner>:/<Verzeichnis> | + | |
| - | Dateien auf andere Rechner ohne lange Pfadangaben ins $HOME-Verzeichnis von <Benutzer> kopieren: | + | |
| - | scp <Datei> <Benutzer>@<Rechner>:<Verzeichnis> | + | |
| - | Fingerprint Hostkey überprüfen: | + | |
| - | ssh-keygen -l -f /etc/ssh/ssh_host_rsa_key.pub | + | |
| - | + | ||
| - | ====== Server Keys neu erzeugen ====== | + | |
| rm /etc/ssh/ssh_host_*key* | rm /etc/ssh/ssh_host_*key* | ||
| + | |||
| === CentOS (ab 6), SuSE === | === CentOS (ab 6), SuSE === | ||
| service sshd restart | service sshd restart | ||
| === Debian === | === Debian === | ||
| dpkg-reconfigure openssh-server | dpkg-reconfigure openssh-server | ||
| + | |||
| ==== Clientseitig Server-Key löschen ==== | ==== Clientseitig Server-Key löschen ==== | ||
| ssh-keygen -R server-name | ssh-keygen -R server-name | ||
| ssh-keygen -R IP-Adressse | ssh-keygen -R IP-Adressse | ||
| + | |||
| + | ==== Im DNS ablegen ==== | ||
| + | DNS Resource Records erzeugen: | ||
| + | ssh-keygen -r servername | ||
| + | oder | ||
| + | ssh-keyscan -D servername | ||
| + | |||
| + | und in der [[bind|DNS Zonendatei des primären Nameservers]] hinterlegen. | ||
| + | |||
| + | === Clientseitige Einstellungen === | ||
| + | Damit der OpenSSH Client den SSHFP-Einträgen im DNS vertraut muss DNSSEC für die Zone aktiviert sein. | ||
| + | |||
| + | <file txt ~/.ssh/config> | ||
| + | VerifyHostKeyDNS yes | ||
| + | </file> | ||
| + | |||
| + | Ab glibc Version 2.31: | ||
| + | <file txt /etc/resolv.conf> | ||
| + | options trust-ad | ||
| + | </file> | ||
| + | |||
| + | Falls systemd-resolved genutzt wird: | ||
| + | <file txt /etc/systemd/resolved.conf.d/override.conf> | ||
| + | [Resolve] | ||
| + | DNSSEC=allow-downgrade | ||
| + | # oder | ||
| + | # DNSSEC=yes | ||
| + | </file> | ||