Linuxhotel Wiki

Wie ging das nochmal?

Benutzer-Werkzeuge

Webseiten-Werkzeuge


lpi2:ssh

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen gezeigt.

Link zu der Vergleichsansicht

Beide Seiten, vorherige Überarbeitung Vorherige Überarbeitung
Nächste Überarbeitung Beide Seiten, nächste Überarbeitung
lpi2:ssh [2014/07/17 07:47]
ploeger [sshd als ftp-Server Ersatz]
lpi2:ssh [2018/12/26 05:24]
127.0.0.1 Externe Bearbeitung
Zeile 24: Zeile 24:
 ====== Server Keys neu erzeugen ====== ====== Server Keys neu erzeugen ======
   rm /​etc/​ssh/​ssh_host_*key*   rm /​etc/​ssh/​ssh_host_*key*
-=== CentOS 6 ===+=== CentOS ​(ab 6), SuSE ===
   service sshd restart   service sshd restart
 === Debian === === Debian ===
Zeile 30: Zeile 30:
 ==== Clientseitig Server-Key löschen ==== ==== Clientseitig Server-Key löschen ====
   ssh-keygen -R server-name   ssh-keygen -R server-name
 +  ssh-keygen -R IP-Adressse
 +
  
 ====== Public-Private-Key Authentifizierung ====== ====== Public-Private-Key Authentifizierung ======
 +===== Benutzerauthentifizierung =====
 Als Nutzer Schlüsselpaar erzeugen: Als Nutzer Schlüsselpaar erzeugen:
-  ssh-keygen ​-d -C "​Kommentar"​+  ssh-keygen -C "​Kommentar"​
 Public-Key auf anderen Rechner übertragen:​ Public-Key auf anderen Rechner übertragen:​
-  ssh-copy-id ​ -i .ssh/id_dsa.pub nutzer05@notebook05+  ssh-copy-id ​ -i .ssh/id_rsa.pub nutzer05@notebook05
 oder alternativ: oder alternativ:
-  cat .ssh/id_dsa.pub | ssh nutzer05@notebook05 "cat >> .ssh/​authorized_keys"​ +  cat .ssh/id_rsa.pub | ssh nutzer05@notebook05 "cat >> .ssh/​authorized_keys
-  ssh nutzer05@notebook05 "​chmod ​400 .ssh/​authorized_keys"​+  ssh nutzer05@notebook05 "mkdir -m 700 .ssh
 +  ssh nutzer05@notebook05 "​chmod ​600 .ssh/​authorized_keys"​
  
 ===== Serverseitig Passwortauthentifizierung abschalten ===== ===== Serverseitig Passwortauthentifizierung abschalten =====
Zeile 51: Zeile 55:
   ssh-add -i .ssh/id_dsa   ssh-add -i .ssh/id_dsa
  
-Bei SuSE 11.0 wird der ''​ssh-agent'' ​bei der Anmeldung nur gestartet, wenn das Verzeichnis ''​~/​.ssh''​ existiert+Dem ''​ssh-agent'' ​verfügbare Schlüssel anzeigen
-  ​mkdir -m 700 ~/.ssh+  ​ssh-add -l
  
 +((  Bei SuSE 11.0 wird der ''​ssh-agent''​ bei der Anmeldung nur gestartet, wenn das Verzeichnis ''​~/​.ssh''​ existiert:
 +  mkdir -m 700 ~/.ssh
 +))
 ==== Agent-Forwarding nutzen ==== ==== Agent-Forwarding nutzen ====
   ssh -A nutzer17@notebook17   ssh -A nutzer17@notebook17
Zeile 66: Zeile 73:
   Hostname notebook01.linuxhotel.de   Hostname notebook01.linuxhotel.de
   ForwardAgent yes   ForwardAgent yes
 +  IdentityFile ~/​.ssh/​id_rsa
 +  IdentitiesOnly yes
  
 Host notebook02 Host notebook02
Zeile 130: Zeile 139:
  
 ===== ppp over ssh ===== ===== ppp over ssh =====
-Dies ist nur ein Beispiel um zu zeigen ​das das geht. Eine modernere Variante ist die Funktion ''​PermitTunnel''​ von ssh zu nutzen. ​+Dies ist nur ein Beispiel um zu zeigen, dass das geht. Eine modernere Variante ist die Funktion ''​PermitTunnel''​ von ssh zu nutzen. ​
  
 ==== Einfache Variante ==== ==== Einfache Variante ====