Linuxhotel Wiki

Wie ging das nochmal?

Benutzer-Werkzeuge

Webseiten-Werkzeuge


lpi2:ssh

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen gezeigt.

Link zu der Vergleichsansicht

Beide Seiten, vorherige Überarbeitung Vorherige Überarbeitung
Nächste Überarbeitung
Vorherige Überarbeitung
Nächste Überarbeitung Beide Seiten, nächste Überarbeitung
lpi2:ssh [2014/07/17 07:47]
ploeger [sshd als ftp-Server Ersatz]
lpi2:ssh [2019/12/19 07:32]
ingo_wichmann [SSH skriptbar über mehrere Hops]
Zeile 24: Zeile 24:
 ====== Server Keys neu erzeugen ====== ====== Server Keys neu erzeugen ======
   rm /​etc/​ssh/​ssh_host_*key*   rm /​etc/​ssh/​ssh_host_*key*
-=== CentOS 6 ===+=== CentOS ​(ab 6), SuSE ===
   service sshd restart   service sshd restart
 === Debian === === Debian ===
Zeile 30: Zeile 30:
 ==== Clientseitig Server-Key löschen ==== ==== Clientseitig Server-Key löschen ====
   ssh-keygen -R server-name   ssh-keygen -R server-name
 +  ssh-keygen -R IP-Adressse
 +
  
 ====== Public-Private-Key Authentifizierung ====== ====== Public-Private-Key Authentifizierung ======
 +===== Benutzerauthentifizierung =====
 Als Nutzer Schlüsselpaar erzeugen: Als Nutzer Schlüsselpaar erzeugen:
-  ssh-keygen ​-d -C "​Kommentar"​+  ssh-keygen -C "​Kommentar"​
 Public-Key auf anderen Rechner übertragen:​ Public-Key auf anderen Rechner übertragen:​
-  ssh-copy-id ​ -i .ssh/id_dsa.pub nutzer05@notebook05+  ssh-copy-id ​ -i .ssh/id_rsa.pub nutzer05@notebook05
 oder alternativ: oder alternativ:
-  cat .ssh/id_dsa.pub | ssh nutzer05@notebook05 "cat >> .ssh/​authorized_keys"​ +  cat .ssh/id_rsa.pub | ssh nutzer05@notebook05 "cat >> .ssh/​authorized_keys
-  ssh nutzer05@notebook05 "​chmod ​400 .ssh/​authorized_keys"​+  ssh nutzer05@notebook05 "mkdir -m 700 .ssh
 +  ssh nutzer05@notebook05 "​chmod ​600 .ssh/​authorized_keys"​
  
 ===== Serverseitig Passwortauthentifizierung abschalten ===== ===== Serverseitig Passwortauthentifizierung abschalten =====
Zeile 51: Zeile 55:
   ssh-add -i .ssh/id_dsa   ssh-add -i .ssh/id_dsa
  
-Bei SuSE 11.0 wird der ''​ssh-agent'' ​bei der Anmeldung nur gestartet, wenn das Verzeichnis ''​~/​.ssh''​ existiert+Dem ''​ssh-agent'' ​verfügbare Schlüssel anzeigen
-  ​mkdir -m 700 ~/.ssh+  ​ssh-add -l
  
 +((  Bei SuSE 11.0 wird der ''​ssh-agent''​ bei der Anmeldung nur gestartet, wenn das Verzeichnis ''​~/​.ssh''​ existiert:
 +  mkdir -m 700 ~/.ssh
 +))
 ==== Agent-Forwarding nutzen ==== ==== Agent-Forwarding nutzen ====
   ssh -A nutzer17@notebook17   ssh -A nutzer17@notebook17
Zeile 66: Zeile 73:
   Hostname notebook01.linuxhotel.de   Hostname notebook01.linuxhotel.de
   ForwardAgent yes   ForwardAgent yes
 +  IdentityFile ~/​.ssh/​id_rsa
 +  IdentitiesOnly yes
  
 Host notebook02 Host notebook02
Zeile 74: Zeile 83:
   ssh notebook02   ssh notebook02
  
-==== SSH skriptbar über mehrere Hops ==== 
-Befehl per Skript auf notebook16 ausführen, notebook16 ist nur via notebook15 zu erreichen: 
-  ssh-agent bash -c "​ssh-add .ssh/​id_dsa;​ ssh -A nutzer15@notebook15 ssh nutzer16@notebook16 ls" 
  
 ==== Sicherheitseinschränkung bei Agent-Forwarding ==== ==== Sicherheitseinschränkung bei Agent-Forwarding ====
Zeile 130: Zeile 136:
  
 ===== ppp over ssh ===== ===== ppp over ssh =====
-Dies ist nur ein Beispiel um zu zeigen ​das das geht. Eine modernere Variante ist die Funktion ''​PermitTunnel''​ von ssh zu nutzen. ​+Dies ist nur ein Beispiel um zu zeigen, dass das geht. Eine modernere Variante ist die Funktion ''​PermitTunnel''​ von ssh zu nutzen. ​
  
 ==== Einfache Variante ==== ==== Einfache Variante ====