SSH
Aus ConfigWiki
(Unterschied zwischen Versionen)
(→Sichere passwortlose Logins mit SSH) |
|||
Zeile 13: | Zeile 13: | ||
* [http://www.blisstonia.com/eolson/notes/smboverssh.php Samba/CIFS/SMB file systems over SSH] | * [http://www.blisstonia.com/eolson/notes/smboverssh.php Samba/CIFS/SMB file systems over SSH] | ||
* [http://sites.google.com/site/caughron/ ssh-rekey] (mal näher anschauen) | * [http://sites.google.com/site/caughron/ ssh-rekey] (mal näher anschauen) | ||
+ | |||
+ | ===Übertragen des SSH-Keys auf einen Fremden Host mit "ssh-copy-id"" mit einem individuellem Port=== | ||
+ | Üblicherweise überträgt man seinen SSH-Key mit | ||
+ | ssh-copy-id [-i [identity_file]] [user@]machine | ||
+ | auf einen entfernten Host. Mit | ||
+ | ssh-copy-id '[-i [identity_file]] [-p [port]] [user@]machine' | ||
+ | kann der Port gewählt werden. Wichtig sind die Hochkommas. Ohne diese erhält man folgende Fehlermeldung.: | ||
+ | Bad port 'umask 077; test -d .ssh || mkdir .ssh ; cat >> .ssh/authorized_keys' |
Version vom 15. Oktober 2010, 09:32 Uhr
Sichere passwortlose Logins mit SSH
Für ein passwortloses Login wird ein SSH-Key benötigt, der mit ssh-keygen -t [rsa|dsa] angelegt werden kann. Der Public-Key (*.pub) muß dazu auf das Zielsystem in nach ~/.ssh/authorized_keys kopiert werden. Der Privat-Key verbleibt beim SSH-Client und sollte mit einer Passphrase gesichert sein.
Passwortlose Logins können auf dem Zielsystem (in der authorized_keys) entsprechend eingeschränkt werden:
no-pty,no-port-forwarding,no-X11-forwarding,no-agent-forwarding,permitopen="192.168.8.2:80" ssh-dss AAAAB3...
In diesem Falle werden das Öffnen eines Terminals (no-pty), Tunnel (no-port-forwarding) allgemein verboten, jedoch mit permitopen einzelne Tunnel wieder erlaubt.
- SSH ohne Passwort -- Kurze Anleitung zur Nutzung
- SSH und Putty
- SSH-Key-Webgenerator
- Samba/CIFS/SMB file systems over SSH
- ssh-rekey (mal näher anschauen)
Übertragen des SSH-Keys auf einen Fremden Host mit "ssh-copy-id"" mit einem individuellem Port
Üblicherweise überträgt man seinen SSH-Key mit
ssh-copy-id [-i [identity_file]] [user@]machine
auf einen entfernten Host. Mit
ssh-copy-id '[-i [identity_file]] [-p [port]] [user@]machine'
kann der Port gewählt werden. Wichtig sind die Hochkommas. Ohne diese erhält man folgende Fehlermeldung.:
Bad port 'umask 077; test -d .ssh || mkdir .ssh ; cat >> .ssh/authorized_keys'