SSH
Aus ConfigWiki
Version vom 15. Oktober 2010, 09:33 Uhr von Thomasm (Diskussion | Beiträge)
Sichere passwortlose Logins mit SSH
Für ein passwortloses Login wird ein SSH-Key benötigt, der mit ssh-keygen -t [rsa|dsa] angelegt werden kann. Der Public-Key (*.pub) muß dazu auf das Zielsystem in nach ~/.ssh/authorized_keys kopiert werden. Der Privat-Key verbleibt beim SSH-Client und sollte mit einer Passphrase gesichert sein.
Passwortlose Logins können auf dem Zielsystem (in der authorized_keys) entsprechend eingeschränkt werden:
no-pty,no-port-forwarding,no-X11-forwarding,no-agent-forwarding,permitopen="192.168.8.2:80" ssh-dss AAAAB3...
In diesem Falle werden das Öffnen eines Terminals (no-pty), Tunnel (no-port-forwarding) allgemein verboten, jedoch mit permitopen einzelne Tunnel wieder erlaubt.
- SSH ohne Passwort -- Kurze Anleitung zur Nutzung
- SSH und Putty
- SSH-Key-Webgenerator
- Samba/CIFS/SMB file systems over SSH
- ssh-rekey (mal näher anschauen)
Übertragen des SSH-Keys auf einen entfernten Host mit "ssh-copy-id"" mit einem individuellem Port
Üblicherweise überträgt man seinen SSH-Key mit
ssh-copy-id [-i [identity_file]] [user@]machine
auf einen entfernten Host. Mit
ssh-copy-id '[-i [identity_file]] [-p [port]] [user@]machine'
kann der Port gewählt werden. Wichtig sind die Hochkommas. Ohne diese erhält man folgende Fehlermeldung.:
Bad port 'umask 077; test -d .ssh || mkdir .ssh ; cat >> .ssh/authorized_keys'