Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen gezeigt.

ssh_daemon [2010/02/22 21:11]
joe
ssh_daemon [2010/02/22 21:49] (aktuell)
joe
Zeile 5: Zeile 5:
Um dem Benutzer „root“ den Login per SSH zu verbieten, muss ein neuer Benutzer angelegt werden, welcher dann als „Loginuser“ dient. Um dem Benutzer „root“ den Login per SSH zu verbieten, muss ein neuer Benutzer angelegt werden, welcher dann als „Loginuser“ dient.
-//''**#** adduser loginusername''//+        # adduser loginusername
Nach dem anlegen wird folgendes in ///etc/ssh/sshd_config// geändert: Nach dem anlegen wird folgendes in ///etc/ssh/sshd_config// geändert:
-//''PermitRootLogin **no**''//+        PermitRootLogin no
Nach dem Login mit dem „Loginuser“ wechselt man mit dem „su“ Kommando in eine root Konsole. Nach dem Login mit dem „Loginuser“ wechselt man mit dem „su“ Kommando in eine root Konsole.
Zeile 21: Zeile 21:
Configfile ///etc/ssh/sshd_config// editieren: Configfile ///etc/ssh/sshd_config// editieren:
-//''Port 2324''//+        Port 2324
Nach dieser Änderung muss der Port beim SSH Client mit angegeben werden, um sich verbinden zu können. Dies erfolgt mit der Option „-p“. Nach dieser Änderung muss der Port beim SSH Client mit angegeben werden, um sich verbinden zu können. Dies erfolgt mit der Option „-p“.
-//''~$ ssh username@servername -p 2324''//+        ~$ ssh username@servername -p 2324
===== Banner ===== ===== Banner =====
Zeile 32: Zeile 32:
Ich bevorzuge Sätze wie diesen: Ich bevorzuge Sätze wie diesen:
-''Unauthorized access to this server is forbidden by applicable law!''+        Unauthorized access to this server is forbidden by applicable law!
Configfile ///etc/ssh/sshd_config// editieren: Configfile ///etc/ssh/sshd_config// editieren:
-//''Banner /etc/ssh/banner''//+        Banner /etc/ssh/banner
===== Public Key Authentication ===== ===== Public Key Authentication =====
Zeile 49: Zeile 49:
Folgende Schritte sind nötig um den Client vorzubereiten: Folgende Schritte sind nötig um den Client vorzubereiten:
-//''~$ mkdir .ssh''// +        ~$ mkdir .ssh 
- +        ~$ chmod 700 .ssh/ 
-//''~$ chmod 700 .ssh/''/+        ~$ cd .ssh/ 
- +        ~$ ssh-keygen -t rsa -C „Kommentar“
-//''~$ cd .ssh/''/+
- +
-//''~$ ssh-keygen -t rsa -C „Kommentar“''//+
Der obige Befehl erwartet eine Passphrase. Diese muss dann vergeben (und nie mehr vergessen!) werden. Der obige Befehl erwartet eine Passphrase. Diese muss dann vergeben (und nie mehr vergessen!) werden.
Es werden zwei Dateien erstellt: Es werden zwei Dateien erstellt:
-//id_rsa//: Der private key+**id_rsa**: Der private key
-//id_rsa.pub//: Der public key+**id_rsa.pub**: Der public key
Nach dem erstellen des Schlüsselpaars muss der public key auf den Server transferiert werden. Dies muss sicher geschehen, darum wird scp verwendet. Nach dem erstellen des Schlüsselpaars muss der public key auf den Server transferiert werden. Dies muss sicher geschehen, darum wird scp verwendet.
-//''~$ scp -P 2324 id_rsa.pub username@servername:/home/$REMOTEUSER''//+        ~$ scp -P 2324 id_rsa.pub username@servername:/home/$REMOTEUSER
Nun wird der Server für dieses Verfahren vorbereitet (im Homeverzeichnis des Users, der sich per Public Key Authentication einloggen können soll): Nun wird der Server für dieses Verfahren vorbereitet (im Homeverzeichnis des Users, der sich per Public Key Authentication einloggen können soll):
-//''~$ mkdir .ssh''// +        ~$ mkdir .ssh 
- +        ~$ chmod 700 .ssh/ 
-//''~$ chmod 700 .ssh/''/+        ~$ cat id_rsa.pub >> .ssh/authorized_keys 
- +        ~$ chmod 600 .ssh/authorized_keys 
-//''~$ cat id_rsa.pub >> .ssh/authorized_keys''// +        ~$ rm id_rsa.pub
- +
-//''~$ chmod 600 .ssh/authorized_keys''// +
- +
-//''~$ rm id_rsa.pub''//+
Nun muss noch auf dem Server der SSH Daemon angepasst werden. Dazu wird folgendes in der Datei ///etc/ssh/sshd_config// geändert: Nun muss noch auf dem Server der SSH Daemon angepasst werden. Dazu wird folgendes in der Datei ///etc/ssh/sshd_config// geändert:
-//''PubkeyAuthentication yes''// +        PubkeyAuthentication yes 
- +        PasswortAuthentication no 
-//''PasswortAuthentication no''// +        UsePAM no
- +
-//''UsePAM no''//+
Danach muss der SSH Daemon neu gestartet werden, damit die Einstellungen aktiviert werden. Dies geschieht durch folgendes Kommando: Danach muss der SSH Daemon neu gestartet werden, damit die Einstellungen aktiviert werden. Dies geschieht durch folgendes Kommando:
-''///etc/init.d/ssh restart//''+        /etc/init.d/ssh restart
Beim nächsten mal funktioniert der Login nur noch über Public Key Authentication. Auf dem Client muss noch der Public Key gelöscht werden. Beim nächsten mal funktioniert der Login nur noch über Public Key Authentication. Auf dem Client muss noch der Public Key gelöscht werden.
- 
- 
 
ssh_daemon.txt · Zuletzt geändert: 2010/02/22 21:49 von joe
 
Falls nicht anders bezeichnet, ist der Inhalt dieses Wikis unter der folgenden Lizenz veröffentlicht:Public Domain
Recent changes RSS feed Donate Powered by PHP Valid XHTML 1.0 Valid CSS Run by Debian Driven by DokuWiki