Benutzer-Werkzeuge

Webseiten-Werkzeuge


sec:ssh

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen RevisionVorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
sec:ssh [2019/12/25 15:52] – [Alternativ: ssh-copy-id] adminsec:ssh [2023/12/03 18:54] (aktuell) – [Permissions] admin
Zeile 3: Zeile 3:
   * [[https://vimeo.com/54505525|The Black Magic Of SSH / SSH Can Do That?]]   * [[https://vimeo.com/54505525|The Black Magic Of SSH / SSH Can Do That?]]
   * [[https://www.golem.de/news/kryptographie-der-debian-bug-im-openssl-zufallszahlengenerator-1805-134355.html|Der Debian-Bug im OpenSSL-Zufallszahlengenerator]]   * [[https://www.golem.de/news/kryptographie-der-debian-bug-im-openssl-zufallszahlengenerator-1805-134355.html|Der Debian-Bug im OpenSSL-Zufallszahlengenerator]]
 +  * [[https://superuser.com/questions/232373/how-to-tell-git-which-private-key-to-use|How to tell git which private key to use?]]
 +
 +**Standard:**
 +  * https://datatracker.ietf.org/doc/html/rfc4251 -- (SSH) Protocol Architecture
 +  * https://datatracker.ietf.org/doc/html/rfc4253 -- (SSH) Transport Layer Protocol
 +  * https://datatracker.ietf.org/doc/html/rfc4252 -- (SSH) Authentication Protocol
  
 ===== SSH-Client ===== ===== SSH-Client =====
Zeile 24: Zeile 30:
  
 <code bash> <code bash>
-$ chmod 700 ~/.ssh && chmod 600 ~/.ssh/*+$ chmod 700 .ssh && chmod 600 .ssh/*
 </code> </code>
  
 +  * [[https://learn.microsoft.com/en-us/windows-server/administration/openssh/openssh_keymanagement|Key-based authentication in OpenSSH for Windows]] 
   * https://help.ubuntu.com/community/SSH/OpenSSH/Keys   * https://help.ubuntu.com/community/SSH/OpenSSH/Keys
   * https://www.howtoforge.de/anleitung/key-basierte-ssh-logins-mit-putty/   * https://www.howtoforge.de/anleitung/key-basierte-ssh-logins-mit-putty/
Zeile 45: Zeile 52:
  
   * http://blogs.uni-due.de/zim/2014/01/30/es-muss-nicht-immer-vpn-sein-ein-ssh-tunnel-realisiert-einen-socks-proxy-fur-nat-umgebungen-oder-ipv6-only-angebundene-unitymedia-kunden/   * http://blogs.uni-due.de/zim/2014/01/30/es-muss-nicht-immer-vpn-sein-ein-ssh-tunnel-realisiert-einen-socks-proxy-fur-nat-umgebungen-oder-ipv6-only-angebundene-unitymedia-kunden/
 +
 +**Forward local:4567 port via remote Port:8080**
 +<code bash>
 +ssh -R *:8080:localhost:4567
 +</code>
 +  * https://linuxize.com/post/how-to-setup-ssh-tunneling/
  
 ===== SSH-Server ===== ===== SSH-Server =====
Zeile 55: Zeile 68:
 </code> </code>
  
-Danach muss in **''/etc/ssh/sshd_config''** der entsprechende Nutzernamen im Abschnitt **AllowUsers** eintragen und der ssh-Daemon neu gestartet werden.+Danach muss ggf. in **''/etc/ssh/sshd_config''** der entsprechende Nutzernamen im Abschnitt **AllowUsers** oder der Gruppenname in **AllowGroups** eintragen und der ssh-Daemon neu gestartet werden.
  
 +==== Troubleshooting: ====
 +  - Berechtigungen für Verzeichnis und Dateien richtig gesetzt?
 +  - Richtiger Username (nicht root, sondern Benutzername des jeweiligen Nutzers)?
 +  - Public Key muss als 1 Zeile in ''~/.ssh/authorized_keys'' eingefügt sein, evtl. vorhandene Zeilenumbrüche entfernen!
 ==== Alternativ: ssh-copy-id ==== ==== Alternativ: ssh-copy-id ====
  
sec/ssh.1577289124.txt.gz · Zuletzt geändert: 2019/12/25 15:52 von admin