Ssh: Unterschied zwischen den Versionen
F (Diskussion | Beiträge) (→sshd) |
F (Diskussion | Beiträge) (→Authentifizierung über Public-Keys) |
||
Zeile 52: | Zeile 52: | ||
sed -i '7d' ~/.ssh/known_hosts | sed -i '7d' ~/.ssh/known_hosts | ||
</source> | </source> | ||
+ | |||
+ | |||
+ | == .ssh/known_hosts - Authentifikation == | ||
+ | |||
+ | * PRoblem, beim ersten mal einloggen, ist der server nicht bekannt! | ||
+ | <source lang=Bash> | ||
+ | ssh root@server | ||
+ | The authenticity of host 'server' can't be established. | ||
+ | ED25519 key fingerprint is SHA256:NuAbmEfQ+uoLxxxyyyppp | ||
+ | This key is not known by any other names. | ||
+ | </source> | ||
+ | |||
+ | * Lösung | ||
+ | ** irgendwie sicher auf den server kommen ;) | ||
+ | <source lang=bash> | ||
+ | ssh-keygen -lf /etc/ssh/ssh_host_ed25519_key.pub | ||
+ | ssh-keygen -lf /etc/ssh/ssh_host_ed25519_key.pub | grep SHA256:NuAbmEfQ+uoLxxxyyyppp | ||
+ | </source > | ||
+ | *** weitere (https://bitlaunch.io/blog/how-to-check-your-ssh-key-fingerprint/) | ||
+ | **** ED25519: | ||
+ | ***** SHA256: ssh-keygen -lf /etc/ssh/ssh_host_ed25519_key.pub | ||
+ | ***** MD5: ssh-keygen -E md5 -lf /etc/ssh/ssh_host_ed25519_key.pub | ||
+ | **** ECDSA: | ||
+ | ***** SHA256: ssh-keygen -lf /etc/ssh/ssh_host_ecdsa_key.pub | ||
+ | ***** MD5: ssh-keygen -E md5 -lf /etc/ssh/ssh_host_ecdsa_key.pub | ||
+ | **** RSA: | ||
+ | ***** SHA256: ssh-keygen -lf /etc/ssh/ssh_host_rsa_key.pub | ||
+ | ***** MD5: ssh-keygen -E md5 /etc/ssh/ssh_host_rsa_key.pub | ||
+ | **** DSA: | ||
+ | ***** SHA256: ssh-keygen -lf /etc/ssh/ssh_host_dsa_key.pub | ||
+ | ***** MD5: ssh-keygen -E md5 /etc/ssh/ssh_host_dsa_key.pub | ||
== SSH Agent == | == SSH Agent == |
Aktuelle Version vom 11. Januar 2025, 10:46 Uhr
Inhaltsverzeichnis
Allgemein
Debug Ausgaben
ssh -v ....
Authentifizierung über Public-Keys
Keypaar erstellen
ssh-keygen -t rsa -b 4096
ssh-keygen -t rsa -b 8192
Key überprüfen
ssh-keygen -l -f ~/.ssh/id_rsa.pub
Öffentlichen Schlüssel auf den Server kopieren
ssh-copy-id -i ~/.ssh/id_rsa.pub user@server
ssh-copy-id '-p 345 -i ~/.ssh/id_rsa.pub user@server' // falls port anders
# bzw so
ssh-copy-id -p 345 -i ~/.ssh/id_rsa.pub user@server
auf den Server einloggen
ssh user@server
Veralteten SSH-Schlüssel aus der known_hosts entfernen Fehlerausgabe:
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@ WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED! @
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
IT IS POSSIBLE THAT SOMEONE IS DOING SOMETHING NASTY!
Someone could be eavesdropping on you right now (man-in-the-middle attack)!
It is also possible that a host key has just been changed.
The fingerprint for the RSA key sent by the remote host is
aa:bb:cc:dd:ee:ff:gg:bd:f7:92:79:1c:cc:3b:af:11.
Please contact your system administrator.
Add correct host key in /home/sn/.ssh/known_hosts to get rid of this message.
Offending RSA key in /home/sn/.ssh/known_hosts:7
RSA host key for [78.46.110.16]:262 has changed and you have requested strict checking.
Host key verification failed.
Lösung
sed -i '7d' ~/.ssh/known_hosts
.ssh/known_hosts - Authentifikation
- PRoblem, beim ersten mal einloggen, ist der server nicht bekannt!
ssh root@server
The authenticity of host 'server' can't be established.
ED25519 key fingerprint is SHA256:NuAbmEfQ+uoLxxxyyyppp
This key is not known by any other names.
- Lösung
- irgendwie sicher auf den server kommen ;)
ssh-keygen -lf /etc/ssh/ssh_host_ed25519_key.pub
ssh-keygen -lf /etc/ssh/ssh_host_ed25519_key.pub | grep SHA256:NuAbmEfQ+uoLxxxyyyppp
- weitere (https://bitlaunch.io/blog/how-to-check-your-ssh-key-fingerprint/)
- ED25519:
- SHA256: ssh-keygen -lf /etc/ssh/ssh_host_ed25519_key.pub
- MD5: ssh-keygen -E md5 -lf /etc/ssh/ssh_host_ed25519_key.pub
- ECDSA:
- SHA256: ssh-keygen -lf /etc/ssh/ssh_host_ecdsa_key.pub
- MD5: ssh-keygen -E md5 -lf /etc/ssh/ssh_host_ecdsa_key.pub
- RSA:
- SHA256: ssh-keygen -lf /etc/ssh/ssh_host_rsa_key.pub
- MD5: ssh-keygen -E md5 /etc/ssh/ssh_host_rsa_key.pub
- DSA:
- SHA256: ssh-keygen -lf /etc/ssh/ssh_host_dsa_key.pub
- MD5: ssh-keygen -E md5 /etc/ssh/ssh_host_dsa_key.pub
- ED25519:
- weitere (https://bitlaunch.io/blog/how-to-check-your-ssh-key-fingerprint/)
SSH Agent
SSH Agent zum speichern von Passwörtern:
im Terminal (so muss nur 1 das Passwort vom Key eingegeben werden):
ssh-add
könnte ZB in die ~/.bashrc eingetragen werden .. dann wird mensch bei na neuen konsole aufgefordert und wenn mensch möchte
ssh Server
sshd
- /etc/ssh/sshd_config
PermitRootLogin prohibit-password
PermitRootLogin yes
ChallengeResponseAuthentication no
UsePAM no
- https://www.thomas-krenn.com/de/wiki/SSH_Root_Login_unter_Debian_verbieten
- https://www.cyberciti.biz/faq/how-to-disable-ssh-password-login-on-linux/
sftp
Installation
apt-get install openssh-sftp-server
Konfiguration
Linux Benutzer
groupadd sftponly
mkdir /home/sftp
mkdir /home/sftp/user1
mkdir /home/sftp/user2
useradd -g sftponly -s /usr/sbin/nologin -d /home/sftp/user1 user1
useradd -g sftponly -s /usr/sbin/nologin -d /home/sftp/user2 user2
passwd user1
passwd user2
chown root:sftponly /home/sftp/
chmod 750 /home/sftp/
chown user1: /home/sftp/user1
chown user2: /home/sftp/user2
chmod 700 /home/sftp/*
Extra public_html für den apache
mkdir /home/sftp/user1/public_html/
mkdir /home/sftp/user2/public_html/
chown -R www-data:sftponly /home/sftp/user1/public_html/
chown -R www-data:sftponly /home/sftp/user2/public_html/
chmod 755 /home/sftp/user1/public_html/
chmod 755 /home/sftp/user2/public_html/
chmod o+x /home/sftp/
sshd
am besten am Ende einfügen, auf jeden fall schauen das nachfolgende Einträge nicht zum Eintrag "Match Group sftponly" gezählt werden
- /etc/ssh/sshd_config
Subsystem sftp internal-sftp
Match Group sftponly
ChrootDirectory /home/sftp
AllowTcpForwarding no
ForceCommand internal-sftp -u 0027
#PasswordAuthentication no
#X11Forwarding no
Neustarten
Achtung: Immer in einer Extra Shell als root eingeloggt sein, falls Fehler drinn sind und mensch sich aussperrt!
service ssh restart && journalctl -xn
Quellen
ssh Clients and config
config
.ssh/config
Host <your name, multiple names separated by spaces Hostname <IP or FQDN> User <user to logon with> IdentityFile <the key you want to use>
Control multiple ssh hosts at once
mussh
Config
- Pro Zeile ein <User>@<Host>
- -H <file> liest die Config ein
- -h behandelt den Parameter als einen Host
- -c <command>
- Das Ergebnis wird in der mussh aufrufenden Shell ausgegeben.
Anwendungsbeispiele
mussh -H <file with hosts> -c <command>
pssh
Config
- Pro Zeile ein <User>@<Host>
- -h <file> liest die Config ein
- -i Das Ergebnis wird in der paralell-ssh aufrufenden Shell ausgegeben.
- Ohne -i wird nur "Erfolg" oder "Misserfolg" angezeigt.
- pssh bietet
- parallel-nuke -- killing processes in parallel on a number of hosts
- parallel-rsync -- copying files in parallel to a number of hosts
- parallel-scp -- copying files in parallel to a number of hosts
- parallel-slurp -- copying files in parallel from a number of hosts
- parallel-ssh -- executing ssh in parallel on a number of hosts
Anwendungsbeispiele
Führt ein Command auf allen Hosts aus dem config-file aus und gibt den output auf der paralell-ssh aufrufenden Shell aus.
paralell-ssh -h <file with hosts> -i <command>
Führt ein Command auf allen Hosts aus dem config-file aus und zeigt nur nur "Erfolg" oder "Misserfolg" an.
paralell-ssh -h <file with hosts> <command>
Kopiert eine Datei auf alle Hosts aus dem config-file
paralell-scp -h <file with hosts> <file> <full remote path>