Ssh
Inhaltsverzeichnis
Allgemein
Debug Ausgaben
ssh -v ....
Authentifizierung über Public-Keys
Keypaar erstellen
ssh-keygen -t rsa -b 4096
ssh-keygen -t rsa -b 8192
Key überprüfen
ssh-keygen -l -f ~/.ssh/id_rsa.pub
Öffentlichen Schlüssel auf den Server kopieren
ssh-copy-id -i ~/.ssh/id_rsa.pub user@server
ssh-copy-id '-p 345 -i ~/.ssh/id_rsa.pub user@server' // falls port anders
# bzw so
ssh-copy-id -p 345 -i ~/.ssh/id_rsa.pub user@server
auf den Server einloggen
ssh user@server
Veralteten SSH-Schlüssel aus der known_hosts entfernen Fehlerausgabe:
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@ WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED! @
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
IT IS POSSIBLE THAT SOMEONE IS DOING SOMETHING NASTY!
Someone could be eavesdropping on you right now (man-in-the-middle attack)!
It is also possible that a host key has just been changed.
The fingerprint for the RSA key sent by the remote host is
aa:bb:cc:dd:ee:ff:gg:bd:f7:92:79:1c:cc:3b:af:11.
Please contact your system administrator.
Add correct host key in /home/sn/.ssh/known_hosts to get rid of this message.
Offending RSA key in /home/sn/.ssh/known_hosts:7
RSA host key for [78.46.110.16]:262 has changed and you have requested strict checking.
Host key verification failed.
Lösung
sed -i '7d' ~/.ssh/known_hosts
SSH Agent
SSH Agent zum speichern von Passwörtern:
im Terminal (so muss nur 1 das Passwort vom Key eingegeben werden):
ssh-add
könnte ZB in die ~/.bashrc eingetragen werden .. dann wird mensch bei na neuen konsole aufgefordert und wenn mensch möchte
ssh Server
sftp
Installation
apt-get install openssh-sftp-server
Konfiguration
Linux Benutzer
groupadd sftponly
mkdir /home/sftp
mkdir /home/sftp/user1
mkdir /home/sftp/user2
useradd -g sftponly -s /usr/sbin/nologin -d /home/sftp/user1 user1
useradd -g sftponly -s /usr/sbin/nologin -d /home/sftp/user2 user2
passwd user1
passwd user2
chown root:sftponly /home/sftp/
chmod 750 /home/sftp/
chown user1: /home/sftp/user1
chown user2: /home/sftp/user2
chmod 700 /home/sftp/*
Extra public_html für den apache
mkdir /home/sftp/user1/public_html/
mkdir /home/sftp/user2/public_html/
chown -R www-data:sftponly /home/sftp/user1/public_html/
chown -R www-data:sftponly /home/sftp/user2/public_html/
chmod 755 /home/sftp/user1/public_html/
chmod 755 /home/sftp/user2/public_html/
chmod o+x /home/sftp/
sshd
am besten am Ende einfügen, auf jeden fall schauen das nachfolgende Einträge nicht zum Eintrag "Match Group sftponly" gezählt werden
- /etc/ssh/sshd_config
Subsystem sftp internal-sftp Match Group sftponly
ChrootDirectory /home/sftp AllowTcpForwarding no ForceCommand internal-sftp -u 0027 #PasswordAuthentication no #X11Forwarding no
Neustarten
Achtung: Immer in einer Extra Shell als root eingeloggt sein, falls Fehler drinn sind und mensch sich aussperrt!
service ssh restart && journalctl -xn
Quellen
ssh Clients and config
config
.ssh/config
Host <your name, multiple names separated by spaces Hostname <IP or FQDN> User <user to logon with> IdentityFile <the key you want to use>
Control multiple ssh hosts at once
mussh
Config
- Pro Zeile ein <User>@<Host>
- Aufruf mit -H
Anwendung
mussh -H <file with hosts> -c <command>