Kurzanleitung SSH Key Authentifizierung auf einem rootserver einrichten

  • Speichenbieger

    Also hier ein Beispiel Setup wie ich es machen würde:

    3 Benutzer:

    - speichenbieger

    - speichenbrecher

    - speichenflicker

    2 Clients:

    - Laptop

    - Towerpc

    2 Server

    - VPS

    - PINAS

    Ziele:

    - Alle 3 Benutzer sollen auf beiden Clients eingerichtet sein

    - Auf dem VPS sollen alle 3 Nutzer eingerichtet sein

    - Auf dem PINAS nur speichenbieger und speichenbrecher, speichenflicker soll den Benutzer von speichenbrecher mit nutzen.

    Todo Laptop part1:

    - speichenbieger anlegen

    - speichenbrecher anlegen

    - speichenflicker anlegen

    Todo Towerpc part1:

    - speichenbieger anlegen

    - speichenbrecher anlegen

    - speichenflicker anlegen


    Todo VPS part1:

    - speichenbieger anlegen

    - speichenbrecher anlegen

    - speichenflicker anlegen

    Todo PINAS part1:

    - speichenbieger anlegen

    - speichenbrecher anlegen

    Todo Laptop part2:

    - Keypaar für speichenbieger anlegen

    - Keypaar für speichenbrecher anlegen

    - Keypaar für speichenflicker anlegen

    Todo Towerpc part2:

    - Keypaar für speichenbieger von Laptop kopieren

    - Keypaar für speichenbrecher von Laptop kopieren

    - Keypaar für speichenflicker von Laptop kopieren

    Todo VPS part2:

    - Für speichenbieger den public key von Laptop einrichten

    - Für speichenbrecher den public key von Laptop einrichten

    - Für speichenflicker den public key von Laptop einrichten

    Format Pfade der files

    Code
    ~/.ssh/authorized_keys
    also
    
    
    /home/spiechenbieger/.ssh/authorized_keys
    /home/speichenbrecher/.ssh/authorized_keys
    /home/speichenflicker/.ssh/authorized_keys

    Todo PINAS part2:

    - Für speichenbieger den public key von Laptop einrichten

    Code
    /home/spiechenbieger/.ssh/authorized_keys

    - Für speichenbrecher und speichenflicker den public key für den User speichenbrecher einrichten

    Code
    /home/speichenbrecher/.ssh/authorized_keys
    INHALT (je Zeile ein Public Key)
    /home/speichenbrecher/.ssh/authorized_keys
    
    
    [pubkey] speichenbrecher
    [pubkey] speichenflicker

    Allgemeine Tipps

    - Passwort abfrage erste dann entfernen wenn der Key geht

    - Beim neustart von ssh am besten die Verbindung offen lassen und über einen 2 Terminal verbinden und Änderung testen. ssh lässt die eine Verbindung in der aktuellen Config solange sie nicht beendet wurde.

  • Ich bekomme hier langsam Kopfschmerzen.

    Ich möchte gerade ne Verbindung von meinem Pi Server zu meinem Desktop Rechner per ssh mit Key herstellen.
    Ich habe also das Schlüsselpaar mit [ttt]ssh-keygen -b 4096 -t rsa[/tt] erstellt. Dann mit ssh-copy-id mario@PC-Mario-LMDE übertragen.
    Wenn ich mich jetzt vom Pi zum Desktop mit ssh mario@PC-Mario-LMDE verbinden möchte will er immer die passphrase für den Key haben.
    Da diese noch komplexer ist als das Passwort habe ich irgendwie mehr verlohren als gewonnen.

    Was mache ich falsch???

    provozierter Experte für semifachliche Individualangelegenheiten

  • Wenn ich mich jetzt vom Pi zum Desktop mit ssh mario@PC-Mario-LMDE verbinden möchte will er immer die passphrase für den Key haben.

    Das ist ja richtig und du hast nichts falsch gemacht.

    Das Kennwort des Schlüssels kannst du wie einen zweiten Faktor ansehen.

    Rollenspiel.Monster -Deine Fediverse Rollenspiel Nodes

    GPG

    System: TUXEDO Aura 15 - Gen1, AMD Ryzen 7 4700U, 32GB RAM, 1TB M.2 SATAIII, EndeavourOS(Gnome[Wayland])

  • Das ist ja richtig und du hast nichts falsch gemacht.

    Das Kennwort des Schlüssels kannst du wie einen zweiten Faktor ansehen.

    Ahhh, ok, dass wusste ich nicht, ich dachte die wäre nur zur Wiederherstellungen oder bräuchte man, wenn man an den privaten Schlüssel will.

    Also sollte ich da, wenn ich ohne Eingabe einloggen will, lieber nichts eingeben.
    Ok, bei der Verbindung bräuchte ich keine Art von F2A.
    Dann erstelle ich nochmal nen Schlüssel und lass die passphrase leer. Dann sollte es ja gehen.

    provozierter Experte für semifachliche Individualangelegenheiten

  • Ja, ist nur nich zu empfehlen, weil wenn der Schlüssel abhanden kommt, kommt jeder auf alle deine Geräte.

    Nicht auf alle und wenn alles klar geht auch nur mit einem sehr beschränkten User für Backups.
    Das wird Teil meiner Backup Strategie, die so muss ich gestehen, nicht ganz so trivial ist in der Umsetzung wie gedacht.

    provozierter Experte für semifachliche Individualangelegenheiten

Jetzt mitmachen!

Sie haben noch kein Benutzerkonto auf unserer Seite? Registrieren Sie sich kostenlos und nehmen Sie an unserer Community teil!