Beiträge von vs2-free-users im Thema „Kurzanleitung SSH Key Authentifizierung auf einem rootserver einrichten“

    Speichenbieger

    Also hier ein Beispiel Setup wie ich es machen würde:

    3 Benutzer:

    - speichenbieger

    - speichenbrecher

    - speichenflicker

    2 Clients:

    - Laptop

    - Towerpc

    2 Server

    - VPS

    - PINAS

    Ziele:

    - Alle 3 Benutzer sollen auf beiden Clients eingerichtet sein

    - Auf dem VPS sollen alle 3 Nutzer eingerichtet sein

    - Auf dem PINAS nur speichenbieger und speichenbrecher, speichenflicker soll den Benutzer von speichenbrecher mit nutzen.

    Todo Laptop part1:

    - speichenbieger anlegen

    - speichenbrecher anlegen

    - speichenflicker anlegen

    Todo Towerpc part1:

    - speichenbieger anlegen

    - speichenbrecher anlegen

    - speichenflicker anlegen


    Todo VPS part1:

    - speichenbieger anlegen

    - speichenbrecher anlegen

    - speichenflicker anlegen

    Todo PINAS part1:

    - speichenbieger anlegen

    - speichenbrecher anlegen

    Todo Laptop part2:

    - Keypaar für speichenbieger anlegen

    - Keypaar für speichenbrecher anlegen

    - Keypaar für speichenflicker anlegen

    Todo Towerpc part2:

    - Keypaar für speichenbieger von Laptop kopieren

    - Keypaar für speichenbrecher von Laptop kopieren

    - Keypaar für speichenflicker von Laptop kopieren

    Todo VPS part2:

    - Für speichenbieger den public key von Laptop einrichten

    - Für speichenbrecher den public key von Laptop einrichten

    - Für speichenflicker den public key von Laptop einrichten

    Format Pfade der files

    Code
    ~/.ssh/authorized_keys
    also
    
    
    /home/spiechenbieger/.ssh/authorized_keys
    /home/speichenbrecher/.ssh/authorized_keys
    /home/speichenflicker/.ssh/authorized_keys

    Todo PINAS part2:

    - Für speichenbieger den public key von Laptop einrichten

    Code
    /home/spiechenbieger/.ssh/authorized_keys

    - Für speichenbrecher und speichenflicker den public key für den User speichenbrecher einrichten

    Code
    /home/speichenbrecher/.ssh/authorized_keys
    INHALT (je Zeile ein Public Key)
    /home/speichenbrecher/.ssh/authorized_keys
    
    
    [pubkey] speichenbrecher
    [pubkey] speichenflicker

    Allgemeine Tipps

    - Passwort abfrage erste dann entfernen wenn der Key geht

    - Beim neustart von ssh am besten die Verbindung offen lassen und über einen 2 Terminal verbinden und Änderung testen. ssh lässt die eine Verbindung in der aktuellen Config solange sie nicht beendet wurde.

    Hi,

    ich habe wie schon gesagt. Einen Key pro user auf mehreren Geräten. Wodurch er gesichert ist. Ich verschlussele .ssh mit encfs . Wegen schutz bei diebstahl. Zusätzlich ist mein Hauptkey auf einen usb stick an einem anderen Ort. Auf Serverseite nutze ich privat nur anbieter mit Rescuesystem oder vnc Zugang als letzter Ausweg.


    Für die Geräte kommunikation untereinander hat jedes system seinen eigenen Key.

    Ich hab mal kurz ne Frage dazu, da ich gerade dabei bin mir nen Server zu mieten als Connectionserver in mein Heimnetz.
    Ich würde das ganze in Zukunft gerne auch über ssh Keys machen.
    Kann ich auf dem Weg für einen User mehrere Schlüssel hinterlegen, da ich das für mehrere Geräte einrichten will, oder nehme ich dann den Private Key auf die anderen Geräte mit? Was ist hier so die BestPractise?

    Korrektur wieder mein fehler. Ich habe nur einen Key privat und habe ihn auf meine Client geräte kopiert. Also quasi 1 key set pro user.

    Kurzanleitung SSH Key Authentifizierung auf einem rootserver einrichten

    - Man erstellt einen SSH Key auf dem lokalen Rechner

    Code
    ssh-keygen -b [Schlüsselstärke] -t [Schlüsseltyp]
    
    
    Beispiel:
    ssh-keygen -b 4096 -t rsa

    - Als nächstes kopiert man seinen öffentlichen Schlüssel auf seinen Server

    Code
    scp ~/.ssh/id_[Typ].pub [Benutzer]@[Host]:
    
    
    Beispiel:
    scp ~/.ssh/id_rsa.pub root@srv27595.blue.kundencontroller.de:

    - Als nächstes loggt man sich auf dem Server ein

    Code
    ssh [Benutzer]@[Host]
    
    
    Beispiel:
    ssh root@srv27595.blue.kundencontroller.de

    - Nun erstellt man das SSH Verzeichnis wo dann der Key rein soll

    Code
    mkdir -p ~/.ssh/

    - Jetzt erstellen wir den Key an sich auf dem Server. Wenn die Datei schon vorhanden ist wird er einfach nur Angehängt.

    Code
    cat ~/id_[Typ].pub >> ~/.ssh/authorized_keys
    
    
    Beispiel:
    cat ~/id_rsa.pub >> ~/.ssh/authorized_keys

    - Im nächsten Schritt löschen wir die hochgeladene Datei

    Code
    rm -f ~/id_[Typ].pub
    
    
    Beispiel:
    rm -f ~/id_rsa.pub

    - Nun setzen wir die korrekten Rechte sonst gibt es mitunter Probleme

    Code
    chmod 0600 ~/.ssh/authorized_keys
    chmod 0700 ~/.ssh/

    - Jetzt loggen wir uns aus

    Code
    exit

    - Und loggen uns zur Verifizierung wieder ein (es sollte nun kein Passwort mehr abgefragt werden)

    Code
    ssh [Benutzer]@[Host]
    
    
    Beispiel:
    ssh root@srv27595.blue.kundencontroller.de