usługi prawne, ochrona danych, bezpieczne systemy informatyczne

ich war hier: SSH

Verlauf der Änderungen der Seite SSH


Version [4358]

Zuletzt bearbeitet am 2023-02-08 15:38:13 durch ErdaxoAdmin
Hinzugefügt:
((2)) Zugriff auf bestimmte Adressen begrenzen
Der Zugriff kann über die hosts gesteuert werden (deny|allow)
touch /etc/hosts.{allow,deny}
nano /etc/hosts.deny
# eingeben:
sshd: ALL
-
nano /etc/hosts.allow
sshd: 10.111.0.2


Version [4357]

Bearbeitet am 2023-02-08 15:29:36 durch ErdaxoAdmin
Hinzugefügt:
PasswordAuthentication no
ChallengeResponseAuthentication no


Version [4356]

Bearbeitet am 2023-02-08 15:25:06 durch ErdaxoAdmin
Hinzugefügt:
1) bei Bedarf: Zugriff auf bestimmte IP-Adressen begrenzen


Version [4355]

Bearbeitet am 2023-02-08 15:03:49 durch ErdaxoAdmin
Hinzugefügt:
ssh-copy-id [-i pfad/id_rsa.pub] user@server

Gelöscht:
ssh-copy-id -i user@server


Version [4354]

Bearbeitet am 2023-02-08 14:57:04 durch ErdaxoAdmin

Keine Unterschiede

Version [4353]

Bearbeitet am 2023-02-08 14:56:52 durch ErdaxoAdmin
Hinzugefügt:
1) Kein ROOT-Login von außen
1) nur normaler Benutzer!
Jetzt funktioniert der login folgendermaßen:
##ssh username@ip-des-anderen-rechners##
((2)) Anmeldung mit Passwort verhindern

Gelöscht:
1) Kein ROOT-Login von außen - nur normaler Benutzer!
Jetzt funktioniert der login folgendermaßen:
##ssh username@ip-des-anderen-rechners##


Version [4352]

Bearbeitet am 2023-02-08 14:37:48 durch ErdaxoAdmin
Hinzugefügt:
ssh-copy-id -i .ssh/key_rsa.pub user@IP-to-my-Machine##

Gelöscht:
ssh-copy-id -i .ssh/key_rsa.pub user@IP-to-my-Machine


Version [4351]

Bearbeitet am 2023-02-08 14:37:35 durch ErdaxoAdmin

Keine Unterschiede

Version [4350]

Bearbeitet am 2023-02-08 14:36:14 durch ErdaxoAdmin
Hinzugefügt:
cat /pfad/dateiname-schlüssel.pub | ssh name-des-benutzers-auf-dem-entfernten-rechner@ip-des-anderen-rechners 'cat >> .ssh/authorized_keys'

Gelöscht:
cat /pfad/dateiname-schlüssel.pub | ssh name-des-benutzers-auf-dem-entfernten-rechner@ip-des-anderen-rechners 'cat "">>"" .ssh/authorized_keys'


Version [4349]

Bearbeitet am 2023-02-08 14:35:36 durch ErdaxoAdmin
Hinzugefügt:
Dafür sind insgesamt folgende Schritte notwendig:
((3)) Einfache Variante (nicht immer möglich)
%%(perl)

((3)) Ältere, meist aber zuverlässigere Variante
%%(perl)
# Schlüssel generieren - wie oben (einfache Variante):
ssh-keygen
# (kein Passwort bei Nachfrage eingeben, wenn remote-Zugriff erwünscht)
# komplexere Variante
ssh-keygen -t dsa -b 1024 -f /pfad/dateiname-schlüssel
# über Fernzugriff Schlüssel auf dem zweiten Rechner installieren
ssh name-des-benutzers-auf-dem-entfernten-rechner@ip-des-anderen-rechners mkdir -p .ssh
#... password:
#(hier pwd eingeben, weil dies Login ist)
# dann geht es weiter:
cat /pfad/dateiname-schlüssel.pub | ssh name-des-benutzers-auf-dem-entfernten-rechner@ip-des-anderen-rechners 'cat "">>"" .ssh/authorized_keys'
#... password:##
# (letztes mal pwd eingeben)
##ssh username@ip-des-anderen-rechners##

Gelöscht:
Dafür sind insgesamt folgende Schritte notwendig (alte Variante unten kann eventuell auch helfen):
((1)) Login ohne Passwort über SSH ermöglichen
Schlüssel generieren:
##ssh-keygen -t dsa -b 1024 -f /pfad/dateiname-schlüssel##
(kein Passwort bei Nachfrage eingeben, sonst ist remote-Zugriff nicht möglich)

Über Fernzugriff Schlüssel auf dem zweiten Rechner installieren
##ssh name-des-benutzers-auf-dem-entfernten-rechner@ip-des-anderen-rechners mkdir -p .ssh
... password:##
(hier pwd eingeben, weil dies Login ist)
dann geht es weiter:
##cat /pfad/dateiname-schlüssel.pub | ssh name-des-benutzers-auf-dem-entfernten-rechner@ip-des-anderen-rechners 'cat "">>"" .ssh/authorized_keys'
... password:##
(letztes mal pwd eingeben)

##ssh -i /pfad/dateiname-schlüssel name-des-benutzers-auf-dem-entfernten-rechner@ip-des-anderen-rechners##


Version [4348]

Bearbeitet am 2023-02-08 14:02:37 durch ErdaxoAdmin
Hinzugefügt:
((2)) Anmeldung mit Zertifikaten ermöglichen
Die Anmeldung mit Zertifikat ist zu empfehlen... Auch wenn künftig eine Umstellung auf Teleportiert angestrebt wird, ist grundlegende Sicherheit nur über Zertifikate auch vorübergehend wichtig...
Dafür sind insgesamt folgende Schritte notwendig (alte Variante unten kann eventuell auch helfen):
# auf dem Client-Rechner (Linux oder Mac)
ssh-keygen
# für höchste Sicherheit auch Passphrase angeben / für komfortable bzw. für Zugriff über Skripte ohne
# Schlüssel auf Server kopieren:
ssh-copy-id -i user@server


Version [4347]

Bearbeitet am 2023-02-08 13:14:35 durch ErdaxoAdmin
Hinzugefügt:
# Server neu starten
systemctl reload sshd
%%

Gelöscht:
%%


Version [4346]

Bearbeitet am 2023-02-08 13:08:08 durch ErdaxoAdmin
Hinzugefügt:
nano /etc/ssh/sshd_config
# => darin muss folgende Zeile enthalten sein:
PermitRootLogin no


Version [4345]

Bearbeitet am 2023-02-08 13:07:07 durch ErdaxoAdmin
Hinzugefügt:
Grundlegendes Prinzip ist, den ROOT-Zugang per SSH von außen zu blockieren. Nachstehend wird die Vorgehensweise für //debian// behandelt, wo ein ROOT-Konto grundsätzlich existiert und per ##su -## jederzeit aufgerufen werden kann (Thema SUDO wird also nicht behandelt):
# Datei "/etc/ssh/sshd_config" bearbeiten:

Gelöscht:
Grundlegendes Prinzip ist, den ROOT-Zugang per SSH von außen zu blockieren


Version [4344]

Bearbeitet am 2023-02-08 13:04:17 durch ErdaxoAdmin
Hinzugefügt:
%%(perl)

Gelöscht:
%%(bash)


Version [4343]

Bearbeitet am 2023-02-08 13:04:01 durch ErdaxoAdmin
Hinzugefügt:
adduser [myusername]
# dann Passwörter etc. auch eingeben


Version [4342]

Bearbeitet am 2023-02-08 12:58:22 durch ErdaxoAdmin
Hinzugefügt:
# Benutzer hinzufügen und ihm Möglichkeit der Anmeldung einräumen

Gelöscht:
# Benutzer hinzufügen und ihm Möglichkeit der Anmeldung einräumen


Version [4341]

Bearbeitet am 2023-02-08 12:57:37 durch ErdaxoAdmin
Hinzugefügt:
1) Kein ROOT-Login von außen - nur normaler Benutzer!
1) Aber auch dieser nur mit Zertifikat!
((2)) ROOT-Zugang sperren
Grundlegendes Prinzip ist, den ROOT-Zugang per SSH von außen zu blockieren
%%(bash)
# Benutzer hinzufügen und ihm Möglichkeit der Anmeldung einräumen

%%

Gelöscht:
1) sdfsf
1) sdfsdf
Grundlegendes Prinzip ist, den ROOT-Zugang per SSH von außen zu blockieren


Version [4340]

Bearbeitet am 2023-02-08 12:54:20 durch ErdaxoAdmin
Hinzugefügt:
1) sdfsf
1) sdfsdf

Gelöscht:
- sdfsf
- sdfsdf


Version [4339]

Bearbeitet am 2023-02-08 12:54:06 durch ErdaxoAdmin
Hinzugefügt:
((1)) Absicherung //step-by-step//
Folgende Vorgaben sollten umgesetzt werden:
- sdfsf
- sdfsdf
Grundlegendes Prinzip ist, den ROOT-Zugang per SSH von außen zu blockieren
((1)) Login ohne Passwort über SSH ermöglichen

Gelöscht:
((2)) Login ohne Passwort über SSH ermöglichen


Version [4337]

Die älteste bekannte Version dieser Seite wurde am 2023-02-08 12:47:56 von ErdaxoAdmin bearbeitet.
Valid XHTML  |  Valid CSS  |  Powered by WikkaWiki