Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
| Beide Seiten der vorigen Revision Vorhergehende Überarbeitung Nächste Überarbeitung | Vorhergehende Überarbeitung | ||
|
ssh [2025/03/16 15:03] jango |
ssh [2025/06/17 15:24] (aktuell) admin [Host Key] |
||
|---|---|---|---|
| Zeile 1: | Zeile 1: | ||
| SSH (Secure Shell) stellt verschlüsselte Remoteverbindungen her. Port 22 ist für SSH reserviert. | SSH (Secure Shell) stellt verschlüsselte Remoteverbindungen her. Port 22 ist für SSH reserviert. | ||
| - | < | + | < |
| # display ssh banner | # display ssh banner | ||
| vi / | vi / | ||
| Zeile 13: | Zeile 13: | ||
| # copy script to remote machine | # copy script to remote machine | ||
| scp script.sh root@192.168.0.1:/ | scp script.sh root@192.168.0.1:/ | ||
| + | |||
| + | # Jumphost, connect to 20.30.40.50 and jump to 192.168.0.2 | ||
| + | ssh -J user@20.30.40.50 user@192.168.0.2 | ||
| </ | </ | ||
| - | < | + | < |
| ssh user@host | ssh user@host | ||
| Zeile 26: | Zeile 29: | ||
| Beim Verbinden mit dem Server unter Benutzung des SSH-Keys überprüft der Server, ob der Client-Key gültig ist und lässt den Client dann entsprechend einloggen. Somit werden Passwörter zum Verbinden via SSH nicht mehr benötigt. | Beim Verbinden mit dem Server unter Benutzung des SSH-Keys überprüft der Server, ob der Client-Key gültig ist und lässt den Client dann entsprechend einloggen. Somit werden Passwörter zum Verbinden via SSH nicht mehr benötigt. | ||
| - | < | + | < |
| ssh-keygen -t ed25519 -C " | ssh-keygen -t ed25519 -C " | ||
| ssh-copy-id -i ~/ | ssh-copy-id -i ~/ | ||
| Zeile 35: | Zeile 38: | ||
| </ | </ | ||
| + | =====Jump Host===== | ||
| + | |||
| + | ====Forwarding==== | ||
| + | |||
| + | In der sshd_config: | ||
| + | < | ||
| + | Match User testuser | ||
| + | AllowTcpForwarding yes | ||
| + | PermitTunnel no | ||
| + | PermitTTY no | ||
| + | X11Forwarding no | ||
| + | ForceCommand echo "Das ist ein Jump Host, kein direkter auf diesem System Login möglich." | ||
| + | </ | ||
| + | |||
| + | User meldet sich an mit: | ||
| + | < | ||
| + | ssh -J testuser@jump-host root@internal-host | ||
| + | </ | ||
| + | |||
| + | ====Host Key==== | ||
| + | |||
| + | Für den User ein Keypair erstellen. | ||
| + | |||
| + | < | ||
| + | sudo -u testuser ssh-keygen -t rsa -b 4096 -f / | ||
| + | </ | ||
| + | |||
| + | In der sshd_config: | ||
| + | < | ||
| + | Match User testuser | ||
| + | AllowTcpForwarding no | ||
| + | PermitTunnel no | ||
| + | PermitTTY yes | ||
| + | X11Forwarding no | ||
| + | ForceCommand / | ||
| + | </ | ||
| + | |||
| + | User meldet sich ganz normal an: | ||
| + | < | ||
| + | ssh testuser@jump-host | ||
| + | </ | ||
| =====Links===== | =====Links===== | ||
| * [[https:// | * [[https:// | ||
| * [[https:// | * [[https:// | ||