Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Beide Seiten der vorigen Revision Vorhergehende Überarbeitung Nächste Überarbeitung | Vorhergehende Überarbeitung | ||
ssh [2025/03/16 15:03] jango |
ssh [2025/06/17 15:24] (aktuell) admin [Host Key] |
||
---|---|---|---|
Zeile 1: | Zeile 1: | ||
SSH (Secure Shell) stellt verschlüsselte Remoteverbindungen her. Port 22 ist für SSH reserviert. | SSH (Secure Shell) stellt verschlüsselte Remoteverbindungen her. Port 22 ist für SSH reserviert. | ||
- | < | + | < |
# display ssh banner | # display ssh banner | ||
vi / | vi / | ||
Zeile 13: | Zeile 13: | ||
# copy script to remote machine | # copy script to remote machine | ||
scp script.sh root@192.168.0.1:/ | scp script.sh root@192.168.0.1:/ | ||
+ | |||
+ | # Jumphost, connect to 20.30.40.50 and jump to 192.168.0.2 | ||
+ | ssh -J user@20.30.40.50 user@192.168.0.2 | ||
</ | </ | ||
- | < | + | < |
ssh user@host | ssh user@host | ||
Zeile 26: | Zeile 29: | ||
Beim Verbinden mit dem Server unter Benutzung des SSH-Keys überprüft der Server, ob der Client-Key gültig ist und lässt den Client dann entsprechend einloggen. Somit werden Passwörter zum Verbinden via SSH nicht mehr benötigt. | Beim Verbinden mit dem Server unter Benutzung des SSH-Keys überprüft der Server, ob der Client-Key gültig ist und lässt den Client dann entsprechend einloggen. Somit werden Passwörter zum Verbinden via SSH nicht mehr benötigt. | ||
- | < | + | < |
ssh-keygen -t ed25519 -C " | ssh-keygen -t ed25519 -C " | ||
ssh-copy-id -i ~/ | ssh-copy-id -i ~/ | ||
Zeile 35: | Zeile 38: | ||
</ | </ | ||
+ | =====Jump Host===== | ||
+ | |||
+ | ====Forwarding==== | ||
+ | |||
+ | In der sshd_config: | ||
+ | < | ||
+ | Match User testuser | ||
+ | AllowTcpForwarding yes | ||
+ | PermitTunnel no | ||
+ | PermitTTY no | ||
+ | X11Forwarding no | ||
+ | ForceCommand echo "Das ist ein Jump Host, kein direkter auf diesem System Login möglich." | ||
+ | </ | ||
+ | |||
+ | User meldet sich an mit: | ||
+ | < | ||
+ | ssh -J testuser@jump-host root@internal-host | ||
+ | </ | ||
+ | |||
+ | ====Host Key==== | ||
+ | |||
+ | Für den User ein Keypair erstellen. | ||
+ | |||
+ | < | ||
+ | sudo -u testuser ssh-keygen -t rsa -b 4096 -f / | ||
+ | </ | ||
+ | |||
+ | In der sshd_config: | ||
+ | < | ||
+ | Match User testuser | ||
+ | AllowTcpForwarding no | ||
+ | PermitTunnel no | ||
+ | PermitTTY yes | ||
+ | X11Forwarding no | ||
+ | ForceCommand / | ||
+ | </ | ||
+ | |||
+ | User meldet sich ganz normal an: | ||
+ | < | ||
+ | ssh testuser@jump-host | ||
+ | </ | ||
=====Links===== | =====Links===== | ||
* [[https:// | * [[https:// | ||
* [[https:// | * [[https:// |