Lieber Besucher, herzlich willkommen bei: GentooForum.de.
Falls dies Ihr erster Besuch auf dieser Seite ist, lesen Sie sich bitte die Hilfe durch. Dort wird Ihnen die Bedienung dieser Seite näher erläutert.
Darüber hinaus sollten Sie sich registrieren, um alle Funktionen dieser Seite nutzen zu können.
Benutzen Sie das Registrierungsformular, um sich zu registrieren oder informieren Sie sich ausführlich über den Registrierungsvorgang.
Falls Sie sich bereits zu einem früheren Zeitpunkt registriert haben, können Sie sich hier anmelden.
ssh Pub-Key authentification
Möchte gerne bei meinen PCs ein Login per ssh-keys ermöglichen. Dies funktioniert auch, solange ich den Namen der erstellten Dateien bei id_rsa bzw. id_rsa.pub belasse. Da ich jedoch mehrere PCs besitze und auf alle per ssh mit einem key zugreifen möchte, brauche ich eine eindeutige Namensgebung bei den keys. Sobald ich jedoch den Namen der keys ändere, kann ich mich nicht mehr einloggen.
Woran kann das liegen? Schließlich stimmen ja die Namen der keys überein und in die authorized_keys, welche von dem ssh-daemon ausgelesen wird, trage ich den public key auch ein.
Dell XPS M2010
Kernel-2.6.34 | gcc-4.3.4 | glibc-2.9_p20081201-r2 | Portage-2.2_rc33 | KDE 4.4.5
Dieser Beitrag wurde bereits 1 mal editiert, zuletzt von »mschraff« (18.10.2008, 01:01)
geht eigentlich auch so
du brauchst auf dem desktop (dort von wo du dran hockst) nur einen ssh-key. der besteht aus id_rsa und id_rsa.pub . den inhalt des .pub kopierst du in die dateien ~/.ssh/authorized_keys auf all den rechnern, auf die du drauf willst. dann gibts da auch nix zum umbenennen.
Ah, das funktioniert? D.h. der ssh-key muss nicht auf dem PC generiert worden sein, auf den ich dann zugreifen möchte? Das wäre natürlich optimal. Werde es gleich mal ausprobieren.
Dell XPS M2010
Kernel-2.6.34 | gcc-4.3.4 | glibc-2.9_p20081201-r2 | Portage-2.2_rc33 | KDE 4.4.5
Dein PC hat einen Key, mit dem Authentifiziert es sich gegenüber dem Zielhost. Also anstatt User/passwort den key! Aber eben der Cleint am Server, weshalb der Key am Client generiert wird.
Du brauchst auch nur einen Key pro Clinet, da er sich damit gegenüber mehreren Servern identifizieren kann. Also ein Key, aber mehrere "Schlösser"
Dieses ist übrigens auch der grund, warum die Keygenerierungsschwäche von Debion vor kurzem auch nicht Debian-Systeme betroffen hat.
Meine Rechtschreibfehler sind gewollt und unterliegen dem Copyright des Verfassers, es sei denn, sie sind explizit unter die GPL gestellt .....
Außerdem sind sie ein Ausdruck der Persönlichkeit des Schreibers!
Oh, in der Tat verwende ich hier einen Debian-PC. Habe früher nämlich mal mit 3 PCs (gentoo, arch, Windows) public keys problemlos verwendet - auch mit unterschiedlichen Namen. Und generell würde ich ja gerne auf jeden PC mit einem key zugreifen können und das Login per Passwort komplett deaktivieren. Also brauche ich auch auf jedem PC 2 private keys, da ja jeder der 3 PCs auf 2 andere zugreifen soll.
Hast Du vielleicht einen Link, wo etwas über dieses Problem steht. Denn dann kann man das ja eventuell umgehen.
Dell XPS M2010
Kernel-2.6.34 | gcc-4.3.4 | glibc-2.9_p20081201-r2 | Portage-2.2_rc33 | KDE 4.4.5
Also .. eigentlich gans einch
Du hast 3 Rechner A B C
Jeder Rechner generiert für sich selber einen Key, also Key_A, Key_B und Key_C
Wenn jetz auf Rechner A die rechner B und C zugreifen sollen, gehört in die autorised_keys von A die keys Key_B und Key_C
Einfach mit cat Key_B Key_C >>autorised_key einkopiren (das >> um andere Zugriffe nicht zu löschen) aber bitte nur die public Teile!!
Mit Rechner B und C bei Totalem kreizweisen Zugriff analog.
Zu beachten bei Debian ist "nur", das es VOR derKkeygenerierung auf den aktuellten stand gbracht werden muß. Ansonsten ist der Rechner, welcher den Key in der autorised_keys hat, angreifbar ist! (Siehe heise etc.)
Noch ein Hinweis:
ssh-keygen kann mit dem Paramter -t verschiedene Keys rzeugen. Also z.B. DSA anstatt den Stadatkey. Dieses ist für manhe Zielsysteme wichtig, da sie den unsicheren Standart nicht "mögen"
Obiges ist eine Zusammenassung von verschiedensten Quellen. Für genaueres siehe Google, Wikipedia, Übliche Unix-Quellen etc.
Meine Rechtschreibfehler sind gewollt und unterliegen dem Copyright des Verfassers, es sei denn, sie sind explizit unter die GPL gestellt .....
Außerdem sind sie ein Ausdruck der Persönlichkeit des Schreibers!
Okay, Debian ist bei mir auf dem neuesten Stand. Also sollte das Problem nicht auftreten. Werde mal demnächst das mit einem anderen Format (DSA) probieren.
Aber ich glaube, Du verstehst mich noch nicht ganz. Ich habe 3 (oder mehr) PCs. Nun erstelle ich auf A, B, C ein.key-Paar. Möchte ich auf Recher A zugreifen, brauche ich auf B und C den privaten key von PC A. So weit, so gut. Nur benötige ich, wenn ich auf PC B zugreifen will, dessen private key auf Rechner A und C. Und hier kommt das Problem: auf Rechner C ist schon der private key von Rechner A mit dem Namen "id_rsa". D.h. ich kann keinen zweiten Schlüssel dort ablegen.
Im Endeffekt brauche ich auf jedem PC 2 private keys. Und das geht leider nicht, da ich immer nur einen Schlüssel speichern kann - sofern ich nicht irgendwie die Namen geändert bekomme.
Dell XPS M2010
Kernel-2.6.34 | gcc-4.3.4 | glibc-2.9_p20081201-r2 | Portage-2.2_rc33 | KDE 4.4.5
Genau falsch herum.
Wenn Rechner B auf rechner A zugreifen will, braucht A den public Key von B. Dann Autentifiziert sich B bei A mit dem privat!
Also der Public von B gehärt in die autorized_host (oder so ähnlich) In dieser Datei können aber mehrere Key stehen!
Wenn Du Dir den Public-Key ansiehst (cat), dann siehst DU am Anfang den Rechnernamen. Genau damit sucht sich der sshd denrichtigen Key aus der Datei.
Du versuchst es aber genau andersherum, aber es ist falsch, das der Server sich beim Client autentifiziert!
Meine Rechtschreibfehler sind gewollt und unterliegen dem Copyright des Verfassers, es sei denn, sie sind explizit unter die GPL gestellt .....
Außerdem sind sie ein Ausdruck der Persönlichkeit des Schreibers!
Hi,
habe da wohl tatsächlich was durcheinander gebracht. Dank Deiner Erklärung bin ich mal ein bisschen schlauer und verstehe das Prinzip beim ssh-login.
Frage mich nur, wie ich es geschafft habe, dass ich früher immer Zugriff bekommen habe, denn bisher lief alles ziemlich reibungslos - bis ich eben unterschiedliche Namen wollte...
Habe jetzt auch die Lösung für andere Namen gefunden: mit "ssh -i NAME DES SCHLÜSSELS" kann ich mich einloggen. Denn standardmässig wird immer der key id_rsa gesucht.
Dell XPS M2010
Kernel-2.6.34 | gcc-4.3.4 | glibc-2.9_p20081201-r2 | Portage-2.2_rc33 | KDE 4.4.5