Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Beide Seiten der vorigen Revision Vorhergehende Überarbeitung Nächste Überarbeitung | Vorhergehende Überarbeitung Nächste ÜberarbeitungBeide Seiten der Revision | ||
centos:ssh_c7 [27.09.2017 20:40. ] – CentOS 7 [ssh-Daemon einrichten/anpassen] sshd_config aktualisiert django | centos:ssh_c7 [20.05.2021 05:35. ] – [System-Skizze] django | ||
---|---|---|---|
Zeile 3145: | Zeile 3145: | ||
**id_ed25519_dmz** enthält den privaten Schlüssel und sollte auf keinen Fall weitergegeben werden und darf auch __nur__ für den Nutzer selbst lesbar sein! **id_ed25519_dmz.pub**, | **id_ed25519_dmz** enthält den privaten Schlüssel und sollte auf keinen Fall weitergegeben werden und darf auch __nur__ für den Nutzer selbst lesbar sein! **id_ed25519_dmz.pub**, | ||
+ | |||
+ | ==== Passphrase eines SSH-Keys ändern ==== | ||
+ | Will man die passphrase eines bestehenden SSH-Keys ändern benutzt man wie schon bei der Erstellung des Schlüssel(paares) den Befehl **ssh-keygen**. | ||
+ | $ ssh-keygen -p -f ~/ | ||
+ | |||
+ | Enter old passphrase: | ||
+ | |||
+ | Enter new passphrase (empty for no passphrase): | ||
+ | |||
+ | Enter same passphrase again: | ||
+ | |||
+ | Your identification has been saved with the new passphrase.</ | ||
+ | |||
==== Zielverzeichnis anlegen und öffentlichen Schlüssel kopieren | ==== Zielverzeichnis anlegen und öffentlichen Schlüssel kopieren | ||
Auf dem Zielrechner legen wir nun das Verzeichnis **.ssh** an und schützen es entsprechend. | Auf dem Zielrechner legen wir nun das Verzeichnis **.ssh** an und schützen es entsprechend. | ||
Zeile 3174: | Zeile 3187: | ||
<WRAP round important> | <WRAP round important> | ||
- | Der User muß selbst darauf achten, dass sein privater Schlüssel nicht in fremde Hände gelangt! Will man noch sicherer gehen, vergibt man, wie Eingangs bereits erwähnt, bei der Erzeugung des Schlüssels eine Passphrase. Diese muss er User dann aber bei jedem neuen Verbindungsaufbau angeben!</ | + | Der User muß selbst darauf achten, dass sein privater Schlüssel nicht in fremde Hände gelangt! Will man noch sicherer gehen, vergibt man, wie Eingangs bereits erwähnt, bei der Erzeugung des Schlüssels eine Passphrase. Diese muss er User dann aber bei jedem neuen Verbindungsaufbau angeben! |
+ | |||
+ | <WRAP center round tip> | ||
+ | Möchte man seine Schlüssel sicher ausserhalb seines Rechners/ | ||
+ | </ | ||
+ | |||
+ | |||
+ | </ | ||
===== ssh-Daemon ===== | ===== ssh-Daemon ===== | ||
Zeile 3824: | Zeile 3844: | ||
Von der Admin-Workstation aus, wollen wir nun nicht nur zum nächstgelegenen Host springen, sondern auch zum übernächsten oder gar zu einem Host im Internet, den wir aber aus Sicherheitsgründen nicht direkt erreichen dürfen und auch können. | Von der Admin-Workstation aus, wollen wir nun nicht nur zum nächstgelegenen Host springen, sondern auch zum übernächsten oder gar zu einem Host im Internet, den wir aber aus Sicherheitsgründen nicht direkt erreichen dürfen und auch können. | ||
=== System-Skizze === | === System-Skizze === | ||
- | <uml width=775 title=" | + | <uml width=777 title=" |
state Firewall_A { | state Firewall_A { | ||
Zeile 4057: | Zeile 4077: | ||
* **[[http:// | * **[[http:// | ||
- | ~~AUTOTWEET: | + | |
- | ~~DISCUSSION~~ | + |