<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="de">
	<id>https://linupedia.org/wiki/mediawiki/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=OsunSeyi</id>
	<title>Linupedia.org - Benutzerbeiträge [de]</title>
	<link rel="self" type="application/atom+xml" href="https://linupedia.org/wiki/mediawiki/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=OsunSeyi"/>
	<link rel="alternate" type="text/html" href="https://linupedia.org/opensuse/Spezial:Beitr%C3%A4ge/OsunSeyi"/>
	<updated>2026-05-14T21:03:02Z</updated>
	<subtitle>Benutzerbeiträge</subtitle>
	<generator>MediaWiki 1.31.0</generator>
	<entry>
		<id>https://linupedia.org/wiki/mediawiki/index.php?title=SSH_Konfiguration&amp;diff=22348</id>
		<title>SSH Konfiguration</title>
		<link rel="alternate" type="text/html" href="https://linupedia.org/wiki/mediawiki/index.php?title=SSH_Konfiguration&amp;diff=22348"/>
		<updated>2007-10-23T09:19:19Z</updated>

		<summary type="html">&lt;p&gt;OsunSeyi: /* Troubleshooting */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== SSH KONFIGURATION ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie funktioniert SSH? ===&lt;br /&gt;
&lt;br /&gt;
1...................&lt;br /&gt;
:  Auf dem Server-Rechner (remote) wird ein Host-Key-Paar (RSA) generiert.&amp;lt;br&amp;gt;&lt;br /&gt;
:  - ein Verschlüsselungscode (public_key)&amp;lt;br&amp;gt;&lt;br /&gt;
:  - ein Entschlüsselungscode (private_key)&amp;lt;br&amp;gt;&lt;br /&gt;
:  Der 'public_key' (öffentlich pubizierter Schlüssel) dient als Erkennung&amp;lt;br&amp;gt;&lt;br /&gt;
:  für die Klients.&amp;lt;br&amp;gt;&lt;br /&gt;
:  Zusätzlich erzeugt der laufende Server-Prozeß ein Server-Key-Paar, daß nur im&amp;lt;br&amp;gt;&lt;br /&gt;
:  Memory des Remote-Rechners gehalten und periodisch erneuert wird. Es dient der&amp;lt;br&amp;gt;&lt;br /&gt;
:  Verschlüsselung.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2...................&lt;br /&gt;
:  Der lokale SSH-Client wendet sich an den SSH-Server auf dem Remote-Rechner,&amp;lt;br&amp;gt;&lt;br /&gt;
:  um eine Verbindung aufzunehmen.&amp;lt;br&amp;gt;&lt;br /&gt;
:  Der Server schickt dem Client daraufhin sowohl seinen 'public_key' als auch den&amp;lt;br&amp;gt;&lt;br /&gt;
:  periodisch erzeugten öffentlichen Serverschlüssel.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3...................&lt;br /&gt;
:  Der Klient überprüft nun den erhaltenen 'public key' mit der Liste in 'known_hosts'.&amp;lt;br&amp;gt;&lt;br /&gt;
:  Normalerweise wird er sofort nach seinem Passwort gefragt.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4...................&lt;br /&gt;
:  Existiert aber in 'known_hosts' noch kein zugehöriger Eintrag, so wird dieser hinzu-&amp;lt;br&amp;gt;&lt;br /&gt;
:  gefügt. Dies erfordert eine ausdrücklicher Bestätigung durch den Benutzer.&amp;lt;br&amp;gt;&lt;br /&gt;
:  Also wird der 'public_key' nur bei der ersten Kontaktaufname übermittelt, danach ist&amp;lt;br&amp;gt;&lt;br /&gt;
:  er dem Klient bekannt.&amp;lt;br&amp;gt;&lt;br /&gt;
:  Ändert er sich, wird der Klient die Kontaktaufname verweigern und wieder neu nachfragen.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
5...................&lt;br /&gt;
:  Ab dann erzeugt der Client eine Zufallszahl und verschlüsselt diese unter Zuhilfename&amp;lt;br&amp;gt;&lt;br /&gt;
:  der beiden übergebenen öffentlichen Schlüssel (Hostkey und Serverkey).&amp;lt;br&amp;gt;&lt;br /&gt;
:  Diese Zufallszahl dient im weiteren Verlauf als der aktuelle Sitzungsschlüssel.&amp;lt;br&amp;gt;&lt;br /&gt;
:  Da sich bei jeder Änderung des bereits verschlüsselt übermittelten Serverkeys auch der&amp;lt;br&amp;gt;&lt;br /&gt;
:  aktuelle Sitzungsschlüsse ändert, entsteht eine Art 'doppelte Verschlüsselung'.&lt;br /&gt;
&lt;br /&gt;
6...................&lt;br /&gt;
:  Nun erst übergibt der Client Userid und Passwort und der Server startet eine Login-Shell&amp;lt;br&amp;gt;&lt;br /&gt;
:  bzw. führt das gewünschte Kommando aus. &amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Bei der Authentifizierung des Clients werden der Reihe nach verschiedene Verfahren ausprobiert. &amp;lt;br&amp;gt;&lt;br /&gt;
Dabei wird der Client als berechtigt betrachtet, sobald das erste Verfahren folgender Liste &amp;lt;br&amp;gt;&lt;br /&gt;
erfolgreich war:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
1...................&lt;br /&gt;
:  Autentifikation entsprechend den r-Kommandos;&amp;lt;br&amp;gt;&lt;br /&gt;
:  Unsicher und per Default deaktiviert.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2...................&lt;br /&gt;
: Wie Punkt1; zusätzliche RSA-Authentifikation.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3...................&lt;br /&gt;
: RSA-Authentifikation; dazu ist auf dem Remote-Rechner ein Eintrag in&amp;lt;br&amp;gt;&lt;br /&gt;
:  ~/.ssh/authorized_keys erforderlich.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4...................&lt;br /&gt;
: Durch Paßwort-Abfrage.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;hr&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Dateien Serverseitig ===&lt;br /&gt;
&lt;br /&gt;
* /etc/ssh/sshd_config &amp;lt;br&amp;gt;&lt;br /&gt;
:   Der SSHD wird über diese Datei konfiguriert.&amp;lt;br&amp;gt;&lt;br /&gt;
:   Meist sind fast alle Zeilen auskommentiert,&amp;lt;br&amp;gt;&lt;br /&gt;
:   dies sollte die praktischen Bedürfnisse auch abdecken.&amp;lt;br&amp;gt;&lt;br /&gt;
:   [[SSH_Konfiguration#Die_Datei_.2Fetc.2Fssh.2Fsshd_config:|Konfiguration]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* /etc/hosts.allow &amp;amp; deny &amp;lt;br&amp;gt;&lt;br /&gt;
:   In aktuellen Implementierungen des Ssh-Daemons ist die Auswertung der Dateien&amp;lt;br&amp;gt;&lt;br /&gt;
:   /etc/hosts.allow und /etc/hosts.deny zumeist fest verdrahtet:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
   tux&amp;gt; strings /usr/sbin/sshd | egrep 'hosts.allow|hosts.deny'&lt;br /&gt;
        hosts_allow_table&lt;br /&gt;
        hosts_deny_table&lt;br /&gt;
        /etc/hosts.allow&lt;br /&gt;
        /etc/hosts.deny&lt;br /&gt;
&lt;br /&gt;
   # Zugang zur Secure Shell (hosts.allow)&lt;br /&gt;
    sshd: LOCAL&amp;lt;br&amp;gt;&lt;br /&gt;
   # oder genauer:&lt;br /&gt;
    sshd: 192...(Klient-DNS)/255.255.255.0 *.Domäne: ALLOW&amp;lt;br&amp;gt;&lt;br /&gt;
   # Alles pauschal verbieten (hosts.deny)&lt;br /&gt;
    ALL: ALL&lt;br /&gt;
&lt;br /&gt;
* /etc/nologin&lt;br /&gt;
:   Wenn sie existiert, verweigert sshd jeden Einlogvorgang außer dem von root&amp;lt;br&amp;gt;&lt;br /&gt;
:   (sofern root-Eingänge in der Konfigurationsdatei erlaubt waren).&amp;lt;br&amp;gt;&lt;br /&gt;
:   Der Inhalt der Datei wird dem Client übermittelt.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Dateien Clientseitig ===&lt;br /&gt;
&lt;br /&gt;
* /etc/ssh/ssh_known_hosts &amp;amp; ~/.ssh/known_hosts&amp;lt;br&amp;gt;&lt;br /&gt;
:   enthalten die Public-Keys aller bekannten Rechner.&amp;lt;br&amp;gt;&lt;br /&gt;
:   Die globale Datei wird vom Systemverwalter administriert,&amp;lt;br&amp;gt;&lt;br /&gt;
:   die userbezogene wird automatisch angelegt und erweitert.&amp;lt;br&amp;gt;&lt;br /&gt;
:   enthält die folgenden Felder:&amp;lt;br&amp;gt;&lt;br /&gt;
:   Hostnamen Bits Exponent Modulus Kommentar&amp;lt;br&amp;gt;&lt;br /&gt;
:   Hostnamen ist eine durch Kommas getrennte Liste von Namen&amp;lt;br&amp;gt;&lt;br /&gt;
:   (* und ? dürfen benutzt werden).&amp;lt;br&amp;gt;&lt;br /&gt;
:   Wird mit dem vollständigen Hostnamen des Rechners verglichen, der sich anmelden will.&amp;lt;br&amp;gt;&lt;br /&gt;
:   Bits, Exponent und Modulus werden direkt den Host-Schlüsseln entnommen,&amp;lt;br&amp;gt;&lt;br /&gt;
:   die in den Dateien /etc/ssh/ssh_host_*_key.pub gespeichert sind.&amp;lt;br&amp;gt;&lt;br /&gt;
:   Das optionale Kommentarfeld wird nicht ausgewertet.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* /etc/ssh/ssh.config&amp;lt;br&amp;gt;&lt;br /&gt;
:   Client-Einstellungen.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;hr&amp;gt;&lt;br /&gt;
=== Schlüssel - passwortfreie Anmeldung ===&lt;br /&gt;
&lt;br /&gt;
Der Befehl 'ssh-keygen' erzeugt und verwaltet die Schlüssel für SSH-Verbindungen.&amp;lt;br&amp;gt;&lt;br /&gt;
Normaluser können sich damit einen Schlüssel erzeugen, der Systemverwalter kann auch den&lt;br /&gt;
Host-Schlüssel damit anlegen. Diese Schlüssel sind nicht zwingend für den Gebrauch von SSH erforderlich, bestimmte Server verlangen ihn aber.&amp;lt;br&amp;gt;&lt;br /&gt;
Es stehen zwei Schlüsseltypen ('RSA' und 'DSA') zur Verfügung, erforderlich ist aber nur&lt;br /&gt;
einer von beiden.&amp;lt;br&amp;gt;&lt;br /&gt;
Man wird bei der Erstellung nach einem Passwort gefragt, muß aber keines angeben.&amp;lt;br&amp;gt;&lt;br /&gt;
'''Es ist also möglich, über diese Schlüsselpaare eine Authentifizierung ohne Passwort zu steuern.'''&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
   &amp;gt; ssh-keygen -t rsa&lt;br /&gt;
     Password:&lt;br /&gt;
     ...&lt;br /&gt;
     Generating public/private rsa key pair.&lt;br /&gt;
     ... in ~/.ssh/id_dra.pub&amp;lt;br&amp;gt;&lt;br /&gt;
   &amp;gt; ssh-keygen -t dsa&lt;br /&gt;
     Password:&lt;br /&gt;
     ...&lt;br /&gt;
     Generating public/private dsa key pair.&lt;br /&gt;
     ... in ~/.ssh/id_dsa.pub&lt;br /&gt;
&lt;br /&gt;
Der Inhalt mindestens einer der beiden Dateien 'id_rsa.pub' und 'id_dsa.pub' müssen auf dem&lt;br /&gt;
Remote-Rechner in die Datei $HOME/.ssh/authorized_keys eingetragen werden. Verzeichnis als&lt;br /&gt;
auch die Datei dürfen nur für den User lesbar und schreibbar sein.&amp;lt;br&amp;gt;&lt;br /&gt;
Die geht manuell oder mit:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
   &amp;gt; ssh-copy-id -i /home/tux/.ssh/id_rsa.pub 192...(Server-DNS)&lt;br /&gt;
     password:&lt;br /&gt;
     ...&lt;br /&gt;
&lt;br /&gt;
In der Serverkonfiguration kann die Passwort-Authentifikation ausgeschaltet werden:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 /etc/ssh/sshd_config:&amp;lt;br&amp;gt;&lt;br /&gt;
    # Change to no to disable tunnelled clear text passwords&lt;br /&gt;
      PasswordAuthentication no&lt;br /&gt;
&lt;br /&gt;
Und gegebenenfalls:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 /etc/ssh/sshd_config:&amp;lt;br&amp;gt;&lt;br /&gt;
      - PermitRootLogin yes/no&lt;br /&gt;
&lt;br /&gt;
Der Server muß neu gestartet werden:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
   &amp;gt; /etc/init.d/ssh restart&lt;br /&gt;
&lt;br /&gt;
Ein Login erfolgt dann mit:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
   &amp;gt; ssh -l  user  ServerDNS      '''bzw:'''&lt;br /&gt;
   &amp;gt; ssh user@ServerDNS&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;hr&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Die Datei /etc/ssh/sshd_config: ===&lt;br /&gt;
&lt;br /&gt;
* BatchMode yes/no&amp;lt;br&amp;gt;&lt;br /&gt;
:   Die Abfrage nach dem Passwort oder der Passphrase wird unterbunden,&amp;lt;br&amp;gt;&lt;br /&gt;
:   somit lassen sich z.B. Kommandos in Shellscripts ausführen.&amp;lt;br&amp;gt;&lt;br /&gt;
* Compression yes/no&amp;lt;br&amp;gt;&lt;br /&gt;
:   Schaltet die Komprimierung der zu übertragenden Daten ein oder aus.&amp;lt;br&amp;gt;&lt;br /&gt;
* FallBackToRsh yes/no&amp;lt;br&amp;gt;&lt;br /&gt;
:   Scheitert der Verbindungsaufbau zum Server (zB. weil dieser nicht aktiv ist),&amp;lt;br&amp;gt;&lt;br /&gt;
:   kann eine Verbindung über rsh versucht werden. Default: 'no'&amp;lt;br&amp;gt;&lt;br /&gt;
* HostKey Dateiname&amp;lt;br&amp;gt;&lt;br /&gt;
:   Spezifiziert die Datei, in der der Host-Schlüssel des Servers abgelegt ist.&amp;lt;br&amp;gt;&lt;br /&gt;
:   Normalerweise ist das die Datei /etc/ssh/ssh_host_key.&amp;lt;br&amp;gt;&lt;br /&gt;
:   Diese Datei darf nicht für alle Welt lesbar sein,&amp;lt;br&amp;gt;&lt;br /&gt;
:   ansonsten verweigert sich sshd die Datei zu verwenden!&amp;lt;br&amp;gt;&lt;br /&gt;
* IgnoreRhosts yes/no&amp;lt;br&amp;gt;&lt;br /&gt;
:   Sollen die Dateien ~/.rhosts und ~/.shosts ignoriert werden?&amp;lt;br&amp;gt;&lt;br /&gt;
* KeyRegenerationInterval Zeit&amp;lt;br&amp;gt;&lt;br /&gt;
:   Die Anzahl der Sekunden, nach denen der Server-Schlüssel neu erstellt werden soll.&amp;lt;br&amp;gt;&lt;br /&gt;
:   Standardmäßig sollte hier 3600 (eine Stunde) stehen.&amp;lt;br&amp;gt;&lt;br /&gt;
:   Steht hier eine 0, so wird der Schlüssel niemals neu erstellt. &amp;lt;br&amp;gt;&lt;br /&gt;
* PermitRootLogin yes/no&amp;lt;br&amp;gt;&lt;br /&gt;
:   Erlaubt, daß sich der Systemverwalter über ssh einloggen kann. &amp;lt;br&amp;gt;&lt;br /&gt;
* PasswordAuthentication yes/no&amp;lt;br&amp;gt;&lt;br /&gt;
:   Soll eine Abfrage des Passwortes durchgeführt werden?&amp;lt;br&amp;gt;&lt;br /&gt;
:   Steht der Wert auf »no«, ist ein Anmelden auf einem entfernten Rechner nur möglich,&amp;lt;br&amp;gt;&lt;br /&gt;
:   wenn der eigene öffentliche Schlüssel dort bekannt ist.&amp;lt;br&amp;gt;&lt;br /&gt;
* Port n&amp;lt;br&amp;gt;&lt;br /&gt;
:   Die Angabe auf welchem Port sshd laufen soll. Normalerweise ist es Port 22. &amp;lt;br&amp;gt;&lt;br /&gt;
* RhostsAuthentication yes/no&amp;lt;br&amp;gt;&lt;br /&gt;
:   Ob bei der Authentifizierung die Dateien rhosts und /etc/hosts.equiv ausreichen,&amp;lt;br&amp;gt;&lt;br /&gt;
:   soll auf »no« bleiben.&amp;lt;br&amp;gt;&lt;br /&gt;
* RhostsRSAAuthentication yes/no&amp;lt;br&amp;gt;&lt;br /&gt;
:   Erlaubt die Benutzung von rhosts und /etc/hosts.equiv,&amp;lt;br&amp;gt;&lt;br /&gt;
:   allerdings nur wenn die RSA-HOST-Authentifizierung erfolgreich war.&amp;lt;br&amp;gt;&lt;br /&gt;
:   Default »yes«.&amp;lt;br&amp;gt;&lt;br /&gt;
* RSAAuthentication yes/no&amp;lt;br&amp;gt;&lt;br /&gt;
:   Authentifizierung mittels RSA-Verschlüsselung.&amp;lt;br&amp;gt;&lt;br /&gt;
:   Steht der Wert auf »yes«, sollte die Datei »~/.ssh/identity«&amp;lt;br&amp;gt;&lt;br /&gt;
:   oder ein Authentifizierungsagent existieren.&amp;lt;br&amp;gt;&lt;br /&gt;
* StrictHostKeyChecking yes/no&amp;lt;br&amp;gt;&lt;br /&gt;
:   Ein »yes« verschärft die Sicherheit, indem das Anmelden nur auf Rechnern gestattet wird,&amp;lt;br&amp;gt;&lt;br /&gt;
:   die in den Datenbanken »/etc/known_hosts« bzw. »~/.ssh/known_hosts« enthalten sind.&amp;lt;br&amp;gt;&lt;br /&gt;
:   Steht hier »no« werden neu besuchte Rechner automatisch der privaten Datei hinzugefügt. &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;hr&amp;gt;&lt;br /&gt;
=== Troubleshooting ===&lt;br /&gt;
&lt;br /&gt;
   WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED!&amp;lt;br&amp;gt;&lt;br /&gt;
:   Schonmal auf den Server (mit gleicher IP) zugegriffen ?&amp;lt;br&amp;gt;&lt;br /&gt;
:   (Schlüssel hat sich geändert)&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
   &amp;gt; ssh-keygen -R hostname&lt;br /&gt;
     /home/tux/.ssh/known_hosts updated.&lt;br /&gt;
     Original contents retained as /home/tux/.ssh/known_hosts.old&lt;br /&gt;
&lt;br /&gt;
Falls es nicht geht:&amp;lt;br&amp;gt;&lt;br /&gt;
:    Inhalt von ~/.ssh/known_hosts komplett löschen oder entsprechend editieren!&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn weiter unten die Zeile kommt:&amp;lt;br&amp;gt;&lt;br /&gt;
   'DSA host key for 141.44.198.20 has changed and you have requested strict checking.'&amp;lt;br&amp;gt;&lt;br /&gt;
:   versuche es mit Änderung in:&amp;lt;br&amp;gt;&lt;br /&gt;
   /etc/ssh/sshd_config&amp;lt;br&amp;gt;&lt;br /&gt;
   StrictHostKeyChecking: yes/no/ask (def: ask)&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Immer noch Probleme?'''&lt;br /&gt;
&lt;br /&gt;
Ist der ssh-Zugriff überhaupt möglich?&amp;lt;br&amp;gt;&lt;br /&gt;
:     Ein beliebtes Problem ist '... key_exchange ... connection closed by foreign host'.&amp;lt;br&amp;gt;&lt;br /&gt;
:     Das liegt dann meist daran, daß die Reverse-Auflösung der eigenen IP-Adresse nicht&amp;lt;br&amp;gt;&lt;br /&gt;
:     mit dem Namen für den eigenen Host übereinstimmt.&amp;lt;br&amp;gt;&lt;br /&gt;
:     Auf der anderen Seite in /etc/hosts.deny die ALL: PARANOID Zeile auskommentieren.&amp;lt;br&amp;gt;&lt;br /&gt;
:     Oder DNS in Ordnung bringen!&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Passwort wird verlangt.&amp;lt;br&amp;gt;&lt;br /&gt;
:     Meistens ein Problem der Permissions auf der eigenen und/oder der anderen Seite:&amp;lt;br&amp;gt;&lt;br /&gt;
:     Das Verzeichnis .ssh/ und die die Datei .ssh/authorized_keys darf nur für den Eigentümer,&amp;lt;br&amp;gt;&lt;br /&gt;
:     der auch der &amp;quot;angepeilte&amp;quot; Nutzer sein muß, schreibbar sein!&amp;lt;br&amp;gt;&lt;br /&gt;
:     ssh -v ... hilft, diese Art von Problemen zu diagnostizieren.&lt;br /&gt;
&lt;br /&gt;
Die SSH2 verlangt die Keys in ~/.ssh/authorized_keys2.&amp;lt;br&amp;gt;&lt;br /&gt;
:     Die SSH2 auf Debian/GNU-Linux ist mögl. gepatcht und sucht die wie gehabt in:&amp;lt;br&amp;gt;&lt;br /&gt;
:    ~/.ssh/authorized_keys, U.u. muß aber trotzdem auf SuSE-Systemen eben diese 2 angehängt werden. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;hr&amp;gt;&lt;br /&gt;
::                       '''Quellen:'''&lt;br /&gt;
:::                         [http://www.linux-praxis.de/lpic1/lpi102/1.113.7.html   Einrichten von Secure Shell (OpenSSH) - LPI-Study Guides]&lt;br /&gt;
:::                         [http://de.linwiki.org/index.php/Linuxfibel_-_Netzwerk_Server_-_Telnet_%26_Co.    Thomas Ermer / Michael Meyer: Linuxfibel - Netzwerk Server - Telnet &amp;amp; Co.]&lt;br /&gt;
:::                         [http://www.schlittermann.de/ssh    Heiko Schlittermann: SSH ohne Passwort -- eine kurze Anleitung]&lt;br /&gt;
:::                         [http://www.lrz-muenchen.de/services/security/ssh/ssh-4.html    Ernst Bötsch: Secure Shell (SSH) für Benutzer]&lt;br /&gt;
:::                         [http://www.jfranken.de/homepages/johannes/vortraege/ssh1_inhalt.de.html    Johannes Franken: OpenSSH Grundlagen]&lt;/div&gt;</summary>
		<author><name>OsunSeyi</name></author>
		
	</entry>
	<entry>
		<id>https://linupedia.org/wiki/mediawiki/index.php?title=SSH_Konfiguration&amp;diff=22347</id>
		<title>SSH Konfiguration</title>
		<link rel="alternate" type="text/html" href="https://linupedia.org/wiki/mediawiki/index.php?title=SSH_Konfiguration&amp;diff=22347"/>
		<updated>2007-10-23T09:18:18Z</updated>

		<summary type="html">&lt;p&gt;OsunSeyi: /* Schlüssel - passwortfreie Anmeldung */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== SSH KONFIGURATION ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie funktioniert SSH? ===&lt;br /&gt;
&lt;br /&gt;
1...................&lt;br /&gt;
:  Auf dem Server-Rechner (remote) wird ein Host-Key-Paar (RSA) generiert.&amp;lt;br&amp;gt;&lt;br /&gt;
:  - ein Verschlüsselungscode (public_key)&amp;lt;br&amp;gt;&lt;br /&gt;
:  - ein Entschlüsselungscode (private_key)&amp;lt;br&amp;gt;&lt;br /&gt;
:  Der 'public_key' (öffentlich pubizierter Schlüssel) dient als Erkennung&amp;lt;br&amp;gt;&lt;br /&gt;
:  für die Klients.&amp;lt;br&amp;gt;&lt;br /&gt;
:  Zusätzlich erzeugt der laufende Server-Prozeß ein Server-Key-Paar, daß nur im&amp;lt;br&amp;gt;&lt;br /&gt;
:  Memory des Remote-Rechners gehalten und periodisch erneuert wird. Es dient der&amp;lt;br&amp;gt;&lt;br /&gt;
:  Verschlüsselung.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2...................&lt;br /&gt;
:  Der lokale SSH-Client wendet sich an den SSH-Server auf dem Remote-Rechner,&amp;lt;br&amp;gt;&lt;br /&gt;
:  um eine Verbindung aufzunehmen.&amp;lt;br&amp;gt;&lt;br /&gt;
:  Der Server schickt dem Client daraufhin sowohl seinen 'public_key' als auch den&amp;lt;br&amp;gt;&lt;br /&gt;
:  periodisch erzeugten öffentlichen Serverschlüssel.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3...................&lt;br /&gt;
:  Der Klient überprüft nun den erhaltenen 'public key' mit der Liste in 'known_hosts'.&amp;lt;br&amp;gt;&lt;br /&gt;
:  Normalerweise wird er sofort nach seinem Passwort gefragt.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4...................&lt;br /&gt;
:  Existiert aber in 'known_hosts' noch kein zugehöriger Eintrag, so wird dieser hinzu-&amp;lt;br&amp;gt;&lt;br /&gt;
:  gefügt. Dies erfordert eine ausdrücklicher Bestätigung durch den Benutzer.&amp;lt;br&amp;gt;&lt;br /&gt;
:  Also wird der 'public_key' nur bei der ersten Kontaktaufname übermittelt, danach ist&amp;lt;br&amp;gt;&lt;br /&gt;
:  er dem Klient bekannt.&amp;lt;br&amp;gt;&lt;br /&gt;
:  Ändert er sich, wird der Klient die Kontaktaufname verweigern und wieder neu nachfragen.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
5...................&lt;br /&gt;
:  Ab dann erzeugt der Client eine Zufallszahl und verschlüsselt diese unter Zuhilfename&amp;lt;br&amp;gt;&lt;br /&gt;
:  der beiden übergebenen öffentlichen Schlüssel (Hostkey und Serverkey).&amp;lt;br&amp;gt;&lt;br /&gt;
:  Diese Zufallszahl dient im weiteren Verlauf als der aktuelle Sitzungsschlüssel.&amp;lt;br&amp;gt;&lt;br /&gt;
:  Da sich bei jeder Änderung des bereits verschlüsselt übermittelten Serverkeys auch der&amp;lt;br&amp;gt;&lt;br /&gt;
:  aktuelle Sitzungsschlüsse ändert, entsteht eine Art 'doppelte Verschlüsselung'.&lt;br /&gt;
&lt;br /&gt;
6...................&lt;br /&gt;
:  Nun erst übergibt der Client Userid und Passwort und der Server startet eine Login-Shell&amp;lt;br&amp;gt;&lt;br /&gt;
:  bzw. führt das gewünschte Kommando aus. &amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Bei der Authentifizierung des Clients werden der Reihe nach verschiedene Verfahren ausprobiert. &amp;lt;br&amp;gt;&lt;br /&gt;
Dabei wird der Client als berechtigt betrachtet, sobald das erste Verfahren folgender Liste &amp;lt;br&amp;gt;&lt;br /&gt;
erfolgreich war:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
1...................&lt;br /&gt;
:  Autentifikation entsprechend den r-Kommandos;&amp;lt;br&amp;gt;&lt;br /&gt;
:  Unsicher und per Default deaktiviert.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2...................&lt;br /&gt;
: Wie Punkt1; zusätzliche RSA-Authentifikation.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3...................&lt;br /&gt;
: RSA-Authentifikation; dazu ist auf dem Remote-Rechner ein Eintrag in&amp;lt;br&amp;gt;&lt;br /&gt;
:  ~/.ssh/authorized_keys erforderlich.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4...................&lt;br /&gt;
: Durch Paßwort-Abfrage.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;hr&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Dateien Serverseitig ===&lt;br /&gt;
&lt;br /&gt;
* /etc/ssh/sshd_config &amp;lt;br&amp;gt;&lt;br /&gt;
:   Der SSHD wird über diese Datei konfiguriert.&amp;lt;br&amp;gt;&lt;br /&gt;
:   Meist sind fast alle Zeilen auskommentiert,&amp;lt;br&amp;gt;&lt;br /&gt;
:   dies sollte die praktischen Bedürfnisse auch abdecken.&amp;lt;br&amp;gt;&lt;br /&gt;
:   [[SSH_Konfiguration#Die_Datei_.2Fetc.2Fssh.2Fsshd_config:|Konfiguration]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* /etc/hosts.allow &amp;amp; deny &amp;lt;br&amp;gt;&lt;br /&gt;
:   In aktuellen Implementierungen des Ssh-Daemons ist die Auswertung der Dateien&amp;lt;br&amp;gt;&lt;br /&gt;
:   /etc/hosts.allow und /etc/hosts.deny zumeist fest verdrahtet:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
   tux&amp;gt; strings /usr/sbin/sshd | egrep 'hosts.allow|hosts.deny'&lt;br /&gt;
        hosts_allow_table&lt;br /&gt;
        hosts_deny_table&lt;br /&gt;
        /etc/hosts.allow&lt;br /&gt;
        /etc/hosts.deny&lt;br /&gt;
&lt;br /&gt;
   # Zugang zur Secure Shell (hosts.allow)&lt;br /&gt;
    sshd: LOCAL&amp;lt;br&amp;gt;&lt;br /&gt;
   # oder genauer:&lt;br /&gt;
    sshd: 192...(Klient-DNS)/255.255.255.0 *.Domäne: ALLOW&amp;lt;br&amp;gt;&lt;br /&gt;
   # Alles pauschal verbieten (hosts.deny)&lt;br /&gt;
    ALL: ALL&lt;br /&gt;
&lt;br /&gt;
* /etc/nologin&lt;br /&gt;
:   Wenn sie existiert, verweigert sshd jeden Einlogvorgang außer dem von root&amp;lt;br&amp;gt;&lt;br /&gt;
:   (sofern root-Eingänge in der Konfigurationsdatei erlaubt waren).&amp;lt;br&amp;gt;&lt;br /&gt;
:   Der Inhalt der Datei wird dem Client übermittelt.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Dateien Clientseitig ===&lt;br /&gt;
&lt;br /&gt;
* /etc/ssh/ssh_known_hosts &amp;amp; ~/.ssh/known_hosts&amp;lt;br&amp;gt;&lt;br /&gt;
:   enthalten die Public-Keys aller bekannten Rechner.&amp;lt;br&amp;gt;&lt;br /&gt;
:   Die globale Datei wird vom Systemverwalter administriert,&amp;lt;br&amp;gt;&lt;br /&gt;
:   die userbezogene wird automatisch angelegt und erweitert.&amp;lt;br&amp;gt;&lt;br /&gt;
:   enthält die folgenden Felder:&amp;lt;br&amp;gt;&lt;br /&gt;
:   Hostnamen Bits Exponent Modulus Kommentar&amp;lt;br&amp;gt;&lt;br /&gt;
:   Hostnamen ist eine durch Kommas getrennte Liste von Namen&amp;lt;br&amp;gt;&lt;br /&gt;
:   (* und ? dürfen benutzt werden).&amp;lt;br&amp;gt;&lt;br /&gt;
:   Wird mit dem vollständigen Hostnamen des Rechners verglichen, der sich anmelden will.&amp;lt;br&amp;gt;&lt;br /&gt;
:   Bits, Exponent und Modulus werden direkt den Host-Schlüsseln entnommen,&amp;lt;br&amp;gt;&lt;br /&gt;
:   die in den Dateien /etc/ssh/ssh_host_*_key.pub gespeichert sind.&amp;lt;br&amp;gt;&lt;br /&gt;
:   Das optionale Kommentarfeld wird nicht ausgewertet.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* /etc/ssh/ssh.config&amp;lt;br&amp;gt;&lt;br /&gt;
:   Client-Einstellungen.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;hr&amp;gt;&lt;br /&gt;
=== Schlüssel - passwortfreie Anmeldung ===&lt;br /&gt;
&lt;br /&gt;
Der Befehl 'ssh-keygen' erzeugt und verwaltet die Schlüssel für SSH-Verbindungen.&amp;lt;br&amp;gt;&lt;br /&gt;
Normaluser können sich damit einen Schlüssel erzeugen, der Systemverwalter kann auch den&lt;br /&gt;
Host-Schlüssel damit anlegen. Diese Schlüssel sind nicht zwingend für den Gebrauch von SSH erforderlich, bestimmte Server verlangen ihn aber.&amp;lt;br&amp;gt;&lt;br /&gt;
Es stehen zwei Schlüsseltypen ('RSA' und 'DSA') zur Verfügung, erforderlich ist aber nur&lt;br /&gt;
einer von beiden.&amp;lt;br&amp;gt;&lt;br /&gt;
Man wird bei der Erstellung nach einem Passwort gefragt, muß aber keines angeben.&amp;lt;br&amp;gt;&lt;br /&gt;
'''Es ist also möglich, über diese Schlüsselpaare eine Authentifizierung ohne Passwort zu steuern.'''&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
   &amp;gt; ssh-keygen -t rsa&lt;br /&gt;
     Password:&lt;br /&gt;
     ...&lt;br /&gt;
     Generating public/private rsa key pair.&lt;br /&gt;
     ... in ~/.ssh/id_dra.pub&amp;lt;br&amp;gt;&lt;br /&gt;
   &amp;gt; ssh-keygen -t dsa&lt;br /&gt;
     Password:&lt;br /&gt;
     ...&lt;br /&gt;
     Generating public/private dsa key pair.&lt;br /&gt;
     ... in ~/.ssh/id_dsa.pub&lt;br /&gt;
&lt;br /&gt;
Der Inhalt mindestens einer der beiden Dateien 'id_rsa.pub' und 'id_dsa.pub' müssen auf dem&lt;br /&gt;
Remote-Rechner in die Datei $HOME/.ssh/authorized_keys eingetragen werden. Verzeichnis als&lt;br /&gt;
auch die Datei dürfen nur für den User lesbar und schreibbar sein.&amp;lt;br&amp;gt;&lt;br /&gt;
Die geht manuell oder mit:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
   &amp;gt; ssh-copy-id -i /home/tux/.ssh/id_rsa.pub 192...(Server-DNS)&lt;br /&gt;
     password:&lt;br /&gt;
     ...&lt;br /&gt;
&lt;br /&gt;
In der Serverkonfiguration kann die Passwort-Authentifikation ausgeschaltet werden:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 /etc/ssh/sshd_config:&amp;lt;br&amp;gt;&lt;br /&gt;
    # Change to no to disable tunnelled clear text passwords&lt;br /&gt;
      PasswordAuthentication no&lt;br /&gt;
&lt;br /&gt;
Und gegebenenfalls:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 /etc/ssh/sshd_config:&amp;lt;br&amp;gt;&lt;br /&gt;
      - PermitRootLogin yes/no&lt;br /&gt;
&lt;br /&gt;
Der Server muß neu gestartet werden:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
   &amp;gt; /etc/init.d/ssh restart&lt;br /&gt;
&lt;br /&gt;
Ein Login erfolgt dann mit:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
   &amp;gt; ssh -l  user  ServerDNS      '''bzw:'''&lt;br /&gt;
   &amp;gt; ssh user@ServerDNS&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;hr&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Die Datei /etc/ssh/sshd_config: ===&lt;br /&gt;
&lt;br /&gt;
* BatchMode yes/no&amp;lt;br&amp;gt;&lt;br /&gt;
:   Die Abfrage nach dem Passwort oder der Passphrase wird unterbunden,&amp;lt;br&amp;gt;&lt;br /&gt;
:   somit lassen sich z.B. Kommandos in Shellscripts ausführen.&amp;lt;br&amp;gt;&lt;br /&gt;
* Compression yes/no&amp;lt;br&amp;gt;&lt;br /&gt;
:   Schaltet die Komprimierung der zu übertragenden Daten ein oder aus.&amp;lt;br&amp;gt;&lt;br /&gt;
* FallBackToRsh yes/no&amp;lt;br&amp;gt;&lt;br /&gt;
:   Scheitert der Verbindungsaufbau zum Server (zB. weil dieser nicht aktiv ist),&amp;lt;br&amp;gt;&lt;br /&gt;
:   kann eine Verbindung über rsh versucht werden. Default: 'no'&amp;lt;br&amp;gt;&lt;br /&gt;
* HostKey Dateiname&amp;lt;br&amp;gt;&lt;br /&gt;
:   Spezifiziert die Datei, in der der Host-Schlüssel des Servers abgelegt ist.&amp;lt;br&amp;gt;&lt;br /&gt;
:   Normalerweise ist das die Datei /etc/ssh/ssh_host_key.&amp;lt;br&amp;gt;&lt;br /&gt;
:   Diese Datei darf nicht für alle Welt lesbar sein,&amp;lt;br&amp;gt;&lt;br /&gt;
:   ansonsten verweigert sich sshd die Datei zu verwenden!&amp;lt;br&amp;gt;&lt;br /&gt;
* IgnoreRhosts yes/no&amp;lt;br&amp;gt;&lt;br /&gt;
:   Sollen die Dateien ~/.rhosts und ~/.shosts ignoriert werden?&amp;lt;br&amp;gt;&lt;br /&gt;
* KeyRegenerationInterval Zeit&amp;lt;br&amp;gt;&lt;br /&gt;
:   Die Anzahl der Sekunden, nach denen der Server-Schlüssel neu erstellt werden soll.&amp;lt;br&amp;gt;&lt;br /&gt;
:   Standardmäßig sollte hier 3600 (eine Stunde) stehen.&amp;lt;br&amp;gt;&lt;br /&gt;
:   Steht hier eine 0, so wird der Schlüssel niemals neu erstellt. &amp;lt;br&amp;gt;&lt;br /&gt;
* PermitRootLogin yes/no&amp;lt;br&amp;gt;&lt;br /&gt;
:   Erlaubt, daß sich der Systemverwalter über ssh einloggen kann. &amp;lt;br&amp;gt;&lt;br /&gt;
* PasswordAuthentication yes/no&amp;lt;br&amp;gt;&lt;br /&gt;
:   Soll eine Abfrage des Passwortes durchgeführt werden?&amp;lt;br&amp;gt;&lt;br /&gt;
:   Steht der Wert auf »no«, ist ein Anmelden auf einem entfernten Rechner nur möglich,&amp;lt;br&amp;gt;&lt;br /&gt;
:   wenn der eigene öffentliche Schlüssel dort bekannt ist.&amp;lt;br&amp;gt;&lt;br /&gt;
* Port n&amp;lt;br&amp;gt;&lt;br /&gt;
:   Die Angabe auf welchem Port sshd laufen soll. Normalerweise ist es Port 22. &amp;lt;br&amp;gt;&lt;br /&gt;
* RhostsAuthentication yes/no&amp;lt;br&amp;gt;&lt;br /&gt;
:   Ob bei der Authentifizierung die Dateien rhosts und /etc/hosts.equiv ausreichen,&amp;lt;br&amp;gt;&lt;br /&gt;
:   soll auf »no« bleiben.&amp;lt;br&amp;gt;&lt;br /&gt;
* RhostsRSAAuthentication yes/no&amp;lt;br&amp;gt;&lt;br /&gt;
:   Erlaubt die Benutzung von rhosts und /etc/hosts.equiv,&amp;lt;br&amp;gt;&lt;br /&gt;
:   allerdings nur wenn die RSA-HOST-Authentifizierung erfolgreich war.&amp;lt;br&amp;gt;&lt;br /&gt;
:   Default »yes«.&amp;lt;br&amp;gt;&lt;br /&gt;
* RSAAuthentication yes/no&amp;lt;br&amp;gt;&lt;br /&gt;
:   Authentifizierung mittels RSA-Verschlüsselung.&amp;lt;br&amp;gt;&lt;br /&gt;
:   Steht der Wert auf »yes«, sollte die Datei »~/.ssh/identity«&amp;lt;br&amp;gt;&lt;br /&gt;
:   oder ein Authentifizierungsagent existieren.&amp;lt;br&amp;gt;&lt;br /&gt;
* StrictHostKeyChecking yes/no&amp;lt;br&amp;gt;&lt;br /&gt;
:   Ein »yes« verschärft die Sicherheit, indem das Anmelden nur auf Rechnern gestattet wird,&amp;lt;br&amp;gt;&lt;br /&gt;
:   die in den Datenbanken »/etc/known_hosts« bzw. »~/.ssh/known_hosts« enthalten sind.&amp;lt;br&amp;gt;&lt;br /&gt;
:   Steht hier »no« werden neu besuchte Rechner automatisch der privaten Datei hinzugefügt. &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;hr&amp;gt;&lt;br /&gt;
=== Troubleshooting ===&lt;br /&gt;
&lt;br /&gt;
   WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED!&amp;lt;br&amp;gt;&lt;br /&gt;
:   Schonmal auf den Server (mit gleicher IP) zugegriffen ?&amp;lt;br&amp;gt;&lt;br /&gt;
:   (Schlüssel hat sich geändert)&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
   &amp;gt; ssh-keygen -R hostname&lt;br /&gt;
     /home/tux/.ssh/known_hosts updated.&lt;br /&gt;
     Original contents retained as /home/tux/.ssh/known_hosts.old&lt;br /&gt;
&lt;br /&gt;
Falls es nicht geht:&amp;lt;br&amp;gt;&lt;br /&gt;
:    Inhalt von ~/.ssh/known_hosts komplett löschen oder entsprechend editieren!&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn weiter unten die Zeile kommt:&amp;lt;br&amp;gt;&lt;br /&gt;
   'DSA host key for 141.44.198.20 has changed and you have requested strict checking.'&amp;lt;br&amp;gt;&lt;br /&gt;
:   versuche es mit Änderung in:&amp;lt;br&amp;gt;&lt;br /&gt;
   /etc/ssh/sshd_config&amp;lt;br&amp;gt;&lt;br /&gt;
   StrictHostKeyChecking: yes/no/ask (def: ask)&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Immer noch Probleme?'''&lt;br /&gt;
&lt;br /&gt;
Ist der ssh-Zugriff überhaupt möglich?&amp;lt;br&amp;gt;&lt;br /&gt;
:     Ein beliebtes Problem ist '... key_exchange ... connection closed by foreign host'.&amp;lt;br&amp;gt;&lt;br /&gt;
:     Das liegt dann meist daran, daß die Reverse-Auflösung der eigenen IP-Adresse nicht&amp;lt;br&amp;gt;&lt;br /&gt;
:     mit dem Namen für den eigenen Host übereinstimmt.&amp;lt;br&amp;gt;&lt;br /&gt;
:     Auf der anderen Seite in /etc/hosts.deny die ALL: PARANOID Zeile auskommentieren.&amp;lt;br&amp;gt;&lt;br /&gt;
:     Oder DNS in Ordnung bringen!&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Passwort wird verlangt.&amp;lt;br&amp;gt;&lt;br /&gt;
:     Meistens ein Problem der Permissions auf der eigenen und/oder der anderen Seite:&amp;lt;br&amp;gt;&lt;br /&gt;
:     Das Verzeichnis .ssh/ und die die Datei .ssh/authorized_keys darf nur für den Eigentümer,&amp;lt;br&amp;gt;&lt;br /&gt;
:     der auch der &amp;quot;angepeilte&amp;quot; Nutzer sein muß, schreibbar sein!&amp;lt;br&amp;gt;&lt;br /&gt;
:     ssh -v ... hilft, diese Art von Problemen zu diagnostizieren.&lt;br /&gt;
&lt;br /&gt;
Die SSH2 verlangt die Keys in ~/.ssh/authorized_keys2.&amp;lt;br&amp;gt;&lt;br /&gt;
:     Die SSH2 auf Debian/GNU-Linux ist mögl. gepatcht und sucht die wie gehabt in:&amp;lt;br&amp;gt;&lt;br /&gt;
:    ~/.ssh/authorized_keys, U.u. muß aber trotzdem auf SuSE-Systemen eben diese 2 angehängt werden. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;hr&amp;gt;&lt;br /&gt;
::                       Quellen:&lt;br /&gt;
:::                         [http://www.linux-praxis.de/lpic1/lpi102/1.113.7.html   Einrichten von Secure Shell (OpenSSH) - LPI-Study Guides]&lt;br /&gt;
:::                         [http://de.linwiki.org/index.php/Linuxfibel_-_Netzwerk_Server_-_Telnet_%26_Co.    Thomas Ermer / Michael Meyer: Linuxfibel - Netzwerk Server - Telnet &amp;amp; Co.]&lt;br /&gt;
:::                         [http://www.schlittermann.de/ssh    Heiko Schlittermann: SSH ohne Passwort -- eine kurze Anleitung]&lt;br /&gt;
:::                         [http://www.lrz-muenchen.de/services/security/ssh/ssh-4.html    Ernst Bötsch: Secure Shell (SSH) für Benutzer]&lt;br /&gt;
:::                         [http://www.jfranken.de/homepages/johannes/vortraege/ssh1_inhalt.de.html    Johannes Franken: OpenSSH Grundlagen]&lt;/div&gt;</summary>
		<author><name>OsunSeyi</name></author>
		
	</entry>
	<entry>
		<id>https://linupedia.org/wiki/mediawiki/index.php?title=SSH_Konfiguration&amp;diff=22346</id>
		<title>SSH Konfiguration</title>
		<link rel="alternate" type="text/html" href="https://linupedia.org/wiki/mediawiki/index.php?title=SSH_Konfiguration&amp;diff=22346"/>
		<updated>2007-10-23T09:17:21Z</updated>

		<summary type="html">&lt;p&gt;OsunSeyi: /* Schlüssel - passwortfreie Anmeldung */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== SSH KONFIGURATION ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie funktioniert SSH? ===&lt;br /&gt;
&lt;br /&gt;
1...................&lt;br /&gt;
:  Auf dem Server-Rechner (remote) wird ein Host-Key-Paar (RSA) generiert.&amp;lt;br&amp;gt;&lt;br /&gt;
:  - ein Verschlüsselungscode (public_key)&amp;lt;br&amp;gt;&lt;br /&gt;
:  - ein Entschlüsselungscode (private_key)&amp;lt;br&amp;gt;&lt;br /&gt;
:  Der 'public_key' (öffentlich pubizierter Schlüssel) dient als Erkennung&amp;lt;br&amp;gt;&lt;br /&gt;
:  für die Klients.&amp;lt;br&amp;gt;&lt;br /&gt;
:  Zusätzlich erzeugt der laufende Server-Prozeß ein Server-Key-Paar, daß nur im&amp;lt;br&amp;gt;&lt;br /&gt;
:  Memory des Remote-Rechners gehalten und periodisch erneuert wird. Es dient der&amp;lt;br&amp;gt;&lt;br /&gt;
:  Verschlüsselung.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2...................&lt;br /&gt;
:  Der lokale SSH-Client wendet sich an den SSH-Server auf dem Remote-Rechner,&amp;lt;br&amp;gt;&lt;br /&gt;
:  um eine Verbindung aufzunehmen.&amp;lt;br&amp;gt;&lt;br /&gt;
:  Der Server schickt dem Client daraufhin sowohl seinen 'public_key' als auch den&amp;lt;br&amp;gt;&lt;br /&gt;
:  periodisch erzeugten öffentlichen Serverschlüssel.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3...................&lt;br /&gt;
:  Der Klient überprüft nun den erhaltenen 'public key' mit der Liste in 'known_hosts'.&amp;lt;br&amp;gt;&lt;br /&gt;
:  Normalerweise wird er sofort nach seinem Passwort gefragt.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4...................&lt;br /&gt;
:  Existiert aber in 'known_hosts' noch kein zugehöriger Eintrag, so wird dieser hinzu-&amp;lt;br&amp;gt;&lt;br /&gt;
:  gefügt. Dies erfordert eine ausdrücklicher Bestätigung durch den Benutzer.&amp;lt;br&amp;gt;&lt;br /&gt;
:  Also wird der 'public_key' nur bei der ersten Kontaktaufname übermittelt, danach ist&amp;lt;br&amp;gt;&lt;br /&gt;
:  er dem Klient bekannt.&amp;lt;br&amp;gt;&lt;br /&gt;
:  Ändert er sich, wird der Klient die Kontaktaufname verweigern und wieder neu nachfragen.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
5...................&lt;br /&gt;
:  Ab dann erzeugt der Client eine Zufallszahl und verschlüsselt diese unter Zuhilfename&amp;lt;br&amp;gt;&lt;br /&gt;
:  der beiden übergebenen öffentlichen Schlüssel (Hostkey und Serverkey).&amp;lt;br&amp;gt;&lt;br /&gt;
:  Diese Zufallszahl dient im weiteren Verlauf als der aktuelle Sitzungsschlüssel.&amp;lt;br&amp;gt;&lt;br /&gt;
:  Da sich bei jeder Änderung des bereits verschlüsselt übermittelten Serverkeys auch der&amp;lt;br&amp;gt;&lt;br /&gt;
:  aktuelle Sitzungsschlüsse ändert, entsteht eine Art 'doppelte Verschlüsselung'.&lt;br /&gt;
&lt;br /&gt;
6...................&lt;br /&gt;
:  Nun erst übergibt der Client Userid und Passwort und der Server startet eine Login-Shell&amp;lt;br&amp;gt;&lt;br /&gt;
:  bzw. führt das gewünschte Kommando aus. &amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Bei der Authentifizierung des Clients werden der Reihe nach verschiedene Verfahren ausprobiert. &amp;lt;br&amp;gt;&lt;br /&gt;
Dabei wird der Client als berechtigt betrachtet, sobald das erste Verfahren folgender Liste &amp;lt;br&amp;gt;&lt;br /&gt;
erfolgreich war:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
1...................&lt;br /&gt;
:  Autentifikation entsprechend den r-Kommandos;&amp;lt;br&amp;gt;&lt;br /&gt;
:  Unsicher und per Default deaktiviert.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2...................&lt;br /&gt;
: Wie Punkt1; zusätzliche RSA-Authentifikation.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3...................&lt;br /&gt;
: RSA-Authentifikation; dazu ist auf dem Remote-Rechner ein Eintrag in&amp;lt;br&amp;gt;&lt;br /&gt;
:  ~/.ssh/authorized_keys erforderlich.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4...................&lt;br /&gt;
: Durch Paßwort-Abfrage.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;hr&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Dateien Serverseitig ===&lt;br /&gt;
&lt;br /&gt;
* /etc/ssh/sshd_config &amp;lt;br&amp;gt;&lt;br /&gt;
:   Der SSHD wird über diese Datei konfiguriert.&amp;lt;br&amp;gt;&lt;br /&gt;
:   Meist sind fast alle Zeilen auskommentiert,&amp;lt;br&amp;gt;&lt;br /&gt;
:   dies sollte die praktischen Bedürfnisse auch abdecken.&amp;lt;br&amp;gt;&lt;br /&gt;
:   [[SSH_Konfiguration#Die_Datei_.2Fetc.2Fssh.2Fsshd_config:|Konfiguration]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* /etc/hosts.allow &amp;amp; deny &amp;lt;br&amp;gt;&lt;br /&gt;
:   In aktuellen Implementierungen des Ssh-Daemons ist die Auswertung der Dateien&amp;lt;br&amp;gt;&lt;br /&gt;
:   /etc/hosts.allow und /etc/hosts.deny zumeist fest verdrahtet:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
   tux&amp;gt; strings /usr/sbin/sshd | egrep 'hosts.allow|hosts.deny'&lt;br /&gt;
        hosts_allow_table&lt;br /&gt;
        hosts_deny_table&lt;br /&gt;
        /etc/hosts.allow&lt;br /&gt;
        /etc/hosts.deny&lt;br /&gt;
&lt;br /&gt;
   # Zugang zur Secure Shell (hosts.allow)&lt;br /&gt;
    sshd: LOCAL&amp;lt;br&amp;gt;&lt;br /&gt;
   # oder genauer:&lt;br /&gt;
    sshd: 192...(Klient-DNS)/255.255.255.0 *.Domäne: ALLOW&amp;lt;br&amp;gt;&lt;br /&gt;
   # Alles pauschal verbieten (hosts.deny)&lt;br /&gt;
    ALL: ALL&lt;br /&gt;
&lt;br /&gt;
* /etc/nologin&lt;br /&gt;
:   Wenn sie existiert, verweigert sshd jeden Einlogvorgang außer dem von root&amp;lt;br&amp;gt;&lt;br /&gt;
:   (sofern root-Eingänge in der Konfigurationsdatei erlaubt waren).&amp;lt;br&amp;gt;&lt;br /&gt;
:   Der Inhalt der Datei wird dem Client übermittelt.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Dateien Clientseitig ===&lt;br /&gt;
&lt;br /&gt;
* /etc/ssh/ssh_known_hosts &amp;amp; ~/.ssh/known_hosts&amp;lt;br&amp;gt;&lt;br /&gt;
:   enthalten die Public-Keys aller bekannten Rechner.&amp;lt;br&amp;gt;&lt;br /&gt;
:   Die globale Datei wird vom Systemverwalter administriert,&amp;lt;br&amp;gt;&lt;br /&gt;
:   die userbezogene wird automatisch angelegt und erweitert.&amp;lt;br&amp;gt;&lt;br /&gt;
:   enthält die folgenden Felder:&amp;lt;br&amp;gt;&lt;br /&gt;
:   Hostnamen Bits Exponent Modulus Kommentar&amp;lt;br&amp;gt;&lt;br /&gt;
:   Hostnamen ist eine durch Kommas getrennte Liste von Namen&amp;lt;br&amp;gt;&lt;br /&gt;
:   (* und ? dürfen benutzt werden).&amp;lt;br&amp;gt;&lt;br /&gt;
:   Wird mit dem vollständigen Hostnamen des Rechners verglichen, der sich anmelden will.&amp;lt;br&amp;gt;&lt;br /&gt;
:   Bits, Exponent und Modulus werden direkt den Host-Schlüsseln entnommen,&amp;lt;br&amp;gt;&lt;br /&gt;
:   die in den Dateien /etc/ssh/ssh_host_*_key.pub gespeichert sind.&amp;lt;br&amp;gt;&lt;br /&gt;
:   Das optionale Kommentarfeld wird nicht ausgewertet.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* /etc/ssh/ssh.config&amp;lt;br&amp;gt;&lt;br /&gt;
:   Client-Einstellungen.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;hr&amp;gt;&lt;br /&gt;
=== Schlüssel - passwortfreie Anmeldung ===&lt;br /&gt;
&lt;br /&gt;
Der Befehl 'ssh-keygen' erzeugt und verwaltet die Schlüssel für SSH-Verbindungen.&amp;lt;br&amp;gt;&lt;br /&gt;
Normaluser können sich damit einen Schlüssel erzeugen, der Systemverwalter kann auch den&lt;br /&gt;
Host-Schlüssel damit anlegen. Diese Schlüssel sind nicht zwingend für den Gebrauch von SSH erforderlich, bestimmte Server verlangen ihn aber.&amp;lt;br&amp;gt;&lt;br /&gt;
Es stehen zwei Schlüsseltypen ('RSA' und 'DSA') zur Verfügung, erforderlich ist aber nur&lt;br /&gt;
einer von beiden.&amp;lt;br&amp;gt;&lt;br /&gt;
Man wird bei der Erstellung nach einem Passwort gefragt, muß aber keines angeben.&amp;lt;br&amp;gt;&lt;br /&gt;
'''Es ist also möglich, über diese Schlüsselpaare eine Authentifizierung ohne Passwort zu steuern.'''&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
   &amp;gt; ssh-keygen -t rsa&lt;br /&gt;
     Password:&lt;br /&gt;
     ...&lt;br /&gt;
     Generating public/private rsa key pair.&lt;br /&gt;
     ... in ~/.ssh/id_dra.pub&amp;lt;br&amp;gt;&lt;br /&gt;
   &amp;gt; ssh-keygen -t dsa&lt;br /&gt;
     Password:&lt;br /&gt;
     ...&lt;br /&gt;
     Generating public/private dsa key pair.&lt;br /&gt;
     ... in ~/.ssh/id_dsa.pub&lt;br /&gt;
&lt;br /&gt;
Der Inhalt mindestens einer der beiden Dateien 'id_rsa.pub' und 'id_dsa.pub' müssen auf dem&lt;br /&gt;
Remote-Rechner in die Datei $HOME/.ssh/authorized_keys eingetragen werden. Verzeichnis als&lt;br /&gt;
auch die Datei dürfen nur für den User lesbar und schreibbar sein.&amp;lt;br&amp;gt;&lt;br /&gt;
Die geht manuell oder mit:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
   &amp;gt; ssh-copy-id -i /home/tux/.ssh/id_rsa.pub 192...(Server-DNS)&lt;br /&gt;
     password:&lt;br /&gt;
     ...&lt;br /&gt;
&lt;br /&gt;
In der Serverkonfiguration kann die Passwort-Authentifikation ausgeschaltet werden:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 /etc/ssh/sshd_config:&amp;lt;br&amp;gt;&lt;br /&gt;
    # Change to no to disable tunnelled clear text passwords&lt;br /&gt;
      PasswordAuthentication no&lt;br /&gt;
&lt;br /&gt;
Und gegebenenfalls:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 /etc/ssh/sshd_config:&amp;lt;br&amp;gt;&lt;br /&gt;
      - PermitRootLogin yes/no&lt;br /&gt;
&lt;br /&gt;
Der Server muß neu gestartet werden:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
   &amp;gt; /etc/init.d/ssh restart&lt;br /&gt;
&lt;br /&gt;
Ein Login erfolgt dann mit:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
   &amp;gt; ssh -l  user  ServerDNS '''bzw'''&lt;br /&gt;
   &amp;gt; ssh user@ServerDNS&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;hr&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Die Datei /etc/ssh/sshd_config: ===&lt;br /&gt;
&lt;br /&gt;
* BatchMode yes/no&amp;lt;br&amp;gt;&lt;br /&gt;
:   Die Abfrage nach dem Passwort oder der Passphrase wird unterbunden,&amp;lt;br&amp;gt;&lt;br /&gt;
:   somit lassen sich z.B. Kommandos in Shellscripts ausführen.&amp;lt;br&amp;gt;&lt;br /&gt;
* Compression yes/no&amp;lt;br&amp;gt;&lt;br /&gt;
:   Schaltet die Komprimierung der zu übertragenden Daten ein oder aus.&amp;lt;br&amp;gt;&lt;br /&gt;
* FallBackToRsh yes/no&amp;lt;br&amp;gt;&lt;br /&gt;
:   Scheitert der Verbindungsaufbau zum Server (zB. weil dieser nicht aktiv ist),&amp;lt;br&amp;gt;&lt;br /&gt;
:   kann eine Verbindung über rsh versucht werden. Default: 'no'&amp;lt;br&amp;gt;&lt;br /&gt;
* HostKey Dateiname&amp;lt;br&amp;gt;&lt;br /&gt;
:   Spezifiziert die Datei, in der der Host-Schlüssel des Servers abgelegt ist.&amp;lt;br&amp;gt;&lt;br /&gt;
:   Normalerweise ist das die Datei /etc/ssh/ssh_host_key.&amp;lt;br&amp;gt;&lt;br /&gt;
:   Diese Datei darf nicht für alle Welt lesbar sein,&amp;lt;br&amp;gt;&lt;br /&gt;
:   ansonsten verweigert sich sshd die Datei zu verwenden!&amp;lt;br&amp;gt;&lt;br /&gt;
* IgnoreRhosts yes/no&amp;lt;br&amp;gt;&lt;br /&gt;
:   Sollen die Dateien ~/.rhosts und ~/.shosts ignoriert werden?&amp;lt;br&amp;gt;&lt;br /&gt;
* KeyRegenerationInterval Zeit&amp;lt;br&amp;gt;&lt;br /&gt;
:   Die Anzahl der Sekunden, nach denen der Server-Schlüssel neu erstellt werden soll.&amp;lt;br&amp;gt;&lt;br /&gt;
:   Standardmäßig sollte hier 3600 (eine Stunde) stehen.&amp;lt;br&amp;gt;&lt;br /&gt;
:   Steht hier eine 0, so wird der Schlüssel niemals neu erstellt. &amp;lt;br&amp;gt;&lt;br /&gt;
* PermitRootLogin yes/no&amp;lt;br&amp;gt;&lt;br /&gt;
:   Erlaubt, daß sich der Systemverwalter über ssh einloggen kann. &amp;lt;br&amp;gt;&lt;br /&gt;
* PasswordAuthentication yes/no&amp;lt;br&amp;gt;&lt;br /&gt;
:   Soll eine Abfrage des Passwortes durchgeführt werden?&amp;lt;br&amp;gt;&lt;br /&gt;
:   Steht der Wert auf »no«, ist ein Anmelden auf einem entfernten Rechner nur möglich,&amp;lt;br&amp;gt;&lt;br /&gt;
:   wenn der eigene öffentliche Schlüssel dort bekannt ist.&amp;lt;br&amp;gt;&lt;br /&gt;
* Port n&amp;lt;br&amp;gt;&lt;br /&gt;
:   Die Angabe auf welchem Port sshd laufen soll. Normalerweise ist es Port 22. &amp;lt;br&amp;gt;&lt;br /&gt;
* RhostsAuthentication yes/no&amp;lt;br&amp;gt;&lt;br /&gt;
:   Ob bei der Authentifizierung die Dateien rhosts und /etc/hosts.equiv ausreichen,&amp;lt;br&amp;gt;&lt;br /&gt;
:   soll auf »no« bleiben.&amp;lt;br&amp;gt;&lt;br /&gt;
* RhostsRSAAuthentication yes/no&amp;lt;br&amp;gt;&lt;br /&gt;
:   Erlaubt die Benutzung von rhosts und /etc/hosts.equiv,&amp;lt;br&amp;gt;&lt;br /&gt;
:   allerdings nur wenn die RSA-HOST-Authentifizierung erfolgreich war.&amp;lt;br&amp;gt;&lt;br /&gt;
:   Default »yes«.&amp;lt;br&amp;gt;&lt;br /&gt;
* RSAAuthentication yes/no&amp;lt;br&amp;gt;&lt;br /&gt;
:   Authentifizierung mittels RSA-Verschlüsselung.&amp;lt;br&amp;gt;&lt;br /&gt;
:   Steht der Wert auf »yes«, sollte die Datei »~/.ssh/identity«&amp;lt;br&amp;gt;&lt;br /&gt;
:   oder ein Authentifizierungsagent existieren.&amp;lt;br&amp;gt;&lt;br /&gt;
* StrictHostKeyChecking yes/no&amp;lt;br&amp;gt;&lt;br /&gt;
:   Ein »yes« verschärft die Sicherheit, indem das Anmelden nur auf Rechnern gestattet wird,&amp;lt;br&amp;gt;&lt;br /&gt;
:   die in den Datenbanken »/etc/known_hosts« bzw. »~/.ssh/known_hosts« enthalten sind.&amp;lt;br&amp;gt;&lt;br /&gt;
:   Steht hier »no« werden neu besuchte Rechner automatisch der privaten Datei hinzugefügt. &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;hr&amp;gt;&lt;br /&gt;
=== Troubleshooting ===&lt;br /&gt;
&lt;br /&gt;
   WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED!&amp;lt;br&amp;gt;&lt;br /&gt;
:   Schonmal auf den Server (mit gleicher IP) zugegriffen ?&amp;lt;br&amp;gt;&lt;br /&gt;
:   (Schlüssel hat sich geändert)&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
   &amp;gt; ssh-keygen -R hostname&lt;br /&gt;
     /home/tux/.ssh/known_hosts updated.&lt;br /&gt;
     Original contents retained as /home/tux/.ssh/known_hosts.old&lt;br /&gt;
&lt;br /&gt;
Falls es nicht geht:&amp;lt;br&amp;gt;&lt;br /&gt;
:    Inhalt von ~/.ssh/known_hosts komplett löschen oder entsprechend editieren!&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn weiter unten die Zeile kommt:&amp;lt;br&amp;gt;&lt;br /&gt;
   'DSA host key for 141.44.198.20 has changed and you have requested strict checking.'&amp;lt;br&amp;gt;&lt;br /&gt;
:   versuche es mit Änderung in:&amp;lt;br&amp;gt;&lt;br /&gt;
   /etc/ssh/sshd_config&amp;lt;br&amp;gt;&lt;br /&gt;
   StrictHostKeyChecking: yes/no/ask (def: ask)&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Immer noch Probleme?'''&lt;br /&gt;
&lt;br /&gt;
Ist der ssh-Zugriff überhaupt möglich?&amp;lt;br&amp;gt;&lt;br /&gt;
:     Ein beliebtes Problem ist '... key_exchange ... connection closed by foreign host'.&amp;lt;br&amp;gt;&lt;br /&gt;
:     Das liegt dann meist daran, daß die Reverse-Auflösung der eigenen IP-Adresse nicht&amp;lt;br&amp;gt;&lt;br /&gt;
:     mit dem Namen für den eigenen Host übereinstimmt.&amp;lt;br&amp;gt;&lt;br /&gt;
:     Auf der anderen Seite in /etc/hosts.deny die ALL: PARANOID Zeile auskommentieren.&amp;lt;br&amp;gt;&lt;br /&gt;
:     Oder DNS in Ordnung bringen!&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Passwort wird verlangt.&amp;lt;br&amp;gt;&lt;br /&gt;
:     Meistens ein Problem der Permissions auf der eigenen und/oder der anderen Seite:&amp;lt;br&amp;gt;&lt;br /&gt;
:     Das Verzeichnis .ssh/ und die die Datei .ssh/authorized_keys darf nur für den Eigentümer,&amp;lt;br&amp;gt;&lt;br /&gt;
:     der auch der &amp;quot;angepeilte&amp;quot; Nutzer sein muß, schreibbar sein!&amp;lt;br&amp;gt;&lt;br /&gt;
:     ssh -v ... hilft, diese Art von Problemen zu diagnostizieren.&lt;br /&gt;
&lt;br /&gt;
Die SSH2 verlangt die Keys in ~/.ssh/authorized_keys2.&amp;lt;br&amp;gt;&lt;br /&gt;
:     Die SSH2 auf Debian/GNU-Linux ist mögl. gepatcht und sucht die wie gehabt in:&amp;lt;br&amp;gt;&lt;br /&gt;
:    ~/.ssh/authorized_keys, U.u. muß aber trotzdem auf SuSE-Systemen eben diese 2 angehängt werden. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;hr&amp;gt;&lt;br /&gt;
::                       Quellen:&lt;br /&gt;
:::                         [http://www.linux-praxis.de/lpic1/lpi102/1.113.7.html   Einrichten von Secure Shell (OpenSSH) - LPI-Study Guides]&lt;br /&gt;
:::                         [http://de.linwiki.org/index.php/Linuxfibel_-_Netzwerk_Server_-_Telnet_%26_Co.    Thomas Ermer / Michael Meyer: Linuxfibel - Netzwerk Server - Telnet &amp;amp; Co.]&lt;br /&gt;
:::                         [http://www.schlittermann.de/ssh    Heiko Schlittermann: SSH ohne Passwort -- eine kurze Anleitung]&lt;br /&gt;
:::                         [http://www.lrz-muenchen.de/services/security/ssh/ssh-4.html    Ernst Bötsch: Secure Shell (SSH) für Benutzer]&lt;br /&gt;
:::                         [http://www.jfranken.de/homepages/johannes/vortraege/ssh1_inhalt.de.html    Johannes Franken: OpenSSH Grundlagen]&lt;/div&gt;</summary>
		<author><name>OsunSeyi</name></author>
		
	</entry>
	<entry>
		<id>https://linupedia.org/wiki/mediawiki/index.php?title=SSH_Konfiguration&amp;diff=22345</id>
		<title>SSH Konfiguration</title>
		<link rel="alternate" type="text/html" href="https://linupedia.org/wiki/mediawiki/index.php?title=SSH_Konfiguration&amp;diff=22345"/>
		<updated>2007-10-23T09:15:18Z</updated>

		<summary type="html">&lt;p&gt;OsunSeyi: /* Schlüssel - passwortfreie Anmeldung */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== SSH KONFIGURATION ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie funktioniert SSH? ===&lt;br /&gt;
&lt;br /&gt;
1...................&lt;br /&gt;
:  Auf dem Server-Rechner (remote) wird ein Host-Key-Paar (RSA) generiert.&amp;lt;br&amp;gt;&lt;br /&gt;
:  - ein Verschlüsselungscode (public_key)&amp;lt;br&amp;gt;&lt;br /&gt;
:  - ein Entschlüsselungscode (private_key)&amp;lt;br&amp;gt;&lt;br /&gt;
:  Der 'public_key' (öffentlich pubizierter Schlüssel) dient als Erkennung&amp;lt;br&amp;gt;&lt;br /&gt;
:  für die Klients.&amp;lt;br&amp;gt;&lt;br /&gt;
:  Zusätzlich erzeugt der laufende Server-Prozeß ein Server-Key-Paar, daß nur im&amp;lt;br&amp;gt;&lt;br /&gt;
:  Memory des Remote-Rechners gehalten und periodisch erneuert wird. Es dient der&amp;lt;br&amp;gt;&lt;br /&gt;
:  Verschlüsselung.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2...................&lt;br /&gt;
:  Der lokale SSH-Client wendet sich an den SSH-Server auf dem Remote-Rechner,&amp;lt;br&amp;gt;&lt;br /&gt;
:  um eine Verbindung aufzunehmen.&amp;lt;br&amp;gt;&lt;br /&gt;
:  Der Server schickt dem Client daraufhin sowohl seinen 'public_key' als auch den&amp;lt;br&amp;gt;&lt;br /&gt;
:  periodisch erzeugten öffentlichen Serverschlüssel.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3...................&lt;br /&gt;
:  Der Klient überprüft nun den erhaltenen 'public key' mit der Liste in 'known_hosts'.&amp;lt;br&amp;gt;&lt;br /&gt;
:  Normalerweise wird er sofort nach seinem Passwort gefragt.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4...................&lt;br /&gt;
:  Existiert aber in 'known_hosts' noch kein zugehöriger Eintrag, so wird dieser hinzu-&amp;lt;br&amp;gt;&lt;br /&gt;
:  gefügt. Dies erfordert eine ausdrücklicher Bestätigung durch den Benutzer.&amp;lt;br&amp;gt;&lt;br /&gt;
:  Also wird der 'public_key' nur bei der ersten Kontaktaufname übermittelt, danach ist&amp;lt;br&amp;gt;&lt;br /&gt;
:  er dem Klient bekannt.&amp;lt;br&amp;gt;&lt;br /&gt;
:  Ändert er sich, wird der Klient die Kontaktaufname verweigern und wieder neu nachfragen.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
5...................&lt;br /&gt;
:  Ab dann erzeugt der Client eine Zufallszahl und verschlüsselt diese unter Zuhilfename&amp;lt;br&amp;gt;&lt;br /&gt;
:  der beiden übergebenen öffentlichen Schlüssel (Hostkey und Serverkey).&amp;lt;br&amp;gt;&lt;br /&gt;
:  Diese Zufallszahl dient im weiteren Verlauf als der aktuelle Sitzungsschlüssel.&amp;lt;br&amp;gt;&lt;br /&gt;
:  Da sich bei jeder Änderung des bereits verschlüsselt übermittelten Serverkeys auch der&amp;lt;br&amp;gt;&lt;br /&gt;
:  aktuelle Sitzungsschlüsse ändert, entsteht eine Art 'doppelte Verschlüsselung'.&lt;br /&gt;
&lt;br /&gt;
6...................&lt;br /&gt;
:  Nun erst übergibt der Client Userid und Passwort und der Server startet eine Login-Shell&amp;lt;br&amp;gt;&lt;br /&gt;
:  bzw. führt das gewünschte Kommando aus. &amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Bei der Authentifizierung des Clients werden der Reihe nach verschiedene Verfahren ausprobiert. &amp;lt;br&amp;gt;&lt;br /&gt;
Dabei wird der Client als berechtigt betrachtet, sobald das erste Verfahren folgender Liste &amp;lt;br&amp;gt;&lt;br /&gt;
erfolgreich war:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
1...................&lt;br /&gt;
:  Autentifikation entsprechend den r-Kommandos;&amp;lt;br&amp;gt;&lt;br /&gt;
:  Unsicher und per Default deaktiviert.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2...................&lt;br /&gt;
: Wie Punkt1; zusätzliche RSA-Authentifikation.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3...................&lt;br /&gt;
: RSA-Authentifikation; dazu ist auf dem Remote-Rechner ein Eintrag in&amp;lt;br&amp;gt;&lt;br /&gt;
:  ~/.ssh/authorized_keys erforderlich.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4...................&lt;br /&gt;
: Durch Paßwort-Abfrage.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;hr&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Dateien Serverseitig ===&lt;br /&gt;
&lt;br /&gt;
* /etc/ssh/sshd_config &amp;lt;br&amp;gt;&lt;br /&gt;
:   Der SSHD wird über diese Datei konfiguriert.&amp;lt;br&amp;gt;&lt;br /&gt;
:   Meist sind fast alle Zeilen auskommentiert,&amp;lt;br&amp;gt;&lt;br /&gt;
:   dies sollte die praktischen Bedürfnisse auch abdecken.&amp;lt;br&amp;gt;&lt;br /&gt;
:   [[SSH_Konfiguration#Die_Datei_.2Fetc.2Fssh.2Fsshd_config:|Konfiguration]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* /etc/hosts.allow &amp;amp; deny &amp;lt;br&amp;gt;&lt;br /&gt;
:   In aktuellen Implementierungen des Ssh-Daemons ist die Auswertung der Dateien&amp;lt;br&amp;gt;&lt;br /&gt;
:   /etc/hosts.allow und /etc/hosts.deny zumeist fest verdrahtet:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
   tux&amp;gt; strings /usr/sbin/sshd | egrep 'hosts.allow|hosts.deny'&lt;br /&gt;
        hosts_allow_table&lt;br /&gt;
        hosts_deny_table&lt;br /&gt;
        /etc/hosts.allow&lt;br /&gt;
        /etc/hosts.deny&lt;br /&gt;
&lt;br /&gt;
   # Zugang zur Secure Shell (hosts.allow)&lt;br /&gt;
    sshd: LOCAL&amp;lt;br&amp;gt;&lt;br /&gt;
   # oder genauer:&lt;br /&gt;
    sshd: 192...(Klient-DNS)/255.255.255.0 *.Domäne: ALLOW&amp;lt;br&amp;gt;&lt;br /&gt;
   # Alles pauschal verbieten (hosts.deny)&lt;br /&gt;
    ALL: ALL&lt;br /&gt;
&lt;br /&gt;
* /etc/nologin&lt;br /&gt;
:   Wenn sie existiert, verweigert sshd jeden Einlogvorgang außer dem von root&amp;lt;br&amp;gt;&lt;br /&gt;
:   (sofern root-Eingänge in der Konfigurationsdatei erlaubt waren).&amp;lt;br&amp;gt;&lt;br /&gt;
:   Der Inhalt der Datei wird dem Client übermittelt.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Dateien Clientseitig ===&lt;br /&gt;
&lt;br /&gt;
* /etc/ssh/ssh_known_hosts &amp;amp; ~/.ssh/known_hosts&amp;lt;br&amp;gt;&lt;br /&gt;
:   enthalten die Public-Keys aller bekannten Rechner.&amp;lt;br&amp;gt;&lt;br /&gt;
:   Die globale Datei wird vom Systemverwalter administriert,&amp;lt;br&amp;gt;&lt;br /&gt;
:   die userbezogene wird automatisch angelegt und erweitert.&amp;lt;br&amp;gt;&lt;br /&gt;
:   enthält die folgenden Felder:&amp;lt;br&amp;gt;&lt;br /&gt;
:   Hostnamen Bits Exponent Modulus Kommentar&amp;lt;br&amp;gt;&lt;br /&gt;
:   Hostnamen ist eine durch Kommas getrennte Liste von Namen&amp;lt;br&amp;gt;&lt;br /&gt;
:   (* und ? dürfen benutzt werden).&amp;lt;br&amp;gt;&lt;br /&gt;
:   Wird mit dem vollständigen Hostnamen des Rechners verglichen, der sich anmelden will.&amp;lt;br&amp;gt;&lt;br /&gt;
:   Bits, Exponent und Modulus werden direkt den Host-Schlüsseln entnommen,&amp;lt;br&amp;gt;&lt;br /&gt;
:   die in den Dateien /etc/ssh/ssh_host_*_key.pub gespeichert sind.&amp;lt;br&amp;gt;&lt;br /&gt;
:   Das optionale Kommentarfeld wird nicht ausgewertet.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* /etc/ssh/ssh.config&amp;lt;br&amp;gt;&lt;br /&gt;
:   Client-Einstellungen.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;hr&amp;gt;&lt;br /&gt;
=== Schlüssel - passwortfreie Anmeldung ===&lt;br /&gt;
&lt;br /&gt;
Der Befehl 'ssh-keygen' erzeugt und verwaltet die Schlüssel für SSH-Verbindungen.&amp;lt;br&amp;gt;&lt;br /&gt;
Normaluser können sich damit einen Schlüssel erzeugen, der Systemverwalter kann auch den&lt;br /&gt;
Host-Schlüssel damit anlegen. Diese Schlüssel sind nicht zwingend für den Gebrauch von SSH erforderlich, bestimmte Server verlangen ihn aber.&amp;lt;br&amp;gt;&lt;br /&gt;
Es stehen zwei Schlüsseltypen ('RSA' und 'DSA') zur Verfügung, erforderlich ist aber nur&lt;br /&gt;
einer von beiden.&amp;lt;br&amp;gt;&lt;br /&gt;
Man wird bei der Erstellung nach einem Passwort gefragt, muß aber keines angeben.&amp;lt;br&amp;gt;&lt;br /&gt;
'''Es ist also möglich, über diese Schlüsselpaare eine Authentifizierung ohne Passwort zu steuern.'''&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
   &amp;gt; ssh-keygen -t rsa&lt;br /&gt;
     Password:&lt;br /&gt;
     ...&lt;br /&gt;
     Generating public/private rsa key pair.&lt;br /&gt;
     ... in ~/.ssh/id_dra.pub&amp;lt;br&amp;gt;&lt;br /&gt;
   &amp;gt; ssh-keygen -t dsa&lt;br /&gt;
     Password:&lt;br /&gt;
     ...&lt;br /&gt;
     Generating public/private dsa key pair.&lt;br /&gt;
     ... in ~/.ssh/id_dsa.pub&lt;br /&gt;
&lt;br /&gt;
Der Inhalt mindestens einer der beiden Dateien 'id_rsa.pub' und 'id_dsa.pub' müssen auf dem&lt;br /&gt;
Remote-Rechner in die Datei $HOME/.ssh/authorized_keys eingetragen werden. Verzeichnis als&lt;br /&gt;
auch die Datei dürfen nur für den User lesbar und schreibbar sein.&amp;lt;br&amp;gt;&lt;br /&gt;
Die geht manuell oder mit:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
   &amp;gt; ssh-copy-id -i /home/tux/.ssh/id_rsa.pub 192...(Server-DNS)&lt;br /&gt;
     password:&lt;br /&gt;
     ...&lt;br /&gt;
&lt;br /&gt;
In der Serverkonfiguration kann die Passwort-Authentifikation ausgeschaltet werden:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 /etc/ssh/sshd_config:&amp;lt;br&amp;gt;&lt;br /&gt;
    # Change to no to disable tunnelled clear text passwords&lt;br /&gt;
      PasswordAuthentication no&lt;br /&gt;
&lt;br /&gt;
Und gegebenenfalls:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 /etc/ssh/sshd_config:&amp;lt;br&amp;gt;&lt;br /&gt;
      - PermitRootLogin yes/no&lt;br /&gt;
&lt;br /&gt;
Der Server muß neu gestartet werden:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
   &amp;gt; /etc/init.d/ssh restart&lt;br /&gt;
&lt;br /&gt;
Ein Login erfolgt dann mit:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
   &amp;gt; ssh -l  user  ServerDNS&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;hr&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Die Datei /etc/ssh/sshd_config: ===&lt;br /&gt;
&lt;br /&gt;
* BatchMode yes/no&amp;lt;br&amp;gt;&lt;br /&gt;
:   Die Abfrage nach dem Passwort oder der Passphrase wird unterbunden,&amp;lt;br&amp;gt;&lt;br /&gt;
:   somit lassen sich z.B. Kommandos in Shellscripts ausführen.&amp;lt;br&amp;gt;&lt;br /&gt;
* Compression yes/no&amp;lt;br&amp;gt;&lt;br /&gt;
:   Schaltet die Komprimierung der zu übertragenden Daten ein oder aus.&amp;lt;br&amp;gt;&lt;br /&gt;
* FallBackToRsh yes/no&amp;lt;br&amp;gt;&lt;br /&gt;
:   Scheitert der Verbindungsaufbau zum Server (zB. weil dieser nicht aktiv ist),&amp;lt;br&amp;gt;&lt;br /&gt;
:   kann eine Verbindung über rsh versucht werden. Default: 'no'&amp;lt;br&amp;gt;&lt;br /&gt;
* HostKey Dateiname&amp;lt;br&amp;gt;&lt;br /&gt;
:   Spezifiziert die Datei, in der der Host-Schlüssel des Servers abgelegt ist.&amp;lt;br&amp;gt;&lt;br /&gt;
:   Normalerweise ist das die Datei /etc/ssh/ssh_host_key.&amp;lt;br&amp;gt;&lt;br /&gt;
:   Diese Datei darf nicht für alle Welt lesbar sein,&amp;lt;br&amp;gt;&lt;br /&gt;
:   ansonsten verweigert sich sshd die Datei zu verwenden!&amp;lt;br&amp;gt;&lt;br /&gt;
* IgnoreRhosts yes/no&amp;lt;br&amp;gt;&lt;br /&gt;
:   Sollen die Dateien ~/.rhosts und ~/.shosts ignoriert werden?&amp;lt;br&amp;gt;&lt;br /&gt;
* KeyRegenerationInterval Zeit&amp;lt;br&amp;gt;&lt;br /&gt;
:   Die Anzahl der Sekunden, nach denen der Server-Schlüssel neu erstellt werden soll.&amp;lt;br&amp;gt;&lt;br /&gt;
:   Standardmäßig sollte hier 3600 (eine Stunde) stehen.&amp;lt;br&amp;gt;&lt;br /&gt;
:   Steht hier eine 0, so wird der Schlüssel niemals neu erstellt. &amp;lt;br&amp;gt;&lt;br /&gt;
* PermitRootLogin yes/no&amp;lt;br&amp;gt;&lt;br /&gt;
:   Erlaubt, daß sich der Systemverwalter über ssh einloggen kann. &amp;lt;br&amp;gt;&lt;br /&gt;
* PasswordAuthentication yes/no&amp;lt;br&amp;gt;&lt;br /&gt;
:   Soll eine Abfrage des Passwortes durchgeführt werden?&amp;lt;br&amp;gt;&lt;br /&gt;
:   Steht der Wert auf »no«, ist ein Anmelden auf einem entfernten Rechner nur möglich,&amp;lt;br&amp;gt;&lt;br /&gt;
:   wenn der eigene öffentliche Schlüssel dort bekannt ist.&amp;lt;br&amp;gt;&lt;br /&gt;
* Port n&amp;lt;br&amp;gt;&lt;br /&gt;
:   Die Angabe auf welchem Port sshd laufen soll. Normalerweise ist es Port 22. &amp;lt;br&amp;gt;&lt;br /&gt;
* RhostsAuthentication yes/no&amp;lt;br&amp;gt;&lt;br /&gt;
:   Ob bei der Authentifizierung die Dateien rhosts und /etc/hosts.equiv ausreichen,&amp;lt;br&amp;gt;&lt;br /&gt;
:   soll auf »no« bleiben.&amp;lt;br&amp;gt;&lt;br /&gt;
* RhostsRSAAuthentication yes/no&amp;lt;br&amp;gt;&lt;br /&gt;
:   Erlaubt die Benutzung von rhosts und /etc/hosts.equiv,&amp;lt;br&amp;gt;&lt;br /&gt;
:   allerdings nur wenn die RSA-HOST-Authentifizierung erfolgreich war.&amp;lt;br&amp;gt;&lt;br /&gt;
:   Default »yes«.&amp;lt;br&amp;gt;&lt;br /&gt;
* RSAAuthentication yes/no&amp;lt;br&amp;gt;&lt;br /&gt;
:   Authentifizierung mittels RSA-Verschlüsselung.&amp;lt;br&amp;gt;&lt;br /&gt;
:   Steht der Wert auf »yes«, sollte die Datei »~/.ssh/identity«&amp;lt;br&amp;gt;&lt;br /&gt;
:   oder ein Authentifizierungsagent existieren.&amp;lt;br&amp;gt;&lt;br /&gt;
* StrictHostKeyChecking yes/no&amp;lt;br&amp;gt;&lt;br /&gt;
:   Ein »yes« verschärft die Sicherheit, indem das Anmelden nur auf Rechnern gestattet wird,&amp;lt;br&amp;gt;&lt;br /&gt;
:   die in den Datenbanken »/etc/known_hosts« bzw. »~/.ssh/known_hosts« enthalten sind.&amp;lt;br&amp;gt;&lt;br /&gt;
:   Steht hier »no« werden neu besuchte Rechner automatisch der privaten Datei hinzugefügt. &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;hr&amp;gt;&lt;br /&gt;
=== Troubleshooting ===&lt;br /&gt;
&lt;br /&gt;
   WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED!&amp;lt;br&amp;gt;&lt;br /&gt;
:   Schonmal auf den Server (mit gleicher IP) zugegriffen ?&amp;lt;br&amp;gt;&lt;br /&gt;
:   (Schlüssel hat sich geändert)&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
   &amp;gt; ssh-keygen -R hostname&lt;br /&gt;
     /home/tux/.ssh/known_hosts updated.&lt;br /&gt;
     Original contents retained as /home/tux/.ssh/known_hosts.old&lt;br /&gt;
&lt;br /&gt;
Falls es nicht geht:&amp;lt;br&amp;gt;&lt;br /&gt;
:    Inhalt von ~/.ssh/known_hosts komplett löschen oder entsprechend editieren!&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn weiter unten die Zeile kommt:&amp;lt;br&amp;gt;&lt;br /&gt;
   'DSA host key for 141.44.198.20 has changed and you have requested strict checking.'&amp;lt;br&amp;gt;&lt;br /&gt;
:   versuche es mit Änderung in:&amp;lt;br&amp;gt;&lt;br /&gt;
   /etc/ssh/sshd_config&amp;lt;br&amp;gt;&lt;br /&gt;
   StrictHostKeyChecking: yes/no/ask (def: ask)&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Immer noch Probleme?'''&lt;br /&gt;
&lt;br /&gt;
Ist der ssh-Zugriff überhaupt möglich?&amp;lt;br&amp;gt;&lt;br /&gt;
:     Ein beliebtes Problem ist '... key_exchange ... connection closed by foreign host'.&amp;lt;br&amp;gt;&lt;br /&gt;
:     Das liegt dann meist daran, daß die Reverse-Auflösung der eigenen IP-Adresse nicht&amp;lt;br&amp;gt;&lt;br /&gt;
:     mit dem Namen für den eigenen Host übereinstimmt.&amp;lt;br&amp;gt;&lt;br /&gt;
:     Auf der anderen Seite in /etc/hosts.deny die ALL: PARANOID Zeile auskommentieren.&amp;lt;br&amp;gt;&lt;br /&gt;
:     Oder DNS in Ordnung bringen!&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Passwort wird verlangt.&amp;lt;br&amp;gt;&lt;br /&gt;
:     Meistens ein Problem der Permissions auf der eigenen und/oder der anderen Seite:&amp;lt;br&amp;gt;&lt;br /&gt;
:     Das Verzeichnis .ssh/ und die die Datei .ssh/authorized_keys darf nur für den Eigentümer,&amp;lt;br&amp;gt;&lt;br /&gt;
:     der auch der &amp;quot;angepeilte&amp;quot; Nutzer sein muß, schreibbar sein!&amp;lt;br&amp;gt;&lt;br /&gt;
:     ssh -v ... hilft, diese Art von Problemen zu diagnostizieren.&lt;br /&gt;
&lt;br /&gt;
Die SSH2 verlangt die Keys in ~/.ssh/authorized_keys2.&amp;lt;br&amp;gt;&lt;br /&gt;
:     Die SSH2 auf Debian/GNU-Linux ist mögl. gepatcht und sucht die wie gehabt in:&amp;lt;br&amp;gt;&lt;br /&gt;
:    ~/.ssh/authorized_keys, U.u. muß aber trotzdem auf SuSE-Systemen eben diese 2 angehängt werden. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;hr&amp;gt;&lt;br /&gt;
::                       Quellen:&lt;br /&gt;
:::                         [http://www.linux-praxis.de/lpic1/lpi102/1.113.7.html   Einrichten von Secure Shell (OpenSSH) - LPI-Study Guides]&lt;br /&gt;
:::                         [http://de.linwiki.org/index.php/Linuxfibel_-_Netzwerk_Server_-_Telnet_%26_Co.    Thomas Ermer / Michael Meyer: Linuxfibel - Netzwerk Server - Telnet &amp;amp; Co.]&lt;br /&gt;
:::                         [http://www.schlittermann.de/ssh    Heiko Schlittermann: SSH ohne Passwort -- eine kurze Anleitung]&lt;br /&gt;
:::                         [http://www.lrz-muenchen.de/services/security/ssh/ssh-4.html    Ernst Bötsch: Secure Shell (SSH) für Benutzer]&lt;br /&gt;
:::                         [http://www.jfranken.de/homepages/johannes/vortraege/ssh1_inhalt.de.html    Johannes Franken: OpenSSH Grundlagen]&lt;/div&gt;</summary>
		<author><name>OsunSeyi</name></author>
		
	</entry>
	<entry>
		<id>https://linupedia.org/wiki/mediawiki/index.php?title=SSH_Konfiguration&amp;diff=22344</id>
		<title>SSH Konfiguration</title>
		<link rel="alternate" type="text/html" href="https://linupedia.org/wiki/mediawiki/index.php?title=SSH_Konfiguration&amp;diff=22344"/>
		<updated>2007-10-23T09:14:12Z</updated>

		<summary type="html">&lt;p&gt;OsunSeyi: /* Schlüssel - passwortfreie Anmeldung */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== SSH KONFIGURATION ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie funktioniert SSH? ===&lt;br /&gt;
&lt;br /&gt;
1...................&lt;br /&gt;
:  Auf dem Server-Rechner (remote) wird ein Host-Key-Paar (RSA) generiert.&amp;lt;br&amp;gt;&lt;br /&gt;
:  - ein Verschlüsselungscode (public_key)&amp;lt;br&amp;gt;&lt;br /&gt;
:  - ein Entschlüsselungscode (private_key)&amp;lt;br&amp;gt;&lt;br /&gt;
:  Der 'public_key' (öffentlich pubizierter Schlüssel) dient als Erkennung&amp;lt;br&amp;gt;&lt;br /&gt;
:  für die Klients.&amp;lt;br&amp;gt;&lt;br /&gt;
:  Zusätzlich erzeugt der laufende Server-Prozeß ein Server-Key-Paar, daß nur im&amp;lt;br&amp;gt;&lt;br /&gt;
:  Memory des Remote-Rechners gehalten und periodisch erneuert wird. Es dient der&amp;lt;br&amp;gt;&lt;br /&gt;
:  Verschlüsselung.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2...................&lt;br /&gt;
:  Der lokale SSH-Client wendet sich an den SSH-Server auf dem Remote-Rechner,&amp;lt;br&amp;gt;&lt;br /&gt;
:  um eine Verbindung aufzunehmen.&amp;lt;br&amp;gt;&lt;br /&gt;
:  Der Server schickt dem Client daraufhin sowohl seinen 'public_key' als auch den&amp;lt;br&amp;gt;&lt;br /&gt;
:  periodisch erzeugten öffentlichen Serverschlüssel.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3...................&lt;br /&gt;
:  Der Klient überprüft nun den erhaltenen 'public key' mit der Liste in 'known_hosts'.&amp;lt;br&amp;gt;&lt;br /&gt;
:  Normalerweise wird er sofort nach seinem Passwort gefragt.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4...................&lt;br /&gt;
:  Existiert aber in 'known_hosts' noch kein zugehöriger Eintrag, so wird dieser hinzu-&amp;lt;br&amp;gt;&lt;br /&gt;
:  gefügt. Dies erfordert eine ausdrücklicher Bestätigung durch den Benutzer.&amp;lt;br&amp;gt;&lt;br /&gt;
:  Also wird der 'public_key' nur bei der ersten Kontaktaufname übermittelt, danach ist&amp;lt;br&amp;gt;&lt;br /&gt;
:  er dem Klient bekannt.&amp;lt;br&amp;gt;&lt;br /&gt;
:  Ändert er sich, wird der Klient die Kontaktaufname verweigern und wieder neu nachfragen.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
5...................&lt;br /&gt;
:  Ab dann erzeugt der Client eine Zufallszahl und verschlüsselt diese unter Zuhilfename&amp;lt;br&amp;gt;&lt;br /&gt;
:  der beiden übergebenen öffentlichen Schlüssel (Hostkey und Serverkey).&amp;lt;br&amp;gt;&lt;br /&gt;
:  Diese Zufallszahl dient im weiteren Verlauf als der aktuelle Sitzungsschlüssel.&amp;lt;br&amp;gt;&lt;br /&gt;
:  Da sich bei jeder Änderung des bereits verschlüsselt übermittelten Serverkeys auch der&amp;lt;br&amp;gt;&lt;br /&gt;
:  aktuelle Sitzungsschlüsse ändert, entsteht eine Art 'doppelte Verschlüsselung'.&lt;br /&gt;
&lt;br /&gt;
6...................&lt;br /&gt;
:  Nun erst übergibt der Client Userid und Passwort und der Server startet eine Login-Shell&amp;lt;br&amp;gt;&lt;br /&gt;
:  bzw. führt das gewünschte Kommando aus. &amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Bei der Authentifizierung des Clients werden der Reihe nach verschiedene Verfahren ausprobiert. &amp;lt;br&amp;gt;&lt;br /&gt;
Dabei wird der Client als berechtigt betrachtet, sobald das erste Verfahren folgender Liste &amp;lt;br&amp;gt;&lt;br /&gt;
erfolgreich war:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
1...................&lt;br /&gt;
:  Autentifikation entsprechend den r-Kommandos;&amp;lt;br&amp;gt;&lt;br /&gt;
:  Unsicher und per Default deaktiviert.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2...................&lt;br /&gt;
: Wie Punkt1; zusätzliche RSA-Authentifikation.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3...................&lt;br /&gt;
: RSA-Authentifikation; dazu ist auf dem Remote-Rechner ein Eintrag in&amp;lt;br&amp;gt;&lt;br /&gt;
:  ~/.ssh/authorized_keys erforderlich.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4...................&lt;br /&gt;
: Durch Paßwort-Abfrage.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;hr&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Dateien Serverseitig ===&lt;br /&gt;
&lt;br /&gt;
* /etc/ssh/sshd_config &amp;lt;br&amp;gt;&lt;br /&gt;
:   Der SSHD wird über diese Datei konfiguriert.&amp;lt;br&amp;gt;&lt;br /&gt;
:   Meist sind fast alle Zeilen auskommentiert,&amp;lt;br&amp;gt;&lt;br /&gt;
:   dies sollte die praktischen Bedürfnisse auch abdecken.&amp;lt;br&amp;gt;&lt;br /&gt;
:   [[SSH_Konfiguration#Die_Datei_.2Fetc.2Fssh.2Fsshd_config:|Konfiguration]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* /etc/hosts.allow &amp;amp; deny &amp;lt;br&amp;gt;&lt;br /&gt;
:   In aktuellen Implementierungen des Ssh-Daemons ist die Auswertung der Dateien&amp;lt;br&amp;gt;&lt;br /&gt;
:   /etc/hosts.allow und /etc/hosts.deny zumeist fest verdrahtet:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
   tux&amp;gt; strings /usr/sbin/sshd | egrep 'hosts.allow|hosts.deny'&lt;br /&gt;
        hosts_allow_table&lt;br /&gt;
        hosts_deny_table&lt;br /&gt;
        /etc/hosts.allow&lt;br /&gt;
        /etc/hosts.deny&lt;br /&gt;
&lt;br /&gt;
   # Zugang zur Secure Shell (hosts.allow)&lt;br /&gt;
    sshd: LOCAL&amp;lt;br&amp;gt;&lt;br /&gt;
   # oder genauer:&lt;br /&gt;
    sshd: 192...(Klient-DNS)/255.255.255.0 *.Domäne: ALLOW&amp;lt;br&amp;gt;&lt;br /&gt;
   # Alles pauschal verbieten (hosts.deny)&lt;br /&gt;
    ALL: ALL&lt;br /&gt;
&lt;br /&gt;
* /etc/nologin&lt;br /&gt;
:   Wenn sie existiert, verweigert sshd jeden Einlogvorgang außer dem von root&amp;lt;br&amp;gt;&lt;br /&gt;
:   (sofern root-Eingänge in der Konfigurationsdatei erlaubt waren).&amp;lt;br&amp;gt;&lt;br /&gt;
:   Der Inhalt der Datei wird dem Client übermittelt.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Dateien Clientseitig ===&lt;br /&gt;
&lt;br /&gt;
* /etc/ssh/ssh_known_hosts &amp;amp; ~/.ssh/known_hosts&amp;lt;br&amp;gt;&lt;br /&gt;
:   enthalten die Public-Keys aller bekannten Rechner.&amp;lt;br&amp;gt;&lt;br /&gt;
:   Die globale Datei wird vom Systemverwalter administriert,&amp;lt;br&amp;gt;&lt;br /&gt;
:   die userbezogene wird automatisch angelegt und erweitert.&amp;lt;br&amp;gt;&lt;br /&gt;
:   enthält die folgenden Felder:&amp;lt;br&amp;gt;&lt;br /&gt;
:   Hostnamen Bits Exponent Modulus Kommentar&amp;lt;br&amp;gt;&lt;br /&gt;
:   Hostnamen ist eine durch Kommas getrennte Liste von Namen&amp;lt;br&amp;gt;&lt;br /&gt;
:   (* und ? dürfen benutzt werden).&amp;lt;br&amp;gt;&lt;br /&gt;
:   Wird mit dem vollständigen Hostnamen des Rechners verglichen, der sich anmelden will.&amp;lt;br&amp;gt;&lt;br /&gt;
:   Bits, Exponent und Modulus werden direkt den Host-Schlüsseln entnommen,&amp;lt;br&amp;gt;&lt;br /&gt;
:   die in den Dateien /etc/ssh/ssh_host_*_key.pub gespeichert sind.&amp;lt;br&amp;gt;&lt;br /&gt;
:   Das optionale Kommentarfeld wird nicht ausgewertet.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* /etc/ssh/ssh.config&amp;lt;br&amp;gt;&lt;br /&gt;
:   Client-Einstellungen.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;hr&amp;gt;&lt;br /&gt;
=== Schlüssel - passwortfreie Anmeldung ===&lt;br /&gt;
&lt;br /&gt;
Der Befehl 'ssh-keygen' erzeugt und verwaltet die Schlüssel für SSH-Verbindungen.&amp;lt;br&amp;gt;&lt;br /&gt;
Normaluser können sich damit einen Schlüssel erzeugen, der Systemverwalter kann auch den&lt;br /&gt;
Host-Schlüssel damit anlegen. Diese Schlüssel sind nicht zwingend für den Gebrauch von SSH erforderlich, bestimmte Server verlangen ihn aber.&amp;lt;br&amp;gt;&lt;br /&gt;
Es stehen zwei Schlüsseltypen ('RSA' und 'DSA') zur Verfügung, erforderlich ist aber nur&lt;br /&gt;
einer von beiden.&amp;lt;br&amp;gt;&lt;br /&gt;
Man wird bei der Erstellung nach einem Passwort gefragt, muß aber keines angeben.&amp;lt;br&amp;gt;&lt;br /&gt;
Es ist also möglich, über diese Schlüsselpaare eine Authentifizierung ohne Passwort zu steuern.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
   &amp;gt; ssh-keygen -t rsa&lt;br /&gt;
     Password:&lt;br /&gt;
     ...&lt;br /&gt;
     Generating public/private rsa key pair.&lt;br /&gt;
     ... in ~/.ssh/id_dra.pub&amp;lt;br&amp;gt;&lt;br /&gt;
   &amp;gt; ssh-keygen -t dsa&lt;br /&gt;
     Password:&lt;br /&gt;
     ...&lt;br /&gt;
     Generating public/private dsa key pair.&lt;br /&gt;
     ... in ~/.ssh/id_dsa.pub&lt;br /&gt;
&lt;br /&gt;
Der Inhalt mindestens einer der beiden Dateien 'id_rsa.pub' und 'id_dsa.pub' müssen auf dem&lt;br /&gt;
Remote-Rechner in die Datei $HOME/.ssh/authorized_keys eingetragen werden. Verzeichnis als&lt;br /&gt;
auch die Datei dürfen nur für den User lesbar und schreibbar sein.&amp;lt;br&amp;gt;&lt;br /&gt;
Die geht manuell oder mit:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
   &amp;gt; ssh-copy-id -i /home/tux/.ssh/id_rsa.pub 192...(Server-DNS)&lt;br /&gt;
     password:&lt;br /&gt;
     ...&lt;br /&gt;
&lt;br /&gt;
In der Serverkonfiguration kann die Passwort-Authentifikation ausgeschaltet werden:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 /etc/ssh/sshd_config:&amp;lt;br&amp;gt;&lt;br /&gt;
    # Change to no to disable tunnelled clear text passwords&lt;br /&gt;
      PasswordAuthentication no&lt;br /&gt;
&lt;br /&gt;
Und gegebenenfalls:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 /etc/ssh/sshd_config:&amp;lt;br&amp;gt;&lt;br /&gt;
      - PermitRootLogin yes/no&lt;br /&gt;
&lt;br /&gt;
Der Server muß neu gestartet werden:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
   &amp;gt; /etc/init.d/ssh restart&lt;br /&gt;
&lt;br /&gt;
Ein Login erfolgt dann mit:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
   &amp;gt; ssh -l  user  ServerDNS&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;hr&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Die Datei /etc/ssh/sshd_config: ===&lt;br /&gt;
&lt;br /&gt;
* BatchMode yes/no&amp;lt;br&amp;gt;&lt;br /&gt;
:   Die Abfrage nach dem Passwort oder der Passphrase wird unterbunden,&amp;lt;br&amp;gt;&lt;br /&gt;
:   somit lassen sich z.B. Kommandos in Shellscripts ausführen.&amp;lt;br&amp;gt;&lt;br /&gt;
* Compression yes/no&amp;lt;br&amp;gt;&lt;br /&gt;
:   Schaltet die Komprimierung der zu übertragenden Daten ein oder aus.&amp;lt;br&amp;gt;&lt;br /&gt;
* FallBackToRsh yes/no&amp;lt;br&amp;gt;&lt;br /&gt;
:   Scheitert der Verbindungsaufbau zum Server (zB. weil dieser nicht aktiv ist),&amp;lt;br&amp;gt;&lt;br /&gt;
:   kann eine Verbindung über rsh versucht werden. Default: 'no'&amp;lt;br&amp;gt;&lt;br /&gt;
* HostKey Dateiname&amp;lt;br&amp;gt;&lt;br /&gt;
:   Spezifiziert die Datei, in der der Host-Schlüssel des Servers abgelegt ist.&amp;lt;br&amp;gt;&lt;br /&gt;
:   Normalerweise ist das die Datei /etc/ssh/ssh_host_key.&amp;lt;br&amp;gt;&lt;br /&gt;
:   Diese Datei darf nicht für alle Welt lesbar sein,&amp;lt;br&amp;gt;&lt;br /&gt;
:   ansonsten verweigert sich sshd die Datei zu verwenden!&amp;lt;br&amp;gt;&lt;br /&gt;
* IgnoreRhosts yes/no&amp;lt;br&amp;gt;&lt;br /&gt;
:   Sollen die Dateien ~/.rhosts und ~/.shosts ignoriert werden?&amp;lt;br&amp;gt;&lt;br /&gt;
* KeyRegenerationInterval Zeit&amp;lt;br&amp;gt;&lt;br /&gt;
:   Die Anzahl der Sekunden, nach denen der Server-Schlüssel neu erstellt werden soll.&amp;lt;br&amp;gt;&lt;br /&gt;
:   Standardmäßig sollte hier 3600 (eine Stunde) stehen.&amp;lt;br&amp;gt;&lt;br /&gt;
:   Steht hier eine 0, so wird der Schlüssel niemals neu erstellt. &amp;lt;br&amp;gt;&lt;br /&gt;
* PermitRootLogin yes/no&amp;lt;br&amp;gt;&lt;br /&gt;
:   Erlaubt, daß sich der Systemverwalter über ssh einloggen kann. &amp;lt;br&amp;gt;&lt;br /&gt;
* PasswordAuthentication yes/no&amp;lt;br&amp;gt;&lt;br /&gt;
:   Soll eine Abfrage des Passwortes durchgeführt werden?&amp;lt;br&amp;gt;&lt;br /&gt;
:   Steht der Wert auf »no«, ist ein Anmelden auf einem entfernten Rechner nur möglich,&amp;lt;br&amp;gt;&lt;br /&gt;
:   wenn der eigene öffentliche Schlüssel dort bekannt ist.&amp;lt;br&amp;gt;&lt;br /&gt;
* Port n&amp;lt;br&amp;gt;&lt;br /&gt;
:   Die Angabe auf welchem Port sshd laufen soll. Normalerweise ist es Port 22. &amp;lt;br&amp;gt;&lt;br /&gt;
* RhostsAuthentication yes/no&amp;lt;br&amp;gt;&lt;br /&gt;
:   Ob bei der Authentifizierung die Dateien rhosts und /etc/hosts.equiv ausreichen,&amp;lt;br&amp;gt;&lt;br /&gt;
:   soll auf »no« bleiben.&amp;lt;br&amp;gt;&lt;br /&gt;
* RhostsRSAAuthentication yes/no&amp;lt;br&amp;gt;&lt;br /&gt;
:   Erlaubt die Benutzung von rhosts und /etc/hosts.equiv,&amp;lt;br&amp;gt;&lt;br /&gt;
:   allerdings nur wenn die RSA-HOST-Authentifizierung erfolgreich war.&amp;lt;br&amp;gt;&lt;br /&gt;
:   Default »yes«.&amp;lt;br&amp;gt;&lt;br /&gt;
* RSAAuthentication yes/no&amp;lt;br&amp;gt;&lt;br /&gt;
:   Authentifizierung mittels RSA-Verschlüsselung.&amp;lt;br&amp;gt;&lt;br /&gt;
:   Steht der Wert auf »yes«, sollte die Datei »~/.ssh/identity«&amp;lt;br&amp;gt;&lt;br /&gt;
:   oder ein Authentifizierungsagent existieren.&amp;lt;br&amp;gt;&lt;br /&gt;
* StrictHostKeyChecking yes/no&amp;lt;br&amp;gt;&lt;br /&gt;
:   Ein »yes« verschärft die Sicherheit, indem das Anmelden nur auf Rechnern gestattet wird,&amp;lt;br&amp;gt;&lt;br /&gt;
:   die in den Datenbanken »/etc/known_hosts« bzw. »~/.ssh/known_hosts« enthalten sind.&amp;lt;br&amp;gt;&lt;br /&gt;
:   Steht hier »no« werden neu besuchte Rechner automatisch der privaten Datei hinzugefügt. &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;hr&amp;gt;&lt;br /&gt;
=== Troubleshooting ===&lt;br /&gt;
&lt;br /&gt;
   WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED!&amp;lt;br&amp;gt;&lt;br /&gt;
:   Schonmal auf den Server (mit gleicher IP) zugegriffen ?&amp;lt;br&amp;gt;&lt;br /&gt;
:   (Schlüssel hat sich geändert)&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
   &amp;gt; ssh-keygen -R hostname&lt;br /&gt;
     /home/tux/.ssh/known_hosts updated.&lt;br /&gt;
     Original contents retained as /home/tux/.ssh/known_hosts.old&lt;br /&gt;
&lt;br /&gt;
Falls es nicht geht:&amp;lt;br&amp;gt;&lt;br /&gt;
:    Inhalt von ~/.ssh/known_hosts komplett löschen oder entsprechend editieren!&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn weiter unten die Zeile kommt:&amp;lt;br&amp;gt;&lt;br /&gt;
   'DSA host key for 141.44.198.20 has changed and you have requested strict checking.'&amp;lt;br&amp;gt;&lt;br /&gt;
:   versuche es mit Änderung in:&amp;lt;br&amp;gt;&lt;br /&gt;
   /etc/ssh/sshd_config&amp;lt;br&amp;gt;&lt;br /&gt;
   StrictHostKeyChecking: yes/no/ask (def: ask)&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Immer noch Probleme?'''&lt;br /&gt;
&lt;br /&gt;
Ist der ssh-Zugriff überhaupt möglich?&amp;lt;br&amp;gt;&lt;br /&gt;
:     Ein beliebtes Problem ist '... key_exchange ... connection closed by foreign host'.&amp;lt;br&amp;gt;&lt;br /&gt;
:     Das liegt dann meist daran, daß die Reverse-Auflösung der eigenen IP-Adresse nicht&amp;lt;br&amp;gt;&lt;br /&gt;
:     mit dem Namen für den eigenen Host übereinstimmt.&amp;lt;br&amp;gt;&lt;br /&gt;
:     Auf der anderen Seite in /etc/hosts.deny die ALL: PARANOID Zeile auskommentieren.&amp;lt;br&amp;gt;&lt;br /&gt;
:     Oder DNS in Ordnung bringen!&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Passwort wird verlangt.&amp;lt;br&amp;gt;&lt;br /&gt;
:     Meistens ein Problem der Permissions auf der eigenen und/oder der anderen Seite:&amp;lt;br&amp;gt;&lt;br /&gt;
:     Das Verzeichnis .ssh/ und die die Datei .ssh/authorized_keys darf nur für den Eigentümer,&amp;lt;br&amp;gt;&lt;br /&gt;
:     der auch der &amp;quot;angepeilte&amp;quot; Nutzer sein muß, schreibbar sein!&amp;lt;br&amp;gt;&lt;br /&gt;
:     ssh -v ... hilft, diese Art von Problemen zu diagnostizieren.&lt;br /&gt;
&lt;br /&gt;
Die SSH2 verlangt die Keys in ~/.ssh/authorized_keys2.&amp;lt;br&amp;gt;&lt;br /&gt;
:     Die SSH2 auf Debian/GNU-Linux ist mögl. gepatcht und sucht die wie gehabt in:&amp;lt;br&amp;gt;&lt;br /&gt;
:    ~/.ssh/authorized_keys, U.u. muß aber trotzdem auf SuSE-Systemen eben diese 2 angehängt werden. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;hr&amp;gt;&lt;br /&gt;
::                       Quellen:&lt;br /&gt;
:::                         [http://www.linux-praxis.de/lpic1/lpi102/1.113.7.html   Einrichten von Secure Shell (OpenSSH) - LPI-Study Guides]&lt;br /&gt;
:::                         [http://de.linwiki.org/index.php/Linuxfibel_-_Netzwerk_Server_-_Telnet_%26_Co.    Thomas Ermer / Michael Meyer: Linuxfibel - Netzwerk Server - Telnet &amp;amp; Co.]&lt;br /&gt;
:::                         [http://www.schlittermann.de/ssh    Heiko Schlittermann: SSH ohne Passwort -- eine kurze Anleitung]&lt;br /&gt;
:::                         [http://www.lrz-muenchen.de/services/security/ssh/ssh-4.html    Ernst Bötsch: Secure Shell (SSH) für Benutzer]&lt;br /&gt;
:::                         [http://www.jfranken.de/homepages/johannes/vortraege/ssh1_inhalt.de.html    Johannes Franken: OpenSSH Grundlagen]&lt;/div&gt;</summary>
		<author><name>OsunSeyi</name></author>
		
	</entry>
	<entry>
		<id>https://linupedia.org/wiki/mediawiki/index.php?title=SSH_Konfiguration&amp;diff=22343</id>
		<title>SSH Konfiguration</title>
		<link rel="alternate" type="text/html" href="https://linupedia.org/wiki/mediawiki/index.php?title=SSH_Konfiguration&amp;diff=22343"/>
		<updated>2007-10-23T09:12:30Z</updated>

		<summary type="html">&lt;p&gt;OsunSeyi: /* Wie funktioniert SSH? */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== SSH KONFIGURATION ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie funktioniert SSH? ===&lt;br /&gt;
&lt;br /&gt;
1...................&lt;br /&gt;
:  Auf dem Server-Rechner (remote) wird ein Host-Key-Paar (RSA) generiert.&amp;lt;br&amp;gt;&lt;br /&gt;
:  - ein Verschlüsselungscode (public_key)&amp;lt;br&amp;gt;&lt;br /&gt;
:  - ein Entschlüsselungscode (private_key)&amp;lt;br&amp;gt;&lt;br /&gt;
:  Der 'public_key' (öffentlich pubizierter Schlüssel) dient als Erkennung&amp;lt;br&amp;gt;&lt;br /&gt;
:  für die Klients.&amp;lt;br&amp;gt;&lt;br /&gt;
:  Zusätzlich erzeugt der laufende Server-Prozeß ein Server-Key-Paar, daß nur im&amp;lt;br&amp;gt;&lt;br /&gt;
:  Memory des Remote-Rechners gehalten und periodisch erneuert wird. Es dient der&amp;lt;br&amp;gt;&lt;br /&gt;
:  Verschlüsselung.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2...................&lt;br /&gt;
:  Der lokale SSH-Client wendet sich an den SSH-Server auf dem Remote-Rechner,&amp;lt;br&amp;gt;&lt;br /&gt;
:  um eine Verbindung aufzunehmen.&amp;lt;br&amp;gt;&lt;br /&gt;
:  Der Server schickt dem Client daraufhin sowohl seinen 'public_key' als auch den&amp;lt;br&amp;gt;&lt;br /&gt;
:  periodisch erzeugten öffentlichen Serverschlüssel.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3...................&lt;br /&gt;
:  Der Klient überprüft nun den erhaltenen 'public key' mit der Liste in 'known_hosts'.&amp;lt;br&amp;gt;&lt;br /&gt;
:  Normalerweise wird er sofort nach seinem Passwort gefragt.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4...................&lt;br /&gt;
:  Existiert aber in 'known_hosts' noch kein zugehöriger Eintrag, so wird dieser hinzu-&amp;lt;br&amp;gt;&lt;br /&gt;
:  gefügt. Dies erfordert eine ausdrücklicher Bestätigung durch den Benutzer.&amp;lt;br&amp;gt;&lt;br /&gt;
:  Also wird der 'public_key' nur bei der ersten Kontaktaufname übermittelt, danach ist&amp;lt;br&amp;gt;&lt;br /&gt;
:  er dem Klient bekannt.&amp;lt;br&amp;gt;&lt;br /&gt;
:  Ändert er sich, wird der Klient die Kontaktaufname verweigern und wieder neu nachfragen.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
5...................&lt;br /&gt;
:  Ab dann erzeugt der Client eine Zufallszahl und verschlüsselt diese unter Zuhilfename&amp;lt;br&amp;gt;&lt;br /&gt;
:  der beiden übergebenen öffentlichen Schlüssel (Hostkey und Serverkey).&amp;lt;br&amp;gt;&lt;br /&gt;
:  Diese Zufallszahl dient im weiteren Verlauf als der aktuelle Sitzungsschlüssel.&amp;lt;br&amp;gt;&lt;br /&gt;
:  Da sich bei jeder Änderung des bereits verschlüsselt übermittelten Serverkeys auch der&amp;lt;br&amp;gt;&lt;br /&gt;
:  aktuelle Sitzungsschlüsse ändert, entsteht eine Art 'doppelte Verschlüsselung'.&lt;br /&gt;
&lt;br /&gt;
6...................&lt;br /&gt;
:  Nun erst übergibt der Client Userid und Passwort und der Server startet eine Login-Shell&amp;lt;br&amp;gt;&lt;br /&gt;
:  bzw. führt das gewünschte Kommando aus. &amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Bei der Authentifizierung des Clients werden der Reihe nach verschiedene Verfahren ausprobiert. &amp;lt;br&amp;gt;&lt;br /&gt;
Dabei wird der Client als berechtigt betrachtet, sobald das erste Verfahren folgender Liste &amp;lt;br&amp;gt;&lt;br /&gt;
erfolgreich war:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
1...................&lt;br /&gt;
:  Autentifikation entsprechend den r-Kommandos;&amp;lt;br&amp;gt;&lt;br /&gt;
:  Unsicher und per Default deaktiviert.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2...................&lt;br /&gt;
: Wie Punkt1; zusätzliche RSA-Authentifikation.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3...................&lt;br /&gt;
: RSA-Authentifikation; dazu ist auf dem Remote-Rechner ein Eintrag in&amp;lt;br&amp;gt;&lt;br /&gt;
:  ~/.ssh/authorized_keys erforderlich.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4...................&lt;br /&gt;
: Durch Paßwort-Abfrage.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;hr&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Dateien Serverseitig ===&lt;br /&gt;
&lt;br /&gt;
* /etc/ssh/sshd_config &amp;lt;br&amp;gt;&lt;br /&gt;
:   Der SSHD wird über diese Datei konfiguriert.&amp;lt;br&amp;gt;&lt;br /&gt;
:   Meist sind fast alle Zeilen auskommentiert,&amp;lt;br&amp;gt;&lt;br /&gt;
:   dies sollte die praktischen Bedürfnisse auch abdecken.&amp;lt;br&amp;gt;&lt;br /&gt;
:   [[SSH_Konfiguration#Die_Datei_.2Fetc.2Fssh.2Fsshd_config:|Konfiguration]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* /etc/hosts.allow &amp;amp; deny &amp;lt;br&amp;gt;&lt;br /&gt;
:   In aktuellen Implementierungen des Ssh-Daemons ist die Auswertung der Dateien&amp;lt;br&amp;gt;&lt;br /&gt;
:   /etc/hosts.allow und /etc/hosts.deny zumeist fest verdrahtet:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
   tux&amp;gt; strings /usr/sbin/sshd | egrep 'hosts.allow|hosts.deny'&lt;br /&gt;
        hosts_allow_table&lt;br /&gt;
        hosts_deny_table&lt;br /&gt;
        /etc/hosts.allow&lt;br /&gt;
        /etc/hosts.deny&lt;br /&gt;
&lt;br /&gt;
   # Zugang zur Secure Shell (hosts.allow)&lt;br /&gt;
    sshd: LOCAL&amp;lt;br&amp;gt;&lt;br /&gt;
   # oder genauer:&lt;br /&gt;
    sshd: 192...(Klient-DNS)/255.255.255.0 *.Domäne: ALLOW&amp;lt;br&amp;gt;&lt;br /&gt;
   # Alles pauschal verbieten (hosts.deny)&lt;br /&gt;
    ALL: ALL&lt;br /&gt;
&lt;br /&gt;
* /etc/nologin&lt;br /&gt;
:   Wenn sie existiert, verweigert sshd jeden Einlogvorgang außer dem von root&amp;lt;br&amp;gt;&lt;br /&gt;
:   (sofern root-Eingänge in der Konfigurationsdatei erlaubt waren).&amp;lt;br&amp;gt;&lt;br /&gt;
:   Der Inhalt der Datei wird dem Client übermittelt.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Dateien Clientseitig ===&lt;br /&gt;
&lt;br /&gt;
* /etc/ssh/ssh_known_hosts &amp;amp; ~/.ssh/known_hosts&amp;lt;br&amp;gt;&lt;br /&gt;
:   enthalten die Public-Keys aller bekannten Rechner.&amp;lt;br&amp;gt;&lt;br /&gt;
:   Die globale Datei wird vom Systemverwalter administriert,&amp;lt;br&amp;gt;&lt;br /&gt;
:   die userbezogene wird automatisch angelegt und erweitert.&amp;lt;br&amp;gt;&lt;br /&gt;
:   enthält die folgenden Felder:&amp;lt;br&amp;gt;&lt;br /&gt;
:   Hostnamen Bits Exponent Modulus Kommentar&amp;lt;br&amp;gt;&lt;br /&gt;
:   Hostnamen ist eine durch Kommas getrennte Liste von Namen&amp;lt;br&amp;gt;&lt;br /&gt;
:   (* und ? dürfen benutzt werden).&amp;lt;br&amp;gt;&lt;br /&gt;
:   Wird mit dem vollständigen Hostnamen des Rechners verglichen, der sich anmelden will.&amp;lt;br&amp;gt;&lt;br /&gt;
:   Bits, Exponent und Modulus werden direkt den Host-Schlüsseln entnommen,&amp;lt;br&amp;gt;&lt;br /&gt;
:   die in den Dateien /etc/ssh/ssh_host_*_key.pub gespeichert sind.&amp;lt;br&amp;gt;&lt;br /&gt;
:   Das optionale Kommentarfeld wird nicht ausgewertet.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* /etc/ssh/ssh.config&amp;lt;br&amp;gt;&lt;br /&gt;
:   Client-Einstellungen.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;hr&amp;gt;&lt;br /&gt;
=== Schlüssel - passwortfreie Anmeldung ===&lt;br /&gt;
&lt;br /&gt;
Der Befehl 'ssh-keygen' erzeugt und verwaltet die Schlüssel für SSH-Verbindungen.&amp;lt;br&amp;gt;&lt;br /&gt;
Normaluser können sich damit einen Schlüssel erzeugen, der Systemverwalter kann auch den&lt;br /&gt;
Host-Schlüssel damit anlegen.&amp;lt;br&amp;gt;&lt;br /&gt;
Diese Schlüssel sind nicht zwingend für den Gebrauch von SSH erforderlich, bestimmte Server&lt;br /&gt;
verlangen ihn aber.&amp;lt;br&amp;gt;&lt;br /&gt;
Es stehen zwei Schlüsseltypen ('RSA' und 'DSA') zur Verfügung, erforderlich ist aber nur&lt;br /&gt;
einer von beiden.&amp;lt;br&amp;gt;&lt;br /&gt;
Man wird bei der Erstellung nach einem Passwort gefragt, muß aber keines angeben.&amp;lt;br&amp;gt;&lt;br /&gt;
Es ist also möglich, über diese Schlüsselpaare eine Authentifizierung ohne Passwort zu steuern.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
   &amp;gt; ssh-keygen -t rsa&lt;br /&gt;
     Password:&lt;br /&gt;
     ...&lt;br /&gt;
     Generating public/private rsa key pair.&lt;br /&gt;
     ... in ~/.ssh/id_dra.pub&amp;lt;br&amp;gt;&lt;br /&gt;
   &amp;gt; ssh-keygen -t dsa&lt;br /&gt;
     Password:&lt;br /&gt;
     ...&lt;br /&gt;
     Generating public/private dsa key pair.&lt;br /&gt;
     ... in ~/.ssh/id_dsa.pub&lt;br /&gt;
&lt;br /&gt;
Der Inhalt mindestens einer der beiden Dateien 'id_rsa.pub' und 'id_dsa.pub' müssen auf dem&lt;br /&gt;
Remote-Rechner in die Datei $HOME/.ssh/authorized_keys eingetragen werden. Verzeichnis als&lt;br /&gt;
auch die Datei dürfen nur für den User lesbar und schreibbar sein.&amp;lt;br&amp;gt;&lt;br /&gt;
Die geht manuell oder mit:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
   &amp;gt; ssh-copy-id -i /home/tux/.ssh/id_rsa.pub 192...(Server-DNS)&lt;br /&gt;
     password:&lt;br /&gt;
     ...&lt;br /&gt;
&lt;br /&gt;
In der Serverkonfiguration kann die Passwort-Authentifikation ausgeschaltet werden:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 /etc/ssh/sshd_config:&amp;lt;br&amp;gt;&lt;br /&gt;
    # Change to no to disable tunnelled clear text passwords&lt;br /&gt;
      PasswordAuthentication no&lt;br /&gt;
&lt;br /&gt;
Und gegebenenfalls:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 /etc/ssh/sshd_config:&amp;lt;br&amp;gt;&lt;br /&gt;
      - PermitRootLogin yes/no&lt;br /&gt;
&lt;br /&gt;
Der Server muß neu gestartet werden:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
   &amp;gt; /etc/init.d/ssh restart&lt;br /&gt;
&lt;br /&gt;
Ein Login erfolgt dann mit:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
   &amp;gt; ssh -l  user  ServerDNS&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;hr&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Die Datei /etc/ssh/sshd_config: ===&lt;br /&gt;
&lt;br /&gt;
* BatchMode yes/no&amp;lt;br&amp;gt;&lt;br /&gt;
:   Die Abfrage nach dem Passwort oder der Passphrase wird unterbunden,&amp;lt;br&amp;gt;&lt;br /&gt;
:   somit lassen sich z.B. Kommandos in Shellscripts ausführen.&amp;lt;br&amp;gt;&lt;br /&gt;
* Compression yes/no&amp;lt;br&amp;gt;&lt;br /&gt;
:   Schaltet die Komprimierung der zu übertragenden Daten ein oder aus.&amp;lt;br&amp;gt;&lt;br /&gt;
* FallBackToRsh yes/no&amp;lt;br&amp;gt;&lt;br /&gt;
:   Scheitert der Verbindungsaufbau zum Server (zB. weil dieser nicht aktiv ist),&amp;lt;br&amp;gt;&lt;br /&gt;
:   kann eine Verbindung über rsh versucht werden. Default: 'no'&amp;lt;br&amp;gt;&lt;br /&gt;
* HostKey Dateiname&amp;lt;br&amp;gt;&lt;br /&gt;
:   Spezifiziert die Datei, in der der Host-Schlüssel des Servers abgelegt ist.&amp;lt;br&amp;gt;&lt;br /&gt;
:   Normalerweise ist das die Datei /etc/ssh/ssh_host_key.&amp;lt;br&amp;gt;&lt;br /&gt;
:   Diese Datei darf nicht für alle Welt lesbar sein,&amp;lt;br&amp;gt;&lt;br /&gt;
:   ansonsten verweigert sich sshd die Datei zu verwenden!&amp;lt;br&amp;gt;&lt;br /&gt;
* IgnoreRhosts yes/no&amp;lt;br&amp;gt;&lt;br /&gt;
:   Sollen die Dateien ~/.rhosts und ~/.shosts ignoriert werden?&amp;lt;br&amp;gt;&lt;br /&gt;
* KeyRegenerationInterval Zeit&amp;lt;br&amp;gt;&lt;br /&gt;
:   Die Anzahl der Sekunden, nach denen der Server-Schlüssel neu erstellt werden soll.&amp;lt;br&amp;gt;&lt;br /&gt;
:   Standardmäßig sollte hier 3600 (eine Stunde) stehen.&amp;lt;br&amp;gt;&lt;br /&gt;
:   Steht hier eine 0, so wird der Schlüssel niemals neu erstellt. &amp;lt;br&amp;gt;&lt;br /&gt;
* PermitRootLogin yes/no&amp;lt;br&amp;gt;&lt;br /&gt;
:   Erlaubt, daß sich der Systemverwalter über ssh einloggen kann. &amp;lt;br&amp;gt;&lt;br /&gt;
* PasswordAuthentication yes/no&amp;lt;br&amp;gt;&lt;br /&gt;
:   Soll eine Abfrage des Passwortes durchgeführt werden?&amp;lt;br&amp;gt;&lt;br /&gt;
:   Steht der Wert auf »no«, ist ein Anmelden auf einem entfernten Rechner nur möglich,&amp;lt;br&amp;gt;&lt;br /&gt;
:   wenn der eigene öffentliche Schlüssel dort bekannt ist.&amp;lt;br&amp;gt;&lt;br /&gt;
* Port n&amp;lt;br&amp;gt;&lt;br /&gt;
:   Die Angabe auf welchem Port sshd laufen soll. Normalerweise ist es Port 22. &amp;lt;br&amp;gt;&lt;br /&gt;
* RhostsAuthentication yes/no&amp;lt;br&amp;gt;&lt;br /&gt;
:   Ob bei der Authentifizierung die Dateien rhosts und /etc/hosts.equiv ausreichen,&amp;lt;br&amp;gt;&lt;br /&gt;
:   soll auf »no« bleiben.&amp;lt;br&amp;gt;&lt;br /&gt;
* RhostsRSAAuthentication yes/no&amp;lt;br&amp;gt;&lt;br /&gt;
:   Erlaubt die Benutzung von rhosts und /etc/hosts.equiv,&amp;lt;br&amp;gt;&lt;br /&gt;
:   allerdings nur wenn die RSA-HOST-Authentifizierung erfolgreich war.&amp;lt;br&amp;gt;&lt;br /&gt;
:   Default »yes«.&amp;lt;br&amp;gt;&lt;br /&gt;
* RSAAuthentication yes/no&amp;lt;br&amp;gt;&lt;br /&gt;
:   Authentifizierung mittels RSA-Verschlüsselung.&amp;lt;br&amp;gt;&lt;br /&gt;
:   Steht der Wert auf »yes«, sollte die Datei »~/.ssh/identity«&amp;lt;br&amp;gt;&lt;br /&gt;
:   oder ein Authentifizierungsagent existieren.&amp;lt;br&amp;gt;&lt;br /&gt;
* StrictHostKeyChecking yes/no&amp;lt;br&amp;gt;&lt;br /&gt;
:   Ein »yes« verschärft die Sicherheit, indem das Anmelden nur auf Rechnern gestattet wird,&amp;lt;br&amp;gt;&lt;br /&gt;
:   die in den Datenbanken »/etc/known_hosts« bzw. »~/.ssh/known_hosts« enthalten sind.&amp;lt;br&amp;gt;&lt;br /&gt;
:   Steht hier »no« werden neu besuchte Rechner automatisch der privaten Datei hinzugefügt. &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;hr&amp;gt;&lt;br /&gt;
=== Troubleshooting ===&lt;br /&gt;
&lt;br /&gt;
   WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED!&amp;lt;br&amp;gt;&lt;br /&gt;
:   Schonmal auf den Server (mit gleicher IP) zugegriffen ?&amp;lt;br&amp;gt;&lt;br /&gt;
:   (Schlüssel hat sich geändert)&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
   &amp;gt; ssh-keygen -R hostname&lt;br /&gt;
     /home/tux/.ssh/known_hosts updated.&lt;br /&gt;
     Original contents retained as /home/tux/.ssh/known_hosts.old&lt;br /&gt;
&lt;br /&gt;
Falls es nicht geht:&amp;lt;br&amp;gt;&lt;br /&gt;
:    Inhalt von ~/.ssh/known_hosts komplett löschen oder entsprechend editieren!&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn weiter unten die Zeile kommt:&amp;lt;br&amp;gt;&lt;br /&gt;
   'DSA host key for 141.44.198.20 has changed and you have requested strict checking.'&amp;lt;br&amp;gt;&lt;br /&gt;
:   versuche es mit Änderung in:&amp;lt;br&amp;gt;&lt;br /&gt;
   /etc/ssh/sshd_config&amp;lt;br&amp;gt;&lt;br /&gt;
   StrictHostKeyChecking: yes/no/ask (def: ask)&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Immer noch Probleme?'''&lt;br /&gt;
&lt;br /&gt;
Ist der ssh-Zugriff überhaupt möglich?&amp;lt;br&amp;gt;&lt;br /&gt;
:     Ein beliebtes Problem ist '... key_exchange ... connection closed by foreign host'.&amp;lt;br&amp;gt;&lt;br /&gt;
:     Das liegt dann meist daran, daß die Reverse-Auflösung der eigenen IP-Adresse nicht&amp;lt;br&amp;gt;&lt;br /&gt;
:     mit dem Namen für den eigenen Host übereinstimmt.&amp;lt;br&amp;gt;&lt;br /&gt;
:     Auf der anderen Seite in /etc/hosts.deny die ALL: PARANOID Zeile auskommentieren.&amp;lt;br&amp;gt;&lt;br /&gt;
:     Oder DNS in Ordnung bringen!&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Passwort wird verlangt.&amp;lt;br&amp;gt;&lt;br /&gt;
:     Meistens ein Problem der Permissions auf der eigenen und/oder der anderen Seite:&amp;lt;br&amp;gt;&lt;br /&gt;
:     Das Verzeichnis .ssh/ und die die Datei .ssh/authorized_keys darf nur für den Eigentümer,&amp;lt;br&amp;gt;&lt;br /&gt;
:     der auch der &amp;quot;angepeilte&amp;quot; Nutzer sein muß, schreibbar sein!&amp;lt;br&amp;gt;&lt;br /&gt;
:     ssh -v ... hilft, diese Art von Problemen zu diagnostizieren.&lt;br /&gt;
&lt;br /&gt;
Die SSH2 verlangt die Keys in ~/.ssh/authorized_keys2.&amp;lt;br&amp;gt;&lt;br /&gt;
:     Die SSH2 auf Debian/GNU-Linux ist mögl. gepatcht und sucht die wie gehabt in:&amp;lt;br&amp;gt;&lt;br /&gt;
:    ~/.ssh/authorized_keys, U.u. muß aber trotzdem auf SuSE-Systemen eben diese 2 angehängt werden. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;hr&amp;gt;&lt;br /&gt;
::                       Quellen:&lt;br /&gt;
:::                         [http://www.linux-praxis.de/lpic1/lpi102/1.113.7.html   Einrichten von Secure Shell (OpenSSH) - LPI-Study Guides]&lt;br /&gt;
:::                         [http://de.linwiki.org/index.php/Linuxfibel_-_Netzwerk_Server_-_Telnet_%26_Co.    Thomas Ermer / Michael Meyer: Linuxfibel - Netzwerk Server - Telnet &amp;amp; Co.]&lt;br /&gt;
:::                         [http://www.schlittermann.de/ssh    Heiko Schlittermann: SSH ohne Passwort -- eine kurze Anleitung]&lt;br /&gt;
:::                         [http://www.lrz-muenchen.de/services/security/ssh/ssh-4.html    Ernst Bötsch: Secure Shell (SSH) für Benutzer]&lt;br /&gt;
:::                         [http://www.jfranken.de/homepages/johannes/vortraege/ssh1_inhalt.de.html    Johannes Franken: OpenSSH Grundlagen]&lt;/div&gt;</summary>
		<author><name>OsunSeyi</name></author>
		
	</entry>
	<entry>
		<id>https://linupedia.org/wiki/mediawiki/index.php?title=SSH_Konfiguration&amp;diff=22340</id>
		<title>SSH Konfiguration</title>
		<link rel="alternate" type="text/html" href="https://linupedia.org/wiki/mediawiki/index.php?title=SSH_Konfiguration&amp;diff=22340"/>
		<updated>2007-10-22T13:29:13Z</updated>

		<summary type="html">&lt;p&gt;OsunSeyi: /* Immer noch Probleme? */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== SSH KONFIGURATION ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie funktioniert SSH? ===&lt;br /&gt;
&lt;br /&gt;
1...................&lt;br /&gt;
:  Auf dem Server-Rechner (remote) wird ein Host-Key-Paar (RSA) generiert.&amp;lt;br&amp;gt;&lt;br /&gt;
:  - ein Verschlüsselungscode (public_key)&amp;lt;br&amp;gt;&lt;br /&gt;
:  - ein Entschlüsselungscode (private_key)&amp;lt;br&amp;gt;&lt;br /&gt;
:  Der 'public_key' (öffentlich pubizierter Schlüssel) dient als Erkennung&amp;lt;br&amp;gt;&lt;br /&gt;
:  für die Klients.&amp;lt;br&amp;gt;&lt;br /&gt;
:  Zusätzlich erzeugt der laufende Server-Prozeß ein Server-Key-Paar, daß nur im&amp;lt;br&amp;gt;&lt;br /&gt;
:  Memory des Remote-Rechners gehalten und periodisch erneuert wird. Es dient der&amp;lt;br&amp;gt;&lt;br /&gt;
:  Verschlüsselung.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2...................&lt;br /&gt;
:  Der lokale SSH-Client wendet sich an den SSH-Server auf dem Remote-Rechner,&amp;lt;br&amp;gt;&lt;br /&gt;
:  um eine Verbindung aufzunehmen.&amp;lt;br&amp;gt;&lt;br /&gt;
:  Der Server schickt dem Client daraufhin sowohl seinen 'public_key' als auch den&amp;lt;br&amp;gt;&lt;br /&gt;
:  periodisch erzeugten öffentlichen Serverschlüssel.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3...................&lt;br /&gt;
:  Der Klient überprüft nun den erhaltenen 'public key' mit der Liste in 'known_hosts'.&amp;lt;br&amp;gt;&lt;br /&gt;
:  Normalerweise wird er sofort nach seinem Passwort gefragt.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4...................&lt;br /&gt;
:  Existiert aber in 'known_hosts' noch kein zugehöriger Eintrag, so wird dieser hinzu-&amp;lt;br&amp;gt;&lt;br /&gt;
:  gefügt. Dies erfordert eine ausdrücklicher Bestätigung durch den Benutzer.&amp;lt;br&amp;gt;&lt;br /&gt;
:  Also wird der 'public_key' nur bei der ersten Kontaktaufname übermittelt, danach ist&amp;lt;br&amp;gt;&lt;br /&gt;
:  er dem Klient bekannt.&amp;lt;br&amp;gt;&lt;br /&gt;
:  Ändert er sich, wird der Klient die Kontaktaufname verweigern und wieder neu nachfragen.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
5...................&lt;br /&gt;
:  Ab dann erzeugt der Client eine Zufallszahl und verschlüsselt diese unter Zuhilfename&amp;lt;br&amp;gt;&lt;br /&gt;
:  der beiden übergebenen öffentlichen Schlüssel (Hostkey und Serverkey).&amp;lt;br&amp;gt;&lt;br /&gt;
:  Diese Zufallszahl dient im weiteren Verlauf als der aktuelle Sitzungsschlüssel.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
6...................&lt;br /&gt;
:  Nun erst übergibt der Client Userid und Passwort und der Server startet eine Login-Shell&amp;lt;br&amp;gt;&lt;br /&gt;
:  bzw. führt das gewünschte Kommando aus. &amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Bei der Authentifizierung des Clients werden der Reihe nach verschiedene Verfahren ausprobiert. &amp;lt;br&amp;gt;&lt;br /&gt;
Dabei wird der Client als berechtigt betrachtet, sobald das erste Verfahren folgender Liste &amp;lt;br&amp;gt;&lt;br /&gt;
erfolgreich war:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
1...................&lt;br /&gt;
:  Autentifikation entsprechend den r-Kommandos;&amp;lt;br&amp;gt;&lt;br /&gt;
:  Unsicher und per Default deaktiviert.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2...................&lt;br /&gt;
: Wie Punkt1; zusätzliche RSA-Authentifikation.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3...................&lt;br /&gt;
: RSA-Authentifikation; dazu ist auf dem Remote-Rechner ein Eintrag in&amp;lt;br&amp;gt;&lt;br /&gt;
:  ~/.ssh/authorized_keys erforderlich.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4...................&lt;br /&gt;
: Durch Paßwort-Abfrage.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;hr&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Dateien Serverseitig ===&lt;br /&gt;
&lt;br /&gt;
* /etc/ssh/sshd_config &amp;lt;br&amp;gt;&lt;br /&gt;
:   Der SSHD wird über diese Datei konfiguriert.&amp;lt;br&amp;gt;&lt;br /&gt;
:   Meist sind fast alle Zeilen auskommentiert,&amp;lt;br&amp;gt;&lt;br /&gt;
:   dies sollte die praktischen Bedürfnisse auch abdecken.&amp;lt;br&amp;gt;&lt;br /&gt;
:   [[SSH_Konfiguration#Die_Datei_.2Fetc.2Fssh.2Fsshd_config:|Konfiguration]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* /etc/hosts.allow &amp;amp; deny &amp;lt;br&amp;gt;&lt;br /&gt;
:   In aktuellen Implementierungen des Ssh-Daemons ist die Auswertung der Dateien&amp;lt;br&amp;gt;&lt;br /&gt;
:   /etc/hosts.allow und /etc/hosts.deny zumeist fest verdrahtet:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
   tux&amp;gt; strings /usr/sbin/sshd | egrep 'hosts.allow|hosts.deny'&lt;br /&gt;
        hosts_allow_table&lt;br /&gt;
        hosts_deny_table&lt;br /&gt;
        /etc/hosts.allow&lt;br /&gt;
        /etc/hosts.deny&lt;br /&gt;
&lt;br /&gt;
   # Zugang zur Secure Shell (hosts.allow)&lt;br /&gt;
    sshd: LOCAL&amp;lt;br&amp;gt;&lt;br /&gt;
   # oder genauer:&lt;br /&gt;
    sshd: 192...(Klient-DNS)/255.255.255.0 *.Domäne: ALLOW&amp;lt;br&amp;gt;&lt;br /&gt;
   # Alles pauschal verbieten (hosts.deny)&lt;br /&gt;
    ALL: ALL&lt;br /&gt;
&lt;br /&gt;
* /etc/nologin&lt;br /&gt;
:   Wenn sie existiert, verweigert sshd jeden Einlogvorgang außer dem von root&amp;lt;br&amp;gt;&lt;br /&gt;
:   (sofern root-Eingänge in der Konfigurationsdatei erlaubt waren).&amp;lt;br&amp;gt;&lt;br /&gt;
:   Der Inhalt der Datei wird dem Client übermittelt.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Dateien Clientseitig ===&lt;br /&gt;
&lt;br /&gt;
* /etc/ssh/ssh_known_hosts &amp;amp; ~/.ssh/known_hosts&amp;lt;br&amp;gt;&lt;br /&gt;
:   enthalten die Public-Keys aller bekannten Rechner.&amp;lt;br&amp;gt;&lt;br /&gt;
:   Die globale Datei wird vom Systemverwalter administriert,&amp;lt;br&amp;gt;&lt;br /&gt;
:   die userbezogene wird automatisch angelegt und erweitert.&amp;lt;br&amp;gt;&lt;br /&gt;
:   enthält die folgenden Felder:&amp;lt;br&amp;gt;&lt;br /&gt;
:   Hostnamen Bits Exponent Modulus Kommentar&amp;lt;br&amp;gt;&lt;br /&gt;
:   Hostnamen ist eine durch Kommas getrennte Liste von Namen&amp;lt;br&amp;gt;&lt;br /&gt;
:   (* und ? dürfen benutzt werden).&amp;lt;br&amp;gt;&lt;br /&gt;
:   Wird mit dem vollständigen Hostnamen des Rechners verglichen, der sich anmelden will.&amp;lt;br&amp;gt;&lt;br /&gt;
:   Bits, Exponent und Modulus werden direkt den Host-Schlüsseln entnommen,&amp;lt;br&amp;gt;&lt;br /&gt;
:   die in den Dateien /etc/ssh/ssh_host_*_key.pub gespeichert sind.&amp;lt;br&amp;gt;&lt;br /&gt;
:   Das optionale Kommentarfeld wird nicht ausgewertet.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* /etc/ssh/ssh.config&amp;lt;br&amp;gt;&lt;br /&gt;
:   Client-Einstellungen.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;hr&amp;gt;&lt;br /&gt;
=== Schlüssel - passwortfreie Anmeldung ===&lt;br /&gt;
&lt;br /&gt;
Der Befehl 'ssh-keygen' erzeugt und verwaltet die Schlüssel für SSH-Verbindungen.&amp;lt;br&amp;gt;&lt;br /&gt;
Normaluser können sich damit einen Schlüssel erzeugen, der Systemverwalter kann auch den&lt;br /&gt;
Host-Schlüssel damit anlegen.&amp;lt;br&amp;gt;&lt;br /&gt;
Diese Schlüssel sind nicht zwingend für den Gebrauch von SSH erforderlich, bestimmte Server&lt;br /&gt;
verlangen ihn aber.&amp;lt;br&amp;gt;&lt;br /&gt;
Es stehen zwei Schlüsseltypen ('RSA' und 'DSA') zur Verfügung, erforderlich ist aber nur&lt;br /&gt;
einer von beiden.&amp;lt;br&amp;gt;&lt;br /&gt;
Man wird bei der Erstellung nach einem Passwort gefragt, muß aber keines angeben.&amp;lt;br&amp;gt;&lt;br /&gt;
Es ist also möglich, über diese Schlüsselpaare eine Authentifizierung ohne Passwort zu steuern.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
   &amp;gt; ssh-keygen -t rsa&lt;br /&gt;
     Password:&lt;br /&gt;
     ...&lt;br /&gt;
     Generating public/private rsa key pair.&lt;br /&gt;
     ... in ~/.ssh/id_dra.pub&amp;lt;br&amp;gt;&lt;br /&gt;
   &amp;gt; ssh-keygen -t dsa&lt;br /&gt;
     Password:&lt;br /&gt;
     ...&lt;br /&gt;
     Generating public/private dsa key pair.&lt;br /&gt;
     ... in ~/.ssh/id_dsa.pub&lt;br /&gt;
&lt;br /&gt;
Der Inhalt mindestens einer der beiden Dateien 'id_rsa.pub' und 'id_dsa.pub' müssen auf dem&lt;br /&gt;
Remote-Rechner in die Datei $HOME/.ssh/authorized_keys eingetragen werden. Verzeichnis als&lt;br /&gt;
auch die Datei dürfen nur für den User lesbar und schreibbar sein.&amp;lt;br&amp;gt;&lt;br /&gt;
Die geht manuell oder mit:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
   &amp;gt; ssh-copy-id -i /home/tux/.ssh/id_rsa.pub 192...(Server-DNS)&lt;br /&gt;
     password:&lt;br /&gt;
     ...&lt;br /&gt;
&lt;br /&gt;
In der Serverkonfiguration kann die Passwort-Authentifikation ausgeschaltet werden:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 /etc/ssh/sshd_config:&amp;lt;br&amp;gt;&lt;br /&gt;
    # Change to no to disable tunnelled clear text passwords&lt;br /&gt;
      PasswordAuthentication no&lt;br /&gt;
&lt;br /&gt;
Und gegebenenfalls:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 /etc/ssh/sshd_config:&amp;lt;br&amp;gt;&lt;br /&gt;
      - PermitRootLogin yes/no&lt;br /&gt;
&lt;br /&gt;
Der Server muß neu gestartet werden:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
   &amp;gt; /etc/init.d/ssh restart&lt;br /&gt;
&lt;br /&gt;
Ein Login erfolgt dann mit:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
   &amp;gt; ssh -l  user  ServerDNS&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;hr&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Die Datei /etc/ssh/sshd_config: ===&lt;br /&gt;
&lt;br /&gt;
* BatchMode yes/no&amp;lt;br&amp;gt;&lt;br /&gt;
:   Die Abfrage nach dem Passwort oder der Passphrase wird unterbunden,&amp;lt;br&amp;gt;&lt;br /&gt;
:   somit lassen sich z.B. Kommandos in Shellscripts ausführen.&amp;lt;br&amp;gt;&lt;br /&gt;
* Compression yes/no&amp;lt;br&amp;gt;&lt;br /&gt;
:   Schaltet die Komprimierung der zu übertragenden Daten ein oder aus.&amp;lt;br&amp;gt;&lt;br /&gt;
* FallBackToRsh yes/no&amp;lt;br&amp;gt;&lt;br /&gt;
:   Scheitert der Verbindungsaufbau zum Server (zB. weil dieser nicht aktiv ist),&amp;lt;br&amp;gt;&lt;br /&gt;
:   kann eine Verbindung über rsh versucht werden. Default: 'no'&amp;lt;br&amp;gt;&lt;br /&gt;
* HostKey Dateiname&amp;lt;br&amp;gt;&lt;br /&gt;
:   Spezifiziert die Datei, in der der Host-Schlüssel des Servers abgelegt ist.&amp;lt;br&amp;gt;&lt;br /&gt;
:   Normalerweise ist das die Datei /etc/ssh/ssh_host_key.&amp;lt;br&amp;gt;&lt;br /&gt;
:   Diese Datei darf nicht für alle Welt lesbar sein,&amp;lt;br&amp;gt;&lt;br /&gt;
:   ansonsten verweigert sich sshd die Datei zu verwenden!&amp;lt;br&amp;gt;&lt;br /&gt;
* IgnoreRhosts yes/no&amp;lt;br&amp;gt;&lt;br /&gt;
:   Sollen die Dateien ~/.rhosts und ~/.shosts ignoriert werden?&amp;lt;br&amp;gt;&lt;br /&gt;
* KeyRegenerationInterval Zeit&amp;lt;br&amp;gt;&lt;br /&gt;
:   Die Anzahl der Sekunden, nach denen der Server-Schlüssel neu erstellt werden soll.&amp;lt;br&amp;gt;&lt;br /&gt;
:   Standardmäßig sollte hier 3600 (eine Stunde) stehen.&amp;lt;br&amp;gt;&lt;br /&gt;
:   Steht hier eine 0, so wird der Schlüssel niemals neu erstellt. &amp;lt;br&amp;gt;&lt;br /&gt;
* PermitRootLogin yes/no&amp;lt;br&amp;gt;&lt;br /&gt;
:   Erlaubt, daß sich der Systemverwalter über ssh einloggen kann. &amp;lt;br&amp;gt;&lt;br /&gt;
* PasswordAuthentication yes/no&amp;lt;br&amp;gt;&lt;br /&gt;
:   Soll eine Abfrage des Passwortes durchgeführt werden?&amp;lt;br&amp;gt;&lt;br /&gt;
:   Steht der Wert auf »no«, ist ein Anmelden auf einem entfernten Rechner nur möglich,&amp;lt;br&amp;gt;&lt;br /&gt;
:   wenn der eigene öffentliche Schlüssel dort bekannt ist.&amp;lt;br&amp;gt;&lt;br /&gt;
* Port n&amp;lt;br&amp;gt;&lt;br /&gt;
:   Die Angabe auf welchem Port sshd laufen soll. Normalerweise ist es Port 22. &amp;lt;br&amp;gt;&lt;br /&gt;
* RhostsAuthentication yes/no&amp;lt;br&amp;gt;&lt;br /&gt;
:   Ob bei der Authentifizierung die Dateien rhosts und /etc/hosts.equiv ausreichen,&amp;lt;br&amp;gt;&lt;br /&gt;
:   soll auf »no« bleiben.&amp;lt;br&amp;gt;&lt;br /&gt;
* RhostsRSAAuthentication yes/no&amp;lt;br&amp;gt;&lt;br /&gt;
:   Erlaubt die Benutzung von rhosts und /etc/hosts.equiv,&amp;lt;br&amp;gt;&lt;br /&gt;
:   allerdings nur wenn die RSA-HOST-Authentifizierung erfolgreich war.&amp;lt;br&amp;gt;&lt;br /&gt;
:   Default »yes«.&amp;lt;br&amp;gt;&lt;br /&gt;
* RSAAuthentication yes/no&amp;lt;br&amp;gt;&lt;br /&gt;
:   Authentifizierung mittels RSA-Verschlüsselung.&amp;lt;br&amp;gt;&lt;br /&gt;
:   Steht der Wert auf »yes«, sollte die Datei »~/.ssh/identity«&amp;lt;br&amp;gt;&lt;br /&gt;
:   oder ein Authentifizierungsagent existieren.&amp;lt;br&amp;gt;&lt;br /&gt;
* StrictHostKeyChecking yes/no&amp;lt;br&amp;gt;&lt;br /&gt;
:   Ein »yes« verschärft die Sicherheit, indem das Anmelden nur auf Rechnern gestattet wird,&amp;lt;br&amp;gt;&lt;br /&gt;
:   die in den Datenbanken »/etc/known_hosts« bzw. »~/.ssh/known_hosts« enthalten sind.&amp;lt;br&amp;gt;&lt;br /&gt;
:   Steht hier »no« werden neu besuchte Rechner automatisch der privaten Datei hinzugefügt. &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;hr&amp;gt;&lt;br /&gt;
=== Troubleshooting ===&lt;br /&gt;
&lt;br /&gt;
   WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED!&amp;lt;br&amp;gt;&lt;br /&gt;
:   Schonmal auf den Server (mit gleicher IP) zugegriffen ?&amp;lt;br&amp;gt;&lt;br /&gt;
:   (Schlüssel hat sich geändert)&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
   &amp;gt; ssh-keygen -R hostname&lt;br /&gt;
     /home/tux/.ssh/known_hosts updated.&lt;br /&gt;
     Original contents retained as /home/tux/.ssh/known_hosts.old&lt;br /&gt;
&lt;br /&gt;
Falls es nicht geht:&amp;lt;br&amp;gt;&lt;br /&gt;
:    Inhalt von ~/.ssh/known_hosts komplett löschen oder entsprechend editieren!&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn weiter unten die Zeile kommt:&amp;lt;br&amp;gt;&lt;br /&gt;
   'DSA host key for 141.44.198.20 has changed and you have requested strict checking.'&amp;lt;br&amp;gt;&lt;br /&gt;
:   versuche es mit Änderung in:&amp;lt;br&amp;gt;&lt;br /&gt;
   /etc/ssh/sshd_config&amp;lt;br&amp;gt;&lt;br /&gt;
   StrictHostKeyChecking: yes/no/ask (def: ask)&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Immer noch Probleme?'''&lt;br /&gt;
&lt;br /&gt;
Ist der ssh-Zugriff überhaupt möglich?&amp;lt;br&amp;gt;&lt;br /&gt;
:     Ein beliebtes Problem ist '... key_exchange ... connection closed by foreign host'.&amp;lt;br&amp;gt;&lt;br /&gt;
:     Das liegt dann meist daran, daß die Reverse-Auflösung der eigenen IP-Adresse nicht&amp;lt;br&amp;gt;&lt;br /&gt;
:     mit dem Namen für den eigenen Host übereinstimmt.&amp;lt;br&amp;gt;&lt;br /&gt;
:     Auf der anderen Seite in /etc/hosts.deny die ALL: PARANOID Zeile auskommentieren.&amp;lt;br&amp;gt;&lt;br /&gt;
:     Oder DNS in Ordnung bringen!&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Passwort wird verlangt.&amp;lt;br&amp;gt;&lt;br /&gt;
:     Meistens ein Problem der Permissions auf der eigenen und/oder der anderen Seite:&amp;lt;br&amp;gt;&lt;br /&gt;
:     Das Verzeichnis .ssh/ und die die Datei .ssh/authorized_keys darf nur für den Eigentümer,&amp;lt;br&amp;gt;&lt;br /&gt;
:     der auch der &amp;quot;angepeilte&amp;quot; Nutzer sein muß, schreibbar sein!&amp;lt;br&amp;gt;&lt;br /&gt;
:     ssh -v ... hilft, diese Art von Problemen zu diagnostizieren.&lt;br /&gt;
&lt;br /&gt;
Die SSH2 verlangt die Keys in ~/.ssh/authorized_keys2.&amp;lt;br&amp;gt;&lt;br /&gt;
:     Die SSH2 auf Debian/GNU-Linux ist mögl. gepatcht und sucht die wie gehabt in:&amp;lt;br&amp;gt;&lt;br /&gt;
:    ~/.ssh/authorized_keys, U.u. muß aber trotzdem auf SuSE-Systemen eben diese 2 angehängt werden. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;hr&amp;gt;&lt;br /&gt;
::                       Quellen:&lt;br /&gt;
:::                         [http://www.linux-praxis.de/lpic1/lpi102/1.113.7.html   Einrichten von Secure Shell (OpenSSH) - LPI-Study Guides]&lt;br /&gt;
:::                         [http://de.linwiki.org/index.php/Linuxfibel_-_Netzwerk_Server_-_Telnet_%26_Co.    Thomas Ermer / Michael Meyer: Linuxfibel - Netzwerk Server - Telnet &amp;amp; Co.]&lt;br /&gt;
:::                         [http://www.schlittermann.de/ssh    Heiko Schlittermann: SSH ohne Passwort -- eine kurze Anleitung]&lt;br /&gt;
:::                         [http://www.lrz-muenchen.de/services/security/ssh/ssh-4.html    Ernst Bötsch: Secure Shell (SSH) für Benutzer]&lt;br /&gt;
:::                         [http://www.jfranken.de/homepages/johannes/vortraege/ssh1_inhalt.de.html    Johannes Franken: OpenSSH Grundlagen]&lt;/div&gt;</summary>
		<author><name>OsunSeyi</name></author>
		
	</entry>
	<entry>
		<id>https://linupedia.org/wiki/mediawiki/index.php?title=SSH_Konfiguration&amp;diff=22339</id>
		<title>SSH Konfiguration</title>
		<link rel="alternate" type="text/html" href="https://linupedia.org/wiki/mediawiki/index.php?title=SSH_Konfiguration&amp;diff=22339"/>
		<updated>2007-10-22T13:26:43Z</updated>

		<summary type="html">&lt;p&gt;OsunSeyi: /* Schlüssel - passwortfreie Anmeldung */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== SSH KONFIGURATION ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie funktioniert SSH? ===&lt;br /&gt;
&lt;br /&gt;
1...................&lt;br /&gt;
:  Auf dem Server-Rechner (remote) wird ein Host-Key-Paar (RSA) generiert.&amp;lt;br&amp;gt;&lt;br /&gt;
:  - ein Verschlüsselungscode (public_key)&amp;lt;br&amp;gt;&lt;br /&gt;
:  - ein Entschlüsselungscode (private_key)&amp;lt;br&amp;gt;&lt;br /&gt;
:  Der 'public_key' (öffentlich pubizierter Schlüssel) dient als Erkennung&amp;lt;br&amp;gt;&lt;br /&gt;
:  für die Klients.&amp;lt;br&amp;gt;&lt;br /&gt;
:  Zusätzlich erzeugt der laufende Server-Prozeß ein Server-Key-Paar, daß nur im&amp;lt;br&amp;gt;&lt;br /&gt;
:  Memory des Remote-Rechners gehalten und periodisch erneuert wird. Es dient der&amp;lt;br&amp;gt;&lt;br /&gt;
:  Verschlüsselung.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2...................&lt;br /&gt;
:  Der lokale SSH-Client wendet sich an den SSH-Server auf dem Remote-Rechner,&amp;lt;br&amp;gt;&lt;br /&gt;
:  um eine Verbindung aufzunehmen.&amp;lt;br&amp;gt;&lt;br /&gt;
:  Der Server schickt dem Client daraufhin sowohl seinen 'public_key' als auch den&amp;lt;br&amp;gt;&lt;br /&gt;
:  periodisch erzeugten öffentlichen Serverschlüssel.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3...................&lt;br /&gt;
:  Der Klient überprüft nun den erhaltenen 'public key' mit der Liste in 'known_hosts'.&amp;lt;br&amp;gt;&lt;br /&gt;
:  Normalerweise wird er sofort nach seinem Passwort gefragt.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4...................&lt;br /&gt;
:  Existiert aber in 'known_hosts' noch kein zugehöriger Eintrag, so wird dieser hinzu-&amp;lt;br&amp;gt;&lt;br /&gt;
:  gefügt. Dies erfordert eine ausdrücklicher Bestätigung durch den Benutzer.&amp;lt;br&amp;gt;&lt;br /&gt;
:  Also wird der 'public_key' nur bei der ersten Kontaktaufname übermittelt, danach ist&amp;lt;br&amp;gt;&lt;br /&gt;
:  er dem Klient bekannt.&amp;lt;br&amp;gt;&lt;br /&gt;
:  Ändert er sich, wird der Klient die Kontaktaufname verweigern und wieder neu nachfragen.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
5...................&lt;br /&gt;
:  Ab dann erzeugt der Client eine Zufallszahl und verschlüsselt diese unter Zuhilfename&amp;lt;br&amp;gt;&lt;br /&gt;
:  der beiden übergebenen öffentlichen Schlüssel (Hostkey und Serverkey).&amp;lt;br&amp;gt;&lt;br /&gt;
:  Diese Zufallszahl dient im weiteren Verlauf als der aktuelle Sitzungsschlüssel.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
6...................&lt;br /&gt;
:  Nun erst übergibt der Client Userid und Passwort und der Server startet eine Login-Shell&amp;lt;br&amp;gt;&lt;br /&gt;
:  bzw. führt das gewünschte Kommando aus. &amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Bei der Authentifizierung des Clients werden der Reihe nach verschiedene Verfahren ausprobiert. &amp;lt;br&amp;gt;&lt;br /&gt;
Dabei wird der Client als berechtigt betrachtet, sobald das erste Verfahren folgender Liste &amp;lt;br&amp;gt;&lt;br /&gt;
erfolgreich war:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
1...................&lt;br /&gt;
:  Autentifikation entsprechend den r-Kommandos;&amp;lt;br&amp;gt;&lt;br /&gt;
:  Unsicher und per Default deaktiviert.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2...................&lt;br /&gt;
: Wie Punkt1; zusätzliche RSA-Authentifikation.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3...................&lt;br /&gt;
: RSA-Authentifikation; dazu ist auf dem Remote-Rechner ein Eintrag in&amp;lt;br&amp;gt;&lt;br /&gt;
:  ~/.ssh/authorized_keys erforderlich.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4...................&lt;br /&gt;
: Durch Paßwort-Abfrage.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;hr&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Dateien Serverseitig ===&lt;br /&gt;
&lt;br /&gt;
* /etc/ssh/sshd_config &amp;lt;br&amp;gt;&lt;br /&gt;
:   Der SSHD wird über diese Datei konfiguriert.&amp;lt;br&amp;gt;&lt;br /&gt;
:   Meist sind fast alle Zeilen auskommentiert,&amp;lt;br&amp;gt;&lt;br /&gt;
:   dies sollte die praktischen Bedürfnisse auch abdecken.&amp;lt;br&amp;gt;&lt;br /&gt;
:   [[SSH_Konfiguration#Die_Datei_.2Fetc.2Fssh.2Fsshd_config:|Konfiguration]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* /etc/hosts.allow &amp;amp; deny &amp;lt;br&amp;gt;&lt;br /&gt;
:   In aktuellen Implementierungen des Ssh-Daemons ist die Auswertung der Dateien&amp;lt;br&amp;gt;&lt;br /&gt;
:   /etc/hosts.allow und /etc/hosts.deny zumeist fest verdrahtet:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
   tux&amp;gt; strings /usr/sbin/sshd | egrep 'hosts.allow|hosts.deny'&lt;br /&gt;
        hosts_allow_table&lt;br /&gt;
        hosts_deny_table&lt;br /&gt;
        /etc/hosts.allow&lt;br /&gt;
        /etc/hosts.deny&lt;br /&gt;
&lt;br /&gt;
   # Zugang zur Secure Shell (hosts.allow)&lt;br /&gt;
    sshd: LOCAL&amp;lt;br&amp;gt;&lt;br /&gt;
   # oder genauer:&lt;br /&gt;
    sshd: 192...(Klient-DNS)/255.255.255.0 *.Domäne: ALLOW&amp;lt;br&amp;gt;&lt;br /&gt;
   # Alles pauschal verbieten (hosts.deny)&lt;br /&gt;
    ALL: ALL&lt;br /&gt;
&lt;br /&gt;
* /etc/nologin&lt;br /&gt;
:   Wenn sie existiert, verweigert sshd jeden Einlogvorgang außer dem von root&amp;lt;br&amp;gt;&lt;br /&gt;
:   (sofern root-Eingänge in der Konfigurationsdatei erlaubt waren).&amp;lt;br&amp;gt;&lt;br /&gt;
:   Der Inhalt der Datei wird dem Client übermittelt.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Dateien Clientseitig ===&lt;br /&gt;
&lt;br /&gt;
* /etc/ssh/ssh_known_hosts &amp;amp; ~/.ssh/known_hosts&amp;lt;br&amp;gt;&lt;br /&gt;
:   enthalten die Public-Keys aller bekannten Rechner.&amp;lt;br&amp;gt;&lt;br /&gt;
:   Die globale Datei wird vom Systemverwalter administriert,&amp;lt;br&amp;gt;&lt;br /&gt;
:   die userbezogene wird automatisch angelegt und erweitert.&amp;lt;br&amp;gt;&lt;br /&gt;
:   enthält die folgenden Felder:&amp;lt;br&amp;gt;&lt;br /&gt;
:   Hostnamen Bits Exponent Modulus Kommentar&amp;lt;br&amp;gt;&lt;br /&gt;
:   Hostnamen ist eine durch Kommas getrennte Liste von Namen&amp;lt;br&amp;gt;&lt;br /&gt;
:   (* und ? dürfen benutzt werden).&amp;lt;br&amp;gt;&lt;br /&gt;
:   Wird mit dem vollständigen Hostnamen des Rechners verglichen, der sich anmelden will.&amp;lt;br&amp;gt;&lt;br /&gt;
:   Bits, Exponent und Modulus werden direkt den Host-Schlüsseln entnommen,&amp;lt;br&amp;gt;&lt;br /&gt;
:   die in den Dateien /etc/ssh/ssh_host_*_key.pub gespeichert sind.&amp;lt;br&amp;gt;&lt;br /&gt;
:   Das optionale Kommentarfeld wird nicht ausgewertet.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* /etc/ssh/ssh.config&amp;lt;br&amp;gt;&lt;br /&gt;
:   Client-Einstellungen.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;hr&amp;gt;&lt;br /&gt;
=== Schlüssel - passwortfreie Anmeldung ===&lt;br /&gt;
&lt;br /&gt;
Der Befehl 'ssh-keygen' erzeugt und verwaltet die Schlüssel für SSH-Verbindungen.&amp;lt;br&amp;gt;&lt;br /&gt;
Normaluser können sich damit einen Schlüssel erzeugen, der Systemverwalter kann auch den&lt;br /&gt;
Host-Schlüssel damit anlegen.&amp;lt;br&amp;gt;&lt;br /&gt;
Diese Schlüssel sind nicht zwingend für den Gebrauch von SSH erforderlich, bestimmte Server&lt;br /&gt;
verlangen ihn aber.&amp;lt;br&amp;gt;&lt;br /&gt;
Es stehen zwei Schlüsseltypen ('RSA' und 'DSA') zur Verfügung, erforderlich ist aber nur&lt;br /&gt;
einer von beiden.&amp;lt;br&amp;gt;&lt;br /&gt;
Man wird bei der Erstellung nach einem Passwort gefragt, muß aber keines angeben.&amp;lt;br&amp;gt;&lt;br /&gt;
Es ist also möglich, über diese Schlüsselpaare eine Authentifizierung ohne Passwort zu steuern.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
   &amp;gt; ssh-keygen -t rsa&lt;br /&gt;
     Password:&lt;br /&gt;
     ...&lt;br /&gt;
     Generating public/private rsa key pair.&lt;br /&gt;
     ... in ~/.ssh/id_dra.pub&amp;lt;br&amp;gt;&lt;br /&gt;
   &amp;gt; ssh-keygen -t dsa&lt;br /&gt;
     Password:&lt;br /&gt;
     ...&lt;br /&gt;
     Generating public/private dsa key pair.&lt;br /&gt;
     ... in ~/.ssh/id_dsa.pub&lt;br /&gt;
&lt;br /&gt;
Der Inhalt mindestens einer der beiden Dateien 'id_rsa.pub' und 'id_dsa.pub' müssen auf dem&lt;br /&gt;
Remote-Rechner in die Datei $HOME/.ssh/authorized_keys eingetragen werden. Verzeichnis als&lt;br /&gt;
auch die Datei dürfen nur für den User lesbar und schreibbar sein.&amp;lt;br&amp;gt;&lt;br /&gt;
Die geht manuell oder mit:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
   &amp;gt; ssh-copy-id -i /home/tux/.ssh/id_rsa.pub 192...(Server-DNS)&lt;br /&gt;
     password:&lt;br /&gt;
     ...&lt;br /&gt;
&lt;br /&gt;
In der Serverkonfiguration kann die Passwort-Authentifikation ausgeschaltet werden:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 /etc/ssh/sshd_config:&amp;lt;br&amp;gt;&lt;br /&gt;
    # Change to no to disable tunnelled clear text passwords&lt;br /&gt;
      PasswordAuthentication no&lt;br /&gt;
&lt;br /&gt;
Und gegebenenfalls:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 /etc/ssh/sshd_config:&amp;lt;br&amp;gt;&lt;br /&gt;
      - PermitRootLogin yes/no&lt;br /&gt;
&lt;br /&gt;
Der Server muß neu gestartet werden:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
   &amp;gt; /etc/init.d/ssh restart&lt;br /&gt;
&lt;br /&gt;
Ein Login erfolgt dann mit:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
   &amp;gt; ssh -l  user  ServerDNS&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;hr&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Die Datei /etc/ssh/sshd_config: ===&lt;br /&gt;
&lt;br /&gt;
* BatchMode yes/no&amp;lt;br&amp;gt;&lt;br /&gt;
:   Die Abfrage nach dem Passwort oder der Passphrase wird unterbunden,&amp;lt;br&amp;gt;&lt;br /&gt;
:   somit lassen sich z.B. Kommandos in Shellscripts ausführen.&amp;lt;br&amp;gt;&lt;br /&gt;
* Compression yes/no&amp;lt;br&amp;gt;&lt;br /&gt;
:   Schaltet die Komprimierung der zu übertragenden Daten ein oder aus.&amp;lt;br&amp;gt;&lt;br /&gt;
* FallBackToRsh yes/no&amp;lt;br&amp;gt;&lt;br /&gt;
:   Scheitert der Verbindungsaufbau zum Server (zB. weil dieser nicht aktiv ist),&amp;lt;br&amp;gt;&lt;br /&gt;
:   kann eine Verbindung über rsh versucht werden. Default: 'no'&amp;lt;br&amp;gt;&lt;br /&gt;
* HostKey Dateiname&amp;lt;br&amp;gt;&lt;br /&gt;
:   Spezifiziert die Datei, in der der Host-Schlüssel des Servers abgelegt ist.&amp;lt;br&amp;gt;&lt;br /&gt;
:   Normalerweise ist das die Datei /etc/ssh/ssh_host_key.&amp;lt;br&amp;gt;&lt;br /&gt;
:   Diese Datei darf nicht für alle Welt lesbar sein,&amp;lt;br&amp;gt;&lt;br /&gt;
:   ansonsten verweigert sich sshd die Datei zu verwenden!&amp;lt;br&amp;gt;&lt;br /&gt;
* IgnoreRhosts yes/no&amp;lt;br&amp;gt;&lt;br /&gt;
:   Sollen die Dateien ~/.rhosts und ~/.shosts ignoriert werden?&amp;lt;br&amp;gt;&lt;br /&gt;
* KeyRegenerationInterval Zeit&amp;lt;br&amp;gt;&lt;br /&gt;
:   Die Anzahl der Sekunden, nach denen der Server-Schlüssel neu erstellt werden soll.&amp;lt;br&amp;gt;&lt;br /&gt;
:   Standardmäßig sollte hier 3600 (eine Stunde) stehen.&amp;lt;br&amp;gt;&lt;br /&gt;
:   Steht hier eine 0, so wird der Schlüssel niemals neu erstellt. &amp;lt;br&amp;gt;&lt;br /&gt;
* PermitRootLogin yes/no&amp;lt;br&amp;gt;&lt;br /&gt;
:   Erlaubt, daß sich der Systemverwalter über ssh einloggen kann. &amp;lt;br&amp;gt;&lt;br /&gt;
* PasswordAuthentication yes/no&amp;lt;br&amp;gt;&lt;br /&gt;
:   Soll eine Abfrage des Passwortes durchgeführt werden?&amp;lt;br&amp;gt;&lt;br /&gt;
:   Steht der Wert auf »no«, ist ein Anmelden auf einem entfernten Rechner nur möglich,&amp;lt;br&amp;gt;&lt;br /&gt;
:   wenn der eigene öffentliche Schlüssel dort bekannt ist.&amp;lt;br&amp;gt;&lt;br /&gt;
* Port n&amp;lt;br&amp;gt;&lt;br /&gt;
:   Die Angabe auf welchem Port sshd laufen soll. Normalerweise ist es Port 22. &amp;lt;br&amp;gt;&lt;br /&gt;
* RhostsAuthentication yes/no&amp;lt;br&amp;gt;&lt;br /&gt;
:   Ob bei der Authentifizierung die Dateien rhosts und /etc/hosts.equiv ausreichen,&amp;lt;br&amp;gt;&lt;br /&gt;
:   soll auf »no« bleiben.&amp;lt;br&amp;gt;&lt;br /&gt;
* RhostsRSAAuthentication yes/no&amp;lt;br&amp;gt;&lt;br /&gt;
:   Erlaubt die Benutzung von rhosts und /etc/hosts.equiv,&amp;lt;br&amp;gt;&lt;br /&gt;
:   allerdings nur wenn die RSA-HOST-Authentifizierung erfolgreich war.&amp;lt;br&amp;gt;&lt;br /&gt;
:   Default »yes«.&amp;lt;br&amp;gt;&lt;br /&gt;
* RSAAuthentication yes/no&amp;lt;br&amp;gt;&lt;br /&gt;
:   Authentifizierung mittels RSA-Verschlüsselung.&amp;lt;br&amp;gt;&lt;br /&gt;
:   Steht der Wert auf »yes«, sollte die Datei »~/.ssh/identity«&amp;lt;br&amp;gt;&lt;br /&gt;
:   oder ein Authentifizierungsagent existieren.&amp;lt;br&amp;gt;&lt;br /&gt;
* StrictHostKeyChecking yes/no&amp;lt;br&amp;gt;&lt;br /&gt;
:   Ein »yes« verschärft die Sicherheit, indem das Anmelden nur auf Rechnern gestattet wird,&amp;lt;br&amp;gt;&lt;br /&gt;
:   die in den Datenbanken »/etc/known_hosts« bzw. »~/.ssh/known_hosts« enthalten sind.&amp;lt;br&amp;gt;&lt;br /&gt;
:   Steht hier »no« werden neu besuchte Rechner automatisch der privaten Datei hinzugefügt. &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;hr&amp;gt;&lt;br /&gt;
=== Troubleshooting ===&lt;br /&gt;
&lt;br /&gt;
   WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED!&amp;lt;br&amp;gt;&lt;br /&gt;
:   Schonmal auf den Server (mit gleicher IP) zugegriffen ?&amp;lt;br&amp;gt;&lt;br /&gt;
:   (Schlüssel hat sich geändert)&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
   &amp;gt; ssh-keygen -R hostname&lt;br /&gt;
     /home/tux/.ssh/known_hosts updated.&lt;br /&gt;
     Original contents retained as /home/tux/.ssh/known_hosts.old&lt;br /&gt;
&lt;br /&gt;
Falls es nicht geht:&amp;lt;br&amp;gt;&lt;br /&gt;
:    Inhalt von ~/.ssh/known_hosts komplett löschen oder entsprechend editieren!&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn weiter unten die Zeile kommt:&amp;lt;br&amp;gt;&lt;br /&gt;
   'DSA host key for 141.44.198.20 has changed and you have requested strict checking.'&amp;lt;br&amp;gt;&lt;br /&gt;
:   versuche es mit Änderung in:&amp;lt;br&amp;gt;&lt;br /&gt;
   /etc/ssh/sshd_config&amp;lt;br&amp;gt;&lt;br /&gt;
   StrictHostKeyChecking: yes/no/ask (def: ask)&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Immer noch Probleme? ===&lt;br /&gt;
&lt;br /&gt;
Ist der ssh-Zugriff überhaupt möglich?&amp;lt;br&amp;gt;&lt;br /&gt;
:     Ein beliebtes Problem ist '... key_exchange ... connection closed by foreign host'.&amp;lt;br&amp;gt;&lt;br /&gt;
:     Das liegt dann meist daran, daß die Reverse-Auflösung der eigenen IP-Adresse nicht&amp;lt;br&amp;gt;&lt;br /&gt;
:     mit dem Namen für den eigenen Host übereinstimmt.&amp;lt;br&amp;gt;&lt;br /&gt;
:     Auf der anderen Seite in /etc/hosts.deny die ALL: PARANOID Zeile auskommentieren.&amp;lt;br&amp;gt;&lt;br /&gt;
:     Oder DNS in Ordnung bringen!&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Passwort wird verlangt.&amp;lt;br&amp;gt;&lt;br /&gt;
:     Meistens ein Problem der Permissions auf der eigenen und/oder der anderen Seite:&amp;lt;br&amp;gt;&lt;br /&gt;
:     Das Verzeichnis .ssh/ und die die Datei .ssh/authorized_keys darf nur für den Eigentümer,&amp;lt;br&amp;gt;&lt;br /&gt;
:     der auch der &amp;quot;angepeilte&amp;quot; Nutzer sein muß, schreibbar sein!&amp;lt;br&amp;gt;&lt;br /&gt;
:     ssh -v ... hilft, diese Art von Problemen zu diagnostizieren.&lt;br /&gt;
&lt;br /&gt;
Die SSH2 verlangt die Keys in ~/.ssh/authorized_keys2.&amp;lt;br&amp;gt;&lt;br /&gt;
:     Die SSH2 auf Debian/GNU-Linux ist mögl. gepatcht und sucht die wie gehabt in:&amp;lt;br&amp;gt;&lt;br /&gt;
:    ~/.ssh/authorized_keys, U.u. muß aber trotzdem auf SuSE-Systemen eben diese 2 angehängt werden. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;hr&amp;gt;&lt;br /&gt;
::                       Quellen:&lt;br /&gt;
:::                         [http://www.linux-praxis.de/lpic1/lpi102/1.113.7.html   Einrichten von Secure Shell (OpenSSH) - LPI-Study Guides]&lt;br /&gt;
:::                         [http://de.linwiki.org/index.php/Linuxfibel_-_Netzwerk_Server_-_Telnet_%26_Co.    Thomas Ermer / Michael Meyer: Linuxfibel - Netzwerk Server - Telnet &amp;amp; Co.]&lt;br /&gt;
:::                         [http://www.schlittermann.de/ssh    Heiko Schlittermann: SSH ohne Passwort -- eine kurze Anleitung]&lt;br /&gt;
:::                         [http://www.lrz-muenchen.de/services/security/ssh/ssh-4.html    Ernst Bötsch: Secure Shell (SSH) für Benutzer]&lt;br /&gt;
:::                         [http://www.jfranken.de/homepages/johannes/vortraege/ssh1_inhalt.de.html    Johannes Franken: OpenSSH Grundlagen]&lt;/div&gt;</summary>
		<author><name>OsunSeyi</name></author>
		
	</entry>
	<entry>
		<id>https://linupedia.org/wiki/mediawiki/index.php?title=SSH_Konfiguration&amp;diff=22338</id>
		<title>SSH Konfiguration</title>
		<link rel="alternate" type="text/html" href="https://linupedia.org/wiki/mediawiki/index.php?title=SSH_Konfiguration&amp;diff=22338"/>
		<updated>2007-10-22T13:20:18Z</updated>

		<summary type="html">&lt;p&gt;OsunSeyi: /* Wie funktioniert SSH? */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== SSH KONFIGURATION ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie funktioniert SSH? ===&lt;br /&gt;
&lt;br /&gt;
1...................&lt;br /&gt;
:  Auf dem Server-Rechner (remote) wird ein Host-Key-Paar (RSA) generiert.&amp;lt;br&amp;gt;&lt;br /&gt;
:  - ein Verschlüsselungscode (public_key)&amp;lt;br&amp;gt;&lt;br /&gt;
:  - ein Entschlüsselungscode (private_key)&amp;lt;br&amp;gt;&lt;br /&gt;
:  Der 'public_key' (öffentlich pubizierter Schlüssel) dient als Erkennung&amp;lt;br&amp;gt;&lt;br /&gt;
:  für die Klients.&amp;lt;br&amp;gt;&lt;br /&gt;
:  Zusätzlich erzeugt der laufende Server-Prozeß ein Server-Key-Paar, daß nur im&amp;lt;br&amp;gt;&lt;br /&gt;
:  Memory des Remote-Rechners gehalten und periodisch erneuert wird. Es dient der&amp;lt;br&amp;gt;&lt;br /&gt;
:  Verschlüsselung.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2...................&lt;br /&gt;
:  Der lokale SSH-Client wendet sich an den SSH-Server auf dem Remote-Rechner,&amp;lt;br&amp;gt;&lt;br /&gt;
:  um eine Verbindung aufzunehmen.&amp;lt;br&amp;gt;&lt;br /&gt;
:  Der Server schickt dem Client daraufhin sowohl seinen 'public_key' als auch den&amp;lt;br&amp;gt;&lt;br /&gt;
:  periodisch erzeugten öffentlichen Serverschlüssel.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3...................&lt;br /&gt;
:  Der Klient überprüft nun den erhaltenen 'public key' mit der Liste in 'known_hosts'.&amp;lt;br&amp;gt;&lt;br /&gt;
:  Normalerweise wird er sofort nach seinem Passwort gefragt.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4...................&lt;br /&gt;
:  Existiert aber in 'known_hosts' noch kein zugehöriger Eintrag, so wird dieser hinzu-&amp;lt;br&amp;gt;&lt;br /&gt;
:  gefügt. Dies erfordert eine ausdrücklicher Bestätigung durch den Benutzer.&amp;lt;br&amp;gt;&lt;br /&gt;
:  Also wird der 'public_key' nur bei der ersten Kontaktaufname übermittelt, danach ist&amp;lt;br&amp;gt;&lt;br /&gt;
:  er dem Klient bekannt.&amp;lt;br&amp;gt;&lt;br /&gt;
:  Ändert er sich, wird der Klient die Kontaktaufname verweigern und wieder neu nachfragen.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
5...................&lt;br /&gt;
:  Ab dann erzeugt der Client eine Zufallszahl und verschlüsselt diese unter Zuhilfename&amp;lt;br&amp;gt;&lt;br /&gt;
:  der beiden übergebenen öffentlichen Schlüssel (Hostkey und Serverkey).&amp;lt;br&amp;gt;&lt;br /&gt;
:  Diese Zufallszahl dient im weiteren Verlauf als der aktuelle Sitzungsschlüssel.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
6...................&lt;br /&gt;
:  Nun erst übergibt der Client Userid und Passwort und der Server startet eine Login-Shell&amp;lt;br&amp;gt;&lt;br /&gt;
:  bzw. führt das gewünschte Kommando aus. &amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Bei der Authentifizierung des Clients werden der Reihe nach verschiedene Verfahren ausprobiert. &amp;lt;br&amp;gt;&lt;br /&gt;
Dabei wird der Client als berechtigt betrachtet, sobald das erste Verfahren folgender Liste &amp;lt;br&amp;gt;&lt;br /&gt;
erfolgreich war:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
1...................&lt;br /&gt;
:  Autentifikation entsprechend den r-Kommandos;&amp;lt;br&amp;gt;&lt;br /&gt;
:  Unsicher und per Default deaktiviert.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2...................&lt;br /&gt;
: Wie Punkt1; zusätzliche RSA-Authentifikation.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3...................&lt;br /&gt;
: RSA-Authentifikation; dazu ist auf dem Remote-Rechner ein Eintrag in&amp;lt;br&amp;gt;&lt;br /&gt;
:  ~/.ssh/authorized_keys erforderlich.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4...................&lt;br /&gt;
: Durch Paßwort-Abfrage.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;hr&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Dateien Serverseitig ===&lt;br /&gt;
&lt;br /&gt;
* /etc/ssh/sshd_config &amp;lt;br&amp;gt;&lt;br /&gt;
:   Der SSHD wird über diese Datei konfiguriert.&amp;lt;br&amp;gt;&lt;br /&gt;
:   Meist sind fast alle Zeilen auskommentiert,&amp;lt;br&amp;gt;&lt;br /&gt;
:   dies sollte die praktischen Bedürfnisse auch abdecken.&amp;lt;br&amp;gt;&lt;br /&gt;
:   [[SSH_Konfiguration#Die_Datei_.2Fetc.2Fssh.2Fsshd_config:|Konfiguration]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* /etc/hosts.allow &amp;amp; deny &amp;lt;br&amp;gt;&lt;br /&gt;
:   In aktuellen Implementierungen des Ssh-Daemons ist die Auswertung der Dateien&amp;lt;br&amp;gt;&lt;br /&gt;
:   /etc/hosts.allow und /etc/hosts.deny zumeist fest verdrahtet:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
   tux&amp;gt; strings /usr/sbin/sshd | egrep 'hosts.allow|hosts.deny'&lt;br /&gt;
        hosts_allow_table&lt;br /&gt;
        hosts_deny_table&lt;br /&gt;
        /etc/hosts.allow&lt;br /&gt;
        /etc/hosts.deny&lt;br /&gt;
&lt;br /&gt;
   # Zugang zur Secure Shell (hosts.allow)&lt;br /&gt;
    sshd: LOCAL&amp;lt;br&amp;gt;&lt;br /&gt;
   # oder genauer:&lt;br /&gt;
    sshd: 192...(Klient-DNS)/255.255.255.0 *.Domäne: ALLOW&amp;lt;br&amp;gt;&lt;br /&gt;
   # Alles pauschal verbieten (hosts.deny)&lt;br /&gt;
    ALL: ALL&lt;br /&gt;
&lt;br /&gt;
* /etc/nologin&lt;br /&gt;
:   Wenn sie existiert, verweigert sshd jeden Einlogvorgang außer dem von root&amp;lt;br&amp;gt;&lt;br /&gt;
:   (sofern root-Eingänge in der Konfigurationsdatei erlaubt waren).&amp;lt;br&amp;gt;&lt;br /&gt;
:   Der Inhalt der Datei wird dem Client übermittelt.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Dateien Clientseitig ===&lt;br /&gt;
&lt;br /&gt;
* /etc/ssh/ssh_known_hosts &amp;amp; ~/.ssh/known_hosts&amp;lt;br&amp;gt;&lt;br /&gt;
:   enthalten die Public-Keys aller bekannten Rechner.&amp;lt;br&amp;gt;&lt;br /&gt;
:   Die globale Datei wird vom Systemverwalter administriert,&amp;lt;br&amp;gt;&lt;br /&gt;
:   die userbezogene wird automatisch angelegt und erweitert.&amp;lt;br&amp;gt;&lt;br /&gt;
:   enthält die folgenden Felder:&amp;lt;br&amp;gt;&lt;br /&gt;
:   Hostnamen Bits Exponent Modulus Kommentar&amp;lt;br&amp;gt;&lt;br /&gt;
:   Hostnamen ist eine durch Kommas getrennte Liste von Namen&amp;lt;br&amp;gt;&lt;br /&gt;
:   (* und ? dürfen benutzt werden).&amp;lt;br&amp;gt;&lt;br /&gt;
:   Wird mit dem vollständigen Hostnamen des Rechners verglichen, der sich anmelden will.&amp;lt;br&amp;gt;&lt;br /&gt;
:   Bits, Exponent und Modulus werden direkt den Host-Schlüsseln entnommen,&amp;lt;br&amp;gt;&lt;br /&gt;
:   die in den Dateien /etc/ssh/ssh_host_*_key.pub gespeichert sind.&amp;lt;br&amp;gt;&lt;br /&gt;
:   Das optionale Kommentarfeld wird nicht ausgewertet.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* /etc/ssh/ssh.config&amp;lt;br&amp;gt;&lt;br /&gt;
:   Client-Einstellungen.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;hr&amp;gt;&lt;br /&gt;
=== Schlüssel - passwortfreie Anmeldung ===&lt;br /&gt;
&lt;br /&gt;
Der Befehl 'ssh-keygen' erzeugt und verwaltet die Schlüssel für SSH-Verbindungen.&amp;lt;br&amp;gt;&lt;br /&gt;
Normaluser können sich damit einen Schlüssel erzeugen, der Systemverwalter kann auch den&lt;br /&gt;
Host-Schlüssel damit anlegen.&amp;lt;br&amp;gt;&lt;br /&gt;
Diese Schlüssel sind nicht zwingend für den Gebrauch von SSH erforderlich, bestimmte Server&lt;br /&gt;
verlangen ihn aber.&amp;lt;br&amp;gt;&lt;br /&gt;
Es stehen zwei Schlüsseltypen ('RSA' und 'DSA') zur Verfügung, erforderlich ist aber nur&lt;br /&gt;
einer von beiden.&amp;lt;br&amp;gt;&lt;br /&gt;
Man wird bei der Erstellung nach einem Passwort gefragt, muß aber keines angeben.&amp;lt;br&amp;gt;&lt;br /&gt;
Es ist also möglich, über diese Schlüsselpaare eine Authentifizierung ohne Passwort zu steuern.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
   &amp;gt; ssh-keygen -t rsa&lt;br /&gt;
     Password:&lt;br /&gt;
     ...&lt;br /&gt;
     Generating public/private rsa key pair.&lt;br /&gt;
     ... in ~/.ssh/id_dra.pub&amp;lt;br&amp;gt;&lt;br /&gt;
   &amp;gt; ssh-keygen -t dsa&lt;br /&gt;
     Password:&lt;br /&gt;
     ...&lt;br /&gt;
     Generating public/private dsa key pair.&lt;br /&gt;
     ... in ~/.ssh/id_dsa.pub&lt;br /&gt;
&lt;br /&gt;
Der Inhalt mindestens einer der beiden Dateien 'id_rsa.pub' und 'id_dsa.pub' müssen auf dem&lt;br /&gt;
Remote-Rechner in die Datei $HOME/.ssh/authorized_keys eingetragen werden. Verzeichnis als&lt;br /&gt;
auch die Datei dürfen nur für den User lesbar und schreibbar sein.&amp;lt;br&amp;gt;&lt;br /&gt;
Die geht manuell oder mit:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
   &amp;gt; ssh-copy-id -i /home/tux/.ssh/id_rsa.pub 192...(Server-DNS)&lt;br /&gt;
     password:&lt;br /&gt;
     ...&lt;br /&gt;
&lt;br /&gt;
In der Serverkonfiguration kann die Passwort-Authentifikation ausgeschaltet werden:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 /etc/ssh/sshd_config:&amp;lt;br&amp;gt;&lt;br /&gt;
    # Change to no to disable tunnelled clear text passwords&lt;br /&gt;
      PasswordAuthentication no&lt;br /&gt;
&lt;br /&gt;
Und gegebenenfalls:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 /etc/ssh/sshd_config:&amp;lt;br&amp;gt;&lt;br /&gt;
      - PermitRootLogin yes/no&lt;br /&gt;
&lt;br /&gt;
Der Server muß neu gestartet werden:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
   &amp;gt; /etc/init.d/ssh restart&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;hr&amp;gt;&lt;br /&gt;
=== Die Datei /etc/ssh/sshd_config: ===&lt;br /&gt;
&lt;br /&gt;
* BatchMode yes/no&amp;lt;br&amp;gt;&lt;br /&gt;
:   Die Abfrage nach dem Passwort oder der Passphrase wird unterbunden,&amp;lt;br&amp;gt;&lt;br /&gt;
:   somit lassen sich z.B. Kommandos in Shellscripts ausführen.&amp;lt;br&amp;gt;&lt;br /&gt;
* Compression yes/no&amp;lt;br&amp;gt;&lt;br /&gt;
:   Schaltet die Komprimierung der zu übertragenden Daten ein oder aus.&amp;lt;br&amp;gt;&lt;br /&gt;
* FallBackToRsh yes/no&amp;lt;br&amp;gt;&lt;br /&gt;
:   Scheitert der Verbindungsaufbau zum Server (zB. weil dieser nicht aktiv ist),&amp;lt;br&amp;gt;&lt;br /&gt;
:   kann eine Verbindung über rsh versucht werden. Default: 'no'&amp;lt;br&amp;gt;&lt;br /&gt;
* HostKey Dateiname&amp;lt;br&amp;gt;&lt;br /&gt;
:   Spezifiziert die Datei, in der der Host-Schlüssel des Servers abgelegt ist.&amp;lt;br&amp;gt;&lt;br /&gt;
:   Normalerweise ist das die Datei /etc/ssh/ssh_host_key.&amp;lt;br&amp;gt;&lt;br /&gt;
:   Diese Datei darf nicht für alle Welt lesbar sein,&amp;lt;br&amp;gt;&lt;br /&gt;
:   ansonsten verweigert sich sshd die Datei zu verwenden!&amp;lt;br&amp;gt;&lt;br /&gt;
* IgnoreRhosts yes/no&amp;lt;br&amp;gt;&lt;br /&gt;
:   Sollen die Dateien ~/.rhosts und ~/.shosts ignoriert werden?&amp;lt;br&amp;gt;&lt;br /&gt;
* KeyRegenerationInterval Zeit&amp;lt;br&amp;gt;&lt;br /&gt;
:   Die Anzahl der Sekunden, nach denen der Server-Schlüssel neu erstellt werden soll.&amp;lt;br&amp;gt;&lt;br /&gt;
:   Standardmäßig sollte hier 3600 (eine Stunde) stehen.&amp;lt;br&amp;gt;&lt;br /&gt;
:   Steht hier eine 0, so wird der Schlüssel niemals neu erstellt. &amp;lt;br&amp;gt;&lt;br /&gt;
* PermitRootLogin yes/no&amp;lt;br&amp;gt;&lt;br /&gt;
:   Erlaubt, daß sich der Systemverwalter über ssh einloggen kann. &amp;lt;br&amp;gt;&lt;br /&gt;
* PasswordAuthentication yes/no&amp;lt;br&amp;gt;&lt;br /&gt;
:   Soll eine Abfrage des Passwortes durchgeführt werden?&amp;lt;br&amp;gt;&lt;br /&gt;
:   Steht der Wert auf »no«, ist ein Anmelden auf einem entfernten Rechner nur möglich,&amp;lt;br&amp;gt;&lt;br /&gt;
:   wenn der eigene öffentliche Schlüssel dort bekannt ist.&amp;lt;br&amp;gt;&lt;br /&gt;
* Port n&amp;lt;br&amp;gt;&lt;br /&gt;
:   Die Angabe auf welchem Port sshd laufen soll. Normalerweise ist es Port 22. &amp;lt;br&amp;gt;&lt;br /&gt;
* RhostsAuthentication yes/no&amp;lt;br&amp;gt;&lt;br /&gt;
:   Ob bei der Authentifizierung die Dateien rhosts und /etc/hosts.equiv ausreichen,&amp;lt;br&amp;gt;&lt;br /&gt;
:   soll auf »no« bleiben.&amp;lt;br&amp;gt;&lt;br /&gt;
* RhostsRSAAuthentication yes/no&amp;lt;br&amp;gt;&lt;br /&gt;
:   Erlaubt die Benutzung von rhosts und /etc/hosts.equiv,&amp;lt;br&amp;gt;&lt;br /&gt;
:   allerdings nur wenn die RSA-HOST-Authentifizierung erfolgreich war.&amp;lt;br&amp;gt;&lt;br /&gt;
:   Default »yes«.&amp;lt;br&amp;gt;&lt;br /&gt;
* RSAAuthentication yes/no&amp;lt;br&amp;gt;&lt;br /&gt;
:   Authentifizierung mittels RSA-Verschlüsselung.&amp;lt;br&amp;gt;&lt;br /&gt;
:   Steht der Wert auf »yes«, sollte die Datei »~/.ssh/identity«&amp;lt;br&amp;gt;&lt;br /&gt;
:   oder ein Authentifizierungsagent existieren.&amp;lt;br&amp;gt;&lt;br /&gt;
* StrictHostKeyChecking yes/no&amp;lt;br&amp;gt;&lt;br /&gt;
:   Ein »yes« verschärft die Sicherheit, indem das Anmelden nur auf Rechnern gestattet wird,&amp;lt;br&amp;gt;&lt;br /&gt;
:   die in den Datenbanken »/etc/known_hosts« bzw. »~/.ssh/known_hosts« enthalten sind.&amp;lt;br&amp;gt;&lt;br /&gt;
:   Steht hier »no« werden neu besuchte Rechner automatisch der privaten Datei hinzugefügt. &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;hr&amp;gt;&lt;br /&gt;
=== Troubleshooting ===&lt;br /&gt;
&lt;br /&gt;
   WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED!&amp;lt;br&amp;gt;&lt;br /&gt;
:   Schonmal auf den Server (mit gleicher IP) zugegriffen ?&amp;lt;br&amp;gt;&lt;br /&gt;
:   (Schlüssel hat sich geändert)&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
   &amp;gt; ssh-keygen -R hostname&lt;br /&gt;
     /home/tux/.ssh/known_hosts updated.&lt;br /&gt;
     Original contents retained as /home/tux/.ssh/known_hosts.old&lt;br /&gt;
&lt;br /&gt;
Falls es nicht geht:&amp;lt;br&amp;gt;&lt;br /&gt;
:    Inhalt von ~/.ssh/known_hosts komplett löschen oder entsprechend editieren!&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn weiter unten die Zeile kommt:&amp;lt;br&amp;gt;&lt;br /&gt;
   'DSA host key for 141.44.198.20 has changed and you have requested strict checking.'&amp;lt;br&amp;gt;&lt;br /&gt;
:   versuche es mit Änderung in:&amp;lt;br&amp;gt;&lt;br /&gt;
   /etc/ssh/sshd_config&amp;lt;br&amp;gt;&lt;br /&gt;
   StrictHostKeyChecking: yes/no/ask (def: ask)&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Immer noch Probleme? ===&lt;br /&gt;
&lt;br /&gt;
Ist der ssh-Zugriff überhaupt möglich?&amp;lt;br&amp;gt;&lt;br /&gt;
:     Ein beliebtes Problem ist '... key_exchange ... connection closed by foreign host'.&amp;lt;br&amp;gt;&lt;br /&gt;
:     Das liegt dann meist daran, daß die Reverse-Auflösung der eigenen IP-Adresse nicht&amp;lt;br&amp;gt;&lt;br /&gt;
:     mit dem Namen für den eigenen Host übereinstimmt.&amp;lt;br&amp;gt;&lt;br /&gt;
:     Auf der anderen Seite in /etc/hosts.deny die ALL: PARANOID Zeile auskommentieren.&amp;lt;br&amp;gt;&lt;br /&gt;
:     Oder DNS in Ordnung bringen!&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Passwort wird verlangt.&amp;lt;br&amp;gt;&lt;br /&gt;
:     Meistens ein Problem der Permissions auf der eigenen und/oder der anderen Seite:&amp;lt;br&amp;gt;&lt;br /&gt;
:     Das Verzeichnis .ssh/ und die die Datei .ssh/authorized_keys darf nur für den Eigentümer,&amp;lt;br&amp;gt;&lt;br /&gt;
:     der auch der &amp;quot;angepeilte&amp;quot; Nutzer sein muß, schreibbar sein!&amp;lt;br&amp;gt;&lt;br /&gt;
:     ssh -v ... hilft, diese Art von Problemen zu diagnostizieren.&lt;br /&gt;
&lt;br /&gt;
Die SSH2 verlangt die Keys in ~/.ssh/authorized_keys2.&amp;lt;br&amp;gt;&lt;br /&gt;
:     Die SSH2 auf Debian/GNU-Linux ist mögl. gepatcht und sucht die wie gehabt in:&amp;lt;br&amp;gt;&lt;br /&gt;
:    ~/.ssh/authorized_keys, U.u. muß aber trotzdem auf SuSE-Systemen eben diese 2 angehängt werden. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;hr&amp;gt;&lt;br /&gt;
::                       Quellen:&lt;br /&gt;
:::                         [http://www.linux-praxis.de/lpic1/lpi102/1.113.7.html   Einrichten von Secure Shell (OpenSSH) - LPI-Study Guides]&lt;br /&gt;
:::                         [http://de.linwiki.org/index.php/Linuxfibel_-_Netzwerk_Server_-_Telnet_%26_Co.    Thomas Ermer / Michael Meyer: Linuxfibel - Netzwerk Server - Telnet &amp;amp; Co.]&lt;br /&gt;
:::                         [http://www.schlittermann.de/ssh    Heiko Schlittermann: SSH ohne Passwort -- eine kurze Anleitung]&lt;br /&gt;
:::                         [http://www.lrz-muenchen.de/services/security/ssh/ssh-4.html    Ernst Bötsch: Secure Shell (SSH) für Benutzer]&lt;br /&gt;
:::                         [http://www.jfranken.de/homepages/johannes/vortraege/ssh1_inhalt.de.html    Johannes Franken: OpenSSH Grundlagen]&lt;/div&gt;</summary>
		<author><name>OsunSeyi</name></author>
		
	</entry>
	<entry>
		<id>https://linupedia.org/wiki/mediawiki/index.php?title=SSH_Konfiguration&amp;diff=22336</id>
		<title>SSH Konfiguration</title>
		<link rel="alternate" type="text/html" href="https://linupedia.org/wiki/mediawiki/index.php?title=SSH_Konfiguration&amp;diff=22336"/>
		<updated>2007-10-22T11:38:17Z</updated>

		<summary type="html">&lt;p&gt;OsunSeyi: /* Dateien Serverseitig */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== SSH KONFIGURATION ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie funktioniert SSH? ===&lt;br /&gt;
&lt;br /&gt;
1.&lt;br /&gt;
:  Auf dem Server-Rechner (remote) wird ein Host-Key-Paar (RSA) generiert.&amp;lt;br&amp;gt;&lt;br /&gt;
:  - ein Verschlüsselungscode (public_key)&amp;lt;br&amp;gt;&lt;br /&gt;
:  - ein Entschlüsselungscode (private_key)&amp;lt;br&amp;gt;&lt;br /&gt;
:  Der 'public_key' (öffentlich pubizierter Schlüssel) dient als Erkennung&amp;lt;br&amp;gt;&lt;br /&gt;
:  für die Klients.&amp;lt;br&amp;gt;&lt;br /&gt;
:  Zusätzlich erzeugt der laufende Server-Prozeß ein Server-Key-Paar, daß nur im&amp;lt;br&amp;gt;&lt;br /&gt;
:  Memory des Remote-Rechners gehalten und periodisch erneuert wird. Es dient der&amp;lt;br&amp;gt;&lt;br /&gt;
:  Verschlüsselung.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2.&lt;br /&gt;
:  Der lokale SSH-Client wendet sich an den SSH-Server auf dem Remote-Rechner,&amp;lt;br&amp;gt;&lt;br /&gt;
:  um eine Verbindung aufzunehmen.&amp;lt;br&amp;gt;&lt;br /&gt;
:  Der Server schickt dem Client daraufhin sowohl seinen 'public_key' als auch den&amp;lt;br&amp;gt;&lt;br /&gt;
:  periodisch erzeugten öffentlichen Serverschlüssel.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3.&lt;br /&gt;
:  Der Klient überprüft nun den erhaltenen 'public key' mit der Liste in 'known_hosts'.&amp;lt;br&amp;gt;&lt;br /&gt;
:  Normalerweise wird er sofort nach seinem Passwort gefragt.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4.&lt;br /&gt;
:  Existiert aber in 'known_hosts' noch kein zugehöriger Eintrag, so wird dieser hinzu-&amp;lt;br&amp;gt;&lt;br /&gt;
:  gefügt. Dies erfordert eine ausdrücklicher Bestätigung durch den Benutzer.&amp;lt;br&amp;gt;&lt;br /&gt;
:  Also wird der 'public_key' nur bei der ersten Kontaktaufname übermittelt, danach ist&amp;lt;br&amp;gt;&lt;br /&gt;
:  er dem Klient bekannt.&amp;lt;br&amp;gt;&lt;br /&gt;
:  Ändert er sich, wird der Klient die Kontaktaufname verweigern und wieder neu nachfragen.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
5.&lt;br /&gt;
:  Ab dann erzeugt der Client eine Zufallszahl und verschlüsselt diese unter Zuhilfename&amp;lt;br&amp;gt;&lt;br /&gt;
:  der beiden übergebenen öffentlichen Schlüssel (Hostkey und Serverkey).&amp;lt;br&amp;gt;&lt;br /&gt;
:  Diese Zufallszahl dient im weiteren Verlauf als der aktuelle Sitzungsschlüssel.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
6.&lt;br /&gt;
:  Nun erst übergibt der Client Userid und Passwort und der Server startet eine Login-Shell&amp;lt;br&amp;gt;&lt;br /&gt;
:  bzw. führt das gewünschte Kommando aus. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Bei der Authentifizierung des Clients werden der Reihe nach verschiedene Verfahren ausprobiert. &amp;lt;br&amp;gt;&lt;br /&gt;
Dabei wird der Client als berechtigt betrachtet, sobald das erste Verfahren folgender Liste &amp;lt;br&amp;gt;&lt;br /&gt;
erfolgreich war:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
1.&lt;br /&gt;
:  Autentifikation entsprechend den r-Kommandos;&amp;lt;br&amp;gt;&lt;br /&gt;
:  Unsicher und per Default deaktiviert.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2.&lt;br /&gt;
: Wie Punkt1; zusätzliche RSA-Authentifikation.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3.&lt;br /&gt;
: RSA-Authentifikation; dazu ist auf dem Remote-Rechner ein Eintrag in&amp;lt;br&amp;gt;&lt;br /&gt;
:  ~/.ssh/authorized_keys erforderlich.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4.&lt;br /&gt;
: Durch Paßwort-Abfrage.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;hr&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Dateien Serverseitig ===&lt;br /&gt;
&lt;br /&gt;
* /etc/ssh/sshd_config &amp;lt;br&amp;gt;&lt;br /&gt;
:   Der SSHD wird über diese Datei konfiguriert.&amp;lt;br&amp;gt;&lt;br /&gt;
:   Meist sind fast alle Zeilen auskommentiert,&amp;lt;br&amp;gt;&lt;br /&gt;
:   dies sollte die praktischen Bedürfnisse auch abdecken.&amp;lt;br&amp;gt;&lt;br /&gt;
:   [[SSH_Konfiguration#Die_Datei_.2Fetc.2Fssh.2Fsshd_config:|Konfiguration]]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* /etc/hosts.allow &amp;amp; deny &amp;lt;br&amp;gt;&lt;br /&gt;
:   In aktuellen Implementierungen des Ssh-Daemons ist die Auswertung der Dateien&amp;lt;br&amp;gt;&lt;br /&gt;
:   /etc/hosts.allow und /etc/hosts.deny zumeist fest verdrahtet:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
   tux&amp;gt; strings /usr/sbin/sshd | egrep 'hosts.allow|hosts.deny'&lt;br /&gt;
        hosts_allow_table&lt;br /&gt;
        hosts_deny_table&lt;br /&gt;
        /etc/hosts.allow&lt;br /&gt;
        /etc/hosts.deny&lt;br /&gt;
&lt;br /&gt;
   # Zugang zur Secure Shell (hosts.allow)&lt;br /&gt;
    sshd: LOCAL&amp;lt;br&amp;gt;&lt;br /&gt;
   # oder genauer:&lt;br /&gt;
    sshd: 192...(Klient-DNS)/255.255.255.0 *.Domäne: ALLOW&amp;lt;br&amp;gt;&lt;br /&gt;
   # Alles pauschal verbieten (hosts.deny)&lt;br /&gt;
    ALL: ALL&lt;br /&gt;
&lt;br /&gt;
* /etc/nologin&lt;br /&gt;
:   Wenn sie existiert, verweigert sshd jeden Einlogvorgang außer dem von root&amp;lt;br&amp;gt;&lt;br /&gt;
:   (sofern root-Eingänge in der Konfigurationsdatei erlaubt waren).&amp;lt;br&amp;gt;&lt;br /&gt;
:   Der Inhalt der Datei wird dem Client übermittelt.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Dateien Clientseitig ===&lt;br /&gt;
&lt;br /&gt;
* /etc/ssh/ssh_known_hosts &amp;amp; ~/.ssh/known_hosts&amp;lt;br&amp;gt;&lt;br /&gt;
:   enthalten die Public-Keys aller bekannten Rechner.&amp;lt;br&amp;gt;&lt;br /&gt;
:   Die globale Datei wird vom Systemverwalter administriert,&amp;lt;br&amp;gt;&lt;br /&gt;
:   die userbezogene wird automatisch angelegt und erweitert.&amp;lt;br&amp;gt;&lt;br /&gt;
:   enthält die folgenden Felder:&amp;lt;br&amp;gt;&lt;br /&gt;
:   Hostnamen Bits Exponent Modulus Kommentar&amp;lt;br&amp;gt;&lt;br /&gt;
:   Hostnamen ist eine durch Kommas getrennte Liste von Namen&amp;lt;br&amp;gt;&lt;br /&gt;
:   (* und ? dürfen benutzt werden).&amp;lt;br&amp;gt;&lt;br /&gt;
:   Wird mit dem vollständigen Hostnamen des Rechners verglichen, der sich anmelden will.&amp;lt;br&amp;gt;&lt;br /&gt;
:   Bits, Exponent und Modulus werden direkt den Host-Schlüsseln entnommen,&amp;lt;br&amp;gt;&lt;br /&gt;
:   die in den Dateien /etc/ssh/ssh_host_*_key.pub gespeichert sind.&amp;lt;br&amp;gt;&lt;br /&gt;
:   Das optionale Kommentarfeld wird nicht ausgewertet.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* /etc/ssh/ssh.config&amp;lt;br&amp;gt;&lt;br /&gt;
:   Client-Einstellungen.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;hr&amp;gt;&lt;br /&gt;
=== Schlüssel - passwortfreie Anmeldung ===&lt;br /&gt;
&lt;br /&gt;
Der Befehl 'ssh-keygen' erzeugt und verwaltet die Schlüssel für SSH-Verbindungen.&amp;lt;br&amp;gt;&lt;br /&gt;
Normaluser können sich damit einen Schlüssel erzeugen, der Systemverwalter kann auch den&lt;br /&gt;
Host-Schlüssel damit anlegen.&amp;lt;br&amp;gt;&lt;br /&gt;
Diese Schlüssel sind nicht zwingend für den Gebrauch von SSH erforderlich, bestimmte Server&lt;br /&gt;
verlangen ihn aber.&amp;lt;br&amp;gt;&lt;br /&gt;
Es stehen zwei Schlüsseltypen ('RSA' und 'DSA') zur Verfügung, erforderlich ist aber nur&lt;br /&gt;
einer von beiden.&amp;lt;br&amp;gt;&lt;br /&gt;
Man wird bei der Erstellung nach einem Passwort gefragt, muß aber keines angeben.&amp;lt;br&amp;gt;&lt;br /&gt;
Es ist also möglich, über diese Schlüsselpaare eine Authentifizierung ohne Passwort zu steuern.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
   &amp;gt; ssh-keygen -t rsa&lt;br /&gt;
     Password:&lt;br /&gt;
     ...&lt;br /&gt;
     Generating public/private rsa key pair.&lt;br /&gt;
     ... in ~/.ssh/id_dra.pub&amp;lt;br&amp;gt;&lt;br /&gt;
   &amp;gt; ssh-keygen -t dsa&lt;br /&gt;
     Password:&lt;br /&gt;
     ...&lt;br /&gt;
     Generating public/private dsa key pair.&lt;br /&gt;
     ... in ~/.ssh/id_dsa.pub&lt;br /&gt;
&lt;br /&gt;
Der Inhalt mindestens einer der beiden Dateien 'id_rsa.pub' und 'id_dsa.pub' müssen auf dem&lt;br /&gt;
Remote-Rechner in die Datei $HOME/.ssh/authorized_keys eingetragen werden. Verzeichnis als&lt;br /&gt;
auch die Datei dürfen nur für den User lesbar und schreibbar sein.&amp;lt;br&amp;gt;&lt;br /&gt;
Die geht manuell oder mit:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
   &amp;gt; ssh-copy-id -i /home/tux/.ssh/id_rsa.pub 192...(Server-DNS)&lt;br /&gt;
     password:&lt;br /&gt;
     ...&lt;br /&gt;
&lt;br /&gt;
In der Serverkonfiguration kann die Passwort-Authentifikation ausgeschaltet werden:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 /etc/ssh/sshd_config:&amp;lt;br&amp;gt;&lt;br /&gt;
    # Change to no to disable tunnelled clear text passwords&lt;br /&gt;
      PasswordAuthentication no&lt;br /&gt;
&lt;br /&gt;
Und gegebenenfalls:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 /etc/ssh/sshd_config:&amp;lt;br&amp;gt;&lt;br /&gt;
      - PermitRootLogin yes/no&lt;br /&gt;
&lt;br /&gt;
Der Server muß neu gestartet werden:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
   &amp;gt; /etc/init.d/ssh restart&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;hr&amp;gt;&lt;br /&gt;
=== Die Datei /etc/ssh/sshd_config: ===&lt;br /&gt;
&lt;br /&gt;
* BatchMode yes/no&amp;lt;br&amp;gt;&lt;br /&gt;
:   Die Abfrage nach dem Passwort oder der Passphrase wird unterbunden,&amp;lt;br&amp;gt;&lt;br /&gt;
:   somit lassen sich z.B. Kommandos in Shellscripts ausführen.&amp;lt;br&amp;gt;&lt;br /&gt;
* Compression yes/no&amp;lt;br&amp;gt;&lt;br /&gt;
:   Schaltet die Komprimierung der zu übertragenden Daten ein oder aus.&amp;lt;br&amp;gt;&lt;br /&gt;
* FallBackToRsh yes/no&amp;lt;br&amp;gt;&lt;br /&gt;
:   Scheitert der Verbindungsaufbau zum Server (zB. weil dieser nicht aktiv ist),&amp;lt;br&amp;gt;&lt;br /&gt;
:   kann eine Verbindung über rsh versucht werden. Default: 'no'&amp;lt;br&amp;gt;&lt;br /&gt;
* HostKey Dateiname&amp;lt;br&amp;gt;&lt;br /&gt;
:   Spezifiziert die Datei, in der der Host-Schlüssel des Servers abgelegt ist.&amp;lt;br&amp;gt;&lt;br /&gt;
:   Normalerweise ist das die Datei /etc/ssh/ssh_host_key.&amp;lt;br&amp;gt;&lt;br /&gt;
:   Diese Datei darf nicht für alle Welt lesbar sein,&amp;lt;br&amp;gt;&lt;br /&gt;
:   ansonsten verweigert sich sshd die Datei zu verwenden!&amp;lt;br&amp;gt;&lt;br /&gt;
* IgnoreRhosts yes/no&amp;lt;br&amp;gt;&lt;br /&gt;
:   Sollen die Dateien ~/.rhosts und ~/.shosts ignoriert werden?&amp;lt;br&amp;gt;&lt;br /&gt;
* KeyRegenerationInterval Zeit&amp;lt;br&amp;gt;&lt;br /&gt;
:   Die Anzahl der Sekunden, nach denen der Server-Schlüssel neu erstellt werden soll.&amp;lt;br&amp;gt;&lt;br /&gt;
:   Standardmäßig sollte hier 3600 (eine Stunde) stehen.&amp;lt;br&amp;gt;&lt;br /&gt;
:   Steht hier eine 0, so wird der Schlüssel niemals neu erstellt. &amp;lt;br&amp;gt;&lt;br /&gt;
* PermitRootLogin yes/no&amp;lt;br&amp;gt;&lt;br /&gt;
:   Erlaubt, daß sich der Systemverwalter über ssh einloggen kann. &amp;lt;br&amp;gt;&lt;br /&gt;
* PasswordAuthentication yes/no&amp;lt;br&amp;gt;&lt;br /&gt;
:   Soll eine Abfrage des Passwortes durchgeführt werden?&amp;lt;br&amp;gt;&lt;br /&gt;
:   Steht der Wert auf »no«, ist ein Anmelden auf einem entfernten Rechner nur möglich,&amp;lt;br&amp;gt;&lt;br /&gt;
:   wenn der eigene öffentliche Schlüssel dort bekannt ist.&amp;lt;br&amp;gt;&lt;br /&gt;
* Port n&amp;lt;br&amp;gt;&lt;br /&gt;
:   Die Angabe auf welchem Port sshd laufen soll. Normalerweise ist es Port 22. &amp;lt;br&amp;gt;&lt;br /&gt;
* RhostsAuthentication yes/no&amp;lt;br&amp;gt;&lt;br /&gt;
:   Ob bei der Authentifizierung die Dateien rhosts und /etc/hosts.equiv ausreichen,&amp;lt;br&amp;gt;&lt;br /&gt;
:   soll auf »no« bleiben.&amp;lt;br&amp;gt;&lt;br /&gt;
* RhostsRSAAuthentication yes/no&amp;lt;br&amp;gt;&lt;br /&gt;
:   Erlaubt die Benutzung von rhosts und /etc/hosts.equiv,&amp;lt;br&amp;gt;&lt;br /&gt;
:   allerdings nur wenn die RSA-HOST-Authentifizierung erfolgreich war.&amp;lt;br&amp;gt;&lt;br /&gt;
:   Default »yes«.&amp;lt;br&amp;gt;&lt;br /&gt;
* RSAAuthentication yes/no&amp;lt;br&amp;gt;&lt;br /&gt;
:   Authentifizierung mittels RSA-Verschlüsselung.&amp;lt;br&amp;gt;&lt;br /&gt;
:   Steht der Wert auf »yes«, sollte die Datei »~/.ssh/identity«&amp;lt;br&amp;gt;&lt;br /&gt;
:   oder ein Authentifizierungsagent existieren.&amp;lt;br&amp;gt;&lt;br /&gt;
* StrictHostKeyChecking yes/no&amp;lt;br&amp;gt;&lt;br /&gt;
:   Ein »yes« verschärft die Sicherheit, indem das Anmelden nur auf Rechnern gestattet wird,&amp;lt;br&amp;gt;&lt;br /&gt;
:   die in den Datenbanken »/etc/known_hosts« bzw. »~/.ssh/known_hosts« enthalten sind.&amp;lt;br&amp;gt;&lt;br /&gt;
:   Steht hier »no« werden neu besuchte Rechner automatisch der privaten Datei hinzugefügt. &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;hr&amp;gt;&lt;br /&gt;
=== Troubleshooting ===&lt;br /&gt;
&lt;br /&gt;
   WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED!&amp;lt;br&amp;gt;&lt;br /&gt;
:   Schonmal auf den Server (mit gleicher IP) zugegriffen ?&amp;lt;br&amp;gt;&lt;br /&gt;
:   (Schlüssel hat sich geändert)&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
   &amp;gt; ssh-keygen -R hostname&lt;br /&gt;
     /home/tux/.ssh/known_hosts updated.&lt;br /&gt;
     Original contents retained as /home/tux/.ssh/known_hosts.old&lt;br /&gt;
&lt;br /&gt;
Falls es nicht geht:&amp;lt;br&amp;gt;&lt;br /&gt;
:    Inhalt von ~/.ssh/known_hosts komplett löschen oder entsprechend editieren!&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn weiter unten die Zeile kommt:&amp;lt;br&amp;gt;&lt;br /&gt;
   'DSA host key for 141.44.198.20 has changed and you have requested strict checking.'&amp;lt;br&amp;gt;&lt;br /&gt;
:   versuche es mit Änderung in:&amp;lt;br&amp;gt;&lt;br /&gt;
   /etc/ssh/sshd_config&amp;lt;br&amp;gt;&lt;br /&gt;
   StrictHostKeyChecking: yes/no/ask (def: ask)&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Immer noch Probleme? ===&lt;br /&gt;
&lt;br /&gt;
Ist der ssh-Zugriff überhaupt möglich?&amp;lt;br&amp;gt;&lt;br /&gt;
:     Ein beliebtes Problem ist '... key_exchange ... connection closed by foreign host'.&amp;lt;br&amp;gt;&lt;br /&gt;
:     Das liegt dann meist daran, daß die Reverse-Auflösung der eigenen IP-Adresse nicht&amp;lt;br&amp;gt;&lt;br /&gt;
:     mit dem Namen für den eigenen Host übereinstimmt.&amp;lt;br&amp;gt;&lt;br /&gt;
:     Auf der anderen Seite in /etc/hosts.deny die ALL: PARANOID Zeile auskommentieren.&amp;lt;br&amp;gt;&lt;br /&gt;
:     Oder DNS in Ordnung bringen!&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Passwort wird verlangt.&amp;lt;br&amp;gt;&lt;br /&gt;
:     Meistens ein Problem der Permissions auf der eigenen und/oder der anderen Seite:&amp;lt;br&amp;gt;&lt;br /&gt;
:     Das Verzeichnis .ssh/ und die die Datei .ssh/authorized_keys darf nur für den Eigentümer,&amp;lt;br&amp;gt;&lt;br /&gt;
:     der auch der &amp;quot;angepeilte&amp;quot; Nutzer sein muß, schreibbar sein!&amp;lt;br&amp;gt;&lt;br /&gt;
:     ssh -v ... hilft, diese Art von Problemen zu diagnostizieren.&lt;br /&gt;
&lt;br /&gt;
Die SSH2 verlangt die Keys in ~/.ssh/authorized_keys2.&amp;lt;br&amp;gt;&lt;br /&gt;
:     Die SSH2 auf Debian/GNU-Linux ist mögl. gepatcht und sucht die wie gehabt in:&amp;lt;br&amp;gt;&lt;br /&gt;
:    ~/.ssh/authorized_keys, U.u. muß aber trotzdem auf SuSE-Systemen eben diese 2 angehängt werden. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;hr&amp;gt;&lt;br /&gt;
::                       Quellen:&lt;br /&gt;
:::                         [http://www.linux-praxis.de/lpic1/lpi102/1.113.7.html   Einrichten von Secure Shell (OpenSSH) - LPI-Study Guides]&lt;br /&gt;
:::                         [http://de.linwiki.org/index.php/Linuxfibel_-_Netzwerk_Server_-_Telnet_%26_Co.    Thomas Ermer / Michael Meyer: Linuxfibel - Netzwerk Server - Telnet &amp;amp; Co.]&lt;br /&gt;
:::                         [http://www.schlittermann.de/ssh    Heiko Schlittermann: SSH ohne Passwort -- eine kurze Anleitung]&lt;br /&gt;
:::                         [http://www.lrz-muenchen.de/services/security/ssh/ssh-4.html    Ernst Bötsch: Secure Shell (SSH) für Benutzer]&lt;br /&gt;
:::                         [http://www.jfranken.de/homepages/johannes/vortraege/ssh1_inhalt.de.html    Johannes Franken: OpenSSH Grundlagen]&lt;/div&gt;</summary>
		<author><name>OsunSeyi</name></author>
		
	</entry>
	<entry>
		<id>https://linupedia.org/wiki/mediawiki/index.php?title=SSH_Konfiguration&amp;diff=22335</id>
		<title>SSH Konfiguration</title>
		<link rel="alternate" type="text/html" href="https://linupedia.org/wiki/mediawiki/index.php?title=SSH_Konfiguration&amp;diff=22335"/>
		<updated>2007-10-22T11:32:04Z</updated>

		<summary type="html">&lt;p&gt;OsunSeyi: /* Dateien Serverseitig */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== SSH KONFIGURATION ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie funktioniert SSH? ===&lt;br /&gt;
&lt;br /&gt;
1.&lt;br /&gt;
:  Auf dem Server-Rechner (remote) wird ein Host-Key-Paar (RSA) generiert.&amp;lt;br&amp;gt;&lt;br /&gt;
:  - ein Verschlüsselungscode (public_key)&amp;lt;br&amp;gt;&lt;br /&gt;
:  - ein Entschlüsselungscode (private_key)&amp;lt;br&amp;gt;&lt;br /&gt;
:  Der 'public_key' (öffentlich pubizierter Schlüssel) dient als Erkennung&amp;lt;br&amp;gt;&lt;br /&gt;
:  für die Klients.&amp;lt;br&amp;gt;&lt;br /&gt;
:  Zusätzlich erzeugt der laufende Server-Prozeß ein Server-Key-Paar, daß nur im&amp;lt;br&amp;gt;&lt;br /&gt;
:  Memory des Remote-Rechners gehalten und periodisch erneuert wird. Es dient der&amp;lt;br&amp;gt;&lt;br /&gt;
:  Verschlüsselung.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2.&lt;br /&gt;
:  Der lokale SSH-Client wendet sich an den SSH-Server auf dem Remote-Rechner,&amp;lt;br&amp;gt;&lt;br /&gt;
:  um eine Verbindung aufzunehmen.&amp;lt;br&amp;gt;&lt;br /&gt;
:  Der Server schickt dem Client daraufhin sowohl seinen 'public_key' als auch den&amp;lt;br&amp;gt;&lt;br /&gt;
:  periodisch erzeugten öffentlichen Serverschlüssel.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3.&lt;br /&gt;
:  Der Klient überprüft nun den erhaltenen 'public key' mit der Liste in 'known_hosts'.&amp;lt;br&amp;gt;&lt;br /&gt;
:  Normalerweise wird er sofort nach seinem Passwort gefragt.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4.&lt;br /&gt;
:  Existiert aber in 'known_hosts' noch kein zugehöriger Eintrag, so wird dieser hinzu-&amp;lt;br&amp;gt;&lt;br /&gt;
:  gefügt. Dies erfordert eine ausdrücklicher Bestätigung durch den Benutzer.&amp;lt;br&amp;gt;&lt;br /&gt;
:  Also wird der 'public_key' nur bei der ersten Kontaktaufname übermittelt, danach ist&amp;lt;br&amp;gt;&lt;br /&gt;
:  er dem Klient bekannt.&amp;lt;br&amp;gt;&lt;br /&gt;
:  Ändert er sich, wird der Klient die Kontaktaufname verweigern und wieder neu nachfragen.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
5.&lt;br /&gt;
:  Ab dann erzeugt der Client eine Zufallszahl und verschlüsselt diese unter Zuhilfename&amp;lt;br&amp;gt;&lt;br /&gt;
:  der beiden übergebenen öffentlichen Schlüssel (Hostkey und Serverkey).&amp;lt;br&amp;gt;&lt;br /&gt;
:  Diese Zufallszahl dient im weiteren Verlauf als der aktuelle Sitzungsschlüssel.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
6.&lt;br /&gt;
:  Nun erst übergibt der Client Userid und Passwort und der Server startet eine Login-Shell&amp;lt;br&amp;gt;&lt;br /&gt;
:  bzw. führt das gewünschte Kommando aus. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Bei der Authentifizierung des Clients werden der Reihe nach verschiedene Verfahren ausprobiert. &amp;lt;br&amp;gt;&lt;br /&gt;
Dabei wird der Client als berechtigt betrachtet, sobald das erste Verfahren folgender Liste &amp;lt;br&amp;gt;&lt;br /&gt;
erfolgreich war:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
1.&lt;br /&gt;
:  Autentifikation entsprechend den r-Kommandos;&amp;lt;br&amp;gt;&lt;br /&gt;
:  Unsicher und per Default deaktiviert.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2.&lt;br /&gt;
: Wie Punkt1; zusätzliche RSA-Authentifikation.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3.&lt;br /&gt;
: RSA-Authentifikation; dazu ist auf dem Remote-Rechner ein Eintrag in&amp;lt;br&amp;gt;&lt;br /&gt;
:  ~/.ssh/authorized_keys erforderlich.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4.&lt;br /&gt;
: Durch Paßwort-Abfrage.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;hr&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Dateien Serverseitig ===&lt;br /&gt;
&lt;br /&gt;
* /etc/ssh/sshd_config &amp;lt;br&amp;gt;&lt;br /&gt;
:   Der SSHD wird über diese Datei konfiguriert.&amp;lt;br&amp;gt;&lt;br /&gt;
:   Meist sind fast alle Zeilen auskommentiert,&amp;lt;br&amp;gt;&lt;br /&gt;
:   dies sollte die praktischen Bedürfnisse auch abdecken.&amp;lt;br&amp;gt;&lt;br /&gt;
:   [# Die Datei /etc/ssh/sshd_config:|Konfiguration]&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* /etc/hosts.allow &amp;amp; deny &amp;lt;br&amp;gt;&lt;br /&gt;
:   In aktuellen Implementierungen des Ssh-Daemons ist die Auswertung der Dateien&amp;lt;br&amp;gt;&lt;br /&gt;
:   /etc/hosts.allow und /etc/hosts.deny zumeist fest verdrahtet:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
   tux&amp;gt; strings /usr/sbin/sshd | egrep 'hosts.allow|hosts.deny'&lt;br /&gt;
        hosts_allow_table&lt;br /&gt;
        hosts_deny_table&lt;br /&gt;
        /etc/hosts.allow&lt;br /&gt;
        /etc/hosts.deny&lt;br /&gt;
&lt;br /&gt;
   # Zugang zur Secure Shell (hosts.allow)&lt;br /&gt;
    sshd: LOCAL&amp;lt;br&amp;gt;&lt;br /&gt;
   # oder genauer:&lt;br /&gt;
    sshd: 192...(Klient-DNS)/255.255.255.0 *.Domäne: ALLOW&amp;lt;br&amp;gt;&lt;br /&gt;
   # Alles pauschal verbieten (hosts.deny)&lt;br /&gt;
    ALL: ALL&lt;br /&gt;
&lt;br /&gt;
* /etc/nologin&lt;br /&gt;
:   Wenn sie existiert, verweigert sshd jeden Einlogvorgang außer dem von root&amp;lt;br&amp;gt;&lt;br /&gt;
:   (sofern root-Eingänge in der Konfigurationsdatei erlaubt waren).&amp;lt;br&amp;gt;&lt;br /&gt;
:   Der Inhalt der Datei wird dem Client übermittelt.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Dateien Clientseitig ===&lt;br /&gt;
&lt;br /&gt;
* /etc/ssh/ssh_known_hosts &amp;amp; ~/.ssh/known_hosts&amp;lt;br&amp;gt;&lt;br /&gt;
:   enthalten die Public-Keys aller bekannten Rechner.&amp;lt;br&amp;gt;&lt;br /&gt;
:   Die globale Datei wird vom Systemverwalter administriert,&amp;lt;br&amp;gt;&lt;br /&gt;
:   die userbezogene wird automatisch angelegt und erweitert.&amp;lt;br&amp;gt;&lt;br /&gt;
:   enthält die folgenden Felder:&amp;lt;br&amp;gt;&lt;br /&gt;
:   Hostnamen Bits Exponent Modulus Kommentar&amp;lt;br&amp;gt;&lt;br /&gt;
:   Hostnamen ist eine durch Kommas getrennte Liste von Namen&amp;lt;br&amp;gt;&lt;br /&gt;
:   (* und ? dürfen benutzt werden).&amp;lt;br&amp;gt;&lt;br /&gt;
:   Wird mit dem vollständigen Hostnamen des Rechners verglichen, der sich anmelden will.&amp;lt;br&amp;gt;&lt;br /&gt;
:   Bits, Exponent und Modulus werden direkt den Host-Schlüsseln entnommen,&amp;lt;br&amp;gt;&lt;br /&gt;
:   die in den Dateien /etc/ssh/ssh_host_*_key.pub gespeichert sind.&amp;lt;br&amp;gt;&lt;br /&gt;
:   Das optionale Kommentarfeld wird nicht ausgewertet.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* /etc/ssh/ssh.config&amp;lt;br&amp;gt;&lt;br /&gt;
:   Client-Einstellungen.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;hr&amp;gt;&lt;br /&gt;
=== Schlüssel - passwortfreie Anmeldung ===&lt;br /&gt;
&lt;br /&gt;
Der Befehl 'ssh-keygen' erzeugt und verwaltet die Schlüssel für SSH-Verbindungen.&amp;lt;br&amp;gt;&lt;br /&gt;
Normaluser können sich damit einen Schlüssel erzeugen, der Systemverwalter kann auch den&lt;br /&gt;
Host-Schlüssel damit anlegen.&amp;lt;br&amp;gt;&lt;br /&gt;
Diese Schlüssel sind nicht zwingend für den Gebrauch von SSH erforderlich, bestimmte Server&lt;br /&gt;
verlangen ihn aber.&amp;lt;br&amp;gt;&lt;br /&gt;
Es stehen zwei Schlüsseltypen ('RSA' und 'DSA') zur Verfügung, erforderlich ist aber nur&lt;br /&gt;
einer von beiden.&amp;lt;br&amp;gt;&lt;br /&gt;
Man wird bei der Erstellung nach einem Passwort gefragt, muß aber keines angeben.&amp;lt;br&amp;gt;&lt;br /&gt;
Es ist also möglich, über diese Schlüsselpaare eine Authentifizierung ohne Passwort zu steuern.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
   &amp;gt; ssh-keygen -t rsa&lt;br /&gt;
     Password:&lt;br /&gt;
     ...&lt;br /&gt;
     Generating public/private rsa key pair.&lt;br /&gt;
     ... in ~/.ssh/id_dra.pub&amp;lt;br&amp;gt;&lt;br /&gt;
   &amp;gt; ssh-keygen -t dsa&lt;br /&gt;
     Password:&lt;br /&gt;
     ...&lt;br /&gt;
     Generating public/private dsa key pair.&lt;br /&gt;
     ... in ~/.ssh/id_dsa.pub&lt;br /&gt;
&lt;br /&gt;
Der Inhalt mindestens einer der beiden Dateien 'id_rsa.pub' und 'id_dsa.pub' müssen auf dem&lt;br /&gt;
Remote-Rechner in die Datei $HOME/.ssh/authorized_keys eingetragen werden. Verzeichnis als&lt;br /&gt;
auch die Datei dürfen nur für den User lesbar und schreibbar sein.&amp;lt;br&amp;gt;&lt;br /&gt;
Die geht manuell oder mit:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
   &amp;gt; ssh-copy-id -i /home/tux/.ssh/id_rsa.pub 192...(Server-DNS)&lt;br /&gt;
     password:&lt;br /&gt;
     ...&lt;br /&gt;
&lt;br /&gt;
In der Serverkonfiguration kann die Passwort-Authentifikation ausgeschaltet werden:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 /etc/ssh/sshd_config:&amp;lt;br&amp;gt;&lt;br /&gt;
    # Change to no to disable tunnelled clear text passwords&lt;br /&gt;
      PasswordAuthentication no&lt;br /&gt;
&lt;br /&gt;
Und gegebenenfalls:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 /etc/ssh/sshd_config:&amp;lt;br&amp;gt;&lt;br /&gt;
      - PermitRootLogin yes/no&lt;br /&gt;
&lt;br /&gt;
Der Server muß neu gestartet werden:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
   &amp;gt; /etc/init.d/ssh restart&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;hr&amp;gt;&lt;br /&gt;
=== Die Datei /etc/ssh/sshd_config: ===&lt;br /&gt;
&lt;br /&gt;
* BatchMode yes/no&amp;lt;br&amp;gt;&lt;br /&gt;
:   Die Abfrage nach dem Passwort oder der Passphrase wird unterbunden,&amp;lt;br&amp;gt;&lt;br /&gt;
:   somit lassen sich z.B. Kommandos in Shellscripts ausführen.&amp;lt;br&amp;gt;&lt;br /&gt;
* Compression yes/no&amp;lt;br&amp;gt;&lt;br /&gt;
:   Schaltet die Komprimierung der zu übertragenden Daten ein oder aus.&amp;lt;br&amp;gt;&lt;br /&gt;
* FallBackToRsh yes/no&amp;lt;br&amp;gt;&lt;br /&gt;
:   Scheitert der Verbindungsaufbau zum Server (zB. weil dieser nicht aktiv ist),&amp;lt;br&amp;gt;&lt;br /&gt;
:   kann eine Verbindung über rsh versucht werden. Default: 'no'&amp;lt;br&amp;gt;&lt;br /&gt;
* HostKey Dateiname&amp;lt;br&amp;gt;&lt;br /&gt;
:   Spezifiziert die Datei, in der der Host-Schlüssel des Servers abgelegt ist.&amp;lt;br&amp;gt;&lt;br /&gt;
:   Normalerweise ist das die Datei /etc/ssh/ssh_host_key.&amp;lt;br&amp;gt;&lt;br /&gt;
:   Diese Datei darf nicht für alle Welt lesbar sein,&amp;lt;br&amp;gt;&lt;br /&gt;
:   ansonsten verweigert sich sshd die Datei zu verwenden!&amp;lt;br&amp;gt;&lt;br /&gt;
* IgnoreRhosts yes/no&amp;lt;br&amp;gt;&lt;br /&gt;
:   Sollen die Dateien ~/.rhosts und ~/.shosts ignoriert werden?&amp;lt;br&amp;gt;&lt;br /&gt;
* KeyRegenerationInterval Zeit&amp;lt;br&amp;gt;&lt;br /&gt;
:   Die Anzahl der Sekunden, nach denen der Server-Schlüssel neu erstellt werden soll.&amp;lt;br&amp;gt;&lt;br /&gt;
:   Standardmäßig sollte hier 3600 (eine Stunde) stehen.&amp;lt;br&amp;gt;&lt;br /&gt;
:   Steht hier eine 0, so wird der Schlüssel niemals neu erstellt. &amp;lt;br&amp;gt;&lt;br /&gt;
* PermitRootLogin yes/no&amp;lt;br&amp;gt;&lt;br /&gt;
:   Erlaubt, daß sich der Systemverwalter über ssh einloggen kann. &amp;lt;br&amp;gt;&lt;br /&gt;
* PasswordAuthentication yes/no&amp;lt;br&amp;gt;&lt;br /&gt;
:   Soll eine Abfrage des Passwortes durchgeführt werden?&amp;lt;br&amp;gt;&lt;br /&gt;
:   Steht der Wert auf »no«, ist ein Anmelden auf einem entfernten Rechner nur möglich,&amp;lt;br&amp;gt;&lt;br /&gt;
:   wenn der eigene öffentliche Schlüssel dort bekannt ist.&amp;lt;br&amp;gt;&lt;br /&gt;
* Port n&amp;lt;br&amp;gt;&lt;br /&gt;
:   Die Angabe auf welchem Port sshd laufen soll. Normalerweise ist es Port 22. &amp;lt;br&amp;gt;&lt;br /&gt;
* RhostsAuthentication yes/no&amp;lt;br&amp;gt;&lt;br /&gt;
:   Ob bei der Authentifizierung die Dateien rhosts und /etc/hosts.equiv ausreichen,&amp;lt;br&amp;gt;&lt;br /&gt;
:   soll auf »no« bleiben.&amp;lt;br&amp;gt;&lt;br /&gt;
* RhostsRSAAuthentication yes/no&amp;lt;br&amp;gt;&lt;br /&gt;
:   Erlaubt die Benutzung von rhosts und /etc/hosts.equiv,&amp;lt;br&amp;gt;&lt;br /&gt;
:   allerdings nur wenn die RSA-HOST-Authentifizierung erfolgreich war.&amp;lt;br&amp;gt;&lt;br /&gt;
:   Default »yes«.&amp;lt;br&amp;gt;&lt;br /&gt;
* RSAAuthentication yes/no&amp;lt;br&amp;gt;&lt;br /&gt;
:   Authentifizierung mittels RSA-Verschlüsselung.&amp;lt;br&amp;gt;&lt;br /&gt;
:   Steht der Wert auf »yes«, sollte die Datei »~/.ssh/identity«&amp;lt;br&amp;gt;&lt;br /&gt;
:   oder ein Authentifizierungsagent existieren.&amp;lt;br&amp;gt;&lt;br /&gt;
* StrictHostKeyChecking yes/no&amp;lt;br&amp;gt;&lt;br /&gt;
:   Ein »yes« verschärft die Sicherheit, indem das Anmelden nur auf Rechnern gestattet wird,&amp;lt;br&amp;gt;&lt;br /&gt;
:   die in den Datenbanken »/etc/known_hosts« bzw. »~/.ssh/known_hosts« enthalten sind.&amp;lt;br&amp;gt;&lt;br /&gt;
:   Steht hier »no« werden neu besuchte Rechner automatisch der privaten Datei hinzugefügt. &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;hr&amp;gt;&lt;br /&gt;
=== Troubleshooting ===&lt;br /&gt;
&lt;br /&gt;
   WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED!&amp;lt;br&amp;gt;&lt;br /&gt;
:   Schonmal auf den Server (mit gleicher IP) zugegriffen ?&amp;lt;br&amp;gt;&lt;br /&gt;
:   (Schlüssel hat sich geändert)&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
   &amp;gt; ssh-keygen -R hostname&lt;br /&gt;
     /home/tux/.ssh/known_hosts updated.&lt;br /&gt;
     Original contents retained as /home/tux/.ssh/known_hosts.old&lt;br /&gt;
&lt;br /&gt;
Falls es nicht geht:&amp;lt;br&amp;gt;&lt;br /&gt;
:    Inhalt von ~/.ssh/known_hosts komplett löschen oder entsprechend editieren!&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn weiter unten die Zeile kommt:&amp;lt;br&amp;gt;&lt;br /&gt;
   'DSA host key for 141.44.198.20 has changed and you have requested strict checking.'&amp;lt;br&amp;gt;&lt;br /&gt;
:   versuche es mit Änderung in:&amp;lt;br&amp;gt;&lt;br /&gt;
   /etc/ssh/sshd_config&amp;lt;br&amp;gt;&lt;br /&gt;
   StrictHostKeyChecking: yes/no/ask (def: ask)&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Immer noch Probleme? ===&lt;br /&gt;
&lt;br /&gt;
Ist der ssh-Zugriff überhaupt möglich?&amp;lt;br&amp;gt;&lt;br /&gt;
:     Ein beliebtes Problem ist '... key_exchange ... connection closed by foreign host'.&amp;lt;br&amp;gt;&lt;br /&gt;
:     Das liegt dann meist daran, daß die Reverse-Auflösung der eigenen IP-Adresse nicht&amp;lt;br&amp;gt;&lt;br /&gt;
:     mit dem Namen für den eigenen Host übereinstimmt.&amp;lt;br&amp;gt;&lt;br /&gt;
:     Auf der anderen Seite in /etc/hosts.deny die ALL: PARANOID Zeile auskommentieren.&amp;lt;br&amp;gt;&lt;br /&gt;
:     Oder DNS in Ordnung bringen!&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Passwort wird verlangt.&amp;lt;br&amp;gt;&lt;br /&gt;
:     Meistens ein Problem der Permissions auf der eigenen und/oder der anderen Seite:&amp;lt;br&amp;gt;&lt;br /&gt;
:     Das Verzeichnis .ssh/ und die die Datei .ssh/authorized_keys darf nur für den Eigentümer,&amp;lt;br&amp;gt;&lt;br /&gt;
:     der auch der &amp;quot;angepeilte&amp;quot; Nutzer sein muß, schreibbar sein!&amp;lt;br&amp;gt;&lt;br /&gt;
:     ssh -v ... hilft, diese Art von Problemen zu diagnostizieren.&lt;br /&gt;
&lt;br /&gt;
Die SSH2 verlangt die Keys in ~/.ssh/authorized_keys2.&amp;lt;br&amp;gt;&lt;br /&gt;
:     Die SSH2 auf Debian/GNU-Linux ist mögl. gepatcht und sucht die wie gehabt in:&amp;lt;br&amp;gt;&lt;br /&gt;
:    ~/.ssh/authorized_keys, U.u. muß aber trotzdem auf SuSE-Systemen eben diese 2 angehängt werden. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;hr&amp;gt;&lt;br /&gt;
::                       Quellen:&lt;br /&gt;
:::                         [http://www.linux-praxis.de/lpic1/lpi102/1.113.7.html   Einrichten von Secure Shell (OpenSSH) - LPI-Study Guides]&lt;br /&gt;
:::                         [http://de.linwiki.org/index.php/Linuxfibel_-_Netzwerk_Server_-_Telnet_%26_Co.    Thomas Ermer / Michael Meyer: Linuxfibel - Netzwerk Server - Telnet &amp;amp; Co.]&lt;br /&gt;
:::                         [http://www.schlittermann.de/ssh    Heiko Schlittermann: SSH ohne Passwort -- eine kurze Anleitung]&lt;br /&gt;
:::                         [http://www.lrz-muenchen.de/services/security/ssh/ssh-4.html    Ernst Bötsch: Secure Shell (SSH) für Benutzer]&lt;br /&gt;
:::                         [http://www.jfranken.de/homepages/johannes/vortraege/ssh1_inhalt.de.html    Johannes Franken: OpenSSH Grundlagen]&lt;/div&gt;</summary>
		<author><name>OsunSeyi</name></author>
		
	</entry>
	<entry>
		<id>https://linupedia.org/wiki/mediawiki/index.php?title=SSH_Konfiguration&amp;diff=22334</id>
		<title>SSH Konfiguration</title>
		<link rel="alternate" type="text/html" href="https://linupedia.org/wiki/mediawiki/index.php?title=SSH_Konfiguration&amp;diff=22334"/>
		<updated>2007-10-22T11:27:43Z</updated>

		<summary type="html">&lt;p&gt;OsunSeyi: /* Wie funktioniert SSH? */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== SSH KONFIGURATION ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie funktioniert SSH? ===&lt;br /&gt;
&lt;br /&gt;
1.&lt;br /&gt;
:  Auf dem Server-Rechner (remote) wird ein Host-Key-Paar (RSA) generiert.&amp;lt;br&amp;gt;&lt;br /&gt;
:  - ein Verschlüsselungscode (public_key)&amp;lt;br&amp;gt;&lt;br /&gt;
:  - ein Entschlüsselungscode (private_key)&amp;lt;br&amp;gt;&lt;br /&gt;
:  Der 'public_key' (öffentlich pubizierter Schlüssel) dient als Erkennung&amp;lt;br&amp;gt;&lt;br /&gt;
:  für die Klients.&amp;lt;br&amp;gt;&lt;br /&gt;
:  Zusätzlich erzeugt der laufende Server-Prozeß ein Server-Key-Paar, daß nur im&amp;lt;br&amp;gt;&lt;br /&gt;
:  Memory des Remote-Rechners gehalten und periodisch erneuert wird. Es dient der&amp;lt;br&amp;gt;&lt;br /&gt;
:  Verschlüsselung.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2.&lt;br /&gt;
:  Der lokale SSH-Client wendet sich an den SSH-Server auf dem Remote-Rechner,&amp;lt;br&amp;gt;&lt;br /&gt;
:  um eine Verbindung aufzunehmen.&amp;lt;br&amp;gt;&lt;br /&gt;
:  Der Server schickt dem Client daraufhin sowohl seinen 'public_key' als auch den&amp;lt;br&amp;gt;&lt;br /&gt;
:  periodisch erzeugten öffentlichen Serverschlüssel.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3.&lt;br /&gt;
:  Der Klient überprüft nun den erhaltenen 'public key' mit der Liste in 'known_hosts'.&amp;lt;br&amp;gt;&lt;br /&gt;
:  Normalerweise wird er sofort nach seinem Passwort gefragt.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4.&lt;br /&gt;
:  Existiert aber in 'known_hosts' noch kein zugehöriger Eintrag, so wird dieser hinzu-&amp;lt;br&amp;gt;&lt;br /&gt;
:  gefügt. Dies erfordert eine ausdrücklicher Bestätigung durch den Benutzer.&amp;lt;br&amp;gt;&lt;br /&gt;
:  Also wird der 'public_key' nur bei der ersten Kontaktaufname übermittelt, danach ist&amp;lt;br&amp;gt;&lt;br /&gt;
:  er dem Klient bekannt.&amp;lt;br&amp;gt;&lt;br /&gt;
:  Ändert er sich, wird der Klient die Kontaktaufname verweigern und wieder neu nachfragen.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
5.&lt;br /&gt;
:  Ab dann erzeugt der Client eine Zufallszahl und verschlüsselt diese unter Zuhilfename&amp;lt;br&amp;gt;&lt;br /&gt;
:  der beiden übergebenen öffentlichen Schlüssel (Hostkey und Serverkey).&amp;lt;br&amp;gt;&lt;br /&gt;
:  Diese Zufallszahl dient im weiteren Verlauf als der aktuelle Sitzungsschlüssel.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
6.&lt;br /&gt;
:  Nun erst übergibt der Client Userid und Passwort und der Server startet eine Login-Shell&amp;lt;br&amp;gt;&lt;br /&gt;
:  bzw. führt das gewünschte Kommando aus. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Bei der Authentifizierung des Clients werden der Reihe nach verschiedene Verfahren ausprobiert. &amp;lt;br&amp;gt;&lt;br /&gt;
Dabei wird der Client als berechtigt betrachtet, sobald das erste Verfahren folgender Liste &amp;lt;br&amp;gt;&lt;br /&gt;
erfolgreich war:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
1.&lt;br /&gt;
:  Autentifikation entsprechend den r-Kommandos;&amp;lt;br&amp;gt;&lt;br /&gt;
:  Unsicher und per Default deaktiviert.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2.&lt;br /&gt;
: Wie Punkt1; zusätzliche RSA-Authentifikation.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3.&lt;br /&gt;
: RSA-Authentifikation; dazu ist auf dem Remote-Rechner ein Eintrag in&amp;lt;br&amp;gt;&lt;br /&gt;
:  ~/.ssh/authorized_keys erforderlich.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4.&lt;br /&gt;
: Durch Paßwort-Abfrage.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;hr&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Dateien Serverseitig ===&lt;br /&gt;
&lt;br /&gt;
* /etc/ssh/sshd_config &amp;lt;br&amp;gt;&lt;br /&gt;
:   Der SSHD wird über diese Datei konfiguriert.&amp;lt;br&amp;gt;&lt;br /&gt;
:   Meist sind fast alle Zeilen auskommentiert,&amp;lt;br&amp;gt;&lt;br /&gt;
:   dies sollte die praktischen Bedürfnisse auch abdecken.&amp;lt;br&amp;gt;&lt;br /&gt;
:   Konfiguration&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* /etc/hosts.allow &amp;amp; deny &amp;lt;br&amp;gt;&lt;br /&gt;
:   In aktuellen Implementierungen des Ssh-Daemons ist die Auswertung der Dateien&amp;lt;br&amp;gt;&lt;br /&gt;
:   /etc/hosts.allow und /etc/hosts.deny zumeist fest verdrahtet:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
   tux&amp;gt; strings /usr/sbin/sshd | egrep 'hosts.allow|hosts.deny'&lt;br /&gt;
        hosts_allow_table&lt;br /&gt;
        hosts_deny_table&lt;br /&gt;
        /etc/hosts.allow&lt;br /&gt;
        /etc/hosts.deny&lt;br /&gt;
&lt;br /&gt;
   # Zugang zur Secure Shell (hosts.allow)&lt;br /&gt;
    sshd: LOCAL&amp;lt;br&amp;gt;&lt;br /&gt;
   # oder genauer:&lt;br /&gt;
    sshd: 192...(Klient-DNS)/255.255.255.0 *.Domäne: ALLOW&amp;lt;br&amp;gt;&lt;br /&gt;
   # Alles pauschal verbieten (hosts.deny)&lt;br /&gt;
    ALL: ALL&lt;br /&gt;
&lt;br /&gt;
* /etc/nologin&lt;br /&gt;
:   Wenn sie existiert, verweigert sshd jeden Einlogvorgang außer dem von root&amp;lt;br&amp;gt;&lt;br /&gt;
:   (sofern root-Eingänge in der Konfigurationsdatei erlaubt waren).&amp;lt;br&amp;gt;&lt;br /&gt;
:   Der Inhalt der Datei wird dem Client übermittelt.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Dateien Clientseitig ===&lt;br /&gt;
&lt;br /&gt;
* /etc/ssh/ssh_known_hosts &amp;amp; ~/.ssh/known_hosts&amp;lt;br&amp;gt;&lt;br /&gt;
:   enthalten die Public-Keys aller bekannten Rechner.&amp;lt;br&amp;gt;&lt;br /&gt;
:   Die globale Datei wird vom Systemverwalter administriert,&amp;lt;br&amp;gt;&lt;br /&gt;
:   die userbezogene wird automatisch angelegt und erweitert.&amp;lt;br&amp;gt;&lt;br /&gt;
:   enthält die folgenden Felder:&amp;lt;br&amp;gt;&lt;br /&gt;
:   Hostnamen Bits Exponent Modulus Kommentar&amp;lt;br&amp;gt;&lt;br /&gt;
:   Hostnamen ist eine durch Kommas getrennte Liste von Namen&amp;lt;br&amp;gt;&lt;br /&gt;
:   (* und ? dürfen benutzt werden).&amp;lt;br&amp;gt;&lt;br /&gt;
:   Wird mit dem vollständigen Hostnamen des Rechners verglichen, der sich anmelden will.&amp;lt;br&amp;gt;&lt;br /&gt;
:   Bits, Exponent und Modulus werden direkt den Host-Schlüsseln entnommen,&amp;lt;br&amp;gt;&lt;br /&gt;
:   die in den Dateien /etc/ssh/ssh_host_*_key.pub gespeichert sind.&amp;lt;br&amp;gt;&lt;br /&gt;
:   Das optionale Kommentarfeld wird nicht ausgewertet.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* /etc/ssh/ssh.config&amp;lt;br&amp;gt;&lt;br /&gt;
:   Client-Einstellungen.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;hr&amp;gt;&lt;br /&gt;
=== Schlüssel - passwortfreie Anmeldung ===&lt;br /&gt;
&lt;br /&gt;
Der Befehl 'ssh-keygen' erzeugt und verwaltet die Schlüssel für SSH-Verbindungen.&amp;lt;br&amp;gt;&lt;br /&gt;
Normaluser können sich damit einen Schlüssel erzeugen, der Systemverwalter kann auch den&lt;br /&gt;
Host-Schlüssel damit anlegen.&amp;lt;br&amp;gt;&lt;br /&gt;
Diese Schlüssel sind nicht zwingend für den Gebrauch von SSH erforderlich, bestimmte Server&lt;br /&gt;
verlangen ihn aber.&amp;lt;br&amp;gt;&lt;br /&gt;
Es stehen zwei Schlüsseltypen ('RSA' und 'DSA') zur Verfügung, erforderlich ist aber nur&lt;br /&gt;
einer von beiden.&amp;lt;br&amp;gt;&lt;br /&gt;
Man wird bei der Erstellung nach einem Passwort gefragt, muß aber keines angeben.&amp;lt;br&amp;gt;&lt;br /&gt;
Es ist also möglich, über diese Schlüsselpaare eine Authentifizierung ohne Passwort zu steuern.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
   &amp;gt; ssh-keygen -t rsa&lt;br /&gt;
     Password:&lt;br /&gt;
     ...&lt;br /&gt;
     Generating public/private rsa key pair.&lt;br /&gt;
     ... in ~/.ssh/id_dra.pub&amp;lt;br&amp;gt;&lt;br /&gt;
   &amp;gt; ssh-keygen -t dsa&lt;br /&gt;
     Password:&lt;br /&gt;
     ...&lt;br /&gt;
     Generating public/private dsa key pair.&lt;br /&gt;
     ... in ~/.ssh/id_dsa.pub&lt;br /&gt;
&lt;br /&gt;
Der Inhalt mindestens einer der beiden Dateien 'id_rsa.pub' und 'id_dsa.pub' müssen auf dem&lt;br /&gt;
Remote-Rechner in die Datei $HOME/.ssh/authorized_keys eingetragen werden. Verzeichnis als&lt;br /&gt;
auch die Datei dürfen nur für den User lesbar und schreibbar sein.&amp;lt;br&amp;gt;&lt;br /&gt;
Die geht manuell oder mit:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
   &amp;gt; ssh-copy-id -i /home/tux/.ssh/id_rsa.pub 192...(Server-DNS)&lt;br /&gt;
     password:&lt;br /&gt;
     ...&lt;br /&gt;
&lt;br /&gt;
In der Serverkonfiguration kann die Passwort-Authentifikation ausgeschaltet werden:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 /etc/ssh/sshd_config:&amp;lt;br&amp;gt;&lt;br /&gt;
    # Change to no to disable tunnelled clear text passwords&lt;br /&gt;
      PasswordAuthentication no&lt;br /&gt;
&lt;br /&gt;
Und gegebenenfalls:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 /etc/ssh/sshd_config:&amp;lt;br&amp;gt;&lt;br /&gt;
      - PermitRootLogin yes/no&lt;br /&gt;
&lt;br /&gt;
Der Server muß neu gestartet werden:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
   &amp;gt; /etc/init.d/ssh restart&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;hr&amp;gt;&lt;br /&gt;
=== Die Datei /etc/ssh/sshd_config: ===&lt;br /&gt;
&lt;br /&gt;
* BatchMode yes/no&amp;lt;br&amp;gt;&lt;br /&gt;
:   Die Abfrage nach dem Passwort oder der Passphrase wird unterbunden,&amp;lt;br&amp;gt;&lt;br /&gt;
:   somit lassen sich z.B. Kommandos in Shellscripts ausführen.&amp;lt;br&amp;gt;&lt;br /&gt;
* Compression yes/no&amp;lt;br&amp;gt;&lt;br /&gt;
:   Schaltet die Komprimierung der zu übertragenden Daten ein oder aus.&amp;lt;br&amp;gt;&lt;br /&gt;
* FallBackToRsh yes/no&amp;lt;br&amp;gt;&lt;br /&gt;
:   Scheitert der Verbindungsaufbau zum Server (zB. weil dieser nicht aktiv ist),&amp;lt;br&amp;gt;&lt;br /&gt;
:   kann eine Verbindung über rsh versucht werden. Default: 'no'&amp;lt;br&amp;gt;&lt;br /&gt;
* HostKey Dateiname&amp;lt;br&amp;gt;&lt;br /&gt;
:   Spezifiziert die Datei, in der der Host-Schlüssel des Servers abgelegt ist.&amp;lt;br&amp;gt;&lt;br /&gt;
:   Normalerweise ist das die Datei /etc/ssh/ssh_host_key.&amp;lt;br&amp;gt;&lt;br /&gt;
:   Diese Datei darf nicht für alle Welt lesbar sein,&amp;lt;br&amp;gt;&lt;br /&gt;
:   ansonsten verweigert sich sshd die Datei zu verwenden!&amp;lt;br&amp;gt;&lt;br /&gt;
* IgnoreRhosts yes/no&amp;lt;br&amp;gt;&lt;br /&gt;
:   Sollen die Dateien ~/.rhosts und ~/.shosts ignoriert werden?&amp;lt;br&amp;gt;&lt;br /&gt;
* KeyRegenerationInterval Zeit&amp;lt;br&amp;gt;&lt;br /&gt;
:   Die Anzahl der Sekunden, nach denen der Server-Schlüssel neu erstellt werden soll.&amp;lt;br&amp;gt;&lt;br /&gt;
:   Standardmäßig sollte hier 3600 (eine Stunde) stehen.&amp;lt;br&amp;gt;&lt;br /&gt;
:   Steht hier eine 0, so wird der Schlüssel niemals neu erstellt. &amp;lt;br&amp;gt;&lt;br /&gt;
* PermitRootLogin yes/no&amp;lt;br&amp;gt;&lt;br /&gt;
:   Erlaubt, daß sich der Systemverwalter über ssh einloggen kann. &amp;lt;br&amp;gt;&lt;br /&gt;
* PasswordAuthentication yes/no&amp;lt;br&amp;gt;&lt;br /&gt;
:   Soll eine Abfrage des Passwortes durchgeführt werden?&amp;lt;br&amp;gt;&lt;br /&gt;
:   Steht der Wert auf »no«, ist ein Anmelden auf einem entfernten Rechner nur möglich,&amp;lt;br&amp;gt;&lt;br /&gt;
:   wenn der eigene öffentliche Schlüssel dort bekannt ist.&amp;lt;br&amp;gt;&lt;br /&gt;
* Port n&amp;lt;br&amp;gt;&lt;br /&gt;
:   Die Angabe auf welchem Port sshd laufen soll. Normalerweise ist es Port 22. &amp;lt;br&amp;gt;&lt;br /&gt;
* RhostsAuthentication yes/no&amp;lt;br&amp;gt;&lt;br /&gt;
:   Ob bei der Authentifizierung die Dateien rhosts und /etc/hosts.equiv ausreichen,&amp;lt;br&amp;gt;&lt;br /&gt;
:   soll auf »no« bleiben.&amp;lt;br&amp;gt;&lt;br /&gt;
* RhostsRSAAuthentication yes/no&amp;lt;br&amp;gt;&lt;br /&gt;
:   Erlaubt die Benutzung von rhosts und /etc/hosts.equiv,&amp;lt;br&amp;gt;&lt;br /&gt;
:   allerdings nur wenn die RSA-HOST-Authentifizierung erfolgreich war.&amp;lt;br&amp;gt;&lt;br /&gt;
:   Default »yes«.&amp;lt;br&amp;gt;&lt;br /&gt;
* RSAAuthentication yes/no&amp;lt;br&amp;gt;&lt;br /&gt;
:   Authentifizierung mittels RSA-Verschlüsselung.&amp;lt;br&amp;gt;&lt;br /&gt;
:   Steht der Wert auf »yes«, sollte die Datei »~/.ssh/identity«&amp;lt;br&amp;gt;&lt;br /&gt;
:   oder ein Authentifizierungsagent existieren.&amp;lt;br&amp;gt;&lt;br /&gt;
* StrictHostKeyChecking yes/no&amp;lt;br&amp;gt;&lt;br /&gt;
:   Ein »yes« verschärft die Sicherheit, indem das Anmelden nur auf Rechnern gestattet wird,&amp;lt;br&amp;gt;&lt;br /&gt;
:   die in den Datenbanken »/etc/known_hosts« bzw. »~/.ssh/known_hosts« enthalten sind.&amp;lt;br&amp;gt;&lt;br /&gt;
:   Steht hier »no« werden neu besuchte Rechner automatisch der privaten Datei hinzugefügt. &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;hr&amp;gt;&lt;br /&gt;
=== Troubleshooting ===&lt;br /&gt;
&lt;br /&gt;
   WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED!&amp;lt;br&amp;gt;&lt;br /&gt;
:   Schonmal auf den Server (mit gleicher IP) zugegriffen ?&amp;lt;br&amp;gt;&lt;br /&gt;
:   (Schlüssel hat sich geändert)&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
   &amp;gt; ssh-keygen -R hostname&lt;br /&gt;
     /home/tux/.ssh/known_hosts updated.&lt;br /&gt;
     Original contents retained as /home/tux/.ssh/known_hosts.old&lt;br /&gt;
&lt;br /&gt;
Falls es nicht geht:&amp;lt;br&amp;gt;&lt;br /&gt;
:    Inhalt von ~/.ssh/known_hosts komplett löschen oder entsprechend editieren!&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn weiter unten die Zeile kommt:&amp;lt;br&amp;gt;&lt;br /&gt;
   'DSA host key for 141.44.198.20 has changed and you have requested strict checking.'&amp;lt;br&amp;gt;&lt;br /&gt;
:   versuche es mit Änderung in:&amp;lt;br&amp;gt;&lt;br /&gt;
   /etc/ssh/sshd_config&amp;lt;br&amp;gt;&lt;br /&gt;
   StrictHostKeyChecking: yes/no/ask (def: ask)&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Immer noch Probleme? ===&lt;br /&gt;
&lt;br /&gt;
Ist der ssh-Zugriff überhaupt möglich?&amp;lt;br&amp;gt;&lt;br /&gt;
:     Ein beliebtes Problem ist '... key_exchange ... connection closed by foreign host'.&amp;lt;br&amp;gt;&lt;br /&gt;
:     Das liegt dann meist daran, daß die Reverse-Auflösung der eigenen IP-Adresse nicht&amp;lt;br&amp;gt;&lt;br /&gt;
:     mit dem Namen für den eigenen Host übereinstimmt.&amp;lt;br&amp;gt;&lt;br /&gt;
:     Auf der anderen Seite in /etc/hosts.deny die ALL: PARANOID Zeile auskommentieren.&amp;lt;br&amp;gt;&lt;br /&gt;
:     Oder DNS in Ordnung bringen!&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Passwort wird verlangt.&amp;lt;br&amp;gt;&lt;br /&gt;
:     Meistens ein Problem der Permissions auf der eigenen und/oder der anderen Seite:&amp;lt;br&amp;gt;&lt;br /&gt;
:     Das Verzeichnis .ssh/ und die die Datei .ssh/authorized_keys darf nur für den Eigentümer,&amp;lt;br&amp;gt;&lt;br /&gt;
:     der auch der &amp;quot;angepeilte&amp;quot; Nutzer sein muß, schreibbar sein!&amp;lt;br&amp;gt;&lt;br /&gt;
:     ssh -v ... hilft, diese Art von Problemen zu diagnostizieren.&lt;br /&gt;
&lt;br /&gt;
Die SSH2 verlangt die Keys in ~/.ssh/authorized_keys2.&amp;lt;br&amp;gt;&lt;br /&gt;
:     Die SSH2 auf Debian/GNU-Linux ist mögl. gepatcht und sucht die wie gehabt in:&amp;lt;br&amp;gt;&lt;br /&gt;
:    ~/.ssh/authorized_keys, U.u. muß aber trotzdem auf SuSE-Systemen eben diese 2 angehängt werden. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;hr&amp;gt;&lt;br /&gt;
::                       Quellen:&lt;br /&gt;
:::                         [http://www.linux-praxis.de/lpic1/lpi102/1.113.7.html   Einrichten von Secure Shell (OpenSSH) - LPI-Study Guides]&lt;br /&gt;
:::                         [http://de.linwiki.org/index.php/Linuxfibel_-_Netzwerk_Server_-_Telnet_%26_Co.    Thomas Ermer / Michael Meyer: Linuxfibel - Netzwerk Server - Telnet &amp;amp; Co.]&lt;br /&gt;
:::                         [http://www.schlittermann.de/ssh    Heiko Schlittermann: SSH ohne Passwort -- eine kurze Anleitung]&lt;br /&gt;
:::                         [http://www.lrz-muenchen.de/services/security/ssh/ssh-4.html    Ernst Bötsch: Secure Shell (SSH) für Benutzer]&lt;br /&gt;
:::                         [http://www.jfranken.de/homepages/johannes/vortraege/ssh1_inhalt.de.html    Johannes Franken: OpenSSH Grundlagen]&lt;/div&gt;</summary>
		<author><name>OsunSeyi</name></author>
		
	</entry>
	<entry>
		<id>https://linupedia.org/wiki/mediawiki/index.php?title=Linupedia.org:Hilfe/SSH_Konfiguration&amp;diff=22333</id>
		<title>Linupedia.org:Hilfe/SSH Konfiguration</title>
		<link rel="alternate" type="text/html" href="https://linupedia.org/wiki/mediawiki/index.php?title=Linupedia.org:Hilfe/SSH_Konfiguration&amp;diff=22333"/>
		<updated>2007-10-22T09:32:25Z</updated>

		<summary type="html">&lt;p&gt;OsunSeyi: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Ich bitte um entschuldiung,&lt;br /&gt;
die hier vorher vorhandene Seite wurde von mir versehentlich geschreddert.&lt;br /&gt;
OsunSeyi&lt;/div&gt;</summary>
		<author><name>OsunSeyi</name></author>
		
	</entry>
	<entry>
		<id>https://linupedia.org/wiki/mediawiki/index.php?title=Linupedia.org:Hilfe/SSH_Konfiguration&amp;diff=22332</id>
		<title>Linupedia.org:Hilfe/SSH Konfiguration</title>
		<link rel="alternate" type="text/html" href="https://linupedia.org/wiki/mediawiki/index.php?title=Linupedia.org:Hilfe/SSH_Konfiguration&amp;diff=22332"/>
		<updated>2007-10-22T09:31:47Z</updated>

		<summary type="html">&lt;p&gt;OsunSeyi: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Ich bitte um entschuldiung,&lt;br /&gt;
die hier vorher vorhandene Seite wurde von mir versehentlich geschreddert.&lt;/div&gt;</summary>
		<author><name>OsunSeyi</name></author>
		
	</entry>
	<entry>
		<id>https://linupedia.org/wiki/mediawiki/index.php?title=SSH_Konfiguration&amp;diff=22330</id>
		<title>SSH Konfiguration</title>
		<link rel="alternate" type="text/html" href="https://linupedia.org/wiki/mediawiki/index.php?title=SSH_Konfiguration&amp;diff=22330"/>
		<updated>2007-10-22T09:23:34Z</updated>

		<summary type="html">&lt;p&gt;OsunSeyi: hat LinuxClub:Hilfe/SSH Konfiguration nach SSH Konfiguration verschoben&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== SSH KONFIGURATION ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie funktioniert SSH? ===&lt;br /&gt;
&lt;br /&gt;
1.&lt;br /&gt;
:  Auf dem Server-Rechner (remote) wird ein Host-Key-Paar (RSA) generiert.&amp;lt;br&amp;gt;&lt;br /&gt;
:  - ein Verschlüsselungscode (public_key)&amp;lt;br&amp;gt;&lt;br /&gt;
:  - ein Entschlüsselungscode (private_key)&amp;lt;br&amp;gt;&lt;br /&gt;
:  Der 'public_key' (öffentlich pubizierter Schlüssel) dient als Erkennung&amp;lt;br&amp;gt;&lt;br /&gt;
:  für die Klients.&amp;lt;br&amp;gt;&lt;br /&gt;
:  Zusätzlich erzeugt der laufende Server-Prozeß ein Server-Key-Paar, daß nur im&amp;lt;br&amp;gt;&lt;br /&gt;
:  Memory des Remote-Rechners gehalten und periodisch erneuert wird. Es dient der&amp;lt;br&amp;gt;&lt;br /&gt;
:  Verschlüsselung.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2.&lt;br /&gt;
:  Der lokale SSH-Client wendet sich an den SSH-Server auf dem Remote-Rechner,&amp;lt;br&amp;gt;&lt;br /&gt;
:  um eine Verbindung aufzunehmen.&amp;lt;br&amp;gt;&lt;br /&gt;
:  Der Server schickt dem Client daraufhin sowohl seinen 'public_key' als auch den&amp;lt;br&amp;gt;&lt;br /&gt;
:  periodisch erzeugten öffentlichen Serverschlüssel.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3.&lt;br /&gt;
:  Der Klient überprüft nun den erhaltenen 'public key' mit der Liste in 'known_hosts'.&amp;lt;br&amp;gt;&lt;br /&gt;
:  Normalerweise wird er sofort nach seinem Passwort gefragt.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4.&lt;br /&gt;
:  Existiert aber in 'known_hosts' noch kein zugehöriger Eintrag, so wird dieser hinzu-&amp;lt;br&amp;gt;&lt;br /&gt;
:  gefügt. Dies erfordert eine ausdrücklicher Bestätigung durch den Benutzer.&amp;lt;br&amp;gt;&lt;br /&gt;
:  Also wird der 'public_key' nur bei der ersten Kontaktaufname übermittelt, danach ist&amp;lt;br&amp;gt;&lt;br /&gt;
:  er bekannt.&amp;lt;br&amp;gt;&lt;br /&gt;
:  Ändert er sich, wird der Klient die Kontaktaufname verweigern und wieder neu nachfragen.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
5.&lt;br /&gt;
:  Ab dann erzeugt der Client eine Zufallszahl und verschlüsselt diese unter Zuhilfename&amp;lt;br&amp;gt;&lt;br /&gt;
:  der beiden übergebenen öffentlichen Schlüssel (Hostkey und Serverkey).&amp;lt;br&amp;gt;&lt;br /&gt;
:  Diese Zufallszahl dient im weiteren Verlauf als der aktuelle Sitzungsschlüssel.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
6.&lt;br /&gt;
:  Nun erst übergibt der Client Userid und Passwort und der Server startet eine Login-Shell&amp;lt;br&amp;gt;&lt;br /&gt;
:  bzw. führt das gewünschte Kommando aus. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Bei der Authentifizierung des Clients werden der Reihe nach verschiedene Verfahren ausprobiert. &amp;lt;br&amp;gt;&lt;br /&gt;
Dabei wird der Client als berechtigt betrachtet, sobald das erste Verfahren folgender Liste &amp;lt;br&amp;gt;&lt;br /&gt;
erfolgreich war:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
1.&lt;br /&gt;
:  Autentifikation entsprechend den r-Kommandos;&amp;lt;br&amp;gt;&lt;br /&gt;
:  Unsicher und per Default deaktiviert.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2.&lt;br /&gt;
: Wie Punkt1; zusätzliche RSA-Authentifikation.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3.&lt;br /&gt;
: RSA-Authentifikation; dazu ist auf dem Remote-Rechner ein Eintrag in&amp;lt;br&amp;gt;&lt;br /&gt;
:  ~/.ssh/authorized_keys erforderlich.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4.&lt;br /&gt;
: Durch Paßwort-Abfrage.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;hr&amp;gt;&lt;br /&gt;
=== Dateien Serverseitig ===&lt;br /&gt;
&lt;br /&gt;
* /etc/ssh/sshd_config &amp;lt;br&amp;gt;&lt;br /&gt;
:   Der SSHD wird über diese Datei konfiguriert.&amp;lt;br&amp;gt;&lt;br /&gt;
:   Meist sind fast alle Zeilen auskommentiert,&amp;lt;br&amp;gt;&lt;br /&gt;
:   dies sollte die praktischen Bedürfnisse auch abdecken.&amp;lt;br&amp;gt;&lt;br /&gt;
:   Konfiguration&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* /etc/hosts.allow &amp;amp; deny &amp;lt;br&amp;gt;&lt;br /&gt;
:   In aktuellen Implementierungen des Ssh-Daemons ist die Auswertung der Dateien&amp;lt;br&amp;gt;&lt;br /&gt;
:   /etc/hosts.allow und /etc/hosts.deny zumeist fest verdrahtet:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
   tux&amp;gt; strings /usr/sbin/sshd | egrep 'hosts.allow|hosts.deny'&lt;br /&gt;
        hosts_allow_table&lt;br /&gt;
        hosts_deny_table&lt;br /&gt;
        /etc/hosts.allow&lt;br /&gt;
        /etc/hosts.deny&lt;br /&gt;
&lt;br /&gt;
   # Zugang zur Secure Shell (hosts.allow)&lt;br /&gt;
    sshd: LOCAL&amp;lt;br&amp;gt;&lt;br /&gt;
   # oder genauer:&lt;br /&gt;
    sshd: 192...(Klient-DNS)/255.255.255.0 *.Domäne: ALLOW&amp;lt;br&amp;gt;&lt;br /&gt;
   # Alles pauschal verbieten (hosts.deny)&lt;br /&gt;
    ALL: ALL&lt;br /&gt;
&lt;br /&gt;
* /etc/nologin&lt;br /&gt;
:   Wenn sie existiert, verweigert sshd jeden Einlogvorgang außer dem von root&amp;lt;br&amp;gt;&lt;br /&gt;
:   (sofern root-Eingänge in der Konfigurationsdatei erlaubt waren).&amp;lt;br&amp;gt;&lt;br /&gt;
:   Der Inhalt der Datei wird dem Client übermittelt.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Dateien Clientseitig ===&lt;br /&gt;
&lt;br /&gt;
* /etc/ssh/ssh_known_hosts &amp;amp; ~/.ssh/known_hosts&amp;lt;br&amp;gt;&lt;br /&gt;
:   enthalten die Public-Keys aller bekannten Rechner.&amp;lt;br&amp;gt;&lt;br /&gt;
:   Die globale Datei wird vom Systemverwalter administriert,&amp;lt;br&amp;gt;&lt;br /&gt;
:   die userbezogene wird automatisch angelegt und erweitert.&amp;lt;br&amp;gt;&lt;br /&gt;
:   enthält die folgenden Felder:&amp;lt;br&amp;gt;&lt;br /&gt;
:   Hostnamen Bits Exponent Modulus Kommentar&amp;lt;br&amp;gt;&lt;br /&gt;
:   Hostnamen ist eine durch Kommas getrennte Liste von Namen&amp;lt;br&amp;gt;&lt;br /&gt;
:   (* und ? dürfen benutzt werden).&amp;lt;br&amp;gt;&lt;br /&gt;
:   Wird mit dem vollständigen Hostnamen des Rechners verglichen, der sich anmelden will.&amp;lt;br&amp;gt;&lt;br /&gt;
:   Bits, Exponent und Modulus werden direkt den Host-Schlüsseln entnommen,&amp;lt;br&amp;gt;&lt;br /&gt;
:   die in den Dateien /etc/ssh/ssh_host_*_key.pub gespeichert sind.&amp;lt;br&amp;gt;&lt;br /&gt;
:   Das optionale Kommentarfeld wird nicht ausgewertet.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* /etc/ssh/ssh.config&amp;lt;br&amp;gt;&lt;br /&gt;
:   Client-Einstellungen.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;hr&amp;gt;&lt;br /&gt;
=== Schlüssel - passwortfreie Anmeldung ===&lt;br /&gt;
&lt;br /&gt;
Der Befehl 'ssh-keygen' erzeugt und verwaltet die Schlüssel für SSH-Verbindungen.&amp;lt;br&amp;gt;&lt;br /&gt;
Normaluser können sich damit einen Schlüssel erzeugen, der Systemverwalter kann auch den&lt;br /&gt;
Host-Schlüssel damit anlegen.&amp;lt;br&amp;gt;&lt;br /&gt;
Diese Schlüssel sind nicht zwingend für den Gebrauch von SSH erforderlich, bestimmte Server&lt;br /&gt;
verlangen ihn aber.&amp;lt;br&amp;gt;&lt;br /&gt;
Es stehen zwei Schlüsseltypen ('RSA' und 'DSA') zur Verfügung, erforderlich ist aber nur&lt;br /&gt;
einer von beiden.&amp;lt;br&amp;gt;&lt;br /&gt;
Man wird bei der Erstellung nach einem Passwort gefragt, muß aber keines angeben.&amp;lt;br&amp;gt;&lt;br /&gt;
Es ist also möglich, über diese Schlüsselpaare eine Authentifizierung ohne Passwort zu steuern.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
   &amp;gt; ssh-keygen -t rsa&lt;br /&gt;
     Password:&lt;br /&gt;
     ...&lt;br /&gt;
     Generating public/private rsa key pair.&lt;br /&gt;
     ... in ~/.ssh/id_dra.pub&amp;lt;br&amp;gt;&lt;br /&gt;
   &amp;gt; ssh-keygen -t dsa&lt;br /&gt;
     Password:&lt;br /&gt;
     ...&lt;br /&gt;
     Generating public/private dsa key pair.&lt;br /&gt;
     ... in ~/.ssh/id_dsa.pub&lt;br /&gt;
&lt;br /&gt;
Der Inhalt mindestens einer der beiden Dateien 'id_rsa.pub' und 'id_dsa.pub' müssen auf dem&lt;br /&gt;
Remote-Rechner in die Datei $HOME/.ssh/authorized_keys eingetragen werden. Verzeichnis als&lt;br /&gt;
auch die Datei dürfen nur für den User lesbar und schreibbar sein.&amp;lt;br&amp;gt;&lt;br /&gt;
Die geht manuell oder mit:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
   &amp;gt; ssh-copy-id -i /home/tux/.ssh/id_rsa.pub 192...(Server-DNS)&lt;br /&gt;
     password:&lt;br /&gt;
     ...&lt;br /&gt;
&lt;br /&gt;
In der Serverkonfiguration kann die Passwort-Authentifikation ausgeschaltet werden:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 /etc/ssh/sshd_config:&amp;lt;br&amp;gt;&lt;br /&gt;
    # Change to no to disable tunnelled clear text passwords&lt;br /&gt;
      PasswordAuthentication no&lt;br /&gt;
&lt;br /&gt;
Und gegebenenfalls:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 /etc/ssh/sshd_config:&amp;lt;br&amp;gt;&lt;br /&gt;
      - PermitRootLogin yes/no&lt;br /&gt;
&lt;br /&gt;
Der Server muß neu gestartet werden:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
   &amp;gt; /etc/init.d/ssh restart&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;hr&amp;gt;&lt;br /&gt;
=== Die Datei /etc/ssh/sshd_config: ===&lt;br /&gt;
&lt;br /&gt;
* BatchMode yes/no&amp;lt;br&amp;gt;&lt;br /&gt;
:   Die Abfrage nach dem Passwort oder der Passphrase wird unterbunden,&amp;lt;br&amp;gt;&lt;br /&gt;
:   somit lassen sich z.B. Kommandos in Shellscripts ausführen.&amp;lt;br&amp;gt;&lt;br /&gt;
* Compression yes/no&amp;lt;br&amp;gt;&lt;br /&gt;
:   Schaltet die Komprimierung der zu übertragenden Daten ein oder aus.&amp;lt;br&amp;gt;&lt;br /&gt;
* FallBackToRsh yes/no&amp;lt;br&amp;gt;&lt;br /&gt;
:   Scheitert der Verbindungsaufbau zum Server (zB. weil dieser nicht aktiv ist),&amp;lt;br&amp;gt;&lt;br /&gt;
:   kann eine Verbindung über rsh versucht werden. Default: 'no'&amp;lt;br&amp;gt;&lt;br /&gt;
* HostKey Dateiname&amp;lt;br&amp;gt;&lt;br /&gt;
:   Spezifiziert die Datei, in der der Host-Schlüssel des Servers abgelegt ist.&amp;lt;br&amp;gt;&lt;br /&gt;
:   Normalerweise ist das die Datei /etc/ssh/ssh_host_key.&amp;lt;br&amp;gt;&lt;br /&gt;
:   Diese Datei darf nicht für alle Welt lesbar sein,&amp;lt;br&amp;gt;&lt;br /&gt;
:   ansonsten verweigert sich sshd die Datei zu verwenden!&amp;lt;br&amp;gt;&lt;br /&gt;
* IgnoreRhosts yes/no&amp;lt;br&amp;gt;&lt;br /&gt;
:   Sollen die Dateien ~/.rhosts und ~/.shosts ignoriert werden?&amp;lt;br&amp;gt;&lt;br /&gt;
* KeyRegenerationInterval Zeit&amp;lt;br&amp;gt;&lt;br /&gt;
:   Die Anzahl der Sekunden, nach denen der Server-Schlüssel neu erstellt werden soll.&amp;lt;br&amp;gt;&lt;br /&gt;
:   Standardmäßig sollte hier 3600 (eine Stunde) stehen.&amp;lt;br&amp;gt;&lt;br /&gt;
:   Steht hier eine 0, so wird der Schlüssel niemals neu erstellt. &amp;lt;br&amp;gt;&lt;br /&gt;
* PermitRootLogin yes/no&amp;lt;br&amp;gt;&lt;br /&gt;
:   Erlaubt, daß sich der Systemverwalter über ssh einloggen kann. &amp;lt;br&amp;gt;&lt;br /&gt;
* PasswordAuthentication yes/no&amp;lt;br&amp;gt;&lt;br /&gt;
:   Soll eine Abfrage des Passwortes durchgeführt werden?&amp;lt;br&amp;gt;&lt;br /&gt;
:   Steht der Wert auf »no«, ist ein Anmelden auf einem entfernten Rechner nur möglich,&amp;lt;br&amp;gt;&lt;br /&gt;
:   wenn der eigene öffentliche Schlüssel dort bekannt ist.&amp;lt;br&amp;gt;&lt;br /&gt;
* Port n&amp;lt;br&amp;gt;&lt;br /&gt;
:   Die Angabe auf welchem Port sshd laufen soll. Normalerweise ist es Port 22. &amp;lt;br&amp;gt;&lt;br /&gt;
* RhostsAuthentication yes/no&amp;lt;br&amp;gt;&lt;br /&gt;
:   Ob bei der Authentifizierung die Dateien rhosts und /etc/hosts.equiv ausreichen,&amp;lt;br&amp;gt;&lt;br /&gt;
:   soll auf »no« bleiben.&amp;lt;br&amp;gt;&lt;br /&gt;
* RhostsRSAAuthentication yes/no&amp;lt;br&amp;gt;&lt;br /&gt;
:   Erlaubt die Benutzung von rhosts und /etc/hosts.equiv,&amp;lt;br&amp;gt;&lt;br /&gt;
:   allerdings nur wenn die RSA-HOST-Authentifizierung erfolgreich war.&amp;lt;br&amp;gt;&lt;br /&gt;
:   Default »yes«.&amp;lt;br&amp;gt;&lt;br /&gt;
* RSAAuthentication yes/no&amp;lt;br&amp;gt;&lt;br /&gt;
:   Authentifizierung mittels RSA-Verschlüsselung.&amp;lt;br&amp;gt;&lt;br /&gt;
:   Steht der Wert auf »yes«, sollte die Datei »~/.ssh/identity«&amp;lt;br&amp;gt;&lt;br /&gt;
:   oder ein Authentifizierungsagent existieren.&amp;lt;br&amp;gt;&lt;br /&gt;
* StrictHostKeyChecking yes/no&amp;lt;br&amp;gt;&lt;br /&gt;
:   Ein »yes« verschärft die Sicherheit, indem das Anmelden nur auf Rechnern gestattet wird,&amp;lt;br&amp;gt;&lt;br /&gt;
:   die in den Datenbanken »/etc/known_hosts« bzw. »~/.ssh/known_hosts« enthalten sind.&amp;lt;br&amp;gt;&lt;br /&gt;
:   Steht hier »no« werden neu besuchte Rechner automatisch der privaten Datei hinzugefügt. &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;hr&amp;gt;&lt;br /&gt;
=== Troubleshooting ===&lt;br /&gt;
&lt;br /&gt;
   WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED!&amp;lt;br&amp;gt;&lt;br /&gt;
:   Schonmal auf den Server (mit gleicher IP) zugegriffen ?&amp;lt;br&amp;gt;&lt;br /&gt;
:   (Schlüssel hat sich geändert)&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
   &amp;gt; ssh-keygen -R hostname&lt;br /&gt;
     /home/tux/.ssh/known_hosts updated.&lt;br /&gt;
     Original contents retained as /home/tux/.ssh/known_hosts.old&lt;br /&gt;
&lt;br /&gt;
Falls es nicht geht:&amp;lt;br&amp;gt;&lt;br /&gt;
:    Inhalt von ~/.ssh/known_hosts komplett löschen oder entsprechend editieren!&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn weiter unten die Zeile kommt:&amp;lt;br&amp;gt;&lt;br /&gt;
   'DSA host key for 141.44.198.20 has changed and you have requested strict checking.'&amp;lt;br&amp;gt;&lt;br /&gt;
:   versuche es mit Änderung in:&amp;lt;br&amp;gt;&lt;br /&gt;
   /etc/ssh/sshd_config&amp;lt;br&amp;gt;&lt;br /&gt;
   StrictHostKeyChecking: yes/no/ask (def: ask)&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Immer noch Probleme? ===&lt;br /&gt;
&lt;br /&gt;
Ist der ssh-Zugriff überhaupt möglich?&amp;lt;br&amp;gt;&lt;br /&gt;
:     Ein beliebtes Problem ist '... key_exchange ... connection closed by foreign host'.&amp;lt;br&amp;gt;&lt;br /&gt;
:     Das liegt dann meist daran, daß die Reverse-Auflösung der eigenen IP-Adresse nicht&amp;lt;br&amp;gt;&lt;br /&gt;
:     mit dem Namen für den eigenen Host übereinstimmt.&amp;lt;br&amp;gt;&lt;br /&gt;
:     Auf der anderen Seite in /etc/hosts.deny die ALL: PARANOID Zeile auskommentieren.&amp;lt;br&amp;gt;&lt;br /&gt;
:     Oder DNS in Ordnung bringen!&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Passwort wird verlangt.&amp;lt;br&amp;gt;&lt;br /&gt;
:     Meistens ein Problem der Permissions auf der eigenen und/oder der anderen Seite:&amp;lt;br&amp;gt;&lt;br /&gt;
:     Das Verzeichnis .ssh/ und die die Datei .ssh/authorized_keys darf nur für den Eigentümer,&amp;lt;br&amp;gt;&lt;br /&gt;
:     der auch der &amp;quot;angepeilte&amp;quot; Nutzer sein muß, schreibbar sein!&amp;lt;br&amp;gt;&lt;br /&gt;
:     ssh -v ... hilft, diese Art von Problemen zu diagnostizieren.&lt;br /&gt;
&lt;br /&gt;
Die SSH2 verlangt die Keys in ~/.ssh/authorized_keys2.&amp;lt;br&amp;gt;&lt;br /&gt;
:     Die SSH2 auf Debian/GNU-Linux ist mögl. gepatcht und sucht die wie gehabt in:&amp;lt;br&amp;gt;&lt;br /&gt;
:    ~/.ssh/authorized_keys, U.u. muß aber trotzdem auf SuSE-Systemen eben diese 2 angehängt werden. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;hr&amp;gt;&lt;br /&gt;
::                       Quellen:&lt;br /&gt;
:::                         [http://www.linux-praxis.de/lpic1/lpi102/1.113.7.html   Einrichten von Secure Shell (OpenSSH) - LPI-Study Guides]&lt;br /&gt;
:::                         [http://de.linwiki.org/index.php/Linuxfibel_-_Netzwerk_Server_-_Telnet_%26_Co.    Thomas Ermer / Michael Meyer: Linuxfibel - Netzwerk Server - Telnet &amp;amp; Co.]&lt;br /&gt;
:::                         [http://www.schlittermann.de/ssh    Heiko Schlittermann: SSH ohne Passwort -- eine kurze Anleitung]&lt;br /&gt;
:::                         [http://www.lrz-muenchen.de/services/security/ssh/ssh-4.html    Ernst Bötsch: Secure Shell (SSH) für Benutzer]&lt;br /&gt;
:::                         [http://www.jfranken.de/homepages/johannes/vortraege/ssh1_inhalt.de.html    Johannes Franken: OpenSSH Grundlagen]&lt;/div&gt;</summary>
		<author><name>OsunSeyi</name></author>
		
	</entry>
	<entry>
		<id>https://linupedia.org/wiki/mediawiki/index.php?title=Linupedia.org:Hilfe/SSH_Konfiguration&amp;diff=22331</id>
		<title>Linupedia.org:Hilfe/SSH Konfiguration</title>
		<link rel="alternate" type="text/html" href="https://linupedia.org/wiki/mediawiki/index.php?title=Linupedia.org:Hilfe/SSH_Konfiguration&amp;diff=22331"/>
		<updated>2007-10-22T09:23:34Z</updated>

		<summary type="html">&lt;p&gt;OsunSeyi: hat LinuxClub:Hilfe/SSH Konfiguration nach SSH Konfiguration verschoben&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;#REDIRECT [[SSH Konfiguration]]&lt;/div&gt;</summary>
		<author><name>OsunSeyi</name></author>
		
	</entry>
	<entry>
		<id>https://linupedia.org/wiki/mediawiki/index.php?title=SSH_Konfiguration&amp;diff=22328</id>
		<title>SSH Konfiguration</title>
		<link rel="alternate" type="text/html" href="https://linupedia.org/wiki/mediawiki/index.php?title=SSH_Konfiguration&amp;diff=22328"/>
		<updated>2007-10-22T09:22:06Z</updated>

		<summary type="html">&lt;p&gt;OsunSeyi: hat LinuxClub:Hilfe/Schnelleinstieg nach LinuxClub:Hilfe/SSH Konfiguration verschoben&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== SSH KONFIGURATION ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie funktioniert SSH? ===&lt;br /&gt;
&lt;br /&gt;
1.&lt;br /&gt;
:  Auf dem Server-Rechner (remote) wird ein Host-Key-Paar (RSA) generiert.&amp;lt;br&amp;gt;&lt;br /&gt;
:  - ein Verschlüsselungscode (public_key)&amp;lt;br&amp;gt;&lt;br /&gt;
:  - ein Entschlüsselungscode (private_key)&amp;lt;br&amp;gt;&lt;br /&gt;
:  Der 'public_key' (öffentlich pubizierter Schlüssel) dient als Erkennung&amp;lt;br&amp;gt;&lt;br /&gt;
:  für die Klients.&amp;lt;br&amp;gt;&lt;br /&gt;
:  Zusätzlich erzeugt der laufende Server-Prozeß ein Server-Key-Paar, daß nur im&amp;lt;br&amp;gt;&lt;br /&gt;
:  Memory des Remote-Rechners gehalten und periodisch erneuert wird. Es dient der&amp;lt;br&amp;gt;&lt;br /&gt;
:  Verschlüsselung.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2.&lt;br /&gt;
:  Der lokale SSH-Client wendet sich an den SSH-Server auf dem Remote-Rechner,&amp;lt;br&amp;gt;&lt;br /&gt;
:  um eine Verbindung aufzunehmen.&amp;lt;br&amp;gt;&lt;br /&gt;
:  Der Server schickt dem Client daraufhin sowohl seinen 'public_key' als auch den&amp;lt;br&amp;gt;&lt;br /&gt;
:  periodisch erzeugten öffentlichen Serverschlüssel.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3.&lt;br /&gt;
:  Der Klient überprüft nun den erhaltenen 'public key' mit der Liste in 'known_hosts'.&amp;lt;br&amp;gt;&lt;br /&gt;
:  Normalerweise wird er sofort nach seinem Passwort gefragt.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4.&lt;br /&gt;
:  Existiert aber in 'known_hosts' noch kein zugehöriger Eintrag, so wird dieser hinzu-&amp;lt;br&amp;gt;&lt;br /&gt;
:  gefügt. Dies erfordert eine ausdrücklicher Bestätigung durch den Benutzer.&amp;lt;br&amp;gt;&lt;br /&gt;
:  Also wird der 'public_key' nur bei der ersten Kontaktaufname übermittelt, danach ist&amp;lt;br&amp;gt;&lt;br /&gt;
:  er bekannt.&amp;lt;br&amp;gt;&lt;br /&gt;
:  Ändert er sich, wird der Klient die Kontaktaufname verweigern und wieder neu nachfragen.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
5.&lt;br /&gt;
:  Ab dann erzeugt der Client eine Zufallszahl und verschlüsselt diese unter Zuhilfename&amp;lt;br&amp;gt;&lt;br /&gt;
:  der beiden übergebenen öffentlichen Schlüssel (Hostkey und Serverkey).&amp;lt;br&amp;gt;&lt;br /&gt;
:  Diese Zufallszahl dient im weiteren Verlauf als der aktuelle Sitzungsschlüssel.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
6.&lt;br /&gt;
:  Nun erst übergibt der Client Userid und Passwort und der Server startet eine Login-Shell&amp;lt;br&amp;gt;&lt;br /&gt;
:  bzw. führt das gewünschte Kommando aus. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Bei der Authentifizierung des Clients werden der Reihe nach verschiedene Verfahren ausprobiert. &amp;lt;br&amp;gt;&lt;br /&gt;
Dabei wird der Client als berechtigt betrachtet, sobald das erste Verfahren folgender Liste &amp;lt;br&amp;gt;&lt;br /&gt;
erfolgreich war:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
1.&lt;br /&gt;
:  Autentifikation entsprechend den r-Kommandos;&amp;lt;br&amp;gt;&lt;br /&gt;
:  Unsicher und per Default deaktiviert.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2.&lt;br /&gt;
: Wie Punkt1; zusätzliche RSA-Authentifikation.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3.&lt;br /&gt;
: RSA-Authentifikation; dazu ist auf dem Remote-Rechner ein Eintrag in&amp;lt;br&amp;gt;&lt;br /&gt;
:  ~/.ssh/authorized_keys erforderlich.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4.&lt;br /&gt;
: Durch Paßwort-Abfrage.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;hr&amp;gt;&lt;br /&gt;
=== Dateien Serverseitig ===&lt;br /&gt;
&lt;br /&gt;
* /etc/ssh/sshd_config &amp;lt;br&amp;gt;&lt;br /&gt;
:   Der SSHD wird über diese Datei konfiguriert.&amp;lt;br&amp;gt;&lt;br /&gt;
:   Meist sind fast alle Zeilen auskommentiert,&amp;lt;br&amp;gt;&lt;br /&gt;
:   dies sollte die praktischen Bedürfnisse auch abdecken.&amp;lt;br&amp;gt;&lt;br /&gt;
:   Konfiguration&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* /etc/hosts.allow &amp;amp; deny &amp;lt;br&amp;gt;&lt;br /&gt;
:   In aktuellen Implementierungen des Ssh-Daemons ist die Auswertung der Dateien&amp;lt;br&amp;gt;&lt;br /&gt;
:   /etc/hosts.allow und /etc/hosts.deny zumeist fest verdrahtet:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
   tux&amp;gt; strings /usr/sbin/sshd | egrep 'hosts.allow|hosts.deny'&lt;br /&gt;
        hosts_allow_table&lt;br /&gt;
        hosts_deny_table&lt;br /&gt;
        /etc/hosts.allow&lt;br /&gt;
        /etc/hosts.deny&lt;br /&gt;
&lt;br /&gt;
   # Zugang zur Secure Shell (hosts.allow)&lt;br /&gt;
    sshd: LOCAL&amp;lt;br&amp;gt;&lt;br /&gt;
   # oder genauer:&lt;br /&gt;
    sshd: 192...(Klient-DNS)/255.255.255.0 *.Domäne: ALLOW&amp;lt;br&amp;gt;&lt;br /&gt;
   # Alles pauschal verbieten (hosts.deny)&lt;br /&gt;
    ALL: ALL&lt;br /&gt;
&lt;br /&gt;
* /etc/nologin&lt;br /&gt;
:   Wenn sie existiert, verweigert sshd jeden Einlogvorgang außer dem von root&amp;lt;br&amp;gt;&lt;br /&gt;
:   (sofern root-Eingänge in der Konfigurationsdatei erlaubt waren).&amp;lt;br&amp;gt;&lt;br /&gt;
:   Der Inhalt der Datei wird dem Client übermittelt.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Dateien Clientseitig ===&lt;br /&gt;
&lt;br /&gt;
* /etc/ssh/ssh_known_hosts &amp;amp; ~/.ssh/known_hosts&amp;lt;br&amp;gt;&lt;br /&gt;
:   enthalten die Public-Keys aller bekannten Rechner.&amp;lt;br&amp;gt;&lt;br /&gt;
:   Die globale Datei wird vom Systemverwalter administriert,&amp;lt;br&amp;gt;&lt;br /&gt;
:   die userbezogene wird automatisch angelegt und erweitert.&amp;lt;br&amp;gt;&lt;br /&gt;
:   enthält die folgenden Felder:&amp;lt;br&amp;gt;&lt;br /&gt;
:   Hostnamen Bits Exponent Modulus Kommentar&amp;lt;br&amp;gt;&lt;br /&gt;
:   Hostnamen ist eine durch Kommas getrennte Liste von Namen&amp;lt;br&amp;gt;&lt;br /&gt;
:   (* und ? dürfen benutzt werden).&amp;lt;br&amp;gt;&lt;br /&gt;
:   Wird mit dem vollständigen Hostnamen des Rechners verglichen, der sich anmelden will.&amp;lt;br&amp;gt;&lt;br /&gt;
:   Bits, Exponent und Modulus werden direkt den Host-Schlüsseln entnommen,&amp;lt;br&amp;gt;&lt;br /&gt;
:   die in den Dateien /etc/ssh/ssh_host_*_key.pub gespeichert sind.&amp;lt;br&amp;gt;&lt;br /&gt;
:   Das optionale Kommentarfeld wird nicht ausgewertet.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* /etc/ssh/ssh.config&amp;lt;br&amp;gt;&lt;br /&gt;
:   Client-Einstellungen.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;hr&amp;gt;&lt;br /&gt;
=== Schlüssel - passwortfreie Anmeldung ===&lt;br /&gt;
&lt;br /&gt;
Der Befehl 'ssh-keygen' erzeugt und verwaltet die Schlüssel für SSH-Verbindungen.&amp;lt;br&amp;gt;&lt;br /&gt;
Normaluser können sich damit einen Schlüssel erzeugen, der Systemverwalter kann auch den&lt;br /&gt;
Host-Schlüssel damit anlegen.&amp;lt;br&amp;gt;&lt;br /&gt;
Diese Schlüssel sind nicht zwingend für den Gebrauch von SSH erforderlich, bestimmte Server&lt;br /&gt;
verlangen ihn aber.&amp;lt;br&amp;gt;&lt;br /&gt;
Es stehen zwei Schlüsseltypen ('RSA' und 'DSA') zur Verfügung, erforderlich ist aber nur&lt;br /&gt;
einer von beiden.&amp;lt;br&amp;gt;&lt;br /&gt;
Man wird bei der Erstellung nach einem Passwort gefragt, muß aber keines angeben.&amp;lt;br&amp;gt;&lt;br /&gt;
Es ist also möglich, über diese Schlüsselpaare eine Authentifizierung ohne Passwort zu steuern.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
   &amp;gt; ssh-keygen -t rsa&lt;br /&gt;
     Password:&lt;br /&gt;
     ...&lt;br /&gt;
     Generating public/private rsa key pair.&lt;br /&gt;
     ... in ~/.ssh/id_dra.pub&amp;lt;br&amp;gt;&lt;br /&gt;
   &amp;gt; ssh-keygen -t dsa&lt;br /&gt;
     Password:&lt;br /&gt;
     ...&lt;br /&gt;
     Generating public/private dsa key pair.&lt;br /&gt;
     ... in ~/.ssh/id_dsa.pub&lt;br /&gt;
&lt;br /&gt;
Der Inhalt mindestens einer der beiden Dateien 'id_rsa.pub' und 'id_dsa.pub' müssen auf dem&lt;br /&gt;
Remote-Rechner in die Datei $HOME/.ssh/authorized_keys eingetragen werden. Verzeichnis als&lt;br /&gt;
auch die Datei dürfen nur für den User lesbar und schreibbar sein.&amp;lt;br&amp;gt;&lt;br /&gt;
Die geht manuell oder mit:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
   &amp;gt; ssh-copy-id -i /home/tux/.ssh/id_rsa.pub 192...(Server-DNS)&lt;br /&gt;
     password:&lt;br /&gt;
     ...&lt;br /&gt;
&lt;br /&gt;
In der Serverkonfiguration kann die Passwort-Authentifikation ausgeschaltet werden:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 /etc/ssh/sshd_config:&amp;lt;br&amp;gt;&lt;br /&gt;
    # Change to no to disable tunnelled clear text passwords&lt;br /&gt;
      PasswordAuthentication no&lt;br /&gt;
&lt;br /&gt;
Und gegebenenfalls:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 /etc/ssh/sshd_config:&amp;lt;br&amp;gt;&lt;br /&gt;
      - PermitRootLogin yes/no&lt;br /&gt;
&lt;br /&gt;
Der Server muß neu gestartet werden:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
   &amp;gt; /etc/init.d/ssh restart&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;hr&amp;gt;&lt;br /&gt;
=== Die Datei /etc/ssh/sshd_config: ===&lt;br /&gt;
&lt;br /&gt;
* BatchMode yes/no&amp;lt;br&amp;gt;&lt;br /&gt;
:   Die Abfrage nach dem Passwort oder der Passphrase wird unterbunden,&amp;lt;br&amp;gt;&lt;br /&gt;
:   somit lassen sich z.B. Kommandos in Shellscripts ausführen.&amp;lt;br&amp;gt;&lt;br /&gt;
* Compression yes/no&amp;lt;br&amp;gt;&lt;br /&gt;
:   Schaltet die Komprimierung der zu übertragenden Daten ein oder aus.&amp;lt;br&amp;gt;&lt;br /&gt;
* FallBackToRsh yes/no&amp;lt;br&amp;gt;&lt;br /&gt;
:   Scheitert der Verbindungsaufbau zum Server (zB. weil dieser nicht aktiv ist),&amp;lt;br&amp;gt;&lt;br /&gt;
:   kann eine Verbindung über rsh versucht werden. Default: 'no'&amp;lt;br&amp;gt;&lt;br /&gt;
* HostKey Dateiname&amp;lt;br&amp;gt;&lt;br /&gt;
:   Spezifiziert die Datei, in der der Host-Schlüssel des Servers abgelegt ist.&amp;lt;br&amp;gt;&lt;br /&gt;
:   Normalerweise ist das die Datei /etc/ssh/ssh_host_key.&amp;lt;br&amp;gt;&lt;br /&gt;
:   Diese Datei darf nicht für alle Welt lesbar sein,&amp;lt;br&amp;gt;&lt;br /&gt;
:   ansonsten verweigert sich sshd die Datei zu verwenden!&amp;lt;br&amp;gt;&lt;br /&gt;
* IgnoreRhosts yes/no&amp;lt;br&amp;gt;&lt;br /&gt;
:   Sollen die Dateien ~/.rhosts und ~/.shosts ignoriert werden?&amp;lt;br&amp;gt;&lt;br /&gt;
* KeyRegenerationInterval Zeit&amp;lt;br&amp;gt;&lt;br /&gt;
:   Die Anzahl der Sekunden, nach denen der Server-Schlüssel neu erstellt werden soll.&amp;lt;br&amp;gt;&lt;br /&gt;
:   Standardmäßig sollte hier 3600 (eine Stunde) stehen.&amp;lt;br&amp;gt;&lt;br /&gt;
:   Steht hier eine 0, so wird der Schlüssel niemals neu erstellt. &amp;lt;br&amp;gt;&lt;br /&gt;
* PermitRootLogin yes/no&amp;lt;br&amp;gt;&lt;br /&gt;
:   Erlaubt, daß sich der Systemverwalter über ssh einloggen kann. &amp;lt;br&amp;gt;&lt;br /&gt;
* PasswordAuthentication yes/no&amp;lt;br&amp;gt;&lt;br /&gt;
:   Soll eine Abfrage des Passwortes durchgeführt werden?&amp;lt;br&amp;gt;&lt;br /&gt;
:   Steht der Wert auf »no«, ist ein Anmelden auf einem entfernten Rechner nur möglich,&amp;lt;br&amp;gt;&lt;br /&gt;
:   wenn der eigene öffentliche Schlüssel dort bekannt ist.&amp;lt;br&amp;gt;&lt;br /&gt;
* Port n&amp;lt;br&amp;gt;&lt;br /&gt;
:   Die Angabe auf welchem Port sshd laufen soll. Normalerweise ist es Port 22. &amp;lt;br&amp;gt;&lt;br /&gt;
* RhostsAuthentication yes/no&amp;lt;br&amp;gt;&lt;br /&gt;
:   Ob bei der Authentifizierung die Dateien rhosts und /etc/hosts.equiv ausreichen,&amp;lt;br&amp;gt;&lt;br /&gt;
:   soll auf »no« bleiben.&amp;lt;br&amp;gt;&lt;br /&gt;
* RhostsRSAAuthentication yes/no&amp;lt;br&amp;gt;&lt;br /&gt;
:   Erlaubt die Benutzung von rhosts und /etc/hosts.equiv,&amp;lt;br&amp;gt;&lt;br /&gt;
:   allerdings nur wenn die RSA-HOST-Authentifizierung erfolgreich war.&amp;lt;br&amp;gt;&lt;br /&gt;
:   Default »yes«.&amp;lt;br&amp;gt;&lt;br /&gt;
* RSAAuthentication yes/no&amp;lt;br&amp;gt;&lt;br /&gt;
:   Authentifizierung mittels RSA-Verschlüsselung.&amp;lt;br&amp;gt;&lt;br /&gt;
:   Steht der Wert auf »yes«, sollte die Datei »~/.ssh/identity«&amp;lt;br&amp;gt;&lt;br /&gt;
:   oder ein Authentifizierungsagent existieren.&amp;lt;br&amp;gt;&lt;br /&gt;
* StrictHostKeyChecking yes/no&amp;lt;br&amp;gt;&lt;br /&gt;
:   Ein »yes« verschärft die Sicherheit, indem das Anmelden nur auf Rechnern gestattet wird,&amp;lt;br&amp;gt;&lt;br /&gt;
:   die in den Datenbanken »/etc/known_hosts« bzw. »~/.ssh/known_hosts« enthalten sind.&amp;lt;br&amp;gt;&lt;br /&gt;
:   Steht hier »no« werden neu besuchte Rechner automatisch der privaten Datei hinzugefügt. &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;hr&amp;gt;&lt;br /&gt;
=== Troubleshooting ===&lt;br /&gt;
&lt;br /&gt;
   WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED!&amp;lt;br&amp;gt;&lt;br /&gt;
:   Schonmal auf den Server (mit gleicher IP) zugegriffen ?&amp;lt;br&amp;gt;&lt;br /&gt;
:   (Schlüssel hat sich geändert)&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
   &amp;gt; ssh-keygen -R hostname&lt;br /&gt;
     /home/tux/.ssh/known_hosts updated.&lt;br /&gt;
     Original contents retained as /home/tux/.ssh/known_hosts.old&lt;br /&gt;
&lt;br /&gt;
Falls es nicht geht:&amp;lt;br&amp;gt;&lt;br /&gt;
:    Inhalt von ~/.ssh/known_hosts komplett löschen oder entsprechend editieren!&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn weiter unten die Zeile kommt:&amp;lt;br&amp;gt;&lt;br /&gt;
   'DSA host key for 141.44.198.20 has changed and you have requested strict checking.'&amp;lt;br&amp;gt;&lt;br /&gt;
:   versuche es mit Änderung in:&amp;lt;br&amp;gt;&lt;br /&gt;
   /etc/ssh/sshd_config&amp;lt;br&amp;gt;&lt;br /&gt;
   StrictHostKeyChecking: yes/no/ask (def: ask)&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Immer noch Probleme? ===&lt;br /&gt;
&lt;br /&gt;
Ist der ssh-Zugriff überhaupt möglich?&amp;lt;br&amp;gt;&lt;br /&gt;
:     Ein beliebtes Problem ist '... key_exchange ... connection closed by foreign host'.&amp;lt;br&amp;gt;&lt;br /&gt;
:     Das liegt dann meist daran, daß die Reverse-Auflösung der eigenen IP-Adresse nicht&amp;lt;br&amp;gt;&lt;br /&gt;
:     mit dem Namen für den eigenen Host übereinstimmt.&amp;lt;br&amp;gt;&lt;br /&gt;
:     Auf der anderen Seite in /etc/hosts.deny die ALL: PARANOID Zeile auskommentieren.&amp;lt;br&amp;gt;&lt;br /&gt;
:     Oder DNS in Ordnung bringen!&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Passwort wird verlangt.&amp;lt;br&amp;gt;&lt;br /&gt;
:     Meistens ein Problem der Permissions auf der eigenen und/oder der anderen Seite:&amp;lt;br&amp;gt;&lt;br /&gt;
:     Das Verzeichnis .ssh/ und die die Datei .ssh/authorized_keys darf nur für den Eigentümer,&amp;lt;br&amp;gt;&lt;br /&gt;
:     der auch der &amp;quot;angepeilte&amp;quot; Nutzer sein muß, schreibbar sein!&amp;lt;br&amp;gt;&lt;br /&gt;
:     ssh -v ... hilft, diese Art von Problemen zu diagnostizieren.&lt;br /&gt;
&lt;br /&gt;
Die SSH2 verlangt die Keys in ~/.ssh/authorized_keys2.&amp;lt;br&amp;gt;&lt;br /&gt;
:     Die SSH2 auf Debian/GNU-Linux ist mögl. gepatcht und sucht die wie gehabt in:&amp;lt;br&amp;gt;&lt;br /&gt;
:    ~/.ssh/authorized_keys, U.u. muß aber trotzdem auf SuSE-Systemen eben diese 2 angehängt werden. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;hr&amp;gt;&lt;br /&gt;
::                       Quellen:&lt;br /&gt;
:::                         [http://www.linux-praxis.de/lpic1/lpi102/1.113.7.html   Einrichten von Secure Shell (OpenSSH) - LPI-Study Guides]&lt;br /&gt;
:::                         [http://de.linwiki.org/index.php/Linuxfibel_-_Netzwerk_Server_-_Telnet_%26_Co.    Thomas Ermer / Michael Meyer: Linuxfibel - Netzwerk Server - Telnet &amp;amp; Co.]&lt;br /&gt;
:::                         [http://www.schlittermann.de/ssh    Heiko Schlittermann: SSH ohne Passwort -- eine kurze Anleitung]&lt;br /&gt;
:::                         [http://www.lrz-muenchen.de/services/security/ssh/ssh-4.html    Ernst Bötsch: Secure Shell (SSH) für Benutzer]&lt;br /&gt;
:::                         [http://www.jfranken.de/homepages/johannes/vortraege/ssh1_inhalt.de.html    Johannes Franken: OpenSSH Grundlagen]&lt;/div&gt;</summary>
		<author><name>OsunSeyi</name></author>
		
	</entry>
	<entry>
		<id>https://linupedia.org/wiki/mediawiki/index.php?title=SSH_Konfiguration&amp;diff=22327</id>
		<title>SSH Konfiguration</title>
		<link rel="alternate" type="text/html" href="https://linupedia.org/wiki/mediawiki/index.php?title=SSH_Konfiguration&amp;diff=22327"/>
		<updated>2007-10-22T09:16:17Z</updated>

		<summary type="html">&lt;p&gt;OsunSeyi: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== SSH KONFIGURATION ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wie funktioniert SSH? ===&lt;br /&gt;
&lt;br /&gt;
1.&lt;br /&gt;
:  Auf dem Server-Rechner (remote) wird ein Host-Key-Paar (RSA) generiert.&amp;lt;br&amp;gt;&lt;br /&gt;
:  - ein Verschlüsselungscode (public_key)&amp;lt;br&amp;gt;&lt;br /&gt;
:  - ein Entschlüsselungscode (private_key)&amp;lt;br&amp;gt;&lt;br /&gt;
:  Der 'public_key' (öffentlich pubizierter Schlüssel) dient als Erkennung&amp;lt;br&amp;gt;&lt;br /&gt;
:  für die Klients.&amp;lt;br&amp;gt;&lt;br /&gt;
:  Zusätzlich erzeugt der laufende Server-Prozeß ein Server-Key-Paar, daß nur im&amp;lt;br&amp;gt;&lt;br /&gt;
:  Memory des Remote-Rechners gehalten und periodisch erneuert wird. Es dient der&amp;lt;br&amp;gt;&lt;br /&gt;
:  Verschlüsselung.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2.&lt;br /&gt;
:  Der lokale SSH-Client wendet sich an den SSH-Server auf dem Remote-Rechner,&amp;lt;br&amp;gt;&lt;br /&gt;
:  um eine Verbindung aufzunehmen.&amp;lt;br&amp;gt;&lt;br /&gt;
:  Der Server schickt dem Client daraufhin sowohl seinen 'public_key' als auch den&amp;lt;br&amp;gt;&lt;br /&gt;
:  periodisch erzeugten öffentlichen Serverschlüssel.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3.&lt;br /&gt;
:  Der Klient überprüft nun den erhaltenen 'public key' mit der Liste in 'known_hosts'.&amp;lt;br&amp;gt;&lt;br /&gt;
:  Normalerweise wird er sofort nach seinem Passwort gefragt.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4.&lt;br /&gt;
:  Existiert aber in 'known_hosts' noch kein zugehöriger Eintrag, so wird dieser hinzu-&amp;lt;br&amp;gt;&lt;br /&gt;
:  gefügt. Dies erfordert eine ausdrücklicher Bestätigung durch den Benutzer.&amp;lt;br&amp;gt;&lt;br /&gt;
:  Also wird der 'public_key' nur bei der ersten Kontaktaufname übermittelt, danach ist&amp;lt;br&amp;gt;&lt;br /&gt;
:  er bekannt.&amp;lt;br&amp;gt;&lt;br /&gt;
:  Ändert er sich, wird der Klient die Kontaktaufname verweigern und wieder neu nachfragen.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
5.&lt;br /&gt;
:  Ab dann erzeugt der Client eine Zufallszahl und verschlüsselt diese unter Zuhilfename&amp;lt;br&amp;gt;&lt;br /&gt;
:  der beiden übergebenen öffentlichen Schlüssel (Hostkey und Serverkey).&amp;lt;br&amp;gt;&lt;br /&gt;
:  Diese Zufallszahl dient im weiteren Verlauf als der aktuelle Sitzungsschlüssel.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
6.&lt;br /&gt;
:  Nun erst übergibt der Client Userid und Passwort und der Server startet eine Login-Shell&amp;lt;br&amp;gt;&lt;br /&gt;
:  bzw. führt das gewünschte Kommando aus. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Bei der Authentifizierung des Clients werden der Reihe nach verschiedene Verfahren ausprobiert. &amp;lt;br&amp;gt;&lt;br /&gt;
Dabei wird der Client als berechtigt betrachtet, sobald das erste Verfahren folgender Liste &amp;lt;br&amp;gt;&lt;br /&gt;
erfolgreich war:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
1.&lt;br /&gt;
:  Autentifikation entsprechend den r-Kommandos;&amp;lt;br&amp;gt;&lt;br /&gt;
:  Unsicher und per Default deaktiviert.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2.&lt;br /&gt;
: Wie Punkt1; zusätzliche RSA-Authentifikation.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3.&lt;br /&gt;
: RSA-Authentifikation; dazu ist auf dem Remote-Rechner ein Eintrag in&amp;lt;br&amp;gt;&lt;br /&gt;
:  ~/.ssh/authorized_keys erforderlich.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4.&lt;br /&gt;
: Durch Paßwort-Abfrage.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;hr&amp;gt;&lt;br /&gt;
=== Dateien Serverseitig ===&lt;br /&gt;
&lt;br /&gt;
* /etc/ssh/sshd_config &amp;lt;br&amp;gt;&lt;br /&gt;
:   Der SSHD wird über diese Datei konfiguriert.&amp;lt;br&amp;gt;&lt;br /&gt;
:   Meist sind fast alle Zeilen auskommentiert,&amp;lt;br&amp;gt;&lt;br /&gt;
:   dies sollte die praktischen Bedürfnisse auch abdecken.&amp;lt;br&amp;gt;&lt;br /&gt;
:   Konfiguration&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* /etc/hosts.allow &amp;amp; deny &amp;lt;br&amp;gt;&lt;br /&gt;
:   In aktuellen Implementierungen des Ssh-Daemons ist die Auswertung der Dateien&amp;lt;br&amp;gt;&lt;br /&gt;
:   /etc/hosts.allow und /etc/hosts.deny zumeist fest verdrahtet:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
   tux&amp;gt; strings /usr/sbin/sshd | egrep 'hosts.allow|hosts.deny'&lt;br /&gt;
        hosts_allow_table&lt;br /&gt;
        hosts_deny_table&lt;br /&gt;
        /etc/hosts.allow&lt;br /&gt;
        /etc/hosts.deny&lt;br /&gt;
&lt;br /&gt;
   # Zugang zur Secure Shell (hosts.allow)&lt;br /&gt;
    sshd: LOCAL&amp;lt;br&amp;gt;&lt;br /&gt;
   # oder genauer:&lt;br /&gt;
    sshd: 192...(Klient-DNS)/255.255.255.0 *.Domäne: ALLOW&amp;lt;br&amp;gt;&lt;br /&gt;
   # Alles pauschal verbieten (hosts.deny)&lt;br /&gt;
    ALL: ALL&lt;br /&gt;
&lt;br /&gt;
* /etc/nologin&lt;br /&gt;
:   Wenn sie existiert, verweigert sshd jeden Einlogvorgang außer dem von root&amp;lt;br&amp;gt;&lt;br /&gt;
:   (sofern root-Eingänge in der Konfigurationsdatei erlaubt waren).&amp;lt;br&amp;gt;&lt;br /&gt;
:   Der Inhalt der Datei wird dem Client übermittelt.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Dateien Clientseitig ===&lt;br /&gt;
&lt;br /&gt;
* /etc/ssh/ssh_known_hosts &amp;amp; ~/.ssh/known_hosts&amp;lt;br&amp;gt;&lt;br /&gt;
:   enthalten die Public-Keys aller bekannten Rechner.&amp;lt;br&amp;gt;&lt;br /&gt;
:   Die globale Datei wird vom Systemverwalter administriert,&amp;lt;br&amp;gt;&lt;br /&gt;
:   die userbezogene wird automatisch angelegt und erweitert.&amp;lt;br&amp;gt;&lt;br /&gt;
:   enthält die folgenden Felder:&amp;lt;br&amp;gt;&lt;br /&gt;
:   Hostnamen Bits Exponent Modulus Kommentar&amp;lt;br&amp;gt;&lt;br /&gt;
:   Hostnamen ist eine durch Kommas getrennte Liste von Namen&amp;lt;br&amp;gt;&lt;br /&gt;
:   (* und ? dürfen benutzt werden).&amp;lt;br&amp;gt;&lt;br /&gt;
:   Wird mit dem vollständigen Hostnamen des Rechners verglichen, der sich anmelden will.&amp;lt;br&amp;gt;&lt;br /&gt;
:   Bits, Exponent und Modulus werden direkt den Host-Schlüsseln entnommen,&amp;lt;br&amp;gt;&lt;br /&gt;
:   die in den Dateien /etc/ssh/ssh_host_*_key.pub gespeichert sind.&amp;lt;br&amp;gt;&lt;br /&gt;
:   Das optionale Kommentarfeld wird nicht ausgewertet.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* /etc/ssh/ssh.config&amp;lt;br&amp;gt;&lt;br /&gt;
:   Client-Einstellungen.&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;hr&amp;gt;&lt;br /&gt;
=== Schlüssel - passwortfreie Anmeldung ===&lt;br /&gt;
&lt;br /&gt;
Der Befehl 'ssh-keygen' erzeugt und verwaltet die Schlüssel für SSH-Verbindungen.&amp;lt;br&amp;gt;&lt;br /&gt;
Normaluser können sich damit einen Schlüssel erzeugen, der Systemverwalter kann auch den&lt;br /&gt;
Host-Schlüssel damit anlegen.&amp;lt;br&amp;gt;&lt;br /&gt;
Diese Schlüssel sind nicht zwingend für den Gebrauch von SSH erforderlich, bestimmte Server&lt;br /&gt;
verlangen ihn aber.&amp;lt;br&amp;gt;&lt;br /&gt;
Es stehen zwei Schlüsseltypen ('RSA' und 'DSA') zur Verfügung, erforderlich ist aber nur&lt;br /&gt;
einer von beiden.&amp;lt;br&amp;gt;&lt;br /&gt;
Man wird bei der Erstellung nach einem Passwort gefragt, muß aber keines angeben.&amp;lt;br&amp;gt;&lt;br /&gt;
Es ist also möglich, über diese Schlüsselpaare eine Authentifizierung ohne Passwort zu steuern.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
   &amp;gt; ssh-keygen -t rsa&lt;br /&gt;
     Password:&lt;br /&gt;
     ...&lt;br /&gt;
     Generating public/private rsa key pair.&lt;br /&gt;
     ... in ~/.ssh/id_dra.pub&amp;lt;br&amp;gt;&lt;br /&gt;
   &amp;gt; ssh-keygen -t dsa&lt;br /&gt;
     Password:&lt;br /&gt;
     ...&lt;br /&gt;
     Generating public/private dsa key pair.&lt;br /&gt;
     ... in ~/.ssh/id_dsa.pub&lt;br /&gt;
&lt;br /&gt;
Der Inhalt mindestens einer der beiden Dateien 'id_rsa.pub' und 'id_dsa.pub' müssen auf dem&lt;br /&gt;
Remote-Rechner in die Datei $HOME/.ssh/authorized_keys eingetragen werden. Verzeichnis als&lt;br /&gt;
auch die Datei dürfen nur für den User lesbar und schreibbar sein.&amp;lt;br&amp;gt;&lt;br /&gt;
Die geht manuell oder mit:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
   &amp;gt; ssh-copy-id -i /home/tux/.ssh/id_rsa.pub 192...(Server-DNS)&lt;br /&gt;
     password:&lt;br /&gt;
     ...&lt;br /&gt;
&lt;br /&gt;
In der Serverkonfiguration kann die Passwort-Authentifikation ausgeschaltet werden:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 /etc/ssh/sshd_config:&amp;lt;br&amp;gt;&lt;br /&gt;
    # Change to no to disable tunnelled clear text passwords&lt;br /&gt;
      PasswordAuthentication no&lt;br /&gt;
&lt;br /&gt;
Und gegebenenfalls:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 /etc/ssh/sshd_config:&amp;lt;br&amp;gt;&lt;br /&gt;
      - PermitRootLogin yes/no&lt;br /&gt;
&lt;br /&gt;
Der Server muß neu gestartet werden:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
   &amp;gt; /etc/init.d/ssh restart&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;hr&amp;gt;&lt;br /&gt;
=== Die Datei /etc/ssh/sshd_config: ===&lt;br /&gt;
&lt;br /&gt;
* BatchMode yes/no&amp;lt;br&amp;gt;&lt;br /&gt;
:   Die Abfrage nach dem Passwort oder der Passphrase wird unterbunden,&amp;lt;br&amp;gt;&lt;br /&gt;
:   somit lassen sich z.B. Kommandos in Shellscripts ausführen.&amp;lt;br&amp;gt;&lt;br /&gt;
* Compression yes/no&amp;lt;br&amp;gt;&lt;br /&gt;
:   Schaltet die Komprimierung der zu übertragenden Daten ein oder aus.&amp;lt;br&amp;gt;&lt;br /&gt;
* FallBackToRsh yes/no&amp;lt;br&amp;gt;&lt;br /&gt;
:   Scheitert der Verbindungsaufbau zum Server (zB. weil dieser nicht aktiv ist),&amp;lt;br&amp;gt;&lt;br /&gt;
:   kann eine Verbindung über rsh versucht werden. Default: 'no'&amp;lt;br&amp;gt;&lt;br /&gt;
* HostKey Dateiname&amp;lt;br&amp;gt;&lt;br /&gt;
:   Spezifiziert die Datei, in der der Host-Schlüssel des Servers abgelegt ist.&amp;lt;br&amp;gt;&lt;br /&gt;
:   Normalerweise ist das die Datei /etc/ssh/ssh_host_key.&amp;lt;br&amp;gt;&lt;br /&gt;
:   Diese Datei darf nicht für alle Welt lesbar sein,&amp;lt;br&amp;gt;&lt;br /&gt;
:   ansonsten verweigert sich sshd die Datei zu verwenden!&amp;lt;br&amp;gt;&lt;br /&gt;
* IgnoreRhosts yes/no&amp;lt;br&amp;gt;&lt;br /&gt;
:   Sollen die Dateien ~/.rhosts und ~/.shosts ignoriert werden?&amp;lt;br&amp;gt;&lt;br /&gt;
* KeyRegenerationInterval Zeit&amp;lt;br&amp;gt;&lt;br /&gt;
:   Die Anzahl der Sekunden, nach denen der Server-Schlüssel neu erstellt werden soll.&amp;lt;br&amp;gt;&lt;br /&gt;
:   Standardmäßig sollte hier 3600 (eine Stunde) stehen.&amp;lt;br&amp;gt;&lt;br /&gt;
:   Steht hier eine 0, so wird der Schlüssel niemals neu erstellt. &amp;lt;br&amp;gt;&lt;br /&gt;
* PermitRootLogin yes/no&amp;lt;br&amp;gt;&lt;br /&gt;
:   Erlaubt, daß sich der Systemverwalter über ssh einloggen kann. &amp;lt;br&amp;gt;&lt;br /&gt;
* PasswordAuthentication yes/no&amp;lt;br&amp;gt;&lt;br /&gt;
:   Soll eine Abfrage des Passwortes durchgeführt werden?&amp;lt;br&amp;gt;&lt;br /&gt;
:   Steht der Wert auf »no«, ist ein Anmelden auf einem entfernten Rechner nur möglich,&amp;lt;br&amp;gt;&lt;br /&gt;
:   wenn der eigene öffentliche Schlüssel dort bekannt ist.&amp;lt;br&amp;gt;&lt;br /&gt;
* Port n&amp;lt;br&amp;gt;&lt;br /&gt;
:   Die Angabe auf welchem Port sshd laufen soll. Normalerweise ist es Port 22. &amp;lt;br&amp;gt;&lt;br /&gt;
* RhostsAuthentication yes/no&amp;lt;br&amp;gt;&lt;br /&gt;
:   Ob bei der Authentifizierung die Dateien rhosts und /etc/hosts.equiv ausreichen,&amp;lt;br&amp;gt;&lt;br /&gt;
:   soll auf »no« bleiben.&amp;lt;br&amp;gt;&lt;br /&gt;
* RhostsRSAAuthentication yes/no&amp;lt;br&amp;gt;&lt;br /&gt;
:   Erlaubt die Benutzung von rhosts und /etc/hosts.equiv,&amp;lt;br&amp;gt;&lt;br /&gt;
:   allerdings nur wenn die RSA-HOST-Authentifizierung erfolgreich war.&amp;lt;br&amp;gt;&lt;br /&gt;
:   Default »yes«.&amp;lt;br&amp;gt;&lt;br /&gt;
* RSAAuthentication yes/no&amp;lt;br&amp;gt;&lt;br /&gt;
:   Authentifizierung mittels RSA-Verschlüsselung.&amp;lt;br&amp;gt;&lt;br /&gt;
:   Steht der Wert auf »yes«, sollte die Datei »~/.ssh/identity«&amp;lt;br&amp;gt;&lt;br /&gt;
:   oder ein Authentifizierungsagent existieren.&amp;lt;br&amp;gt;&lt;br /&gt;
* StrictHostKeyChecking yes/no&amp;lt;br&amp;gt;&lt;br /&gt;
:   Ein »yes« verschärft die Sicherheit, indem das Anmelden nur auf Rechnern gestattet wird,&amp;lt;br&amp;gt;&lt;br /&gt;
:   die in den Datenbanken »/etc/known_hosts« bzw. »~/.ssh/known_hosts« enthalten sind.&amp;lt;br&amp;gt;&lt;br /&gt;
:   Steht hier »no« werden neu besuchte Rechner automatisch der privaten Datei hinzugefügt. &amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;hr&amp;gt;&lt;br /&gt;
=== Troubleshooting ===&lt;br /&gt;
&lt;br /&gt;
   WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED!&amp;lt;br&amp;gt;&lt;br /&gt;
:   Schonmal auf den Server (mit gleicher IP) zugegriffen ?&amp;lt;br&amp;gt;&lt;br /&gt;
:   (Schlüssel hat sich geändert)&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
   &amp;gt; ssh-keygen -R hostname&lt;br /&gt;
     /home/tux/.ssh/known_hosts updated.&lt;br /&gt;
     Original contents retained as /home/tux/.ssh/known_hosts.old&lt;br /&gt;
&lt;br /&gt;
Falls es nicht geht:&amp;lt;br&amp;gt;&lt;br /&gt;
:    Inhalt von ~/.ssh/known_hosts komplett löschen oder entsprechend editieren!&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn weiter unten die Zeile kommt:&amp;lt;br&amp;gt;&lt;br /&gt;
   'DSA host key for 141.44.198.20 has changed and you have requested strict checking.'&amp;lt;br&amp;gt;&lt;br /&gt;
:   versuche es mit Änderung in:&amp;lt;br&amp;gt;&lt;br /&gt;
   /etc/ssh/sshd_config&amp;lt;br&amp;gt;&lt;br /&gt;
   StrictHostKeyChecking: yes/no/ask (def: ask)&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Immer noch Probleme? ===&lt;br /&gt;
&lt;br /&gt;
Ist der ssh-Zugriff überhaupt möglich?&amp;lt;br&amp;gt;&lt;br /&gt;
:     Ein beliebtes Problem ist '... key_exchange ... connection closed by foreign host'.&amp;lt;br&amp;gt;&lt;br /&gt;
:     Das liegt dann meist daran, daß die Reverse-Auflösung der eigenen IP-Adresse nicht&amp;lt;br&amp;gt;&lt;br /&gt;
:     mit dem Namen für den eigenen Host übereinstimmt.&amp;lt;br&amp;gt;&lt;br /&gt;
:     Auf der anderen Seite in /etc/hosts.deny die ALL: PARANOID Zeile auskommentieren.&amp;lt;br&amp;gt;&lt;br /&gt;
:     Oder DNS in Ordnung bringen!&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Passwort wird verlangt.&amp;lt;br&amp;gt;&lt;br /&gt;
:     Meistens ein Problem der Permissions auf der eigenen und/oder der anderen Seite:&amp;lt;br&amp;gt;&lt;br /&gt;
:     Das Verzeichnis .ssh/ und die die Datei .ssh/authorized_keys darf nur für den Eigentümer,&amp;lt;br&amp;gt;&lt;br /&gt;
:     der auch der &amp;quot;angepeilte&amp;quot; Nutzer sein muß, schreibbar sein!&amp;lt;br&amp;gt;&lt;br /&gt;
:     ssh -v ... hilft, diese Art von Problemen zu diagnostizieren.&lt;br /&gt;
&lt;br /&gt;
Die SSH2 verlangt die Keys in ~/.ssh/authorized_keys2.&amp;lt;br&amp;gt;&lt;br /&gt;
:     Die SSH2 auf Debian/GNU-Linux ist mögl. gepatcht und sucht die wie gehabt in:&amp;lt;br&amp;gt;&lt;br /&gt;
:    ~/.ssh/authorized_keys, U.u. muß aber trotzdem auf SuSE-Systemen eben diese 2 angehängt werden. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;hr&amp;gt;&lt;br /&gt;
::                       Quellen:&lt;br /&gt;
:::                         [http://www.linux-praxis.de/lpic1/lpi102/1.113.7.html   Einrichten von Secure Shell (OpenSSH) - LPI-Study Guides]&lt;br /&gt;
:::                         [http://de.linwiki.org/index.php/Linuxfibel_-_Netzwerk_Server_-_Telnet_%26_Co.    Thomas Ermer / Michael Meyer: Linuxfibel - Netzwerk Server - Telnet &amp;amp; Co.]&lt;br /&gt;
:::                         [http://www.schlittermann.de/ssh    Heiko Schlittermann: SSH ohne Passwort -- eine kurze Anleitung]&lt;br /&gt;
:::                         [http://www.lrz-muenchen.de/services/security/ssh/ssh-4.html    Ernst Bötsch: Secure Shell (SSH) für Benutzer]&lt;br /&gt;
:::                         [http://www.jfranken.de/homepages/johannes/vortraege/ssh1_inhalt.de.html    Johannes Franken: OpenSSH Grundlagen]&lt;/div&gt;</summary>
		<author><name>OsunSeyi</name></author>
		
	</entry>
	<entry>
		<id>https://linupedia.org/wiki/mediawiki/index.php?title=SSH_Konfiguration&amp;diff=22326</id>
		<title>SSH Konfiguration</title>
		<link rel="alternate" type="text/html" href="https://linupedia.org/wiki/mediawiki/index.php?title=SSH_Konfiguration&amp;diff=22326"/>
		<updated>2007-10-22T07:02:21Z</updated>

		<summary type="html">&lt;p&gt;OsunSeyi: Die Seite wurde neu angelegt: SSH KONFIGURATION&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;  - Konfigurationsdateien&amp;lt;br&amp;gt; - Schlüsselerzeugung - passwortfreies Anmelden&amp;lt;br&amp;gt; - Server-Konfiguration&amp;lt;br&amp;gt; - Troubleshooting&amp;lt;br&amp;gt; - Quellen&amp;lt;br...&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;SSH KONFIGURATION&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
- Konfigurationsdateien&amp;lt;br&amp;gt;&lt;br /&gt;
- Schlüsselerzeugung - passwortfreies Anmelden&amp;lt;br&amp;gt;&lt;br /&gt;
- Server-Konfiguration&amp;lt;br&amp;gt;&lt;br /&gt;
- Troubleshooting&amp;lt;br&amp;gt;&lt;br /&gt;
- Quellen&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;hr&amp;gt;&lt;br /&gt;
Wie funktioniert SSH?&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
1. &lt;br /&gt;
Auf dem Server-Rechner (remote) wird ein Host-Key-Paar (RSA) generiert.&amp;lt;br&amp;gt;&lt;br /&gt;
- ein Verschlüsselungscode (public_key)&amp;lt;br&amp;gt;&lt;br /&gt;
- ein Entschlüsselungscode (private_key).&amp;lt;br&amp;gt;&lt;br /&gt;
Der 'public_key' (öffentlich pubizierter Schlüssel) dient als Erkennung&lt;br /&gt;
für die Klients.&amp;lt;br&amp;gt;&lt;br /&gt;
Zusätzlich erzeugt der laufende Server-Prozeß ein Server-Key-Paar, daß nur im&lt;br /&gt;
Memory des Remote-Rechners gehalten und periodisch erneuert wird.&amp;lt;br&amp;gt; Es dient der&lt;br /&gt;
Verschlüsselung.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Der lokale SSH-Client wendet sich an den SSH-Server auf dem Remote-Rechner,&lt;br /&gt;
um eine Verbindung aufzunehmen.&amp;lt;br&amp;gt;&lt;br /&gt;
Der Server schickt dem Client daraufhin sowohl seinen 'public_key' als auch den&lt;br /&gt;
periodisch erzeugten öffentlichen Serverschlüssel.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Der Klient überprüft nun den erhaltenen 'public key' mit der Liste in 'known_hosts'.&amp;lt;br&amp;gt;&lt;br /&gt;
Normalerweise wird er sofort nach seinem Passwort gefragt.&lt;br /&gt;
&lt;br /&gt;
4. Existiert aber in 'known_hosts' noch kein zugehöriger Eintrag, so wird dieser hinzu-&lt;br /&gt;
gefügt. Dies erfordert eine ausdrücklicher Bestätigung durch den Benutzer.&amp;lt;br&amp;gt;&lt;br /&gt;
Also wird der 'public_key' nur bei der ersten Kontaktaufname übermittelt, danach ist&lt;br /&gt;
er bekannt.&amp;lt;br&amp;gt;&lt;br /&gt;
Ändert er sich, wird der Klient die Kontaktaufname verweigern und wieder neu nachfragen.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Ab dann erzeugt der Client eine Zufallszahl und verschlüsselt diese unter Zuhilfename&lt;br /&gt;
der beiden übergebenen öffentlichen Schlüssel (Hostkey und Serverkey).&amp;lt;br&amp;gt;&lt;br /&gt;
Diese Zufallszahl dient im weiteren Verlauf als der aktuelle Sitzungsschlüssel.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
5. Nun erst übergibt der Client Userid und Passwort und der Server startet eine Login-Shell&lt;br /&gt;
bzw. führt das gewünschte Kommando aus. &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Bei der Authentifizierung des Clients werden der Reihe nach verschiedene Verfahren ausprobiert. &amp;lt;br&amp;gt;&lt;br /&gt;
Dabei wird der Client als berechtigt betrachtet, sobald das erste Verfahren folgender Liste &lt;br /&gt;
erfolgreich war:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
1. Autentifikation entsprechend den r-Kommandos;&amp;lt;br&amp;gt;&lt;br /&gt;
Unsicher und per Default deaktiviert.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Wie Punkt1; zusätzliche RSA-Authentifikation.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. RSA-Authentifikation; dazu ist auf dem Remote-Rechner ein Eintrag in&amp;lt;br&amp;gt;&lt;br /&gt;
~/.ssh/authorized_keys erforderlich.&lt;br /&gt;
&lt;br /&gt;
4. Durch Paßwort-Abfrage.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dateien Serverseitig:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* /etc/ssh/sshd_config &amp;lt;br&amp;gt;&lt;br /&gt;
Der SSHD wird über diese Datei konfiguriert.&amp;lt;br&amp;gt;&lt;br /&gt;
Meist sind fast alle Zeilen auskommentiert,&lt;br /&gt;
dies sollte die praktischen Bedürfnisse auch abdecken.&amp;lt;br&amp;gt;&lt;br /&gt;
Konfiguration&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* /etc/hosts.allow &amp;amp; deny&amp;lt;br&amp;gt;&lt;br /&gt;
In aktuellen Implementierungen des Ssh-Daemons ist die Auswertung der Dateien&lt;br /&gt;
/etc/hosts.allow und /etc/hosts.deny zumeist fest verdrahtet:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
    tux&amp;gt; strings /usr/sbin/sshd | egrep 'hosts.allow|hosts.deny'&lt;br /&gt;
         hosts_allow_table&lt;br /&gt;
         hosts_deny_table&lt;br /&gt;
         /etc/hosts.allow&lt;br /&gt;
         /etc/hosts.deny&lt;br /&gt;
&lt;br /&gt;
    # Zugang zur Secure Shell (hosts.allow)&lt;br /&gt;
     sshd : LOCAL&lt;br /&gt;
    # oder&lt;br /&gt;
     sshd : 192...(Klient-DNS)/255.255.255.0 *.Domäne : ALLOW&lt;br /&gt;
    # Alles pauschal verbieten (hosts.deny)&lt;br /&gt;
     ALL : ALL&lt;br /&gt;
&lt;br /&gt;
* /etc/nologin&amp;lt;br&amp;gt;&lt;br /&gt;
Wenn sie existiert, verweigert sshd jeden Einlogvorgang außer dem von root&lt;br /&gt;
(sofern root-Eingänge in der Konfigurationsdatei erlaubt waren).&amp;lt;br&amp;gt;&lt;br /&gt;
Der Inhalt der Datei wird dem Client übermittelt.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;hr&amp;gt;&lt;br /&gt;
Dateien Clientseitig:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* /etc/ssh/ssh_known_hosts &amp;amp; ~/.ssh/known_hosts&amp;lt;br&amp;gt;&lt;br /&gt;
enthalten die Public-Keys aller bekannten Rechner.&amp;lt;br&amp;gt;&lt;br /&gt;
Die globale Datei wird vom Systemverwalter administriert,&lt;br /&gt;
die userbezogene wird automatisch angelegt und erweitert.&amp;lt;br&amp;gt;&lt;br /&gt;
Enthält die folgenden Felder:&amp;lt;br&amp;gt;&lt;br /&gt;
Hostnamen Bits Exponent Modulus Kommentar&amp;lt;br&amp;gt;&lt;br /&gt;
Hostnamen ist eine durch Kommas getrennte Liste von Namen&amp;lt;br&amp;gt;&lt;br /&gt;
(* und ? dürfen benutzt werden).&lt;br /&gt;
Wird mit dem vollständigen Hostnamen des Rechners verglichen, der sich anmelden will.&amp;lt;br&amp;gt;&lt;br /&gt;
Bits, Exponent und Modulus werden direkt den Host-Schlüsseln entnommen,&lt;br /&gt;
die in den Dateien /etc/ssh/ssh_host_*_key.pub gespeichert sind.&amp;lt;br&amp;gt;&lt;br /&gt;
Das optionale Kommentarfeld wird nicht ausgewertet.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* /etc/ssh/ssh.config&amp;lt;br&amp;gt;&lt;br /&gt;
Client-Einstellungen.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;hr&amp;gt;&lt;br /&gt;
Schlüssel:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Der Befehl 'ssh-keygen' erzeugt und verwaltet die Schlüssel für SSH-Verbindungen.&amp;lt;br&amp;gt;&lt;br /&gt;
Normaluser können sich damit einen Schlüssel erzeugen, der Systemverwalter kann auch den&lt;br /&gt;
Host-Schlüssel damit anlegen. Diese Schlüssel sind nicht zwingend für den Gebrauch von SSH erforderlich, bestimmte Server&lt;br /&gt;
verlangen ihn aber. Es stehen zwei Schlüsseltypen ('RSA' und 'DSA') zur Verfügung, erforderlich ist aber nur einer von beiden.&amp;lt;br&amp;gt;&lt;br /&gt;
Man wird bei der Erstellung nach einem Passwort gefragt, muß aber keines angeben.&amp;lt;br&amp;gt;&lt;br /&gt;
Es ist also möglich, über diese Schlüsselpaare eine Authentifizierung ohne Passwort zu steuern.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
    &amp;gt; ssh-keygen -t rsa&lt;br /&gt;
      Password:&lt;br /&gt;
      ...&lt;br /&gt;
      Generating public/private rsa key pair.&lt;br /&gt;
      ... in ~/.ssh/id_dra.pub&lt;br /&gt;
    &amp;gt; ssh-keygen -t dsa&lt;br /&gt;
      Password:&lt;br /&gt;
      ...&lt;br /&gt;
      Generating public/private dsa key pair.&lt;br /&gt;
      ... in ~/.ssh/id_dsa.pub&lt;br /&gt;
&lt;br /&gt;
Der Inhalt mindestens einer der beiden Dateien 'id_rsa.pub' und 'id_dsa.pub' müssen auf dem&lt;br /&gt;
Remote-Rechner in die Datei $HOME/.ssh/authorized_keys eingetragen werden.&amp;lt;br&amp;gt;&lt;br /&gt;
Verzeichnis als auch die Datei dürfen nur für den User lesbar und schreibbar sein.&amp;lt;br&amp;gt;&lt;br /&gt;
Dies geht manuell oder mit:&lt;br /&gt;
&lt;br /&gt;
    &amp;gt; ssh-copy-id -i /home/tux/.ssh/id_rsa.pub 192...(Server-DNS)&lt;br /&gt;
      password:&lt;br /&gt;
      ...&lt;br /&gt;
&lt;br /&gt;
In der Serverkonfiguration kann die Passwort-Authentifikation ausgeschaltet werden:&lt;br /&gt;
     /etc/ssh/sshd_config:&lt;br /&gt;
     # Change to no to disable tunnelled clear text passwords&lt;br /&gt;
       PasswordAuthentication no&lt;br /&gt;
&lt;br /&gt;
Und gegebenenfalls:&lt;br /&gt;
     /etc/ssh/sshd_config:&lt;br /&gt;
       - PermitRootLogin yes/no&lt;br /&gt;
&lt;br /&gt;
Der Server muß neu gestartet werden:&lt;br /&gt;
    &amp;gt; /etc/init.d/ssh restart&lt;br /&gt;
&lt;br /&gt;
&amp;lt;hr&amp;gt;&lt;br /&gt;
Die Datei /etc/ssh/sshd_config :&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* BatchMode yes/no&amp;lt;br&amp;gt;&lt;br /&gt;
Die Abfrage nach dem Passwort oder der Passphrase wird unterbunden,&lt;br /&gt;
somit lassen sich z.B. Kommandos in Shellscripts ausführen.&amp;lt;br&amp;gt;&lt;br /&gt;
* Compression yes/no&amp;lt;br&amp;gt;&lt;br /&gt;
Schaltet die Komprimierung der zu übertragenden Daten ein oder aus.&lt;br /&gt;
* FallBackToRsh yes/no&amp;lt;br&amp;gt;&lt;br /&gt;
Scheitert der Verbindungsaufbau zum Server (zB. weil dieser nicht aktiv ist),&lt;br /&gt;
kann eine Verbindung über rsh versucht werden. Default: 'no'&lt;br /&gt;
* HostKey Dateiname&amp;lt;br&amp;gt;&lt;br /&gt;
Spezifiziert die Datei, in der der Host-Schlüssel des Servers abgelegt ist.&lt;br /&gt;
Normalerweise ist das die Datei /etc/ssh/ssh_host_key.&lt;br /&gt;
Diese Datei darf nicht für alle Welt lesbar sein,&lt;br /&gt;
ansonsten verweigert sich sshd die Datei zu verwenden!&lt;br /&gt;
* IgnoreRhosts yes/no&amp;lt;br&amp;gt;&lt;br /&gt;
Sollen die Dateien ~/.rhosts und ~/.shosts ignoriert werden?&lt;br /&gt;
* KeyRegenerationInterval Zeit&amp;lt;br&amp;gt;&lt;br /&gt;
Die Anzahl der Sekunden, nach denen der Server-Schlüssel neu erstellt werden soll.&lt;br /&gt;
Standardmäßig sollte hier 3600 (eine Stunde) stehen.&lt;br /&gt;
Steht hier eine 0, so wird der Schlüssel niemals neu erstellt. &lt;br /&gt;
* PermitRootLogin yes/no&amp;lt;br&amp;gt;&lt;br /&gt;
Erlaubt, daß sich der Systemverwalter über ssh einloggen kann. &lt;br /&gt;
* PasswordAuthentication yes/no&amp;lt;br&amp;gt;&lt;br /&gt;
Soll eine Abfrage des Passwortes durchgeführt werden?&amp;lt;br&amp;gt;&lt;br /&gt;
Steht der Wert auf »no«, ist ein Anmelden auf einem entfernten Rechner nur möglich,&lt;br /&gt;
wenn der eigene öffentliche Schlüssel dort bekannt ist.&lt;br /&gt;
* Port n&amp;lt;br&amp;gt;&lt;br /&gt;
Die Angabe auf welchem Port sshd laufen soll. Normalerweise ist es Port 22. &lt;br /&gt;
* RhostsAuthentication yes/no&amp;lt;br&amp;gt;&lt;br /&gt;
Ob bei der Authentifizierung die Dateien rhosts und /etc/hosts.equiv ausreichen,&lt;br /&gt;
soll auf »no« bleiben.&lt;br /&gt;
* RhostsRSAAuthentication yes/no&amp;lt;br&amp;gt;&lt;br /&gt;
Erlaubt die Benutzung von rhosts und /etc/hosts.equiv,&lt;br /&gt;
allerdings nur wenn die RSA-HOST-Authentifizierung erfolgreich war.&lt;br /&gt;
Default »yes«.&lt;br /&gt;
* RSAAuthentication yes/no&amp;lt;br&amp;gt;&lt;br /&gt;
Authentifizierung mittels RSA-Verschlüsselung.&amp;lt;br&amp;gt;&lt;br /&gt;
Steht der Wert auf »yes«, sollte die Datei »~/.ssh/identity«&lt;br /&gt;
oder ein Authentifizierungsagent existieren.&lt;br /&gt;
* StrictHostKeyChecking yes/no&amp;lt;br&amp;gt;&lt;br /&gt;
Ein »yes« verschärft die Sicherheit, indem das Anmelden nur auf Rechnern gestattet wird,&lt;br /&gt;
die in den Datenbanken »/etc/known_hosts« bzw. »~/.ssh/known_hosts« enthalten sind.&lt;br /&gt;
Steht hier »no« werden neu besuchte Rechner automatisch der privaten Datei hinzugefügt. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;hr&amp;gt;&lt;br /&gt;
Troubleshooting:&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED!&amp;lt;br&amp;gt;&lt;br /&gt;
Schonmal auf den Server (mit gleicher IP) zugegriffen ?&amp;lt;br&amp;gt;&lt;br /&gt;
(Schlüssel hat sich geändert)&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
    &amp;gt; ssh-keygen -R hostname&lt;br /&gt;
      /home/tux/.ssh/known_hosts updated.&lt;br /&gt;
      Original contents retained as /home/tux/.ssh/known_hosts.old&lt;br /&gt;
&lt;br /&gt;
Falls es nicht geht:&amp;lt;br&amp;gt;&lt;br /&gt;
Inhalt von ~/.ssh/known_hosts komplett löschen oder entsprechend editieren!&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wenn weiter unten die Zeile kommt:&amp;lt;br&amp;gt;&lt;br /&gt;
'DSA host key for 141.44.198.20 has changed and you have requested strict checking.'&amp;lt;br&amp;gt;&lt;br /&gt;
Versuche es mit Änderung in:&amp;lt;br&amp;gt;&lt;br /&gt;
    /etc/ssh/sshd_config&lt;br /&gt;
    StrictHostKeyChecking: yes/no/ask (def: ask)&lt;br /&gt;
&lt;br /&gt;
&amp;lt;hr&amp;gt;&lt;br /&gt;
Immer noch Probleme?&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Ist der ssh-Zugriff überhaupt möglich?&amp;lt;br&amp;gt;&lt;br /&gt;
Ein beliebtes Problem ist '... key_exchange ... connection closed by foreign host'.&amp;lt;br&amp;gt;&lt;br /&gt;
Das liegt dann meist daran, daß die Reverse-Auflösung der eigenen IP-Adresse nicht&lt;br /&gt;
mit dem Namen für den eigenen Host übereinstimmt.&lt;br /&gt;
Auf der anderen Seite in /etc/hosts.deny die ALL: PARANOID Zeile auskommentieren.&amp;lt;br&amp;gt;&lt;br /&gt;
Oder DNS in Ordnung bringen!&lt;br /&gt;
&lt;br /&gt;
* Passwort wird verlangt.&lt;br /&gt;
Meistens ein Problem der Permissions auf der eigenen und/oder der anderen Seite:&amp;lt;br&amp;gt;&lt;br /&gt;
Das Verzeichnis .ssh/ und die die Datei .ssh/authorized_keys darf nur für den Eigentümer,&lt;br /&gt;
der auch der &amp;quot;angepeilte&amp;quot; Nutzer sein muß, schreibbar sein!&amp;lt;br&amp;gt;&lt;br /&gt;
ssh -v ... hilft, diese Art von Problemen zu diagnostizieren.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;hr&amp;gt;&lt;br /&gt;
                        Quellen:&lt;br /&gt;
                              Einrichten von Secure Shell (OpenSSH) - LPI-Study Guides&lt;br /&gt;
                              Thomas Ermer / Michael Meyer: Linuxfibel - Netzwerk Server - Telnet &amp;amp; Co.&lt;br /&gt;
                              Heiko Schlittermann: SSH ohne Passwort -- eine kurze Anleitung&lt;br /&gt;
                              Ernst Bötsch: Secure Shell (SSH) für Benutzer&lt;br /&gt;
                              Johannes Franken: OpenSSH Grundlagen&lt;/div&gt;</summary>
		<author><name>OsunSeyi</name></author>
		
	</entry>
</feed>