Remotezugriff mit - Linux - Security und Firewall Labor
Zur Navigation springen
Zur Suche springen
Grundlegendes
- Da man nicht immer physisch an einer Maschine anwesend sein kann, empfiehlt es sich Hosts über SSH zu steuern
- Der Datenverkehr ist dabei verschlüsselt, damit es beide Maschinen vor potentiellen Angreifern schützt, die den Verkehr mitschneiden
- Jeder Host soll über das SSH-Protokoll administrierbar sein
- Generieren Sie einen SSH-Schlüssel mit der Passphrase, z.B. 123Start$
Privaten Schlüssel nachträglich absichern
- Passwort auf Key legen
- ssh-keygen -p -f ~/.ssh/id_rsa
- Schlüssel die im Arbeitsspeicher
- ssh-add -l
- alle Schlüssel löschen
- ssh-add -D
- Schlüssel auf der Konsole entschlüsseln und in den Arbeitsspeicher schicken
- ssh-add
Hinterlegen der Schlüssel
- hinterlegen Sie den öffentlichen Schlüssel für die Nutzer kit und root auf der Firewall
- Der SSH-Server sollte nach Sicherstellung des Zugriffs über autorisierte SSH-Schlüssel keine Passwort-Authentifizierung mehr zulassen: SSH-Server Hardening
- Am Ende sollte jeder Host über ssh user@ip.oder.host.name erreichbar sein