Anzeige:
Seite 1 von 4 123 ... LetzteLetzte
Ergebnis 1 bis 15 von 52

Thema: externen public key in Ubuntu importieren

  1. #1
    Registrierter Benutzer
    Registriert seit
    Apr 2020
    Beiträge
    56

    externen public key in Ubuntu importieren

    Hallo alle zusammen!

    Ich habe einen public key als xxx.pub Datei via E-Mail zugeschickt bekommen und soll diesen auf eine Ubuntu Maschine importieren, damit die Gegenseite ohne Passwort darauf zugreifen kann. Einen User habe ich bereits angelegt, über den das geschehen soll. Jetzt zu meiner Frage: Wie und wo muss ich diese xxx.pub Datei importieren? Muss ich dem User irgendwelche Rechte geben? Oder dem zuordnen. Ich bin aus den Anleitungen nicht ganz schlau geworden, da diese immer nur erklären, wie man ein Schlüsselpaar erzeugt. Nur in meinem Fall ist der Public Key schon vorhanden.

    LG

  2. #2
    Registrierter Benutzer
    Registriert seit
    Apr 2009
    Ort
    Erde
    Beiträge
    2.814
    Das zu bevorzugende Vorgehen ist hier beschrieben: https://www.ssh.com/ssh/copy-id
    Gruß nopes
    (,,,)---(^.^)---(,,,) /var/log/messages | grep cat

  3. #3
    Registrierter Benutzer
    Registriert seit
    Apr 2020
    Beiträge
    56
    Zitat Zitat von nopes Beitrag anzeigen
    Das zu bevorzugende Vorgehen ist hier beschrieben: https://www.ssh.com/ssh/copy-id
    Denn ersten Punkt überspringe ich dann? "Generate an SSH Key" Das Schlüsselpaar existiert ja schon. Ein xxx.pub den ich jetzt auf meinem Windows Desktop habe. Dieses File muss ja erstmal ins Ubuntu, nur wo dort hin?

  4. #4
    Registrierter Benutzer
    Registriert seit
    Apr 2009
    Ort
    Erde
    Beiträge
    2.814
    https://upcloud.com/community/tutori...ation/#point-4 - ab Schritt 8 - 8. Open an SSH connection to your cloud server and go to the SSH key directory - kannst du weiter machen.
    Geändert von nopes (07.09.20 um 15:09 Uhr) Grund: Verknüpfung verbessert
    Gruß nopes
    (,,,)---(^.^)---(,,,) /var/log/messages | grep cat

  5. #5
    Registrierter Benutzer
    Registriert seit
    Dec 2003
    Ort
    Dettenhausen
    Beiträge
    22.054
    vor allem auch mal in das File reinschauen, ob das auch dem Format entspricht, welches der sshd gerne hätte...

    Ggf. muss man das vorher noch mit openssl konvertieren...
    Ich bin root - ich darf das.

  6. #6
    Registrierter Benutzer
    Registriert seit
    Apr 2020
    Beiträge
    56
    Das File stimmt vom Format her. Am Ende steht an der Stelle ...56xC== user@server im zugesandeten Public Key ...4rT6Z== promoter@push1. Funktioniert also noch nicht.

  7. #7
    Registrierter Benutzer
    Registriert seit
    Aug 2007
    Ort
    Sauerland
    Beiträge
    1.685
    Der Inhalt des Files beginnt mit ssh-rsaxxxxxxx und endet mit NAME@SERVER?

    Dann kommt der bei dem entsprechenden User in die Datei ~/.ssh/authorized_keys eingefügt.
    .ssh ist ein verstecktes Verzeichnis.

  8. #8
    Registrierter Benutzer
    Registriert seit
    Apr 2020
    Beiträge
    56
    Zitat Zitat von Sauerland1 Beitrag anzeigen
    Der Inhalt des Files beginnt mit ssh-rsaxxxxxxx und endet mit NAME@SERVER?
    Ja.

    Dann kommt der bei dem entsprechenden User in die Datei ~/.ssh/authorized_keys eingefügt.
    .ssh ist ein verstecktes Verzeichnis.
    Ich werde nicht ganz schlau aus dem Satz. Ich habe jetzt NAME@SERVER mit dem angelegtenUser@ServermitPublicKey ersetzt und ssh neu gestartet. Kein Zugang. Der User kann sich mit Passwort von außen anmelden, aber nicht ohne mit PublicKey.

    Das ist meine sshd_config:

    #Port 22
    Port 26324
    #AddressFamily any
    #ListenAddress 0.0.0.0
    #ListenAddress ::


    #Protocol 2

    #HostKey /etc/ssh/ssh_host_rsa_key
    #HostKey /etc/ssh/ssh_host_ecdsa_key
    #HostKey /etc/ssh/ssh_host_ed25519_key

    # Ciphers and keying
    #RekeyLimit default none

    # Logging
    #SyslogFacility AUTH
    #LogLevel INFO

    # Authentication:

    LoginGraceTime 2m
    #PermitRootLogin prohibit-password
    #StrictModes yes
    #MaxAuthTries 6
    #MaxSessions 10

    PubkeyAuthentication yes

    # Expect .ssh/authorized_keys2 to be disregarded by default in future.
    #AuthorizedKeysFile .ssh/authorized_keys .ssh/authorized_keys2

    #AuthorizedPrincipalsFile none

    #AuthorizedKeysCommand none
    #AuthorizedKeysCommandUser nobody

    # For this to work you will also need host keys in /etc/ssh/ssh_known_hosts
    #HostbasedAuthentication no
    # Change to yes if you don't trust ~/.ssh/known_hosts for
    # HostbasedAuthentication
    #IgnoreUserKnownHosts no
    # Don't read the user's ~/.rhosts and ~/.shosts files
    #IgnoreRhosts yes

    # To disable tunneled clear text passwords, change to no here!
    #PasswordAuthentication yes
    #PermitEmptyPasswords no

    # Change to yes to enable challenge-response passwords (beware issues with
    # some PAM modules and threads)
    ChallengeResponseAuthentication no

    # Kerberos options
    #KerberosAuthentication no
    #KerberosOrLocalPasswd yes
    #KerberosTicketCleanup yes
    #KerberosGetAFSToken no

    # GSSAPI options
    #GSSAPIAuthentication no
    #GSSAPICleanupCredentials yes
    #GSSAPIStrictAcceptorCheck yes
    #GSSAPIKeyExchange no

    # Set this to 'yes' to enable PAM authentication, account processing,
    # and session processing. If this is enabled, PAM authentication will
    # be allowed through the ChallengeResponseAuthentication and
    PasswordAuthentication. Depending on your PAM configuration,
    # PAM authentication via ChallengeResponseAuthentication may bypass
    # the setting of "PermitRootLogin without-password".
    # If you just want the PAM account and session checks to run without
    # PAM authentication, then enable this but set PasswordAuthentication
    # and ChallengeResponseAuthentication to 'no'.
    UsePAM yes

    #AllowAgentForwarding yes
    #AllowTcpForwarding yes
    #GatewayPorts no
    X11Forwarding yes
    #X11DisplayOffset 10
    #X11UseLocalhost yes
    #PermitTTY yes
    PrintMotd no
    #PrintLastLog yes
    #TCPKeepAlive yes
    #UseLogin no
    #PermitUserEnvironment no
    #Compression delayed
    #ClientAliveInterval 0
    #ClientAliveCountMax 3
    #UseDNS no
    #PidFile /var/run/sshd.pid
    #MaxStartups 10:30:100
    #PermitTunnel no
    #ChrootDirectory none
    #VersionAddendum none

    # no default banner path
    #Banner none

    # Allow client to pass locale environment variables
    AcceptEnv LANG LC_*

    # override default of no subsystems
    Subsystem sftp /usr/lib/openssh/sftp-server

    # Example of overriding settings on a per-user basis
    #Match User anoncvs
    # X11Forwarding no
    # AllowTcpForwarding no
    # PermitTTY no
    # ForceCommand cvs server

    #Match group sftp
    #ChrootDirectory /home
    #X11Forwarding no
    #AllowTcpForwarding no
    #ForceCommand internal-sftp
    Geändert von linuxbert (07.09.20 um 17:29 Uhr)

  9. #9
    Registrierter Benutzer
    Registriert seit
    Apr 2009
    Ort
    Erde
    Beiträge
    2.814
    Wie wäre es wenn du es auf den vorgeschlagenen Weg machst, also mit ssh-copy-id, genau wegen sowas wurde es einst gemacht, egal muss natürlich auch ohne gehen.

    Aber:
    In den Generierten Datein änderst du nichts.
    An der sshd Konfiguration wirst du mit großer Sicherheit nichts ändern müssen - ggf. Passwort Anmeldungen deaktivieren, aber das machst du erst, wenn das mit den Schlüsseln klappt.
    Schau dir genau an, was beim Login passiert, dafür kannst du Debug Level vom SSH Client anpassen - "ssh -v user@host", "ssh -vv user@host" bzw "ssh -vvv user@host" - sa https://www.tecmint.com/enable-debugging-mode-in-ssh/
    Gruß nopes
    (,,,)---(^.^)---(,,,) /var/log/messages | grep cat

  10. #10
    Registrierter Benutzer
    Registriert seit
    Aug 2007
    Ort
    Sauerland
    Beiträge
    1.685
    Wie wäre es wenn du es auf den vorgeschlagenen Weg machst, also mit ssh-copy-id, genau wegen sowas wurde es einst gemacht, egal muss natürlich auch ohne gehen.
    Das kann er aber nicht machen, das müsste derjenige machen, von dem er den key hat.
    Daher Server starten, mit dem Client versuchen einzuloggen und dann einen key mit ssh-keygen erzeugen bzw. den key mit ssh-copy-id kopieren
    Ich habe einen public key als xxx.pub Datei via E-Mail zugeschickt bekommen und soll diesen auf eine Ubuntu Maschine importieren, damit die Gegenseite ohne Passwort darauf zugreifen kann.
    Geändert von Sauerland1 (07.09.20 um 18:46 Uhr)

  11. #11
    Registrierter Benutzer
    Registriert seit
    Aug 2007
    Ort
    Sauerland
    Beiträge
    1.685
    Ich werde nicht ganz schlau aus dem Satz. Ich habe jetzt NAME@SERVER mit dem angelegtenUser@ServermitPublicKey ersetzt und ssh neu gestartet. Kein Zugang. Der User kann sich mit Passwort von außen anmelden, aber nicht ohne mit PublicKey.
    Du sollst nichts ersetzen, du sollst die ganze Zeichenfolge von ssh-rsa xxxxx bis xxxxx NAME@SERVER kopieren und in die Datie ~/.ssh/authorized_keys mit einer Leerzeile zum vorigen Eintrag einfügen.
    Wobei:
    ~ bezeichnet das /home/USERNAME des User, auf den sich die Gegenstelle verbinden will, (USERNAME) ist ein Platzhalter
    .ssh ist ein verstecktes Verzeichnis in dem /home/USERNAME
    authorized_keys ist die Datei, in der du den Schlüssel hineinkopieren sollst.
    NAME@SERVER sind auch nur Platzhalter für die in deinem key mitgelieferte Originale.

  12. #12
    Registrierter Benutzer
    Registriert seit
    Apr 2020
    Beiträge
    56
    Zitat Zitat von Sauerland1 Beitrag anzeigen
    Du sollst nichts ersetzen, du sollst die ganze Zeichenfolge von ssh-rsa xxxxx bis xxxxx NAME@SERVER kopieren und in die Datie ~/.ssh/authorized_keys mit einer Leerzeile zum vorigen Eintrag einfügen.

    Der mir zugesandte Public Key hat die Form [I]ssh-rsa xxxxx...xxxx== promoter@push1 und steht so in der ~/.ssh/authorized_keys.

    Was meinst du mit "mit einer Leerzeile zum vorigen Eintrag einfügen"? Welcher vorige Eintrag?

  13. #13
    Registrierter Benutzer
    Registriert seit
    Aug 2007
    Ort
    Sauerland
    Beiträge
    1.685
    Der mir zugesandte Public Key hat die Form [I]ssh-rsa xxxxx...xxxx== promoter@push1 und steht so in der ~/.ssh/authorized_keys.
    Dann sollte sich dein Gegenüber doch verbinden können, soweit auf dem Router (falls vorhanden) eine Portweiterleitung erstellt wurde und in deiner Firewall (falls vorhanden und am laufen) der Port ebenso geöffnet ist. Ebenso sollte der ssh-Server dann natürlich laufen.

    Der Port wäre 26324

  14. #14
    Registrierter Benutzer
    Registriert seit
    Apr 2020
    Beiträge
    56
    Zitat Zitat von Sauerland1 Beitrag anzeigen
    Dann sollte sich dein Gegenüber doch verbinden können, soweit auf dem Router (falls vorhanden) eine Portweiterleitung erstellt wurde und in deiner Firewall (falls vorhanden und am laufen) der Port ebenso geöffnet ist. Ebenso sollte der ssh-Server dann natürlich laufen.

    Der Port wäre 26324
    Und genau das klappt nicht. Als User mit Passwort kann er sich über diesen Port anmelden, ohne Passwort (PasswordAuthentication = no) kommt: Permission denied (publickey).
    Couldn't read packet: Connection reset by peer

  15. #15
    Registrierter Benutzer
    Registriert seit
    Aug 2007
    Ort
    Sauerland
    Beiträge
    1.685
    Code:
    Und genau das klappt nicht. Als User mit Passwort kann er sich über  diesen Port anmelden, ohne Passwort (PasswordAuthentication = no) kommt:  Permission denied (publickey).
    Couldn't read packet: Connection reset by peer
    Dann sollte der User sein key mit:
    Code:
    ssh-copy-id -p 26324 NAME@SERVER
    kopieren.

    Das hier noch in die /etc/ssh/sshd_config einfügen:
    Code:
    AuthorizedKeysFile      .ssh/authorized_keys
    PubkeyAuthentication yes
    ssh-server neu starten.

Ähnliche Themen

  1. Ubuntu - Notebook nur mit externen Monitor - Auflösung
    Von rabatz im Forum X-Konfiguration
    Antworten: 4
    Letzter Beitrag: 11.10.07, 19:10
  2. Evolution Einstellungen nach Ubuntu Update wieder importieren
    Von Ferrosti im Forum Anwendungen Allgemein, Software
    Antworten: 4
    Letzter Beitrag: 28.07.07, 00:16
  3. ssh public key
    Von MATI im Forum Anbindung an die Aussenwelt
    Antworten: 1
    Letzter Beitrag: 05.06.07, 14:01
  4. OpenSSH Public Keyfile in Putty importieren...
    Von lfhelper im Forum Linux Allgemein
    Antworten: 8
    Letzter Beitrag: 11.01.07, 14:52
  5. Ubuntu auto mount einer externen USB-Platte
    Von uepselon im Forum System installieren und konfigurieren
    Antworten: 5
    Letzter Beitrag: 20.09.06, 10:45

Lesezeichen

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •