apt-get install openssh-server
dazu editieren der Datei /etc/ssh/sshd.conf
:
AllowGroups meineGruppe #(dann darf sich root aber auch nicht mehr anmelden) AllowUsers user1 user2@compname
mkdir /mnt/sshsrv sshfs -p xxxx xxxx@x.x.x.x:/ /mnt/sshsrv -o cache=yes -o kernel_cache -o compression=yes
SSHFS umounten:
fusermount -u /mnt/sshsrv
auf dem client:
ssh-keygen -t rsa ssh-copy-id benutzer@server
danach testen ob es geklappt hat:
ssh benutzer@server
Fehler:
Nach dem ändern der Rechnerip kann per ssh keine Verbindung mehr aufgenommen werden.
Access denied (publickey)
Lösung:
auf dem Server:
/etc/init.d/sshd stop ssh-keygen -R meinsshServer ssh-keygen -t dsa -f /etc/ssh/ssh_hosst_dsa_key ssh-keygen -t rsa -f /etc/ssh/ssh_hosst_rsa_key
Eventuell ändern des Eintrags PasswordAuthentication
in /etc/ssh/sshd_config
auf yes
.
/etc/init.d/sshd stop
auf dem Client:
ssh-keygen -R meinsshServer
Es soll auf dem zusätzlichen Port 2222 ein zweiter SSH-Dienst mit eigener config-Datei betrieben werden.
cp /etc/ssh/sshd_config /etc/ssh/mysshd_config
in dieser neuen Konfigurationsdatei den Porteintrag auf 2222 ändern.
Weitere Zugriffseinstellungen sind in dieser Konfigurationsdatei möglich.
cp /lib/systemd/system/sshd.service /lib/systemd/system/mysshd.service
in dieser neuen Service-Datei die folgenden Einträge ändern:
[Unit] Description= Mein toller zweiter SSH-Daemon [Service] ExecStartPre=/usr/sbin/sshd -t -f /etc/ssh/mysshd_config ExecStart=/usr/sbin/sshd -f /etc/ssh/mysshd_config ExecReload=/usr/sbin/sshd -t -f /etc/ssh/mysshd_config RestartSec=5 [Install] Alias=mysshd.service
danach:
systemctl daemon-reload systemctl enable mysshd systemctl start mysshd
for file in /etc/ssh/*.pub; do ssh-keygen -lf $file; done
ssh -o FingerprintHash=sha256 myhost
oder
ssh -o VisualHostKey=yes myhost