SSHInstallation durch:apt-get install openssh-server Bestimmten Benutzern Zugriff über SSH erlauben:
dazu editieren der Datei AllowGroups meineGruppe #(dann darf sich root aber auch nicht mehr anmelden) AllowUsers user1 user2@compname
SSHFS mounten:mkdir /mnt/sshsrv sshfs -p xxxx xxxx@x.x.x.x:/ /mnt/sshsrv -o cache=yes -o kernel_cache -o compression=yes SSHFS umounten: fusermount -u /mnt/sshsrv
SSH ohne Anmeldung durch öffentlichen Schlüsseltauschauf dem client: ssh-keygen -t rsa ssh-copy-id benutzer@server danach testen ob es geklappt hat: ssh benutzer@server Fehlerbehebung
Fehler: Access denied (publickey)
Lösung: /etc/init.d/sshd stop ssh-keygen -R meinsshServer ssh-keygen -t dsa -f /etc/ssh/ssh_hosst_dsa_key ssh-keygen -t rsa -f /etc/ssh/ssh_hosst_rsa_key
Eventuell ändern des Eintrags /etc/init.d/sshd stop auf dem Client: ssh-keygen -R meinsshServer
zwei SSH-Dienste auf einem Host betreiben
Es soll auf dem zusätzlichen Port 2222 ein zweiter SSH-Dienst mit eigener config-Datei betrieben werden. cp /etc/ssh/sshd_config /etc/ssh/mysshd_config
in dieser neuen Konfigurationsdatei den Porteintrag auf 2222 ändern. cp /lib/systemd/system/sshd.service /lib/systemd/system/mysshd.service in dieser neuen Service-Datei die folgenden Einträge ändern: [Unit] Description= Mein toller zweiter SSH-Daemon [Service] ExecStartPre=/usr/sbin/sshd -t -f /etc/ssh/mysshd_config ExecStart=/usr/sbin/sshd -f /etc/ssh/mysshd_config ExecReload=/usr/sbin/sshd -t -f /etc/ssh/mysshd_config RestartSec=5 [Install] Alias=mysshd.service danach: systemctl daemon-reload systemctl enable mysshd systemctl start mysshd eigene SSH-Keys ermitteln:for file in /etc/ssh/*.pub; do ssh-keygen -lf $file; done key eines anderen Host anzeigen:ssh -o FingerprintHash=sha256 myhost oder ssh -o VisualHostKey=yes myhost |