SSH |
sudo apt-get install openssh-server |
installatie |
sudo nano /etc/ssh/sshd_config |
configuratie |
ListenAddress - indien we op een bepaalde NIC willen luisteren |
MaxSessions - Hoeveel gelijktijdige connecties toegelaten worden |
PermitRootLogin - op “no” voor security (na login sudo…) |
DenyUsers - Deze gebruikers mogen niet inlogen over ssh |
DenyGroups - De gebruikers van deze groepen mogen niet inloggen |
SSH gebruikt poort 22 op de Server |
grep ssh /etc/services |
toont poort 22 over TCP en UDP |
netstat -antl |
Port 22 |
netstat -atl |
Port ssh |
sudo apt-get install openssh-client |
installatie(standaard geinstalleerd) |
/etc/ssh/ssh_config |
configuratie (standaard goed) |
ssh <gebruikersnaam>@<serverip> |
server connectie |
Indien je bevestigd wordt de public key van de server opgeslaan op de client in ~/.ssh/known_hosts |
SSH met keys |
er wordt een private/public-keypair gemaakt |
ssh-keygen -t rsa |
aanmaken SSH keypair(private-key kan extra beveiligd worden met een passphrase) |
Het keypair staat nu in ~/.ssh |
private-key: id_rsa |
|
public-key: id_rsa.pub |
ssh-copy-id -i ~/.ssh/id_rsa.pub <gebruiker>@<serverip> |
Public key naar de server kopieren |
sudo service ssh reload |
Reloaden van de sshd-configuratie |
ssh-agent bash |
start een nieuwe shell met de agent running |
ssh-add ~/.ssh/id_rsa |
houdt de private key(s) in het geheugen |
Hostbased-authenticatie |
/etc/ssh/ssh_config |
Aanpassingen op de client |
HostBasedAuthentication yes |
EnableSSHKeySign yes |
RhostsRSAAuthentication yes |
sudo ssh-keygen -t rsa |
Aanmaken van het RSA host-keypair |
Public-key van de client overbrengen |
cat /etc/ssh/ssh_host_rsa_key.pub |
De Public-key van de client tonen |
|
Tekst kopieren naar klembord |
ssh student@<ipvanserver> |
ssh-connectie leggen naar server |
sudo vi /etc/ssh/ssh_known_hosts |
Tekst plakken in ssh_known_hosts |
Public-key van de client overbrengen via ssh |
openssh-server installeren op de client |
de public-RSA-host-key van de client moet in de file /etc/ssh/ssh_known_hosts van de server komen |
ssh-keyscan -t rsa ubdesk.pxl.be > /etc/ssh/ssh_known_hosts |
op de server |
openssh-server verwijderen van de client |
SSH shosts-file |
~/.shosts |
vanaf een client die hierin staat (via zijn dns-naam) kan een gebruiker inloggen met de gespecifieerde userid op de server. |
<servernaam> <userid-dat-mag-inloggen> |
moet deze layout hebben |
op server in /etc/ssh/sshd_conf |
RhostsRSAAuthentication yes |
|
HostBasedAuthentication yes |
|
IgnoreRhosts no - dan wordt de .shosts file uitgelezen |
|
IgnoreUserKnownHosts yes - enkel kijken nr /etc/ssh/ssh_known_hosts |
sudo service ssh reload |
/etc/hosts-file |
in te stellen op de server |
sudo vi /etc/hosts |
toevoegen <ip van desktop> |
ssh <ipvanserver> |
als je geen gebruiker opgeeft, wordt de connectie gelegd met als username die van de huidig ingelogde gebruiker |
SSH-connecties debuggen |
sudo service ssh stop |
Eerst moet je de huidige ssh-server stoppen |
sudo /usr/sbin/sshd -ddd |
Hierna kan je de versie met debugging starten |
|
Connecteer nu vanaf de client en kijk naar de meldingen in het terminalvenster van de server |
SSH - extra security |
/etc/ssh/sshd_config |
AllowUsers en DenyUsers |
|
Al wie niet in de AllowUsers is opgenomen, is dan wel automatisch geweigerd !!! |
|
Men kan ook werken met AllowGroups en DenyGroups |
/etc/hosts.allow |
om verbindingen vanaf andere PCs toe te laten of niet |
|
sshd: 172.16.231.0/255.255.255.0 |
/etc/hosts.deny |
Alle andere PCs en subnets verbieden |
|
sshd: ALL |
SSH - motd en nologin |
motd |
inhoud wordt afgedrukt als in sshd_config PrintMotd op yes staat |
nologin |
indien deze file bestaat, kan niemand inloggen, behalve root, en wordt de tekst in dit bestand getoond |
SSH - commando’s sturen |
ssh <gebruiker>@<ssh-serverver> ‘<commando>’ |
in plaats van een interactieve sessie te starten met ssh, kan je ook onmiddelijk een commando meegeven aan je connectie |
|
na het uitvoeren van het commando stopt de connectie |
|
Gebruik optie t voor een interactieve sessie te starten |
|
connectie stopt pas nadat vi is afgesloten |
SSH - files kopiëren met scp |
scp <lokaal bestand> <user>@<serverip>:<doelmap> |
secure copy (over ssh) tussen twee PCs, waarvan één de lokale PC moet zijn |
|
je kan ook een bestand kopiëren van de server naar client |
|
je kan een bestand tijdens het kopiëren ook hernoemen |
scp -r <lokale map> <user>@<serverip>:<doelmap> |
kopieert recursief de inhoud van de map en submappen |
SSH - secure ftp |
sftp <gebruiker>@<serverip> |
help, ls/lls, cd/lcd, pwd/lpwd, get/put, bye/quit |
SSH - sshfs |
sudo apt-get install sshfs |
sshfs installeren |
sudo usermod -a -G fuser student |
uzelf aan de groep fuser toevoegen |
mkdir sshmount |
directory aanmaken onder je homedir |
|
directory over ssh lokaal mounten |
sudo vi /etc/ssh/ssh_config |
ServerAliveInterval 120 |
|
sudo service ssh reload |
sudo fusermount -u <mountpoint> |
unmounten van een sshfs-mount |
VNC |
Virtual Network Computing |
Remote Control via Desktop Sharing |
Created By
Metadata
Favourited By
Comments
Micheal 19:28 31 Jan 15
Misspelled document title. It's Ubuntu Server, not Ububtu. (An "n" not a "b").
Horsebeatsbishop, 09:11 6 Apr 18
would be nice if this was in a real language
klingon i would understand... but this???
Add a Comment
Related Cheat Sheets