SSH |
sudo apt-get install openssh-server | installatie |
sudo nano /etc/ssh/sshd_config | configuratie |
ListenAddress - indien we op een bepaalde NIC willen luisteren |
MaxSessions - Hoeveel gelijktijdige connecties toegelaten worden |
PermitRootLogin - op “no” voor security (na login sudo…) |
DenyUsers - Deze gebruikers mogen niet inlogen over ssh |
DenyGroups - De gebruikers van deze groepen mogen niet inloggen |
SSH gebruikt poort 22 op de Server |
grep ssh /etc/services | toont poort 22 over TCP en UDP |
netstat -antl | Port 22 |
netstat -atl | Port ssh |
sudo apt-get install openssh-client | installatie(standaard geinstalleerd) |
/etc/ssh/ssh_config | configuratie (standaard goed) |
ssh <gebruikersnaam>@<serverip> | server connectie |
Indien je bevestigd wordt de public key van de server opgeslaan op de client in ~/.ssh/known_hosts |
SSH met keys |
er wordt een private/public-keypair gemaakt |
ssh-keygen -t rsa | aanmaken SSH keypair(private-key kan extra beveiligd worden met een passphrase) |
Het keypair staat nu in ~/.ssh | private-key: id_rsa |
| public-key: id_rsa.pub |
ssh-copy-id -i ~/.ssh/id_rsa.pub <gebruiker>@<serverip> | Public key naar de server kopieren |
sudo service ssh reload | Reloaden van de sshd-configuratie |
ssh-agent bash | start een nieuwe shell met de agent running |
ssh-add ~/.ssh/id_rsa | houdt de private key(s) in het geheugen |
Hostbased-authenticatie |
/etc/ssh/ssh_config | Aanpassingen op de client |
HostBasedAuthentication yes |
EnableSSHKeySign yes |
RhostsRSAAuthentication yes |
sudo ssh-keygen -t rsa | Aanmaken van het RSA host-keypair |
Public-key van de client overbrengen |
cat /etc/ssh/ssh_host_rsa_key.pub | De Public-key van de client tonen |
| Tekst kopieren naar klembord |
ssh student@<ipvanserver> | ssh-connectie leggen naar server |
sudo vi /etc/ssh/ssh_known_hosts | Tekst plakken in ssh_known_hosts |
Public-key van de client overbrengen via ssh |
openssh-server installeren op de client |
de public-RSA-host-key van de client moet in de file /etc/ssh/ssh_known_hosts van de server komen |
ssh-keyscan -t rsa ubdesk.pxl.be > /etc/ssh/ssh_known_hosts | op de server |
openssh-server verwijderen van de client |
SSH shosts-file |
~/.shosts | vanaf een client die hierin staat (via zijn dns-naam) kan een gebruiker inloggen met de gespecifieerde userid op de server. |
<servernaam> <userid-dat-mag-inloggen> | moet deze layout hebben |
op server in /etc/ssh/sshd_conf | RhostsRSAAuthentication yes |
| HostBasedAuthentication yes |
| IgnoreRhosts no - dan wordt de .shosts file uitgelezen |
| IgnoreUserKnownHosts yes - enkel kijken nr /etc/ssh/ssh_known_hosts |
sudo service ssh reload |
/etc/hosts-file | in te stellen op de server |
sudo vi /etc/hosts | toevoegen <ip van desktop> |
ssh <ipvanserver> | als je geen gebruiker opgeeft, wordt de connectie gelegd met als username die van de huidig ingelogde gebruiker |
SSH-connecties debuggen |
sudo service ssh stop | Eerst moet je de huidige ssh-server stoppen |
sudo /usr/sbin/sshd -ddd | Hierna kan je de versie met debugging starten |
| Connecteer nu vanaf de client en kijk naar de meldingen in het terminalvenster van de server |
SSH - extra security |
/etc/ssh/sshd_config | AllowUsers en DenyUsers |
| Al wie niet in de AllowUsers is opgenomen, is dan wel automatisch geweigerd !!! |
| Men kan ook werken met AllowGroups en DenyGroups |
/etc/hosts.allow | om verbindingen vanaf andere PCs toe te laten of niet |
| sshd: 172.16.231.0/255.255.255.0 |
/etc/hosts.deny | Alle andere PCs en subnets verbieden |
| sshd: ALL |
SSH - motd en nologin |
motd | inhoud wordt afgedrukt als in sshd_config PrintMotd op yes staat |
nologin | indien deze file bestaat, kan niemand inloggen, behalve root, en wordt de tekst in dit bestand getoond |
SSH - commando’s sturen |
ssh <gebruiker>@<ssh-serverver> ‘<commando>’ | in plaats van een interactieve sessie te starten met ssh, kan je ook onmiddelijk een commando meegeven aan je connectie |
| na het uitvoeren van het commando stopt de connectie |
| Gebruik optie t voor een interactieve sessie te starten |
| connectie stopt pas nadat vi is afgesloten |
SSH - files kopiëren met scp |
scp <lokaal bestand> <user>@<serverip>:<doelmap> | secure copy (over ssh) tussen twee PCs, waarvan één de lokale PC moet zijn |
| je kan ook een bestand kopiëren van de server naar client |
| je kan een bestand tijdens het kopiëren ook hernoemen |
scp -r <lokale map> <user>@<serverip>:<doelmap> | kopieert recursief de inhoud van de map en submappen |
SSH - secure ftp |
sftp <gebruiker>@<serverip> | help, ls/lls, cd/lcd, pwd/lpwd, get/put, bye/quit |
SSH - sshfs |
sudo apt-get install sshfs | sshfs installeren |
sudo usermod -a -G fuser student | uzelf aan de groep fuser toevoegen |
mkdir sshmount | directory aanmaken onder je homedir |
| directory over ssh lokaal mounten |
sudo vi /etc/ssh/ssh_config | ServerAliveInterval 120 |
| sudo service ssh reload |
sudo fusermount -u <mountpoint> | unmounten van een sshfs-mount |
VNC |
Virtual Network Computing |
Remote Control via Desktop Sharing |
Created By
Metadata
Favourited By
Comments
Misspelled document title. It's Ubuntu Server, not Ububtu. (An "n" not a "b").
would be nice if this was in a real language
klingon i would understand... but this???
Add a Comment
Related Cheat Sheets