On 12/09/2004 Andreas Janssen wrote: > Jonas Meurer (<[EMAIL PROTECTED]>) wrote: > > > wir haben folgendes szenario: einen server, der �ber ssh von mehreren > > leuten mit dem root-passwort verwaltet wird. da gerade f�r root > > ssh-logins aber nicht gerade empfehlenswert sind, wollen wir lieber > > key-authentication benutzen. > > Ich w�re ja zuerst auf die Idee gekommen, root-Logins zu verbieten. Das > solltest Du am besten auch jetzt noch tun.
naja, mit key-only login ist schon ok. jedesmal su ausf�hren bringt auch nicht mehr sicherheit. > Ist es nicht egal, auf welchem Rechner sich der private Schl�ssel > befindet? Ich hatte es so verstanden, da� man den �ffentlichen > Schl�ssen auf den Server kopiert, den privaten dann von �berall zum > Anmelden benutzen kann. Du kannst also f�r jeden Benutzer ein > Schl�sselpaar erstellen (lassen) und dann die �ffentlichen Schl�ssel > auf den Server kopieren. Oder einen erstellen und den privaten > Schl�ssel mit Passwort an jeden weiterverteilen, der Zugriff haben > soll. > Das Passwort f�r den Schl�ssen kannst Du mit ssh-keygen anlegen oder > ver�ndern. Die Benutzer k�nnen dem SSH-Client mitteilen, wo der private > Schl�ssel ist, den sie verwenden wollen. Aus man ssh: tausend dank, du hast recht. es funktioniert einwandfrei. bye jonas -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)

