On 12/09/2004 Andreas Janssen wrote:
> Jonas Meurer (<[EMAIL PROTECTED]>) wrote:
> 
> > wir haben folgendes szenario: einen server, der über ssh von mehreren
> > leuten mit dem root-passwort verwaltet wird. da gerade für root
> > ssh-logins aber nicht gerade empfehlenswert sind, wollen wir lieber
> > key-authentication benutzen.
> 
> Ich wäre ja zuerst auf die Idee gekommen, root-Logins zu verbieten. Das
> solltest Du am besten auch jetzt noch tun.

naja, mit key-only login ist schon ok. jedesmal su ausführen bringt auch
nicht mehr sicherheit.

> Ist es nicht egal, auf welchem Rechner sich der private Schlüssel
> befindet? Ich hatte es so verstanden, daß man den öffentlichen
> Schlüssen auf den Server kopiert, den privaten dann von überall zum
> Anmelden benutzen kann. Du kannst also für jeden Benutzer ein
> Schlüsselpaar erstellen (lassen) und dann die öffentlichen Schlüssel
> auf den Server kopieren. Oder einen erstellen und den privaten
> Schlüssel mit Passwort an jeden weiterverteilen, der Zugriff haben
> soll.

> Das Passwort für den Schlüssen kannst Du mit ssh-keygen anlegen oder
> verändern. Die Benutzer können dem SSH-Client mitteilen, wo der private
> Schlüssel ist, den sie verwenden wollen. Aus man ssh:

tausend dank, du hast recht. es funktioniert einwandfrei.

bye
 jonas


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)

Antwort per Email an