On 12/09/2004 Andreas Janssen wrote: > Jonas Meurer (<[EMAIL PROTECTED]>) wrote: > > > wir haben folgendes szenario: einen server, der über ssh von mehreren > > leuten mit dem root-passwort verwaltet wird. da gerade für root > > ssh-logins aber nicht gerade empfehlenswert sind, wollen wir lieber > > key-authentication benutzen. > > Ich wäre ja zuerst auf die Idee gekommen, root-Logins zu verbieten. Das > solltest Du am besten auch jetzt noch tun.
naja, mit key-only login ist schon ok. jedesmal su ausführen bringt auch nicht mehr sicherheit. > Ist es nicht egal, auf welchem Rechner sich der private Schlüssel > befindet? Ich hatte es so verstanden, daß man den öffentlichen > Schlüssen auf den Server kopiert, den privaten dann von überall zum > Anmelden benutzen kann. Du kannst also für jeden Benutzer ein > Schlüsselpaar erstellen (lassen) und dann die öffentlichen Schlüssel > auf den Server kopieren. Oder einen erstellen und den privaten > Schlüssel mit Passwort an jeden weiterverteilen, der Zugriff haben > soll. > Das Passwort für den Schlüssen kannst Du mit ssh-keygen anlegen oder > verändern. Die Benutzer können dem SSH-Client mitteilen, wo der private > Schlüssel ist, den sie verwenden wollen. Aus man ssh: tausend dank, du hast recht. es funktioniert einwandfrei. bye jonas -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)