Am 22.12.2007 um 19:18 schrieb Florian Lohoff: > On Sat, Dec 22, 2007 at 05:22:52PM +0100, Bee Thomas wrote: >> ssh-keygen (vorher hatte ich es mit ssh-keygen -b 2048 -t rsa >> versucht) >> >> einen id_rsa und einen id_rsa.pub erzeugt. >> >> Meine alte known_hosts gelöscht. >> >> Dann habe ich die Datei id_rsa.pub zum Linux-Latop kopiert und mit >> >> cat /home/tb/id_rsa.pub >> .ssh/authorized_keys >> >> die neue authorized_keys-Datei erzeugt. > > Der key wird bei >> angehaengt und ueberschreibt die authorrized_keys > nicht. Wenn da schrott drinsteht dann solltest du die lieber loeschen > und neu aufsetzen.
Die war gelöscht. > >> Dann habe ich noch >> >> cat /home/tb/id_rsa.pub >> /etc/ssh_known_hosts > > Was hat DEIN key in der known hosts verloren ? Da gehoert wenn > ueberhaupt der _HOST_ key des servers rein !?? Und das macht > der ssh client selber. > Wird gelöscht. >> gemacht und trotzdem kommt wieder der Hinweis: >> >> debug3: Not a RSA1 key file /Users/tb/.ssh/id_rsa. >> debug2: key_type_from_name: unknown key type '-----BEGIN' >> debug3: key_read: missing keytype > > Du hast auch noch ein ssh version 1/version 2 problem. > SSH 1 user keys (private) fangen so an: > > SSH PRIVATE KEY FILE FORMAT 1.1 > > ssh 2 user keys (private) fangen so an: > > -----BEGIN RSA PRIVATE KEY----- > > Dein ssh meint einen RSA1 key zu laden und findet aber einen ssh > version 2 key und ist verwundert (zu recht) > So fängt meiner an: -----BEGIN RSA PRIVATE KEY----- MIIEogIBAAKCAQEA3eDfIhwQCRJuEfd7taMRn30ZJBD7p6CcBHyXl4bfEYblpnQk mz7wAIWpn09jzOujT+TkPKdpw83XAJicmwJRxZYSH8oc4NQimrjMsnMJIXxt5QMz /YTmDVwh8uS5rap8WrdJ fehlen da ggf. Leerzeichen? > Also - alles loeschen und so neu aufsetzen: > > Maschine A will auf Maschine B > > Auf Maschine A mit ssh-keygen einen key erzeugen. > Den entsprechenden .pub key an die .ssh/authorized_keys auf Maschine B > haengen. > > D.h. > > Key erzeugen: > > ssh-keygen > > Public key auf den remote host auf den man connecten will kopieren > > scp .ssh/id_rsa.pub [EMAIL PROTECTED]:/tmp > > Auf dem remote host einloggen: > > ssh [EMAIL PROTECTED] > > Und den pub key an die authorized_keys anhaengen > > cat /tmp/id_rsa.pub >>~/.ssh/authorized_keys > > Beim naechsten login sollte nun die passphrase des keys abgefragt > werden > und nicht mehr das password des users. > > Fertig .... Der lokale .pub key muss einfach in der authorized_keys > des > remote hosts liegen. Die known hosts wird vom ssh selber angelegt > sobald > ein neuer host bekannt wird d.h. wenn ich > > ssh [EMAIL PROTECTED] > > mache - wird mir der ssh HOST key fingerprint des remotehosts > angezeigt. > Bestaetige ich diesen mit "yes" wird dieser in der .ssh/known_hosts > versenkt und bei spaeteren connects jeweils verglichen um Man in the > middle attacks zu verhindern. > So habe ich das im Prinzip doch auch gemacht. > Flo > -- > Florian Lohoff [EMAIL PROTECTED] > +49-171-2280134 > Those who would give up a little freedom to get a little > security shall soon have neither - Benjamin Franklin Grüße Thomas -- Linux mailing list [email protected] subscribe/unsubscribe: http://lug-owl.de/mailman/listinfo/linux Hinweise zur Nutzung: http://www.lug-owl.de/Mailingliste/hints.epo
