* Denny Schierz schrieb/wrote:

Da ich auf dem Root einen wesentlich h�heren Upload habe, ist die Verteilung von dort sinnvoller. Nun, ein freistehender Server im Netz besitzt von sich aus schon eine recht gro�e Angriffsfl�che. Sollte ich nun Keys auf den Server packen, k�nnten Angreifer bequem auf meine Router zugreifen, da ich meinen Schl�sseln eigentlich selten eine Passphrase verpasse. Lokal habe ich meine Schl�ssel auf enen USB Stick, mit verschl�sselten Dateisystem. Dem Server sein Key m�chte ich dagegen nicht auf den Routern haben, auch wenn ich dem eine Passphrase verpassen k�nnte. Es ist zu umst�ndlich, zumal Router kommen und gehen.

Also w�re eine altbackende Passwort Anmeldung am vorzuziehen, halt nur von diesem Server. Bei allen anderen muss der Key vorliegen.

Okay, ganz einfache L�sung.

Du generierst Dir ein Schl�sselpaar (mit Kennwort) f�r die Kommunikation mit den Routern:

ssh-keygen -f ~/.ssh/router-dist-key

router-dist-key.pub hinterlegst Du auf den Routern in der passenden .ssh/authorized_keys und schreibst noch etwas vor die betreffende Zeile:

from="rootserver.denny.example.com" 1024 35 0537157489199183258169....

In Deine ~/.ssh/config auf dem Rootserver schreibst Du:

Host router1 router2   (Bin mir nicht ganz sicher wg. Listenformat)
        CheckHostIP no (Sind ja vermutlich alles dyn. IPs)
        IdentityFile $HOME/.ssh/router-dist-key


Damit wird f�r die Verbindung zu Deinen Routern dieser Key verwendet, und die Router nehmen mit diesem Key nur Verbindungen von Deinem Rootserver an.

Wenn Dir das mit den authorized_keys zu stressig ist, baust Du Dir einfach ein Schmalspur-DEB, das die Datei automatisch hinbringt. Das wird vom Installationsaufwand wohl zu verkraften sein.

-martin

--
+-------------------------+------------------------+
| Martin Schmitt          | Schmitt Systemberatung |
| http://www.scsy.de/~mas | http://www.scsy.de     |
+-------------------------+------------------------+

Attachment: signature.asc
Description: OpenPGP digital signature



Antwort per Email an