{"id":545,"date":"2009-05-29T12:21:09","date_gmt":"2009-05-29T11:21:09","guid":{"rendered":"http:\/\/www.bdjl.de\/localhost\/?p=545"},"modified":"2009-05-29T12:21:09","modified_gmt":"2009-05-29T11:21:09","slug":"public-key-fur-scp-only-nutzer","status":"publish","type":"post","link":"https:\/\/www.bdjl.de\/localhost\/?p=545","title":{"rendered":"public key f\u00fcr scp only Nutzer"},"content":{"rendered":"<p>Auf unserem Root sind mehrere Nutzer angelegt, die sich nur \u00fcber scp anmelden k\u00f6nnen. Damit dies auch im public key Verfahren inklusive Passwort f\u00fcr den Key und dann auch noch mit gFTP funktioniert, m\u00fcssen die folgenden Schritte durchlaufen werden.<\/p>\n<p>Zuerst einen neuen Schl\u00fcssel f\u00fcr den Nutzer erzeugen, was auch lokal auf dem Client geschehen kann. Dabei einen gesonderten Namen f\u00fcr den Key angeben, damit dieser nicht in id_dsa landet (im Beispiel unten ist dies \/home\/dirk\/.ssh\/scpnutzer_dsa):<\/p>\n<blockquote><p>dirk@lokal:~$ ssh-keygen -t dsa<br \/>\nGenerating public\/private dsa key pair.<br \/>\nEnter file in which to save the key (\/home\/dirk\/.ssh\/id_dsa): \/home\/dirk\/.ssh\/scpnutzer_dsa<br \/>\nEnter passphrase (empty for no passphrase):<br \/>\nEnter same passphrase again:<br \/>\nYour identification has been saved in \/home\/dirk\/.ssh\/scpnutzer_dsa.<br \/>\nYour public key has been saved in \/home\/dirk\/.ssh\/scpnutzer_dsa.pub.<br \/>\nThe key fingerprint is:<br \/>\n1a:7a:19:9d:86:fc:01:34:ad:c5:94:13:81:8f:76:c6 dirk@lokal<\/p><\/blockquote>\n<p>Diesen dann mit scp auf den Server schieben &#8211; und zwar von einem Account aus, der auch \u00fcber SSH auf den Server darf (ist ja klar):<\/p>\n<blockquote><p>scp scpnutzer_dsa.pub dirk@www.server.de:\/home\/scpnutzer\/.ssh\/<\/p><\/blockquote>\n<p>Auf dem Server den gerade hochgeladenen public key im Verzeichnis .ssh in die Datei authorized_keys integrieren:<\/p>\n<blockquote><p>cat scpnutzer_dsa.pub &gt;&gt; authorized_keys<\/p><\/blockquote>\n<p>Jetzt die Nutzung von gFTP (sofern gew\u00fcnscht) vorbereiten. Da gFTP nicht selbst mit public keys umgehen kann (soweit ich wei\u00df), den key zuerst &#8222;laden&#8220; mit Hilfe von ssh-add:<\/p>\n<blockquote><p>dirk@lokal:~\/.ssh$ ssh-add \/home\/dirk\/.ssh\/scpnutzer_dsa<br \/>\nEnter passphrase for \/home\/dirk\/.ssh\/scpnutzer_dsa:<br \/>\nIdentity added: \/home\/dirk\/.ssh\/scpnutzer_dsa (\/home\/dirk\/.ssh\/scpnutzer_dsa)<\/p><\/blockquote>\n<p>Ob alles funktioniert hat ist nach Eingabe von<\/p>\n<blockquote><p>dirk@loakl:~\/.ssh$ ssh-add -l<\/p><\/blockquote>\n<p>zu sehen. Eine Liste der von ssh-add verwalteten Keys wird ausgegeben.<\/p>\n<p>In gFTP selbst nun zuerst zu \/FTP \/Optionen \/Netz und hier als &#8222;Voreingestelltes Protokoll&#8220; den Eintrag SSH2 w\u00e4hlen. Dann in gFTP unter \/FTP \/Optionen \/SSH und dort den Haken bei &#8222;Ben\u00f6tige SSH Nutzername\/Passwort&#8220; entfernen.<\/p>\n<p>Der Zugriff mit gFTP sollte nun funktionieren. Wenn nicht, dann hilft eine Analyse mit Hilfe von scp und dem Schalter -v im Terminal &#8211; das gFTP Log selbst gibt meist wenig Brauchbares aus.<\/p>\n<p>Die Dateien scpnutzer_dsa.pub und scpnutzer_dsa &#8211; wenn alles funktioniert &#8211; an den SCP Nutzer weitergeben (und dabei einsch\u00e4rfen, dass diese Dateien nicht verloren gehen d\u00fcrfen). Nicht vergessen das Kennwort mitzuteilen \ud83d\ude42<\/p>\n<p>Quelle und weitere Informationen (vor allem zum Setup von SSH \u00fcber public key auf dem Server selbst): <a title=\"ubuntuusers\" href=\"http:\/\/wiki.ubuntuusers.de\/SSH\" target=\"_blank\">http:\/\/wiki.ubuntuusers.de\/SSH<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Auf unserem Root sind mehrere Nutzer angelegt, die sich nur \u00fcber scp anmelden k\u00f6nnen. Damit dies auch im public key Verfahren inklusive Passwort f\u00fcr den Key und dann auch noch mit gFTP funktioniert, m\u00fcssen die folgenden Schritte durchlaufen werden. Zuerst einen neuen Schl\u00fcssel f\u00fcr den Nutzer erzeugen, was auch lokal auf dem Client geschehen kann. [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5,18],"tags":[],"class_list":["post-545","post","type-post","status-publish","format-standard","hentry","category-linux","category-memo"],"_links":{"self":[{"href":"https:\/\/www.bdjl.de\/localhost\/index.php?rest_route=\/wp\/v2\/posts\/545","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bdjl.de\/localhost\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bdjl.de\/localhost\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bdjl.de\/localhost\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bdjl.de\/localhost\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=545"}],"version-history":[{"count":10,"href":"https:\/\/www.bdjl.de\/localhost\/index.php?rest_route=\/wp\/v2\/posts\/545\/revisions"}],"predecessor-version":[{"id":555,"href":"https:\/\/www.bdjl.de\/localhost\/index.php?rest_route=\/wp\/v2\/posts\/545\/revisions\/555"}],"wp:attachment":[{"href":"https:\/\/www.bdjl.de\/localhost\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=545"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bdjl.de\/localhost\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=545"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bdjl.de\/localhost\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=545"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}