Passwörter für den neuen ABBUC Server


Passwörter für den neuen ABBUC Server

von cas » Do 31. Jan 2013, 11:46
Passwörter für den neuen ABBUC Server gibt es nicht mehr, dafür wird mit SSH Schlüsseln zugegriffen.

SSH funktioniert aus Sicherheitsgründen auf dem neuen Server per Public-Key Anmeldung, nicht per Passwort.

Möchtest Du auf den ABBUC Server einloggen (eigene Homepage aktualisieren, etc), sende mir bitte Deine oeffendliche SSH Schlüsseldatei (Endung ".pub" oder "public"), ich baue die dann schnell in die Konfiguration ein. Das muss nur einmal gemacht werden.

Die privaten Schlüssel auf Eurem Rechner am besten per Passwort-Satz schützen (Passphrase).

Unix/Linux/MacOS:
Code: Alles auswählen
# ssh-keygen -t rsa

und mir dann die Datei "~/.ssh/id_rsa.pub" senden

Windows:
Erzeugen eines privaten und public keys mit putty

a) Starten des Programms puttygen auf dem WindowsClient. Dann ssh-2 RSA wählen und number of bits in generated key auf 2048 setzen.
b) Drücken von Generate
c) Save the generated key drücken und sichern des private keys in C:\Program Files\putty als id_rsa_priv.ppk. U.U. sollte man noch eine pass Passphrase aus Sicherheitsgründen eingeben (s.o.). d) Selektieren des gesamten public keys ('Public key for pasting into OpenSSH authorizedKeys file') und kopieren (CTRL C) ins Clipboard.
e) Öffnen eines Editors (z.B. notepad) und paste (CTRL V) des public keys in den Editor. Sichern der Datei in C:\Program Files\putty als rsa_public.

-- Carsten

Re: Passwörter für den neuen ABBUC Server

von cas » Fr 1. Feb 2013, 10:04
Bernd hat einen Screenshot erzeugt wie der private SSH Schlüssel in WinSCP Benutzt wird um sich am ABBUC Server anzumelden.

Man muss nur unter Anmeldung die alte Sitzung (Zugang ABBUC) bearbeiten und die Option "Datei mit privaten Schlüssel" die erzeugte Private-Key.pkk einbinden, anschließend abspeichern.
WinSCP.pngWinSCP.png

Re: Passwörter für den neuen ABBUC Server

von cas » Mo 4. Feb 2013, 11:49
Screenshot aus WinSCP 5.1.3 (Dank an Hardwaredoc):
WinSCP_5_1_3_ABBUC-Anmeldung.jpgWinSCP_5_1_3_ABBUC-Anmeldung.jpg

Re: Passwörter für den neuen ABBUC Server

von cas » Fr 8. Feb 2013, 11:25
Fehlersuche:

Wenn die Public/Private Key Authentisierung fehlschlägt, dann bitte per Putty (Windows, Mac oder Linux) einen Versuch machen und dabei die Putty Kommunikation mit in das Log schreiben. Dann die Log-Datei "putty.log" an das Internet-Team senden (internet (at) abbuc.de).

Putty Log-Konfiguration:
PuTTY Configuration_031.png
PuTTY Configuration_031.png (45.85 KiB) 3552-mal betrachtet


Putty Privater-Key:
PuTTY Configuration_032.png
PuTTY Configuration_032.png (41.6 KiB) 3552-mal betrachtet


Putty eingelogged:
abbuc.de - PuTTY_033.png
abbuc.de - PuTTY_033.png (4.55 KiB) 3552-mal betrachtet


Beispiel-Logdatei
Code: Alles auswählen
=~=~=~=~=~=~=~=~=~=~=~= PuTTY log 2013.02.08 10:18:30 =~=~=~=~=~=~=~=~=~=~=~=
Event Log: Writing new session log (SSH packets mode) to file: putty.log
Event Log: Looking up host "abbuc.de"
Event Log: Connecting to 91.190.147.211 port 22
Event Log: Server version: SSH-2.0-OpenSSH_6.0p1 Debian-3ubuntu1
Event Log: Using SSH protocol version 2
Event Log: We claim version: SSH-2.0-PuTTY_Snapshot_0.62
Outgoing packet #0x0, type 20 / 0x14 (SSH2_MSG_KEXINIT)
[...]
Event Log: Host key fingerprint is:
Event Log: ssh-rsa 2048 3a:0a:d5:55:6e:72:c5:f9:96:20:05:76:bb:06:b3:1c
Outgoing packet #0x3, type 21 / 0x15 (SSH2_MSG_NEWKEYS)
Event Log: Initialised AES-256 SDCTR client->server encryption
Event Log: Initialised HMAC-SHA1 client->server MAC algorithm
Incoming packet #0x3, type 21 / 0x15 (SSH2_MSG_NEWKEYS)
Event Log: Initialised AES-256 SDCTR server->client encryption
Event Log: Initialised HMAC-SHA1 server->client MAC algorithm
Event Log: Reading private key file "/home/cas/.ssh/putty.priv"
Event Log: Pageant is running. Requesting keys.
Event Log: Pageant has 0 SSH-2 keys
Event Log: Configured key file not in Pageant
[...]
Event Log: Offered public key
Event Log: Offer of public key accepted
Event Log: Sent public key signature
Event Log: Access granted
Event Log: Opened channel for session
[...]