Zuletzt geändert von Jonas Mayer am 2022/05/24 19:12

Zeige letzte Bearbeiter
1 (% class="box" %)
2 (((
3 (% style="color:#000000" %)__**Wichtig!**__(%%)
4 (% style="color:#000000" %)SSH-Keys können ab Puppet-Version >= 1.5 nicht mehr wie gewohnt mit **ssh-copy-id** bzw. in der üblicherweise verwendeten Konfigurationsdatei **authorized_keys** hinterlegt werden. Sie müssen stattdessen über Puppet verteilt werden.
5 )))
6
7 {{toc start="4"/}}
8
9
10 ----
11
12 ==== Eigene SSH-Keys für die Anmeldung verwenden ====
13
14 Kopieren Sie Ihre SSH-Keys als Dateien in folgende Unterverzeichnisse unterhalb von {{box}}/etc/logodidact/ssh/keys/root/{{/box}}, um SSH-Zugriffe über den entsprechenden Zugriffsweg zu ermöglichen:
15
16 * ##extern => nur für Zugriffe von außen (vom Internet kommend)##
17 * ##intern => nur für Zugriffe von intern (lokales Netzwerk)##
18 * ##global => für Zugriff von außen und intern##
19
20 Die SSH Public-Keys, die im entsprechenden Verzeichnis abgespeichert werden, müssen die Dateiendung (% style="color:#2980b9" %)**.pub**(%%) besitzen (für jeden Zugang eine eigene Datei). Der Unterordner {{box}}root{{/box}} im genannten Pfad beschreibt den Benutzer am Server, für den der Login per SSH-Key autorisiert wird.
21
22
23 ----
24
25 ==== Shorewall für den externen SSH-Zugriff anpassen ====
26
27 Um zwischen internen und externen SSH-Zugriffen unterscheiden zu können, wurde der SSH-Dienst neben Port 22 zusätzlich an den Port 1212 gebunden. Es ist eine manuelle Anpassung der Shorewall im ldhost nötig (in der Datei {{box}}/etc/shorewall/rules{{/box}}), um die Zuordnung zur entsprechenden Zone während des Verbindungsaufbaus festzulegen:
28
29 Eine der folgenden Regeln muss innerhalb der Shorewall-Konfigurationsdatei **/etc/shorewall/rules** ganz oben im Regelwerk hinzugefügt werden. Die externen SSH-Verbindungsports (22, 2222 oder beide) werden dadurch per Shorewall auf den internen Port 1212 umgeleitet, auf dem der SSH-Dienst mit besonderem Regelwerk konfiguriert ist.
30
31
32 Falls Port 22 als Portweiterleitung am vorgeschalteten Router für den SSH-Fernzugriff eingerichtet ist, verwenden Sie folgende Regel:
33
34 {{code language="bash"}}
35 #ACTION SOURCE DEST PROTO DEST PORT
36 REDIRECT ext 1212 tcp 22
37 {{/code}}
38
39 Falls Port 2222 als Portweiterleitung am vorgeschalteten Router für den SSH-Fernzugriff eingerichtet ist, verwenden Sie folgende Regel:
40
41 {{code language="bash"}}
42 #ACTION SOURCE DEST PROTO DEST PORT
43 REDIRECT ext 1212 tcp 2222
44 {{/code}}
45
46 Falls Port 22 und 2222 gleichzeitig als Portweiterleitung am Router eingerichtet sind, verwenden Sie folgende Regel:
47
48 {{code language="bash"}}
49 #ACTION SOURCE DEST PROTO DEST PORT
50 REDIRECT ext 1212 tcp 22,2222
51 {{/code}}