Hallo Leute, ich bin aktuell dabei mir den Umgang mit SSH beizubringen. Plan ist es einen Raspberry Pi als SSH Server zu benutzen um von aussen hin Dateien hin und her zu übertragen und ihn als verschlüsselte Verbindung für öffentliche Netzwerke zu nutzen. Mein Anliegen ist nun ich würde gerne auf den SSH Server ausschließlich per Publickeys zugreifen können, sodass es wirklich keine Möglichkeit mehr gibt per Passwort darauf zuzugreifen. Inwiefern müsste ich die sshd_config verändern das mir dies gelingt, ich bin wie gesagt noch ziemlich neu in dem Thema und hoffe hier Hilfe finden zu können, ich habe im Forum auch schon nachgeschaut aber leider nichts gefunden das haargenau auf meine Frage zutrifft falls es doch etwas gibt bin ich über eine verlinkung sehr dankbar.
Ausserdem habe ich noch ein weiteres Problem, die Verbindung über SSH klappt nur wenn ich dateien per SCP versuche zu übertragen spuckt er mir immer den Fehler SSH protocol v.1 is no longer supported wie könnte ich dies beheben?
Ich habe mal meine aktuelle sshd_Config mit angehängt. SSH-Server=Raspberry PI mit Rasbian Mein Quell-PC mit dem ich dem Zugriff versuche läuft mit Ubuntu Mate 18.04 Hoffe Ihr könnt mir Helfen Grüße
SSHD_CONFIG: # $OpenBSD: sshd_config,v 1.100 2016/08/15 12:32:04 naddy Exp $ # This is the sshd server system-wide configuration file. See # sshd_config(5) for more information. # This sshd was compiled with PATH=/usr/bin:/bin:/usr/sbin:/sbin # The strategy used for options in the default sshd_config shipped with # OpenSSH is to specify options with their default value where # possible, but leave them commented. Uncommented options override the # default value. Port 128 #AddressFamily any #ListenAddress 0.0.0.0 #ListenAddress :: #HostKey /etc/ssh/ssh_host_rsa_key #HostKey /etc/ssh/ssh_host_ecdsa_key #HostKey /etc/ssh/ssh_host_ed25519_key # Ciphers and keying #RekeyLimit default none # Logging #SyslogFacility AUTH #LogLevel INFO # Authentication: #LoginGraceTime 2m #PermitRootLogin prohibit-password #StrictModes yes MaxAuthTries 6 MaxSessions 10 PubkeyAuthentication yes # Expect .ssh/authorized_keys2 to be disregarded by default in future. #AuthorizedKeysFile .ssh/authorized_keys .ssh/authorized_keys2 #AuthorizedPrincipalsFile none #AuthorizedKeysCommand none #AuthorizedKeysCommandUser nobody # For this to work you will also need host keys in /etc/ssh/ssh_known_hosts #HostbasedAuthentication no # Change to yes if you don't trust ~/.ssh/known_hosts for # HostbasedAuthentication #IgnoreUserKnownHosts no # Don't read the user's ~/.rhosts and ~/.shosts files #IgnoreRhosts yes # To disable tunneled clear text passwords, change to no here! #PasswordAuthentication yes #PermitEmptyPasswords no # Change to yes to enable challenge-response passwords (beware issues with # some PAM modules and threads) ChallengeResponseAuthentication no # Kerberos options #KerberosAuthentication no #KerberosOrLocalPasswd yes #KerberosTicketCleanup yes #KerberosGetAFSToken no # GSSAPI options #GSSAPIAuthentication no #GSSAPICleanupCredentials yes #GSSAPIStrictAcceptorCheck yes #GSSAPIKeyExchange no # Set this to 'yes' to enable PAM authentication, account processing, # and session processing. If this is enabled, PAM authentication will # be allowed through the ChallengeResponseAuthentication and # PasswordAuthentication. Depending on your PAM configuration, # PAM authentication via ChallengeResponseAuthentication may bypass # the setting of "PermitRootLogin without-password". # If you just want the PAM account and session checks to run without # PAM authentication, then enable this but set PasswordAuthentication # and ChallengeResponseAuthentication to 'no'. UsePAM yes #AllowAgentForwarding yes #AllowTcpForwarding yes #GatewayPorts no X11Forwarding yes #X11DisplayOffset 10 #X11UseLocalhost yes #PermitTTY yes PrintMotd no #PrintLastLog yes #TCPKeepAlive yes #UseLogin no #UsePrivilegeSeparation sandbox #PermitUserEnvironment no #Compression delayed #ClientAliveInterval 0 #ClientAliveCountMax 3 #UseDNS no #PidFile /var/run/sshd.pid #MaxStartups 10:30:100 #PermitTunnel no #ChrootDirectory none #VersionAddendum none # no default banner path #Banner none # Allow client to pass locale environment variables AcceptEnv LANG LC_* # override default of no subsystems Subsystem sftp /usr/lib/openssh/sftp-server # Example of overriding settings on a per-user basis #Match User anoncvs # X11Forwarding no # AllowTcpForwarding no # PermitTTY no # ForceCommand cvs server
Bearbeitet von ChickenLipsRfun2eat:
Bitte verwende in Zukunft Codeblöcke, um die Übersicht im Forum zu verbessern! Entspammt.