Ich würd in dem Fall dem Admin einfach kurz ne Mail schreiben. ☺
SSH Authentifizierung
![]() Anmeldungsdatum: Beiträge: 823 |
|
![]() Anmeldungsdatum: Beiträge: 17630 Wohnort: Berlin |
Und die sind auch alle falsch:
? |
Ehemalige
![]() Anmeldungsdatum: Beiträge: 2178 Wohnort: Stuttgart |
rob3000 hat geschrieben:
Wenn der berg nicht zum Propheten kommt, dann muss wohl der Prophet zum Berg kommen! Hast du es schon mit ~/.ssh2 auf dem Zielrechner probiert? ssh user@Zielrechner Password: (Passwort eingeben) mkdir .ssh2 chmod 700 .ssh2 exit scp ~/.ssh/id_dsa.pub user@Zielrechner:~/.ssh2/id_dsa.pub.quellrechner Password: (Passwort eingeben) ssh user@Zielrechner Password: (Passwort eingeben) cat .ssh2/id_dsa.pub.quellrechner >> .ssh2/authorized_keys Wenn auch das nicht geht, dann sollst du die Admins anschreiben, wie es schon SirSiggi geschrieben hat. |
(Themenstarter)
Anmeldungsdatum: Beiträge: Zähle... |
Halleluja, jetzt hat es endlich funktioniert. Ich schreib vielleicht hier die Schritte rein, die ich dafür durchgeführt habe, vielleicht benötigt sie ja mal jemand anderer, der auch mit dem SSH2-Protokoll zu tun hat: Key-Pair auf dem Zielrechner erstellen: $ ssh-keygen -b 1024 -t dsa -P Es wurden nun im Verzeichnis .ssh2 zwei Files erstellt: id_dsa_1024_a id_dsa_1024_a.pub Die Zeile 'key id_dsa_1024_a.pub' in die Datei 'authorization' eintragen. Private Key 'id_dsa_1024_a' auf den Rechner, von wo aus die SSH-Verbinung aufgebaut werden soll übertragen und speichern im Verzeichnis .ssh. Der Private Key id_dsa_1024_a kann danach auf Zielrechner gelöscht werden. Private Key auf OpenSSH-Format mit konvertieren: $ ssh-keygen -i -f id_dsa_1024_a > id_dsa Das einzige was bei der Art ist, dass man den private key übertragen muss auf den eigenen host, aber das konvertieren des Formats des Keys auf SSH2 ist glaub ich von SSH2 auf OpenSSH einfacher. |