DHCP & ssh Login: Fragen

H

holgerw

Guest
Hallo,

ich habe ein größeres Netzwerk mit zahlreichen unixartigen Systemen. Da ich gerne verschiedene Systeme teste, habe ich auf meinem Desktop PC mehrere Installationen. Bisher war es wie folgt:

Statische IP Vergabe
biber (mein Desktop PC) taschenmaus (NAS)
biber-mx (192.168.1.121) -- pw freies ssh Login als holger mit ID 1000 --> taschenmaus:/home/holger
biber-void (192.168.1.122) -- pw freies ssh Login als holger mit ID 1000 --> taschenmaus:/home/holger
biber-freebsd (192.168.1.129) -- pw freies ssh Login als holger mit ID 1000 --> taschenmaus:/home/holger


Nun habe ich meine Fritzbox auf DHCP umgestellt, (ist bequemer und dazu kommt, dass unser technisat keine statische IP Konfiguration mag) aber so konfiguriert, dass den gleichen Maschinen immer die gleiche IP zugeordnet wird. Das ist MAC bezogen, das heißt, nun bekommen sowohl biber-mx, als auch zukünftig biber-void (soll neu installiert werden) als auch zukünftig biber-freebsd (soll neu installiert werden) die gleiche IP Adresse, also:

biber-mx (192.168.1.121) -- pw freies ssh Login als holger mit ID 1000 --> taschenmaus:/home/holger
biber-void (192.168.1.121) -- pw freies ssh Login als holger mit ID 1000 --> taschenmaus:/home/holger
biber-freebsd (192.168.1.121) -- pw freies ssh Login als holger mit ID 1000 --> taschenmaus:/home/holger


Wird das Schwierigkeiten mit Konfigdateien in taschenmaus:/home/holger/.ssh geben, also werden die dort registrierten Remote-Maschinen über die IP (wäre wohl eher doof) oder den hostname (wäre für meine Zwecke gut) identifiziert?

Viele Grüße,
Holger
 
nenn doch den Rechner immer biber, egal unter welchem OS er läuft. Es kann eh immer nur eines der OS laufen - oder sind das alles VMs?
 
nenn doch den Rechner immer biber, egal unter welchem OS er läuft. Es kann eh immer nur eines der OS laufen - oder sind das alles VMs?

Hallo Oliver,

es sind native Installationen. Kann ich denn für alle biber :) den gleichen ssh key, den ich z.B. unter MX Linux erzeugt habe, nehmen, auf taschenmaus hinterlegen, so dass ich immer ohne Passworteingabe von allen bibern auf taschenmaus mich einloggen kann?

Viele Grüße,
Holger
 
Die Schlüssel sind völlig unabhängig sowohl von der Maschine als auch vom Loginnamen. Du kannst einen Schlüssel für das Login auf jeder Kiste/jeden Nutzer benutzen. Die known_hosts nutzt - wie ich es lese - Hostnamen, keine IP-Adressen.

Rob
 
Die Schlüssel sind völlig unabhängig sowohl von der Maschine als auch vom Loginnamen. Du kannst einen Schlüssel für das Login auf jeder Kiste/jeden Nutzer benutzen. Die known_hosts nutzt - wie ich es lese - Hostnamen, keine IP-Adressen.

Hallo Rob,

danke, das wollte ich wissen, dann kann ja jeder biber, ob mit void-Linux, mx-Linux oder freebsd, die gleiche IP haben, ich werde pro Distribution, wie oben schon beschrieben einen eigenen Hostnamen vergeben, wegen der Übersichtlichkeit.

Viele Grüße,
Holger
 
Hallo Holger,

ich nehme an, du verstehst unter login ohne Passwort den Login mittels RSA-Key oder ähnlichem?
Dann musst du nur jedem holger auf jedem biber den id_rsa Key geben und den öffentlichen Schlüssel (id_rsa.pub) kopierst du auf taschenmaus nach ~/holger/.ssh/authorized_keys. Das wäre dann ein schlüsselbasierter Login.
Hostbasierte Logins würde ich garnicht benutzen. Das muss du aber selbst entscheiden.
Deine Frage zielt aber eher in richtig known_hosts ab, vermute ich. Diese Datei ist eigentlich nur dazu gedacht, die Echtheit der Servermaschine zu gewährleisten. Wenn taschenmaus dein Server ist, und sich dessen IP nicht geändert hat, dann musst du auf den bibern auch nichts anpassen. Denn der Hostkey des Servers hat sich ja nicht geändert.

morph
 
Du kannst auch die public keys von allen deinen Installationen auf dem NAS hinterlegen. Sagt ja keiner, das du nur einen Key hinterlegen kannst :-)
 
Hallo,

vielen Dank für Eure weiteren Hinweise zum ssh Login, ich habe dann sogar mehrere Möglichkeiten (key basiert oder known_hosts basiert). Dann werde ich doch schlüsselbasiert arbeiten, der Anleitung von Kettner folgen und so vorgehen, wie @morph es beschrieben hat.

Viele Grüße,
Holger
 
key basiert oder known_hosts basiert

Das sind beides unterschiedliche Sachen. Mit dem Schlüssel, der in ~/.ssh/authorized_keys auf dem Zielhost landet, ermöglichst du das Login. Die Datei ~/.ssh/known_hosts auf dem Quellhost schützt dich vor Man-In-The-Middle-Angriffen, da dort die Hostkeys zu jedem kontaktiertem Zielhost hinterlegt werden.

Rob
 
Das sind beides unterschiedliche Sachen. Mit dem Schlüssel, der in ~/.ssh/authorized_keys auf dem Zielhost landet, ermöglichst du das Login. Die Datei ~/.ssh/known_hosts auf dem Quellhost schützt dich vor Man-In-The-Middle-Angriffen, da dort die Hostkeys zu jedem kontaktiertem Zielhost hinterlegt werden.

Ah, danke für Deine Erklärung. Ich werde mich wohl mal genauer mit ssh befassen :)

Viele Grüße,
Holger
 
Zurück
Oben