Wiki - Freifunk Pinneberg

Freies WLAN im Kreis Pinneberg

Benutzer-Werkzeuge

Webseiten-Werkzeuge


node_admin:from_password_to_key

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Letzte ÜberarbeitungBeide Seiten der Revision
node_admin:from_password_to_key [05.12.2015 21:31] – angelegt havelocknode_admin:from_password_to_key [06.02.2016 15:03] havelock
Zeile 9: Zeile 9:
 Benötigt werden: Benötigt werden:
  
-    Eingabeaufforderung +  * Eingabeaufforderung 
-    PuTTY +  PuTTY 
-    PSCP+  PSCP
  
 Hiermit kann man sich sehr leicht selbst aus einem Knoten ausschließen. Wenn man dann keinen Zugang zum Reset-Button für den Config-Mode hat, hat man ein Problem. Vorsicht ist also geboten. Hiermit kann man sich sehr leicht selbst aus einem Knoten ausschließen. Wenn man dann keinen Zugang zum Reset-Button für den Config-Mode hat, hat man ein Problem. Vorsicht ist also geboten.
Zeile 20: Zeile 20:
  
 Beispiel: Beispiel:
 +<code>
 ---- BEGIN SSH2 PUBLIC KEY ---- ---- BEGIN SSH2 PUBLIC KEY ----
 Comment: "rsa-key-datum" Comment: "rsa-key-datum"
Zeile 27: Zeile 27:
 und nur den braucht man] und nur den braucht man]
 ---- END SSH2 PUBLIC KEY ---- ---- END SSH2 PUBLIC KEY ----
 +</code>
  
 Nun generieren wir uns eine neue Datei, die wir dann im Knoten hinterlegen: Nun generieren wir uns eine neue Datei, die wir dann im Knoten hinterlegen:
  
-Eingabeaufforderung öffnen WIN+R CMD+Eingabeaufforderung öffnen ''WIN+R CMD''
  
-echo ssh-rsa [Hier den Key einfügen] > public1.key+  echo ssh-rsa [Hier den Key einfügen] > public1.key
  
 public1.key auf den Knoten übertragen: public1.key auf den Knoten übertragen:
  
-pscp.exe -scp -l root -pw [Passwort] public1.key [IPv6-Adresse]:/tmp/id_rsa.pub+  pscp.exe -scp -l root -pw [Passwort] public1.key [IPv6-Adresse]:/tmp/id_rsa.pub
  
 Dann in PuTTY wechseln und die folgenden Befehle ausführen: Dann in PuTTY wechseln und die folgenden Befehle ausführen:
  
 +<code>
 cd /etc/dropbear cd /etc/dropbear
 cat /tmp/id_*.pub >> authorized_keys cat /tmp/id_*.pub >> authorized_keys
 chmod 0600 authorized_keys chmod 0600 authorized_keys
 +</code>
  
 Prüfen, ob der Key eingetragen wurde: Prüfen, ob der Key eingetragen wurde:
  
-cat authorized_keys+  cat authorized_keys
  
 Nun dürfte der Login mit dem Private Key (private.pkk) funktionieren. Nun dürfte der Login mit dem Private Key (private.pkk) funktionieren.
Zeile 52: Zeile 55:
 Nachdem man das ausgiebig getestet hat, darf man den Zugang per Passwort abschalten: Nachdem man das ausgiebig getestet hat, darf man den Zugang per Passwort abschalten:
  
-passwd -l root+  passwd -l root
  
 Bei nächsten Reboot des Knotens funktioniert nur noch der Login per Schlüssel. Bei nächsten Reboot des Knotens funktioniert nur noch der Login per Schlüssel.
  
node_admin/from_password_to_key.txt · Zuletzt geändert: 17.07.2017 14:47 von havelock