Wiki - Freifunk Pinneberg

Freies WLAN im Kreis Pinneberg

Benutzer-Werkzeuge

Webseiten-Werkzeuge


node_admin:from_password_to_key

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Nächste Überarbeitung
Vorhergehende Überarbeitung
node_admin:from_password_to_key [05.12.2015 21:31] – angelegt havelocknode_admin:from_password_to_key [17.07.2017 14:47] (aktuell) havelock
Zeile 9: Zeile 9:
 Benötigt werden: Benötigt werden:
  
-    Eingabeaufforderung +  * Eingabeaufforderung 
-    PuTTY +  PuTTY 
-    PSCP+  PSCP
  
-Hiermit kann man sich sehr leicht selbst aus einem Knoten ausschließen. Wenn man dann keinen Zugang zum Reset-Button für den Config-Mode hat, hat man ein Problem. Vorsicht ist also geboten.+Hiermit kann man sich sehr leicht selbst aus einem Knoten ausschließen. Wenn man dann keinen Zugang zum Reset-Button für den [[Config-Mode]] hat, hat man ein Problem. Vorsicht ist also geboten.
  
 Nachdem beide Keys per PuTTYgen generiert wurden, heißen sie gewöhnlich public.key und private.ppk. Im Folgenden wird zunächst nur public.key verwendet. Nachdem beide Keys per PuTTYgen generiert wurden, heißen sie gewöhnlich public.key und private.ppk. Im Folgenden wird zunächst nur public.key verwendet.
Zeile 20: Zeile 20:
  
 Beispiel: Beispiel:
 +<code>
 ---- BEGIN SSH2 PUBLIC KEY ---- ---- BEGIN SSH2 PUBLIC KEY ----
 Comment: "rsa-key-datum" Comment: "rsa-key-datum"
Zeile 27: Zeile 27:
 und nur den braucht man] und nur den braucht man]
 ---- END SSH2 PUBLIC KEY ---- ---- END SSH2 PUBLIC KEY ----
 +</code>
  
 Nun generieren wir uns eine neue Datei, die wir dann im Knoten hinterlegen: Nun generieren wir uns eine neue Datei, die wir dann im Knoten hinterlegen:
  
-Eingabeaufforderung öffnen WIN+R CMD+Eingabeaufforderung öffnen ''WIN+R CMD''
  
-echo ssh-rsa [Hier den Key einfügen] > public1.key+  echo ssh-rsa [Hier den Key einfügen] > public1.key
  
 public1.key auf den Knoten übertragen: public1.key auf den Knoten übertragen:
  
-pscp.exe -scp -l root -pw [Passwort] public1.key [IPv6-Adresse]:/tmp/id_rsa.pub+  pscp.exe -scp -l root -pw [Passwort] public1.key [IPv6-Adresse]:/tmp/id_rsa.pub
  
 Dann in PuTTY wechseln und die folgenden Befehle ausführen: Dann in PuTTY wechseln und die folgenden Befehle ausführen:
  
 +<code>
 cd /etc/dropbear cd /etc/dropbear
 cat /tmp/id_*.pub >> authorized_keys cat /tmp/id_*.pub >> authorized_keys
 chmod 0600 authorized_keys chmod 0600 authorized_keys
 +</code>
  
 Prüfen, ob der Key eingetragen wurde: Prüfen, ob der Key eingetragen wurde:
  
-cat authorized_keys+  cat authorized_keys
  
 Nun dürfte der Login mit dem Private Key (private.pkk) funktionieren. Nun dürfte der Login mit dem Private Key (private.pkk) funktionieren.
Zeile 52: Zeile 55:
 Nachdem man das ausgiebig getestet hat, darf man den Zugang per Passwort abschalten: Nachdem man das ausgiebig getestet hat, darf man den Zugang per Passwort abschalten:
  
-passwd -l root+  passwd -l root
  
 Bei nächsten Reboot des Knotens funktioniert nur noch der Login per Schlüssel. Bei nächsten Reboot des Knotens funktioniert nur noch der Login per Schlüssel.
  
node_admin/from_password_to_key.1449347502.txt.gz · Zuletzt geändert: 05.12.2015 21:31 von havelock