Sehr schön. Das schöne du luscht das nicht so runter, sondern schon dereferenziert erklärt und das ist klasse muss ich dich Abonnieren. Danke und vor allen Dingen schön langsam zum Mitschreiben
@mixxedxyz2 жыл бұрын
Danke!!!
@Ertert186 жыл бұрын
sehr gutes video, hab ich direkt mal so umgesetzt. weiter so !
@beni22225 жыл бұрын
Super erklärt, vielen Dank!
@tanner64923 жыл бұрын
Gutes Video. Frage: Ich will in beide Richtungen (Server nach Client und umgekehrt) Dateien kopieren. Auf welchem Mac muss ich denn den private Key kopieren bzw. auf welchem Mac muss der private key installiert werden?
@tagi89884 жыл бұрын
wie kann man das wieder rückgängig machen? habe es für mein Proxmox eingerichtet, funktioniert auch, aber ich fühle mich irgendwie nicht wohl. Habe angst, dass ich irgendwann nicht mehr drauf komme. würde es also gerne rückgängig machen
@jensschroder82143 жыл бұрын
Was ist außerriseds Horst?
@anyman5995 жыл бұрын
Vielen Dank für das ausgezeichnete Totorial. Leider funktioniert der letzte Schritt, die passwortlose Verbindung auf meine DS 718+ nicht für den "Standarduser" backup. Bei ssh backup@192.168.XXX.XX wird nach wie vor immer noch das Passwort abgefragt.
@barrymalawi5 жыл бұрын
any man Bei mir das Gleiche mit der Synology 713+. Melde dich per SSH an deiner Synology an und wechsle in das Verzeichnis „/var/services/homes/benutzer1/„. Dann ändere folgende Berechtigungen bzw. Besitzerrechte: chmod 711 . chmod 711 .ssh/ chmod 711 .ssh/authorized_keys chown -R benutzer1 .ssh/ Viel Spaß ;)
@KarlAlfredRoemer4 жыл бұрын
Nehmen wir an jemand kommt an einen meiner Computer die meinen Privat Key heran, z.B. durch Hacken oder Trojaner oder auch physisch, kann er sich die Datei mit dem private key nicht einfach runterladen oder kopieren? Falls ja, hätte man anstatt der Key Datei nicht einfach eine Datei mit Benutzernamen und etwas komplexerem Passwort nehmen können?
@teqqyde4 жыл бұрын
Ein Passwort ist definitiv einfacher zu knacken als einen private key zu klauen. Aber grundsätzlich hast du recht. Am sichersten wärest du, wenn du dein SSH Zugang nochmals mittels MFA absicherst: kzbin.info/www/bejne/gKLGd6ewg9ake9E
@Andredatus5 жыл бұрын
Wie wäre eine Realisierung von Windowsseite möglich?
@teqqyde5 жыл бұрын
Das würde mit dem putty Agent funktionieren. Da kann ich mal ein Video zu machen.
@Andredatus5 жыл бұрын
Prinzipiell läßt sich das Schlüsselpaar auch unter Windows erstellen. Der Befehl "ssh-keygen ...." funktioniert genauso und die Schlüssel lassen sich erstellen. Nur dann geht es nicht weiter. Fehlt Windows da dann doch etwas, obwohl es nun den SSH-Clienten gibt? Nur um es zu verstehen... Eigentlich fehlt doch dann nur noch, den id_rsa.pub auf den Server zu bringen... Im Video sagtest du etwas von alternativ könnte der Key irgendwo eingetragen werden... Wo wäre das und würde es dann nicht auch laufen?
@teqqyde5 жыл бұрын
Der public key wird dann die die "authorized_hosts" eingetragen. Deinen private key kannst du dann mittels pagent.exe entsprechend für Putty bereit stellen.
@sch4kaLL6 жыл бұрын
Mal so als Nerd mit in die Runde geworfen: ich nutze OpenPGP-Smartcards für sowas wie SSH-Keys, z.B. www.nitrokey.com/, der Nitrokey Start wird z.B. an alle Linux Kernel Developer gratis ausgegeben damit Patches sicher signiert werden können. (www.kernel.org/nitrokey-digital-tokens-for-kernel-developers.html), wichtig, die Keys mit einem Livelinux generieren und auf CD (Millenium CD in meinem Fall) sichern im Bankschließfach oder Tresor oä. Den private key bekommt man ja bekanntermaßen nicht aus der Smartcard ausgelesen und kann ihn bei der Generierung auf dem Token nicht sichern.
@teqqyde6 жыл бұрын
Das ist natürlich eine sehr sichere Methode wenn es um höher Sensible Daten geht. Ich hatte mir als "light" Variante schon mal überlegt einen Yubikey anzuschaffen um auch diverse Logins entsprechend zu erleichtern.