MacFusion: Wie gibt man da einen ssh_authorized-key an?

A

alphaomega

Aktives Mitglied
Thread Starter
Dabei seit
21.01.2007
Beiträge
665
Reaktionspunkte
13
Hallo,

ich habe MacFusion im Einsatz. SSHFS auf einen Server mit PW-Authentifizierung geht damit einwandfrei.
Aber auf einem 2. Server weiß ich nicht, wie ich das einstellen soll:
Dieser hat dropbear mit einem keyfile (ssh_authorized-keys), welches ich unter ~/.ssh/ abgespeichert habe (id_rsa und id_rsa.pub).
Dieses File ist auch noch mit einer Passphrase verschlüsselt.
Wo im GUI von MacFusion gebe ich an, dass dieses File genutzt werden soll und dass ich als Nutzer zuerst die Passphrase eingeben muss?

Macbook:
.ssh/id_rsa
Code:
-----BEGIN RSA PRIVATE KEY-----
Proc-Type: 4,ENCRYPTED
DEK-Info: DES-EDE3-CBC,xxxxxxxxxxxxxxxxxxx

...
...==
 -----END RSA PRIVATE KEY-----
.ssh/id_rsa.pub
Code:
ssh-rsa ...== macuser@mb

ssh_authorized-key des Servers:
Code:
---root
ssh-rsa ...== rsa-key-pw-20100505

Mir ist nicht ganz klar, wie jetzt die 3 Files zusammenhängen (sorry, sind wohl Trivialitäten).
Danke für Eure Hilfe!
 
Zuletzt bearbeitet:
*bump*

Hallo, weiß wirklich niemand wie ich das Problem löse?
 
ok - also:
id_rsa.pub - public key der "maschine"
id_rsa - private key der "maschine"
ssh_authorized-keys = liste der öffentlichen schlüssel, die von anderen geräten "erlaubt" werden

du musst also um dich per public-key autentifizieren zu können, deinen "lokalen" public-key auf dem "server" auf den du verbinden willst, in die authorized-keys eintragen

hier nen link der es dir "näher" erklärt: http://sial.org/howto/openssh/publickey-auth/

ob jedoch deine applikation das "extern" verwaltet (also im programm selbst) glaube ich nicht, sollten somit generelle ssh option sein, also in der konfiguration des ssh servers nachschauen/einstellen, wie autentisiert werden soll
 
Zuletzt bearbeitet von einem Moderator:
du musst wohl für macfusion den key und dessen passwort in den schlüsselbund importieren.
probier mal im terminal ein "ssh-add -k" oder so...
 
also wenn ich das hier lese: http://michigantelephone.wordpress....ntication-for-connections-to-a-remote-server/ - dann ist es wohl so wie ich beschrieben habe, sprich der public key logon wird über den sshd des systems verwaltet und eben nicht in macfuse, was in meinen augen auch unsinnig ist, da der sshd als erstes angesprochen wird, wäre der user nicht vorhanden oder erlaubt würde er nicht ins system gelassen ...

passwort wird somit lediglich zum "öffnen" des schlüsselmaterials benötigt bei public-key auth ...
 
Zuletzt bearbeitet von einem Moderator:
Danke, es stimmt: das kann man nur über ssh selbst steuern.
Dazu las ich, man solle ./ssh/config anpassen, aber die Datei existiert bei mir nicht.
Man kann sie natürlich anlegen und z.B. folgendes für den Server "superduper" reinschreiben:
Code:
mb:.ssh macuser$ cat config 
Host superduper
    HostName my.superduper.org
    User root
    ServerAliveInterval 30
    ServerAliveCountMax 60
    IdentityFile ~/.ssh/superduper_ssh-2_rsa_private_open-ssh-key
So müsste bei jedem "ssh superduper" die Info aus diesem File gezogen werden, inkl. korrektem private key.
Und dort kann man dann auch weitere Server und entsprechende Daten eintragen.
Infos zu den Parametern von ssh_config gibt es z.B. hier. Inwieweit es Abweichungen zu OS X gibt, weiß ich aber nicht.
Auch habe ich das alles noch nicht testen können.
 
Zuletzt bearbeitet:
Zurück
Oben Unten