OS X SSH bereit machen

Dieses Thema im Forum "MacOS X / Darwin" wurde erstellt von fsking, 11.05.2009.

  1. #1 fsking, 11.05.2009
    Zuletzt bearbeitet: 15.05.2009
    fsking

    fsking Eroberer

    Dabei seit:
    05.09.2007
    Beiträge:
    59
    Zustimmungen:
    0
    Ort:
    BL
    [gelöst]OS X SSH bereit machen

    Hi,

    ich versuche gerade mein OS X hier SSH fit zu machen. Leider habe ich doch diverse Probleme.

    Zuerteinmal was ich bisher gemacht habe, ich habe unter Systemeinstellungen-->Sharing-->Entfernte Anmeldung den Hacken gesetzt, und bei den Benutzern einen Administartor den ich zum Verwalten Nutze und mein eingschränktes Benutzerkonto angegeben.

    Dann habe ich versucht via Putty(Vista Notebook) auf meinen iMac zu kommen, leider hat dies nicht funktioniert.
    dann habe ich über eine Arch Linux vm uf meinem Notebook versucht per
    Code:
    ssh meinuser@192.168.2.2
    auf den iMac zuzugreifen. das hat dann funktioniert. und wenn ich am Mac im Terminal das selbe eintippe geht es auch leider nicht mit Putty. Muss ich da was bestimmtes beachten?

    Unter Linux bin ich es gewohnt alles über die gewohnten Config Dateien zu machen. unter OS X habe ich dann versucht über die /etc/sshd_config meine Einstellungen zu machen. Leider kenne ich mich in der Datei (noch) nicht so gut aus, und weiß deshalb nicht wo ich ansetzten muss um den Fehler zu beheben.

    Ich hab dann versucht einige einstellunegn in der Datei anzupassen, und jetzt kome ich nichtmal mehr über die linux vm auf den imac drauf, nurnoch wenn ich auf dem iMac lokal den befehl ausführe(
    Code:
    ssh meinuser@192.168.2.2
    ).

    Außerdem bin ich von Linux noch gewohnt das ich mit
    Code:
    /etc/rc.d/shhd restart
    den dienst neu starten kann, damit änderungen angenommen werden, geht das unter OS X auch irgendwie?

    Hier mal meine sshd_config:
    Code:
    #	$OpenBSD: sshd_config,v 1.74 2006/07/19 13:07:10 dtucker Exp $
    
    # This is the sshd server system-wide configuration file.  See
    # sshd_config(5) for more information.
    
    # This sshd was compiled with PATH=/usr/bin:/bin:/usr/sbin:/sbin
    
    # The strategy used for options in the default sshd_config shipped with
    # OpenSSH is to specify options with their default value where
    # possible, but leave them commented.  Uncommented options change a
    # default value.
    
    Port 22
    Protocol 2
    #AddressFamily any
    #ListenAddress 0.0.0.0
    #ListenAddress ::
    
    # HostKey for protocol version 1
    #HostKey /etc/ssh_host_key
    # HostKeys for protocol version 2
    #HostKey /etc/ssh_host_rsa_key
    #HostKey /etc/ssh_host_dsa_key
    
    # Lifetime and size of ephemeral version 1 server key
    #KeyRegenerationInterval 1h
    #ServerKeyBits 768
    
    # Logging
    # obsoletes QuietMode and FascistLogging
    SyslogFacility AUTHPRIV
    #LogLevel INFO
    
    # Authentication:
    
    #LoginGraceTime 2m
    PermitRootLogin yes
    #StrictModes yes
    MaxAuthTries 4
    
    #RSAAuthentication yes
    PubkeyAuthentication no
    #AuthorizedKeysFile	.ssh/authorized_keys
    
    # For this to work you will also need host keys in /etc/ssh_known_hosts
    #RhostsRSAAuthentication no
    # similar for protocol version 2
    #HostbasedAuthentication no
    # Change to yes if you don't trust ~/.ssh/known_hosts for
    # RhostsRSAAuthentication and HostbasedAuthentication
    #IgnoreUserKnownHosts no
    # Don't read the user's ~/.rhosts and ~/.shosts files
    #IgnoreRhosts yes
    
    # To disable tunneled clear text passwords, change to no here! Also,
    # remember to set the UsePAM setting to 'no'.
    #PasswordAuthentication yes
    #PermitEmptyPasswords no
    
    # SACL options
    #SACLSupport yes
    
    # Change to no to disable s/key passwords
    #ChallengeResponseAuthentication yes
    
    # Kerberos options
    #KerberosAuthentication no
    #KerberosOrLocalPasswd yes
    #KerberosTicketCleanup yes
    #KerberosGetAFSToken no
    
    # GSSAPI options
    #GSSAPIAuthentication no
    #GSSAPICleanupCredentials yes
    #GSSAPIStrictAcceptorCheck yes
    #GSSAPIKeyExchange no
    
    # Set this to 'yes' to enable PAM authentication, account processing, 
    # and session processing. If this is enabled, PAM authentication will 
    # be allowed through the ChallengeResponseAuthentication and
    # PasswordAuthentication.  Depending on your PAM configuration,
    # PAM authentication via ChallengeResponseAuthentication may bypass
    # the setting of "PermitRootLogin without-password".
    # If you just want the PAM account and session checks to run without
    # PAM authentication, then enable this but set PasswordAuthentication
    # and ChallengeResponseAuthentication to 'no'.
    # Also, PAM will deny null passwords by default.  If you need to allow
    # null passwords, add the "	nullok" option to the end of the
    # securityserver.so line in /etc/pam.d/sshd.
    #UsePAM yes
    
    #AllowTcpForwarding yes
    #GatewayPorts no
    #X11Forwarding no
    #X11DisplayOffset 10
    #X11UseLocalhost yes
    #PrintMotd yes
    #PrintLastLog yes
    #TCPKeepAlive yes
    #UseLogin no
    #UsePrivilegeSeparation yes
    #PermitUserEnvironment no
    #Compression delayed
    #ClientAliveInterval 0
    #ClientAliveCountMax 3
    #UseDNS yes
    #PidFile /var/run/sshd.pid
    #MaxStartups 10
    #PermitTunnel no
    
    # no default banner path
    #Banner /some/path
    
    # override default of no subsystems
    Subsystem	sftp	/usr/libexec/sftp-server
    
    # Example of overriding settings on a per-user basis
    #Match User anoncvs
    #	X11Forwarding no
    #	AllowTcpForwarding no
    #	ForceCommand cvs server
    
    Wenn alles soweit funktioniert würde ich gerne über DynDNS von unterwegs per SSH auf meinen Mac zugreifen, was muss ich in Punkto Sicherheit dabei beachten?

    Vielen Dank für eure Hilfe!

    lg,
    Fabi
     
  2. Anzeige

    Schau dir mal diese Kategorie an. Dort findest du bestimmt etwas.
    Registrieren bzw. einloggen, um diese und auch andere Anzeigen zu deaktivieren
  3. rikola

    rikola Foren Gott

    Dabei seit:
    23.08.2005
    Beiträge:
    2.133
    Zustimmungen:
    0
    Solange Du ordentliche Passwoerter gesetzt hast (Stichwort 'pwgen 9 1'), und nur sshd ports offen laesst, ist das wichtigste, was Du beachten solltest, dass Dich sshd nicht vor einem Rechner schuetzt, auf dem ein Keylogger installiert ist!
     
  4. fsking

    fsking Eroberer

    Dabei seit:
    05.09.2007
    Beiträge:
    59
    Zustimmungen:
    0
    Ort:
    BL
    Vielen Dank1 das werd ich aufjedenfall berücksichtigen!

    jezt wüsste ich nurnoch gerne wie ich das ganze sp zum laufen bekome, wie ich es gerne hätte! als mit putty, etc!

    lg,
    Fabi
     
  5. fsking

    fsking Eroberer

    Dabei seit:
    05.09.2007
    Beiträge:
    59
    Zustimmungen:
    0
    Ort:
    BL
    Problem gelöst

    Hab das Problem gelöst, und zwar lag es daran, dass ich in der OS X firewall den Pubkt "Zugriff für bestimte Dienste und Programme festlegen nicht ausgewählt" hatte. Dort steht jetzt SSH drin.

    [​IMG]


    Hatte das einfach übersehen.

    lg,
    Fabi
     
  6. Anzeige

    Vielleicht findest du HIER Antworten.
    Registrieren bzw. einloggen, um diese und auch andere Anzeigen zu deaktivieren
Thema:

OS X SSH bereit machen

Die Seite wird geladen...

OS X SSH bereit machen - Ähnliche Themen

  1. Ubuntu will ZFS-Modul direkt bereitstellen

    Ubuntu will ZFS-Modul direkt bereitstellen: Ubuntu hat nach einer eingehenden Untersuchung der Rechtslage beschlossen, dass der Treiber des Dateisystems ZFS direkt als binäres Modul...
  2. Linux Foundation begrüßt 2016 bereits fast 40 neue Mitglieder

    Linux Foundation begrüßt 2016 bereits fast 40 neue Mitglieder: Die Linux Foundation berichtet über geschlossene Partnerschaften, neue Mitglieder und gestartete Initiativen. Weiterlesen...
  3. Andalusiens IT-Management-Werkzeug GECOS steht zur Wiederverwendung bereit

    Andalusiens IT-Management-Werkzeug GECOS steht zur Wiederverwendung bereit: GECOS steht für Guadalinex Escritorio Corporativo eStandar und wurde für Andalusiens Verwaltung geschrieben. Nun bietet es die Regierung der...
  4. Apache OpenOffice bereitet Veröffentlichung von 4.1.2 vor

    Apache OpenOffice bereitet Veröffentlichung von 4.1.2 vor: Die unter dem Schirm der Apache Foundation entwickelte Bürosuite OpenOffice bereitet die Veröffentlichung der neuen Version 4.1.2 vor. Das Release...
  5. Opensuse Leap 42.1 Beta zum Test bereit

    Opensuse Leap 42.1 Beta zum Test bereit: Bereits der zweite Meilenstein zu Leap 42.1 förderte nur wenige Fehler zutage. Der jetzigen Beta-Version folgt vor der stabilen Veröffentlichung...