OS X SSH bereit machen

F

fsking

Eroberer
[gelöst]OS X SSH bereit machen

Hi,

ich versuche gerade mein OS X hier SSH fit zu machen. Leider habe ich doch diverse Probleme.

Zuerteinmal was ich bisher gemacht habe, ich habe unter Systemeinstellungen-->Sharing-->Entfernte Anmeldung den Hacken gesetzt, und bei den Benutzern einen Administartor den ich zum Verwalten Nutze und mein eingschränktes Benutzerkonto angegeben.

Dann habe ich versucht via Putty(Vista Notebook) auf meinen iMac zu kommen, leider hat dies nicht funktioniert.
dann habe ich über eine Arch Linux vm uf meinem Notebook versucht per
Code:
ssh meinuser@192.168.2.2
auf den iMac zuzugreifen. das hat dann funktioniert. und wenn ich am Mac im Terminal das selbe eintippe geht es auch leider nicht mit Putty. Muss ich da was bestimmtes beachten?

Unter Linux bin ich es gewohnt alles über die gewohnten Config Dateien zu machen. unter OS X habe ich dann versucht über die /etc/sshd_config meine Einstellungen zu machen. Leider kenne ich mich in der Datei (noch) nicht so gut aus, und weiß deshalb nicht wo ich ansetzten muss um den Fehler zu beheben.

Ich hab dann versucht einige einstellunegn in der Datei anzupassen, und jetzt kome ich nichtmal mehr über die linux vm auf den imac drauf, nurnoch wenn ich auf dem iMac lokal den befehl ausführe(
Code:
ssh meinuser@192.168.2.2
).

Außerdem bin ich von Linux noch gewohnt das ich mit
Code:
/etc/rc.d/shhd restart
den dienst neu starten kann, damit änderungen angenommen werden, geht das unter OS X auch irgendwie?

Hier mal meine sshd_config:
Code:
#	$OpenBSD: sshd_config,v 1.74 2006/07/19 13:07:10 dtucker Exp $

# This is the sshd server system-wide configuration file.  See
# sshd_config(5) for more information.

# This sshd was compiled with PATH=/usr/bin:/bin:/usr/sbin:/sbin

# The strategy used for options in the default sshd_config shipped with
# OpenSSH is to specify options with their default value where
# possible, but leave them commented.  Uncommented options change a
# default value.

Port 22
Protocol 2
#AddressFamily any
#ListenAddress 0.0.0.0
#ListenAddress ::

# HostKey for protocol version 1
#HostKey /etc/ssh_host_key
# HostKeys for protocol version 2
#HostKey /etc/ssh_host_rsa_key
#HostKey /etc/ssh_host_dsa_key

# Lifetime and size of ephemeral version 1 server key
#KeyRegenerationInterval 1h
#ServerKeyBits 768

# Logging
# obsoletes QuietMode and FascistLogging
SyslogFacility AUTHPRIV
#LogLevel INFO

# Authentication:

#LoginGraceTime 2m
PermitRootLogin yes
#StrictModes yes
MaxAuthTries 4

#RSAAuthentication yes
PubkeyAuthentication no
#AuthorizedKeysFile	.ssh/authorized_keys

# For this to work you will also need host keys in /etc/ssh_known_hosts
#RhostsRSAAuthentication no
# similar for protocol version 2
#HostbasedAuthentication no
# Change to yes if you don't trust ~/.ssh/known_hosts for
# RhostsRSAAuthentication and HostbasedAuthentication
#IgnoreUserKnownHosts no
# Don't read the user's ~/.rhosts and ~/.shosts files
#IgnoreRhosts yes

# To disable tunneled clear text passwords, change to no here! Also,
# remember to set the UsePAM setting to 'no'.
#PasswordAuthentication yes
#PermitEmptyPasswords no

# SACL options
#SACLSupport yes

# Change to no to disable s/key passwords
#ChallengeResponseAuthentication yes

# Kerberos options
#KerberosAuthentication no
#KerberosOrLocalPasswd yes
#KerberosTicketCleanup yes
#KerberosGetAFSToken no

# GSSAPI options
#GSSAPIAuthentication no
#GSSAPICleanupCredentials yes
#GSSAPIStrictAcceptorCheck yes
#GSSAPIKeyExchange no

# Set this to 'yes' to enable PAM authentication, account processing, 
# and session processing. If this is enabled, PAM authentication will 
# be allowed through the ChallengeResponseAuthentication and
# PasswordAuthentication.  Depending on your PAM configuration,
# PAM authentication via ChallengeResponseAuthentication may bypass
# the setting of "PermitRootLogin without-password".
# If you just want the PAM account and session checks to run without
# PAM authentication, then enable this but set PasswordAuthentication
# and ChallengeResponseAuthentication to 'no'.
# Also, PAM will deny null passwords by default.  If you need to allow
# null passwords, add the "	nullok" option to the end of the
# securityserver.so line in /etc/pam.d/sshd.
#UsePAM yes

#AllowTcpForwarding yes
#GatewayPorts no
#X11Forwarding no
#X11DisplayOffset 10
#X11UseLocalhost yes
#PrintMotd yes
#PrintLastLog yes
#TCPKeepAlive yes
#UseLogin no
#UsePrivilegeSeparation yes
#PermitUserEnvironment no
#Compression delayed
#ClientAliveInterval 0
#ClientAliveCountMax 3
#UseDNS yes
#PidFile /var/run/sshd.pid
#MaxStartups 10
#PermitTunnel no

# no default banner path
#Banner /some/path

# override default of no subsystems
Subsystem	sftp	/usr/libexec/sftp-server

# Example of overriding settings on a per-user basis
#Match User anoncvs
#	X11Forwarding no
#	AllowTcpForwarding no
#	ForceCommand cvs server

Wenn alles soweit funktioniert würde ich gerne über DynDNS von unterwegs per SSH auf meinen Mac zugreifen, was muss ich in Punkto Sicherheit dabei beachten?

Vielen Dank für eure Hilfe!

lg,
Fabi
 
Zuletzt bearbeitet:
Wenn alles soweit funktioniert würde ich gerne über DynDNS von unterwegs per SSH auf meinen Mac zugreifen, was muss ich in Punkto Sicherheit dabei beachten?
Solange Du ordentliche Passwoerter gesetzt hast (Stichwort 'pwgen 9 1'), und nur sshd ports offen laesst, ist das wichtigste, was Du beachten solltest, dass Dich sshd nicht vor einem Rechner schuetzt, auf dem ein Keylogger installiert ist!
 
Solange Du ordentliche Passwoerter gesetzt hast (Stichwort 'pwgen 9 1'), und nur sshd ports offen laesst, ist das wichtigste, was Du beachten solltest, dass Dich sshd nicht vor einem Rechner schuetzt, auf dem ein Keylogger installiert ist!
Vielen Dank1 das werd ich aufjedenfall berücksichtigen!

jezt wüsste ich nurnoch gerne wie ich das ganze sp zum laufen bekome, wie ich es gerne hätte! als mit putty, etc!

lg,
Fabi
 

Ähnliche Themen

configure schlägt bei X fehl

Nginx als Reverse Proxy für Nextcloud und Emby

Zugriff Ubuntu 16.04. auf Freigabe 18.04. LTS nicht möglich

Samba-Server mit Univention Corporate Server

Senior System & Network Admin in Berlin

Zurück
Oben