SSH

Installation durch:

apt-get install openssh-server

Bestimmten Benutzern Zugriff über SSH erlauben:

dazu editieren der Datei /etc/ssh/sshd.conf:

AllowGroups meineGruppe #(dann darf sich root aber auch nicht mehr anmelden)
AllowUsers user1 user2@compname 


SSHFS mounten:

mkdir /mnt/sshsrv
sshfs -p xxxx xxxx@x.x.x.x:/ /mnt/sshsrv -o cache=yes -o kernel_cache -o compression=yes

SSHFS umounten:

fusermount -u /mnt/sshsrv


SSH ohne Anmeldung durch öffentlichen Schlüsseltausch

auf dem client:

ssh-keygen -t rsa
ssh-copy-id benutzer@server

danach testen ob es geklappt hat:

ssh benutzer@server

Fehlerbehebung

Fehler:
Nach dem ändern der Rechnerip kann per ssh keine Verbindung mehr aufgenommen werden.

Access denied (publickey)

Lösung:
auf dem Server:

/etc/init.d/sshd stop
ssh-keygen -R meinsshServer
ssh-keygen -t dsa -f /etc/ssh/ssh_hosst_dsa_key
ssh-keygen -t rsa -f /etc/ssh/ssh_hosst_rsa_key  

Eventuell ändern des Eintrags PasswordAuthentication in /etc/ssh/sshd_config auf yes.

/etc/init.d/sshd stop

auf dem Client:

ssh-keygen -R meinsshServer


zwei SSH-Dienste auf einem Host betreiben

Es soll auf dem zusätzlichen Port 2222 ein zweiter SSH-Dienst mit eigener config-Datei betrieben werden.

cp /etc/ssh/sshd_config /etc/ssh/mysshd_config

in dieser neuen Konfigurationsdatei den Porteintrag auf 2222 ändern.
Weitere Zugriffseinstellungen sind in dieser Konfigurationsdatei möglich.

cp /lib/systemd/system/sshd.service /lib/systemd/system/mysshd.service

in dieser neuen Service-Datei die folgenden Einträge ändern:

[Unit]
Description= Mein toller zweiter  SSH-Daemon
[Service]
ExecStartPre=/usr/sbin/sshd -t -f /etc/ssh/mysshd_config
ExecStart=/usr/sbin/sshd -f /etc/ssh/mysshd_config
ExecReload=/usr/sbin/sshd -t -f /etc/ssh/mysshd_config
RestartSec=5
[Install]
Alias=mysshd.service

danach:

systemctl daemon-reload
systemctl enable mysshd
systemctl start mysshd