ssh mit key rebootsicher
Verfasst: 30.03.2011, 12:32
Hallo,
habe die ssh-Verbindung zw. meinem putty und der ESXi 4.1 über ssh-Key eingerichtet und möchte die Lösung nun rebootsicher machen.
Hierfür werden im Web zwei Lösungen vorgeschlagen:
1. oem.tgz
2. eine eigene xxx.tgz und diese dann noch in die boot.cfg eintragen
(siehe: http://mail-archives.apache.org/mod_mbo ... ton.edu%3E)
Die oem.tgz möchte ich nicht anfassen. Und die zweite Lösung hat bei mir nicht funktioniert.
Nun frage ich mich aber, ob dies nicht viel einfacher geht:
1) ich kopiere die .ssh/authorized key in ein reboot sicheres Verzeichnis (zur Not auf den Datastore) oder packe die Datei in ein .tgz, und diese dann in ein reboot sicheres Verzeichnis
2) ich füge an die /etc/rc.local eine Zeile an, die die gesicherte authorized_keys oder die .tgz per cp oder tar nach / kopiert. So wie es auch für die rebootsichere Erstellung der crontab gemacht wird
Ist das zu einfach gedacht?
habe die ssh-Verbindung zw. meinem putty und der ESXi 4.1 über ssh-Key eingerichtet und möchte die Lösung nun rebootsicher machen.
Hierfür werden im Web zwei Lösungen vorgeschlagen:
1. oem.tgz
2. eine eigene xxx.tgz und diese dann noch in die boot.cfg eintragen
(siehe: http://mail-archives.apache.org/mod_mbo ... ton.edu%3E)
Die oem.tgz möchte ich nicht anfassen. Und die zweite Lösung hat bei mir nicht funktioniert.
Nun frage ich mich aber, ob dies nicht viel einfacher geht:
1) ich kopiere die .ssh/authorized key in ein reboot sicheres Verzeichnis (zur Not auf den Datastore) oder packe die Datei in ein .tgz, und diese dann in ein reboot sicheres Verzeichnis
2) ich füge an die /etc/rc.local eine Zeile an, die die gesicherte authorized_keys oder die .tgz per cp oder tar nach / kopiert. So wie es auch für die rebootsichere Erstellung der crontab gemacht wird
Ist das zu einfach gedacht?