<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="de">
	<id>https://wiki.easycow.de/index.php?action=history&amp;feed=atom&amp;title=SSH_Key_Authentication_only_ESXi_4.1</id>
	<title>SSH Key Authentication only ESXi 4.1 - Versionsgeschichte</title>
	<link rel="self" type="application/atom+xml" href="https://wiki.easycow.de/index.php?action=history&amp;feed=atom&amp;title=SSH_Key_Authentication_only_ESXi_4.1"/>
	<link rel="alternate" type="text/html" href="https://wiki.easycow.de/index.php?title=SSH_Key_Authentication_only_ESXi_4.1&amp;action=history"/>
	<updated>2026-05-01T03:11:11Z</updated>
	<subtitle>Versionsgeschichte dieser Seite in Cowwwiki</subtitle>
	<generator>MediaWiki 1.45.1</generator>
	<entry>
		<id>https://wiki.easycow.de/index.php?title=SSH_Key_Authentication_only_ESXi_4.1&amp;diff=338&amp;oldid=prev</id>
		<title>Benjaminfras: Die Seite wurde neu angelegt: „SSH mit Passwortauthentifizierung gilt als äußerst bedenklich, vor allem wenn dieses global aus dem Internet erreichbar ist. Der unterdessen nicht mehr ganz akt…“</title>
		<link rel="alternate" type="text/html" href="https://wiki.easycow.de/index.php?title=SSH_Key_Authentication_only_ESXi_4.1&amp;diff=338&amp;oldid=prev"/>
		<updated>2013-02-18T21:52:32Z</updated>

		<summary type="html">&lt;p&gt;Die Seite wurde neu angelegt: „SSH mit Passwortauthentifizierung gilt als äußerst bedenklich, vor allem wenn dieses global aus dem Internet erreichbar ist. Der unterdessen nicht mehr ganz akt…“&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Neue Seite&lt;/b&gt;&lt;/p&gt;&lt;div&gt;SSH mit Passwortauthentifizierung gilt als äußerst bedenklich, vor allem wenn dieses global aus dem Internet erreichbar ist. Der unterdessen nicht mehr ganz aktuelle ESXi 4.1 kann jedoch mit wenigen Handgriffen auch mit Keyfile konfiguriert werden. Wie das geht, erfahrt ihr hier in diesem Artikel.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Vorbereitungen =&lt;br /&gt;
&lt;br /&gt;
Ich gehe davon aus, dass ihr mit bereits einen SSH-Key erzeugt habt. Falls nicht, könnt ihr das unter Ubuntu mit folgendem Befehl nachholen:&lt;br /&gt;
&lt;br /&gt;
 $ ssh-keygen -t rsa&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Anschließend könnt ihr den Key auf den entfernten Server übertragen:&lt;br /&gt;
&lt;br /&gt;
 $ ssh-copy-id -i ~/.ssh/id_rsa.pub &amp;#039;&amp;#039;root@xxx.xxx.xxx.xxx&amp;#039;&amp;#039;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Die Anmeldung via Key-File könnt ihr so überprüfen:&lt;br /&gt;
&lt;br /&gt;
 $ ssh &amp;#039;&amp;#039;root@xxx.xxx.xxx.xxx&amp;#039;&amp;#039; -i ~/.ssh/id_rsa&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= ESXi 4.1 =&lt;br /&gt;
&lt;br /&gt;
Um einen Sicherheitsgewinn zu bekommen, müssen wir aber die Passwortauthentifizierung deaktivieren. Das muss direkt über SSH oder Console am Hypervisor vorgenommen werden.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== inetd.conf ==&lt;br /&gt;
&lt;br /&gt;
Um die Passwortauthentifizierung zu deaktivieren müssen wir &amp;#039;&amp;#039;&amp;#039;-s&amp;#039;&amp;#039;&amp;#039; in der /etc/inetd.conf ergänzen, sodass die Zeile wie folgt aussieht:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# Internet server configuration database                                                                                                                                                                       &lt;br /&gt;
                                                                                                                                                                                                               &lt;br /&gt;
# Remote shell access                                                                                                                                                                                          &lt;br /&gt;
                                                                                                                                                                                                               &lt;br /&gt;
ssh      stream   tcp   nowait   root   /sbin/dropbearmulti   dropbear ++min=0,swap,group=shell -i -s -K60                                                                                                     &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Damit die Änderung übernommen wird muss &amp;#039;&amp;#039;inetd&amp;#039;&amp;#039; gekillt und neugestartet werden:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 $ ps aux | grep inetd&lt;br /&gt;
&lt;br /&gt;
 16091017 16091017 busybox              inetd&lt;br /&gt;
&lt;br /&gt;
 $ kill 16091017&lt;br /&gt;
&lt;br /&gt;
 $ inetd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== bootbank ==&lt;br /&gt;
&lt;br /&gt;
Damit das authorized_keys nicht nach dem Neustart verloren geht, muss ein kleines tar-Paket gebaut werden, welches nach dem Reboot wieder an der richtigen Stelle entpackt wird:&lt;br /&gt;
&lt;br /&gt;
 $ tar -C / -czf &amp;quot;/bootbank/home.tgz&amp;quot; /.ssh&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Anschließend das File /bootbank/boot.cfg bearbeiten und &amp;quot;--- home.tgz&amp;quot; am Ende hinzufügen:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
cat /bootbank/boot.cfg&lt;br /&gt;
kernel=b.z&lt;br /&gt;
kernelopt=&lt;br /&gt;
modules=k.z --- s.z --- c.z --- oem.tgz --- license.tgz --- m.z --- state.tgz ---home.tgz&lt;br /&gt;
build=4.1.0-800380&lt;br /&gt;
updated=7&lt;br /&gt;
bootstate=0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Quellen =&lt;br /&gt;
&lt;br /&gt;
http://plone.lucidsolutions.co.nz/linux/vmware/esxi/enabling-ssh-with-public-key-authentication-on-vmware-esxi-4&lt;/div&gt;</summary>
		<author><name>Benjaminfras</name></author>
	</entry>
</feed>