english version

  Beschreibung
  Screenshots
  •   Version 0.1
  •   Version 0.3
  •   Version 0.5
  •   Version 0.7
  •   Version 0.8
  •   Version 0.9
  •   Version 1.0
  •   MOSIXLOAD
  •   MOSIXMEM
  •   MOSIXHISTORY
  •   main-window


  •   Download
      bekannte Fehler
      FAQ
      HowTo
  • Install
  • main-window
  • configuration-win
  • migrator-win
  • remote-procs
  • execution-win
  • MOSIXVIEW-client
  • MOSIXCOLLECTOR
  • MOSIXLOAD
  • MOSIXMEM
  • MOSIXHISTORY
      Mailingliste
      Mirrors
      Danke

       HowTo
       MOSIX/diskless-clients

       HowTo
       MOSIX/MOSIXVIEW
       mit SSH

      openMosix HOWTO

      www.openmosix.org

      SourceForge Logo

      thanks to freshmeat.net
  • MOSIXVIEW
    Clustermanagment

    MOSIXVIEW Clustermanagment
    HOWTO MOSIX/MOSIXVIEW with SSH
    (dieses HowTo ist für SSH2)

    Gute Gründe SSH zu benutzen kann man täglich in der Zeitung lesen wenn mal wieder ein Script-Kiddy in ein unsicheres System/Netzwerk eingebrochen ist. SSH ist immer ein gute Entscheidung!

    Das Produkt von Freiheit und Sicherheit ist Konstant.   (aus security-Newsgroup)

    Das macht SSH ein bischen schwieriger zu konfigurieren. Es ist jedoch sicher auch wenn man es so konfiguriert hat das man keine Passwort-Eingabeaufforderung beim remote-Login erhält. Hier ist ein Weg es einzurichten:

    Voraussetzung ist natürlich ein laufender Secure-Shell-Dämon auf der Remote-Seite. Wenn SSHD noch nicht installiert sein sollte installieren!
    (rpm -i [sshd_rpm_paket_der_benutzten_linux_distribution])
    Sollte SSHD noch nicht gestartet sein einfach per init-Skript starten:

       /etc/init.d/sshd start

    Als erstes erstellt man sich ein sogenanntens Keypair für SSH. Dafür verwendet man ssh-keygen.

       ssh-keygen

    Man wird nun aufgefordert eine "Passphrase" für dieses "Keypair" einzugeben. Eine "Passphrase" ist normalerweise länger als ein Passwort und kann aus einem ganzen Satz bestehen. Das "Keypair" wird mit dieser "Passphrase" verschlüsselt und in den folgenden zwei Dateien gespeichert:

      /root/.ssh/identity    //your private key
    and
      /root/.ssh/identity.pub     //your public key

    Den Private-Key niemals an irgendjemanden herausgeben!!!

    Nun kopiert man den gesamten Inhalt der Datei /root/.ssh/identity.pub (der Public-Key, der aus einer langen Zeile bestehen sollte) in die Datei /root/.ssh/authorized_keys auf dem Remote-Host.
    (den Inhalt von /root/.ssh/identity.pub auch in die lokale /root/.ssh/authorized_keys einfügen da MOSIXVIEW auch für den lokalen Host ein passwortloses Login benötigt!)

    Jetzt sollte man nur noch nach der "Passphrase" gefragt werden wenn man sich per ssh auf den Remote Computer einloggt.

    Was ist der Vorteil?? Die "Passphrase" ist normalerweise viel länger als ein Passwort!

    Den Vorteil kann man mit ssh-agent ausnutzen. Er managed die Übergabe der "Passphrase" während des Remote-Logins.

       ssh-agent

    Der ssh-agent ist jetzt gestartet und gibt zwei Environment-Variablen aus, die gesetzt sein müssen.
    Um dies zu überprüfen einfach

       echo $SSH_AUTH_SOCK
    und
       echo $SSH_AGENT_PID

    eingeben. Wenn diese Variablen nicht gestzt sind setzt man sie einfach per "cut and paste" aus dem Terminal.
    z.B. für die Bash-Shell:

       SSH_AUTH_SOCK=/tmp/ssh-XXYqbMRe/agent.1065
       export SSH_AUTH_SOCK
       SSH_AGENT_PID=1066
       export SSH_AGENT_PID

    Beispiel für die Csh-Shell:

       setenv SSH_AUTH_SOCK /tmp/ssh-XXYqbMRe/agent.1065
       setenv SSH_AGENT_PID 1066

    Mithilfe dieser Variablen kann der Remote SSHD-Dämon sich lokal zu dem ssh-agent connecten und über einen Socket-File die "Passphrase" austauschen (der Transfer ist natürlich verschlüsselt).

    Jetzt fügt man seinen "Public-Key" mithilfe des ssh-add Kommandos dem ssh-agent hinzu.

       ssh-add

    Nun kann man sich (sicher) per SSH auf den Remote-Host einloggen ohne nach einem Passwort gefragt zu werden!

    Man sollte das ssh-agent- und das ssh-add-Kommando in seiner Login-Profile-Datei (z.B. .profile) ausführen z.B.

       eval `ssh-agent`
       ssh-add

    Nun wird der ssh-agent mit dem Public-Key beim lokalen einloggen gestartet.
    Geschafft! Ich wünsche ein sicheres Login.

    MOSIXVIEW
    Es gibt eine Checkbox in MOSIXVIEW mit der man RSH/SSH umschalten kann. Einfach SSH enablen und man kann MOSIXVIEW auch in einer nicht so sicheren Umgebung ausführen. Man sollte die persönliche Einstellung speichern (die Möglichkeit die Einstellung zu speichern wurde mit der 0.7 Version implementiert) da MOSIXVIEW beim Start die Initial-Werte per RSH oder SSH von den Remote-Hosts bekommt.

    Wenn man einen Service einstellt der nicht richtig konfiguriert ist wird MOSIXVIEW nicht ordentlich arbeiten!
    (z.B. wenn man sich nicht per rsh auf einen slave (Remote-Host) einloggen kann ohne nach einem Passwort geprompted zu werden kann man MOSIXVIEW auch nicht mit RSH benutzen; wenn man sich nicht per ssh auf einen slave (Remote-Host) einloggen kann ohne nach einem Passwort geprompted zu werden kann man MOSIXVIEW auch nicht mit SSH benutzen)


    howto erstellt von M. Rechenburg
    Ich habe etwas vergessen? Bestimmt. Mail was noch fehlt.