ssh-Authentifizierung mit Schlüssel ...
Da ich schon sehr häufig danach gefragt wurde, gibt es jetzt einen Kurzkurs zu ssh aus Sicht des Clients.
Um sich bei einer ssh-Verbindung mit einem Schlüssel und nicht mit dem Passwort zu authentifizieren, muß man sich mittels
ssh-keygen
einen Schlüssel erzeugen. Man kann mit dem Parameter -t noch den Typ des Schlüssels (dsa oder rsa) angeben, beide Verfahren gelten als ähnlich sicher. Dabei wird ein öffentlicher Teil (mit Endung .pub) und ein geheimer Teil (ohne Endung) erzeugt. Gibt man keine anderen Dateinamen an, heißen die Dateien entweder id_rsa (geheimer Teil) und id_rsa.pub (öffentlich) oder id_dsa (geheimer Teil) und id_dsa.pub (öffentlicher Teil).
!!! Bitte nie den geheimen Teil weitergeben !!!
Der öffentliche Teil des Schlüssels muss jetzt noch auf den Zielrechner übertragen werden, das geht mit
ssh-copy-id -i ~/.ssh/id_rsa.pub <user>@<zielrechner>
und funktioniert analog mit einem dsa-Schlüssel, für <user> muss der Username und für <zielrechner> die Adresse des Zielrechners angegeben werden.
Wenn alles geklappt hat, funktioniert ein
ssh <user>@<zielrechner>
nach Eingabe der Passphrase, die für den Schlüssel definiert wurde.
Die Passphrase kann mit
ssh-keygen -p
geändert werden
Weitere geplante Folgen:
- ssh-agent einsetzen
- Tipparbeit sparen bei ssh
- Tipps für die Verwendung von ssh
Um sich bei einer ssh-Verbindung mit einem Schlüssel und nicht mit dem Passwort zu authentifizieren, muß man sich mittels
ssh-keygen
einen Schlüssel erzeugen. Man kann mit dem Parameter -t noch den Typ des Schlüssels (dsa oder rsa) angeben, beide Verfahren gelten als ähnlich sicher. Dabei wird ein öffentlicher Teil (mit Endung .pub) und ein geheimer Teil (ohne Endung) erzeugt. Gibt man keine anderen Dateinamen an, heißen die Dateien entweder id_rsa (geheimer Teil) und id_rsa.pub (öffentlich) oder id_dsa (geheimer Teil) und id_dsa.pub (öffentlicher Teil).
!!! Bitte nie den geheimen Teil weitergeben !!!
Der öffentliche Teil des Schlüssels muss jetzt noch auf den Zielrechner übertragen werden, das geht mit
ssh-copy-id -i ~/.ssh/id_rsa.pub <user>@<zielrechner>
und funktioniert analog mit einem dsa-Schlüssel, für <user> muss der Username und für <zielrechner> die Adresse des Zielrechners angegeben werden.
Wenn alles geklappt hat, funktioniert ein
ssh <user>@<zielrechner>
nach Eingabe der Passphrase, die für den Schlüssel definiert wurde.
Die Passphrase kann mit
ssh-keygen -p
geändert werden
Weitere geplante Folgen:
- ssh-agent einsetzen
- Tipparbeit sparen bei ssh
- Tipps für die Verwendung von ssh
Trackbacks
Dirks Logbuch am : ssh-agent einsetzen ...
Vorschau anzeigen
Das war der zweite Teil, des ssh-Ausflugs, der erste ist hier zu finden.
Dirks Logbuch am : Tipparbeit sparen bei ssh ...
Vorschau anzeigen
Unterhalb des eigenen Homeverzeichnis, im Unterverzeichnis .ssh kann man eine config-Datei pflegen, die eine Menge Tipparbeit ersparen kann.
In diese config-Datei können alle ssh-Optionen einflieÃ?en.
Der Aufbau ist ganz einfach:
Host tisch
HostN
Dirks Logbuch am : Tipps und Tricks mit ssh ...
Vorschau anzeigen
Dies ist der letzter Teil der Kurzreihe über ssh. Kurz angerissen habe ich ssh-Authentifizierung mit Schlüssel, ssh-agent einsetzen und Tipparbeit sparen bei ssh.
Hier soll es jetzt um Tipps und Tricks rund um SSH gehen.
Mit "ssh -X user@zielrechner
datenhafen am : Login per Key an Netscreen
Vorschau anzeigen
Ich mag ja die Authentifizierung per Public-Key. Die Authentifizierung per Key an einem Linux wird ja allendhalben erklaert (siehe auch ssh-Authentifizierung mit Schlüssel ...) Hier man kurz wie man sich per Key an einer Netscreen-Firewall authentifiziere
Kommentare
Ansicht der Kommentare: Linear | Verschachtelt
Daniel am :
Dirk Deimeke am :