Key-Login (OpenSSH): Unterschied zwischen den Versionen

Aus schokokeks.org Wiki
Zur Navigation springen Zur Suche springen
K typo
Lars (Diskussion | Beiträge)
Umlaute + Stilfehler
Zeile 2: Zeile 2:
Login per SSH auf einem Rechner funktioniert normalerweise mit Passwortabfrage, d.h. der User wird nach seinem Passwort gefragt, welches in der /etc/shadow gespeichert wird und welches PAM verwaltet.
Login per SSH auf einem Rechner funktioniert normalerweise mit Passwortabfrage, d.h. der User wird nach seinem Passwort gefragt, welches in der /etc/shadow gespeichert wird und welches PAM verwaltet.


===Unpraktisch bei
===Häufige Logins===
Das ist v.a. dann wenn man sich häufiger irgendwo einloggen will, sehr unpraktisch. Ebenso für cronjobs müssen interaktive Abfragen vermieden werden. Nun soll das Verfahren aber trotz alledem sicher sein und aus diesem Grund SSH Authentifizierung durch einen Schlüssel. D.h. der User legt sich einen Schlüssel; dieser Schlüssel besteht aus zwei Teilen, einem privaten und einem öffentlichen. Der öffentliche Schlüssel wandert nun auf den Server. Wenn nun der User ssh hostname aufruft, überprüft sshd ob es einen passenden Key gibt, wenn ja, wird überprüft ob der Anfragende den passenden privaten Schlüssel besitzt.
 
==Login per Key==
===Schlüssel anlegen (4096 Bit)===
Da der Schlüssel recht lang ist, dauert es möglicherweise ein bisschen also immer schön Geduld haben. Wichtig ist auch, dass ihr kein Passwort angebt, sonst habt ihr zwar Authentifizierung über einen Key aber eben über einen mit Passwort:
:<pre>ssh-keygen -b 4096 -t rsa</pre>
===Den autorisierten Schlüsseln hinzufügen===
:<pre>cat ~/.ssh/id_rsa.pub | ssh remotehost "cat >> ~/.ssh/authorized_keys"</pre>
 
Nun sollte es auch schon tun...

Version vom 29. Dezember 2004, 21:46 Uhr

Normaler Login mit Passwort

Login per SSH auf einem Rechner funktioniert normalerweise mit Passwortabfrage, d.h. der User wird nach seinem Passwort gefragt, welches in der /etc/shadow gespeichert wird und welches PAM verwaltet.

Häufige Logins

Das ist v.a. dann wenn man sich häufiger irgendwo einloggen will, sehr unpraktisch. Ebenso für cronjobs müssen interaktive Abfragen vermieden werden. Nun soll das Verfahren aber trotz alledem sicher sein und aus diesem Grund SSH Authentifizierung durch einen Schlüssel. D.h. der User legt sich einen Schlüssel; dieser Schlüssel besteht aus zwei Teilen, einem privaten und einem öffentlichen. Der öffentliche Schlüssel wandert nun auf den Server. Wenn nun der User ssh hostname aufruft, überprüft sshd ob es einen passenden Key gibt, wenn ja, wird überprüft ob der Anfragende den passenden privaten Schlüssel besitzt.

Login per Key

Schlüssel anlegen (4096 Bit)

Da der Schlüssel recht lang ist, dauert es möglicherweise ein bisschen also immer schön Geduld haben. Wichtig ist auch, dass ihr kein Passwort angebt, sonst habt ihr zwar Authentifizierung über einen Key aber eben über einen mit Passwort:

ssh-keygen -b 4096 -t rsa

Den autorisierten Schlüsseln hinzufügen

cat ~/.ssh/id_rsa.pub | ssh remotehost "cat >> ~/.ssh/authorized_keys"

Nun sollte es auch schon tun...