929
Kommentar:
|
935
|
Gelöschter Text ist auf diese Art markiert. | Hinzugefügter Text ist auf diese Art markiert. |
Zeile 6: | Zeile 6: |
Achtung! Dabei auf eine Passphrase zu verzichten, bedeutet ein erhebliches Sicherheitsrisiko. Falls der private Key in fremde Hände gerät, kann weltweit von jedem System aus ein ssh-Zugang eingeleitet werden. | '''Achtung!''' Dabei auf eine Passphrase zu verzichten, bedeutet ein erhebliches Sicherheitsrisiko. Falls der private Key in fremde Hände gerät, kann weltweit von jedem System aus ein ssh-Zugang eingeleitet werden. |
OpenSSH: Public Key Authentication konfigurieren
- Key generieren:
- ssh-keygen -b 2048 -t rsa erzeugt in ~/.ssh die Dateien id_rsa und id_rsa.pub
Achtung! Dabei auf eine Passphrase zu verzichten, bedeutet ein erhebliches Sicherheitsrisiko. Falls der private Key in fremde Hände gerät, kann weltweit von jedem System aus ein ssh-Zugang eingeleitet werden. Zusätzlich kann man bei Bedarf mit dem Parameter -f $DATEINAME bestimmen wie die Dateinamen des neu erzeugten Schlüsselpaars heissen sollen.
- ssh-keygen -b 2048 -t rsa erzeugt in ~/.ssh die Dateien id_rsa und id_rsa.pub
- "Authorization" Datei sicher anlegen:
- Datei ~/.ssh/authorized_keys anlegen und auf mode 600 setzen: touch ~/.ssh/authorized_keys ; chmod 600 ~/.ssh/authorized_keys
- Authorization Datei füllen:
- Public Keys vertrauenswürdiger Rechner in die authorized_keys aufnehmen, ein Key pro Zeile, z.B. mit
cat ~/.ssh/id_rsa.pub >> ~/.ssh/authorized_keys"
- Public Keys vertrauenswürdiger Rechner in die authorized_keys aufnehmen, ein Key pro Zeile, z.B. mit