SSH Key hinterlegen: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
 
Zeile 1: Zeile 1:
 
[[Kategorie:SSH]]
 
[[Kategorie:SSH]]
=Client=
+
* Man sollte Passwort-Authentifikation vermeiden soweit es geht
==SSH Keypaar erstellen noch kein KeyPaar vorliegt==
+
* Bei SSH kann man stattdessen mit Schlüsselpaaren arbeiten, die wie folgt generiert werden
*ssh-keygen  
+
* '''ssh-keygen'''
==Inhalt von id_rsa.pub==
+
* bzw. für einen ed25519-Schlüssel
*cat .ssh/id_rsa.pub
+
* '''ssh-keygen -t ed25519'''
 +
* Den privaten Schlüssel sollte man mit einer Passphrase verschlüsseln für erhöhte Sicherheit
 +
* Danach sollten folgende Dateien da sein
 +
* '''ls ~/.ssh'''
  
;ans Zeilenende
+
id_rsa id_rsa.pub
=Server=
+
 
*nano ~/.ssh/authorized_keys
+
* Um den öffentlichen Schlüssel auf dem SSH-Server abzulegen kann man einen der folgenden Befehle verwenden:
;kopieren
+
* '''ssh-copy-id ''user''@''ip.oder.host.name''
;Beispielsweise root
+
* bzw. diesen Befehl falls der Ordner ''.ssh'' schon im Homeverzeichnis vom Benutzer existiert, aber noch keine ''authorized_keys''-Datei da ist:
*nano /root/.ssh/authorized_keys
+
* '''scp ~/.ssh/id_rsa.pub ''user''@''ip.oder.host.name'':~/.ssh/authorized_keys
=Dann wieder auf den Client=
+
* Nun sollte nicht mehr das Passwort des remoten Benutzers abgefragt werden
*ssh root@<IPClient> -p <PORTClient>
+
* Damit man nicht jedes mal den privaten Schlüssel entsperren muss, sollte man sich einen [[SSH Agent]] konfigurieren
=ssh-key erstellen neutrales Pärchen=
+
* Um die Administration der Firewall einfacher zu machen kann man sich auch den öffentlichen Schlüssel zum ''root''-User kopieren
*ssh-keygen -t rsa -b 4096 -C "technik@xinux.de" -f guacamole-key
+
* '''su -'''
 +
* '''mkdir .ssh'''
 +
* '''cp ~''user''/.ssh/authorized_keys ~/.ssh'''
 +
 
 +
* Die Benutzerkonfiguration für SSH liegt unter ''~/.ssh/config''
 +
* In ''~/.ssh/authorized_keys'' stehen öffentliche Schlüssel, die sich passwortlos authentifizieren dürfen

Aktuelle Version vom 19. August 2024, 12:57 Uhr

  • Man sollte Passwort-Authentifikation vermeiden soweit es geht
  • Bei SSH kann man stattdessen mit Schlüsselpaaren arbeiten, die wie folgt generiert werden
  • ssh-keygen
  • bzw. für einen ed25519-Schlüssel
  • ssh-keygen -t ed25519
  • Den privaten Schlüssel sollte man mit einer Passphrase verschlüsseln für erhöhte Sicherheit
  • Danach sollten folgende Dateien da sein
  • ls ~/.ssh
id_rsa id_rsa.pub
  • Um den öffentlichen Schlüssel auf dem SSH-Server abzulegen kann man einen der folgenden Befehle verwenden:
  • ssh-copy-id user@ip.oder.host.name
  • bzw. diesen Befehl falls der Ordner .ssh schon im Homeverzeichnis vom Benutzer existiert, aber noch keine authorized_keys-Datei da ist:
  • scp ~/.ssh/id_rsa.pub user@ip.oder.host.name:~/.ssh/authorized_keys
  • Nun sollte nicht mehr das Passwort des remoten Benutzers abgefragt werden
  • Damit man nicht jedes mal den privaten Schlüssel entsperren muss, sollte man sich einen SSH Agent konfigurieren
  • Um die Administration der Firewall einfacher zu machen kann man sich auch den öffentlichen Schlüssel zum root-User kopieren
  • su -
  • mkdir .ssh
  • cp ~user/.ssh/authorized_keys ~/.ssh
  • Die Benutzerkonfiguration für SSH liegt unter ~/.ssh/config
  • In ~/.ssh/authorized_keys stehen öffentliche Schlüssel, die sich passwortlos authentifizieren dürfen