SSH Key Login

Aus Thomas-Krenn-Wiki
Zur Navigation springen Zur Suche springen
Hinweis: Bitte beachten Sie, dass dieser Artikel / diese Kategorie sich entweder auf ältere Software/Hardware Komponenten bezieht oder aus sonstigen Gründen nicht mehr gewartet wird.
Diese Seite wird nicht mehr aktualisiert und ist rein zu Referenzzwecken noch hier im Archiv abrufbar.

Hinweis: Dieser Artikel bezieht sich auf ältere SSH Versionen (SSH Version 1). Aktuelle Informationen zu SSH Key Logins finden Sie im Artikel OpenSSH Public Key Authentifizierung unter Ubuntu.

SSH Config für SSH Key anpassen

Am entfernten Server muss nun noch die

 /etc/ssh/sshd_config 

bearbeitet werden. Ändern Sie folgende Werte:

aktuell:

 RSAAuthentification yes

neu:

 RSAAuthentification no

aktuell:

 #AuthorizedKeysFile %h/.ssh/authorized_keys

neu:

 AuthorizedKeysFile %h/.ssh/authorized_keys

aktuell:

 #IgnoreUserKnowHosts yes
 ChallengeResponseAuthentication yes
 PasswordAuthentification yes

neu:

 IgnoreUserKnowHosts yes
 ChallengeResponseAuthentication no
 PasswordAuthentification no
 

Starten Sie anschließend den SSH Dienst neu:

 /etc/init.d/ssh restart

Generieren eines Schlüsselpaars unter Linux

ssh-keygen -d

Das Schlüsselpaar wird nun erzeugt. Anschließend wird nach dem Namen des Schlüssels und dem Speicherort gefragt.

WICHTIG: Schützen Sie Ihren privaten Schlüssel mit einem Kennwort.

Sie finden nun im Homeverzeichnis Ihres Users unter

 /home/$USERNAME/.ssh

das Schlüsselpaar.

 id_dsa
 id_dsa.pub

Der öffentliche Schlüssel befindet sich in der Datei

 id_dsa.pub

Den Inhalt dieser Datei speichern wir nun auf dem entfernten Server unter:

 /home/$USERNAME/.ssh/authorized_keys

Wenn alles geklappt hatte, sollten Sie sich mit folgendem Befehl auf dem entfernten Server anmelden können:

 ssh $SERVERIP_ODER_HOSTNAME_DES_ENTFERNTEN_SERVERS -i /home/$USERNAME/.ssh/id_dsa

Root direkten Login verbieten (optional)

ACHTUNG:

Bitte gehen Sie sorgfältig vor, da Sie sich ansonsten selbst aussperren können. Wenn Sie den direkten Root Login verbieten, muss natürlich ein weiterer User am System vorhanden sein

SSH ist das Standardwerkzeug für Linux Administratoren. Um den Server besser abzusichern, sollte man den direkten Root Login verbieten. Man kann sich noch immer mit einem anderen Benutzer am Server anmelden und dann per

 su

zum Root User wechseln.

Dazu bearbeiten wir /etc/ssh/sshd_config und setzten

 PermitRootLogin yes

auf

 PermitRootLogin no

Das könnte Sie auch interessieren

Analyse von rdiff-backup Statistiken
Automatisches Laden von Linux Kernel Modulen beim Booten
Zeitsprünge Linux NTP