SSH Key Login
Hinweis: Bitte beachten Sie, dass dieser Artikel / diese Kategorie sich entweder auf ältere Software/Hardware Komponenten bezieht oder aus sonstigen Gründen nicht mehr gewartet wird. Diese Seite wird nicht mehr aktualisiert und ist rein zu Referenzzwecken noch hier im Archiv abrufbar. |
---|
Hinweis: Dieser Artikel bezieht sich auf ältere SSH Versionen (SSH Version 1). Aktuelle Informationen zu SSH Key Logins finden Sie im Artikel OpenSSH Public Key Authentifizierung unter Ubuntu.
SSH Config für SSH Key anpassen
Am entfernten Server muss nun noch die
/etc/ssh/sshd_config
bearbeitet werden. Ändern Sie folgende Werte:
aktuell:
RSAAuthentification yes
neu:
RSAAuthentification no
aktuell:
#AuthorizedKeysFile %h/.ssh/authorized_keys
neu:
AuthorizedKeysFile %h/.ssh/authorized_keys
aktuell:
#IgnoreUserKnowHosts yes ChallengeResponseAuthentication yes PasswordAuthentification yes
neu:
IgnoreUserKnowHosts yes ChallengeResponseAuthentication no PasswordAuthentification no
Starten Sie anschließend den SSH Dienst neu:
/etc/init.d/ssh restart
Generieren eines Schlüsselpaars unter Linux
ssh-keygen -d
Das Schlüsselpaar wird nun erzeugt. Anschließend wird nach dem Namen des Schlüssels und dem Speicherort gefragt.
WICHTIG: Schützen Sie Ihren privaten Schlüssel mit einem Kennwort.
Sie finden nun im Homeverzeichnis Ihres Users unter
/home/$USERNAME/.ssh
das Schlüsselpaar.
id_dsa id_dsa.pub
Der öffentliche Schlüssel befindet sich in der Datei
id_dsa.pub
Den Inhalt dieser Datei speichern wir nun auf dem entfernten Server unter:
/home/$USERNAME/.ssh/authorized_keys
Wenn alles geklappt hatte, sollten Sie sich mit folgendem Befehl auf dem entfernten Server anmelden können:
ssh $SERVERIP_ODER_HOSTNAME_DES_ENTFERNTEN_SERVERS -i /home/$USERNAME/.ssh/id_dsa
Root direkten Login verbieten (optional)
ACHTUNG:
Bitte gehen Sie sorgfältig vor, da Sie sich ansonsten selbst aussperren können. Wenn Sie den direkten Root Login verbieten, muss natürlich ein weiterer User am System vorhanden sein
SSH ist das Standardwerkzeug für Linux Administratoren. Um den Server besser abzusichern, sollte man den direkten Root Login verbieten. Man kann sich noch immer mit einem anderen Benutzer am Server anmelden und dann per
su
zum Root User wechseln.
Dazu bearbeiten wir /etc/ssh/sshd_config und setzten
PermitRootLogin yes
auf
PermitRootLogin no