|
|
(6 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) |
Zeile 2: |
Zeile 2: |
| ==Unterstützen Sie SSH-Public-Keys?== | | ==Unterstützen Sie SSH-Public-Keys?== |
|
| |
|
| ==Allgemein==
| |
| Ja wir unterstützen SSH-Public-Keys. | | Ja wir unterstützen SSH-Public-Keys. |
| Die Struktur sollte dabei wie folgt aussehen: | | Die Struktur sollte dabei wie folgt aussehen: |
| * Der private und öffentliche Schlüssel (Private und Public Key) sollten auf Ihrem Endgerät liegen, von dem aus Sie sich mit dem Server verbinden wollen. Der Private Key sollte das System auf dem er generiert wurde nicht verlassen! | | * Der private und öffentliche Schlüssel (Private und Public Key) sollten auf Ihrem Endgerät liegen, von dem aus Sie sich mit dem Server verbinden wollen. Der Private Key sollte das System auf dem er generiert wurde nicht verlassen! |
| * Der Public Key sollte auf dem Server in der Datei "authorized_keys" gespeichert werden. | | * Der Public Key sollte auf dem Server in der Datei "authorized_keys" gespeichert werden. |
|
| |
|
| ==Einrichtung über die Kommandozeile==
| | Genauere Anleitungen finden Sie [[Tutorial:_SSH_Public_Keys_einrichten|hier]]. |
| Um auf einem Unix-System ein Schlüsselpaar zu erstellen, gehen Sie wie folgt vor:
| |
| * Öffnen Sie das Terminal (die Kommandozeile) auf Ihrem Endgerät.
| |
| * Erstellen Sie nun, nur falls Sie noch kein Schlüsselpaar erstellt haben, mit dem Befehl
| |
| <pre> ssh-keygen -t rsa </pre>
| |
| ein neues Schlüsselpaar.
| |
| Standardmäßig sollte Ihnen als Dateiname "id_rsa" vorgeschlagen werden. Die Datei wird in der Regel vom System im Ordner ~/.ssh angelegt. Sie können so auch überprüfen, ob Sie bereits über ein Schlüsselpaar verfügen. Dafür müssen Sie mit dem Befehl
| |
| <pre> cd ~/.ssh </pre>
| |
| in den Ordner wechseln und können dann mit
| |
| <pre> ls </pre>
| |
| alle Dateien auflisten.<br>
| |
| Sollten dort die Dateien id_rsa und id_rsa.pub liegen, so haben Sie bereits ein Schlüsselpaar und müssen kein neues generieren.
| |
| * Sie können den Schlüssel zusätzlich mit einem Passwort versehen, dies kann aus Sicherheitsgründen vorteilhaft sein, da mit dem Schlüssel alleine dann kein Zugriff möglich ist.
| |
| * Als nächstes müssen Sie den öffentlichen Schlüssel auf den Server kopieren. Wenn Sie bereits einen Zugang über SSH haben, der passwortgesichert ist, so können Sie den Befehl
| |
| <pre> ssh-copy-id ihruser@ihrhost </pre>
| |
| benutzen.<br>
| |
| Der öffentliche Schlüssel wird dann von diesem Befehl zu den autorized_keys auf dem Host-System hinzugefügt, sodass Sie sich nun mit dem Schlüssel einloggen können.
| |
| * Sie können den öffentlichen Schlüssel auch manuell auf dem Server hinterlegen, indem Sie diesen komplett kopieren und in der Datei "authorized_keys", die sich ebenfalls im ~/.ssh Ordner auf dem Server befindet, mit einem Editor (oder über das DCP) in einer neuen Zeile hinzufügen.
| |
| * Im nächsten Schritt testen Sie den Login per Key. Sofern Sie sich auf dem Endgerät im User-Ordner ~/ befinden, wird SSH die Standardidentität verwenden, id_rsa und id_rsa.pub. Sie brauchen dann nur noch SSH, wie schon mit Passwort einzugeben:
| |
| <pre> ssh ihruser@ihrhost </pre>
| |
| Sollte alles funktioniert haben, werden Sie nun ohne Passwortabfrage (falls Sie die Schlüssel zusätzlich mit einer Passphrase gesichert haben, nach Abfrage dieser) eingeloggt.
| |
| | |
| ==Einrichtung über das DCP/Dateimanager==
| |
| Sie können den öffentlichen Schlüssel auch über das DCP hinzufügen, ähnlich der Schritte weiter oben.
| |
| * Sie müssen den Ordner .ssh im Homeverzeichnis (dies entspricht dem Verzeichnis "sshroot" des jeweiligen Users) manuell erstellen.
| |
| * Das Homeverzeichnis sollte dabei folgende Berechtigungen haben: rwxr-xr-x
| |
| * Das Verzeichnis .ssh sollte folgende Berechtigungen haben: rwx--
| |
| * Die Datei authorized_keys sollte folgende Berechtigungen haben: rwx--
| |