Größe: 819
Kommentar:
|
← Revision 7 vom 2009-03-08 14:45:36 ⇥
Größe: 1991
Kommentar: converted to 1.6 markup
|
Gelöschter Text ist auf diese Art markiert. | Hinzugefügter Text ist auf diese Art markiert. |
Zeile 4: | Zeile 4: |
== Ein paar Tipps zur Secure Shell == | <<TableOfContents>> |
Zeile 6: | Zeile 6: |
Hostkeys sind nützlich um beim Login kein Passwort eingeben zu müssen. | = Secure Shell = = Windows = Auch für Windows gibt es SSH Client Programme. Zum einen PuTTY, und zum anderen innerhalb der Cyg''''''Win Umgebung. PuTTY ist ein echtes Windows Programm, welches selbsterklärend zu bedienen ist. Download Seite: http://www.chiark.greenend.org.uk/~sgtatham/putty/download.html Aktuelle Version (2003-05-22): http://the.earth.li/~sgtatham/putty/latest/x86/putty-0.53b-installer.exe Intressant wird es, wenn der Pfad der EXE Dateien von PuTTY mit in den Suchpfad der Maschine aufgenommen wird. Dann sind auch die anderen Programme wie z.B. pscp(secure copy) direkt nutzbar, um ggf. Dateien von/zum SSH Server zu kopieren. Mit dem ssh der Cyg''''''Win Umgebung arbeite ich in der Regel nicht, wen ich mit Windows Stationen zu tun habe. = Ein paar Tipps zur Secure Shell = Publickeys sind nützlich um beim Login kein Passwort eingeben zu müssen. |
Zeile 9: | Zeile 31: |
Author ist [mailto:admin.linux@web.de]Thomas Schoke | Author ist [[mailto:admin.linux@web.de]]Thomas Schoke |
Zeile 11: | Zeile 33: |
Mit dem Befehl ssh-keygen -b 1024 -t rsa -f id_rsa -C "Kommentar" im Verzeichnis ~/.ssh einen Schlüssel generieren. Bei Passworteingabe nur <RETURN> drücken. Der neue Schlüssel liegt anschließend in .ssh/id_rsa.pub |
== Schlüsselerzeugung == Mit dem Befehl {{{ssh-keygen -b 1024 -t rsa -f id_rsa -C "Kommentar"}}} im Verzeichnis {{{~/.ssh}}} einen Schlüssel generieren. Bei Passworteingabe nur {{{<RETURN>}}} drücken, oder aus Sicherheitsgründen ein passables Passwort vergeben.(was auch immer ein passables Passwort sein mag...) Mit dem [[SSHKeyAgent]] ist die Handhabung mit Schlüssel und den dazugehörigen Passwörtern kein (Komfort)Problem. == Schlüsselverteilung == Der neue öffentliche Teil des Schlüssels liegt anschließend in {{{~/.ssh/id_rsa.pub}}} |
Zeile 18: | Zeile 45: |
Auf dem Rechner, auf den ohne PW zugegriffen werden soll, den Schlüssel in die Datei "authorized_keys" kopieren. |
Auf dem Rechner, auf den ohne PW zugegriffen werden soll, den Schlüssel in die Datei {{{~/.ssh/authorized_keys}}} kopieren. |
Inhaltsverzeichnis
Secure Shell
Windows
Auch für Windows gibt es SSH Client Programme. Zum einen PuTTY, und zum anderen innerhalb der CygWin Umgebung.
PuTTY ist ein echtes Windows Programm, welches selbsterklärend zu bedienen ist.
Download Seite: http://www.chiark.greenend.org.uk/~sgtatham/putty/download.html
Aktuelle Version (2003-05-22): http://the.earth.li/~sgtatham/putty/latest/x86/putty-0.53b-installer.exe
Intressant wird es, wenn der Pfad der EXE Dateien von PuTTY mit in den Suchpfad der Maschine aufgenommen wird. Dann sind auch die anderen Programme wie z.B. pscp(secure copy) direkt nutzbar, um ggf. Dateien von/zum SSH Server zu kopieren.
Mit dem ssh der CygWin Umgebung arbeite ich in der Regel nicht, wen ich mit Windows Stationen zu tun habe.
Ein paar Tipps zur Secure Shell
Publickeys sind nützlich um beim Login kein Passwort eingeben zu müssen. Hier eine ganz simple Anleitung um eine Autorisation durch Hostkeys zu ermöglichen. Ich hab den Kram mal aus der suse-laptop Liste kopiert, original Author ist mailto:admin.linux@web.deThomas Schoke
Schlüsselerzeugung
Mit dem Befehl ssh-keygen -b 1024 -t rsa -f id_rsa -C "Kommentar" im Verzeichnis ~/.ssh einen Schlüssel generieren. Bei Passworteingabe nur <RETURN> drücken, oder aus Sicherheitsgründen ein passables Passwort vergeben.(was auch immer ein passables Passwort sein mag...) Mit dem SSHKeyAgent ist die Handhabung mit Schlüssel und den dazugehörigen Passwörtern kein (Komfort)Problem.
Schlüsselverteilung
Der neue öffentliche Teil des Schlüssels liegt anschließend in ~/.ssh/id_rsa.pub Natürlich sind auch andere Schlüsselgrößen als 1024 möglich.
Auf dem Rechner, auf den ohne PW zugegriffen werden soll, den Schlüssel in die Datei ~/.ssh/authorized_keys kopieren.
Fertig.
Hoffentlich hilfts wem