Seien Sie dabei!

Als Dienstleister im Markt für Internetanwendungen egal ob browserbasiert oder für das mobile Internet ist die edition-software GmbH eine gute Adresse wenn es um zuverlässige Anwendungen mit einem ausgezeichneten Preis-Leistungsverhältnis geht. Überzeugen Sie sich, sprechen Sie uns gerne an.

Ihre edition-software

Erste Schritte mit der Secure Shell ssh

Für das sichere Erreichen entfernter Rechner beim Provider oder bei Kunden wird heute allgemein das ssh Protokoll verwendet. Unter praktisch allen relevanten Plattformen stehen entsprechende Clients bereit, die es ermöglichen sich mit dem gewünschten Server zu verbinden. Die Verbindung wird dabei verschlüsselt und so gegen unbeabsichtigtes Ausspähen gesichert. Für den Zugriff können verschiedene Varianten eingerichtet werden. Üblich ist die Vergabe einer Kombination aus Benutzername und Passwort, aber auch die Authentisierung mittels eines public/private Keys ist verbreitet. Um so ein Schlüsselpaar zu erzeugen sind ein paar wenige Handgriffe auf der Kommandozeile erforderlich:

ssh-keygen

Hierdurch werden im Dialogverfahren die Dateien
~/.ssh/id_rsa
~/.ssh/id_rsa.pub

erzeugt. Alternativ kann ein anderer Verschlüsselungsalgorithmis (DSA) durch Angabe der Option -t dsa erzwungen werden. Die entsprechenden Dateien sind dann:
~/.ssh/id_dsa
~/.ssh/id_dsa.pub

Im Dialog wird der Ort der beiden zu erzeugenden Dateien abgefragt, die default-Einstellung ist hier sinnvoll zu belassen. Ausserdem wird ein Passwort abgefragt, das wir uns gut merken sollten, dass aber hinreichend komplex gegen mögliches Erraten gewählt werden muss. Mit diesem Passwort wird unser privater Schlüssel dann verschlüsselt. Abschließend wird ein sogenannter fingerprint angezeigt, z.b.
The key fingerprint is:
51:9d:d4:1e:93:39:b8:72:dd:2b:83:29:d8:47:64:27

Dieser dient dazu, dass andere Personen bei Bedarf die Integrität des öffentlichen Schlüssels prüfen können.
Wir haben nun im Verzeichnis .ssh unseres Homeverzeichnis einen privaten und einen öffentlichen Schlüssel vorliegen.

Login mit dem privaten Schlüssel

Um nun auf dem entfernten Server nicht jedesmal unser Passwort angeben zu müssen, speichern wir unseren öffentlichen Schlüssel dort ab. Hierfür ist die Datei

~/.ssh/authorized_keys

vorgesehen. Diese Datei ist ebenso wie die Schlüsseldateien eine ASCII Datei. Sie kann im mehrere Schlüssel aufnehmen, die einfach durch einen Zeilenumbruch getrennt werden. Nachdem wir also unseren öffentlichen Schlüssel auf den entfernten Server gebracht haben (Postbote, USB-Stick, scp), hängen wir ihn dort an die Datei an, bzw erstellen die Datei neu. Die Berechtigungen für diese Datei sind dabei so zu wählen, dass ausschließlich der Eigentümer Zugriff auf die Datei hat. Dies gilt gleichlautend auch für das Verzeichnis .ssh selbst. Nach diesen Vorbereitungen sollten wir nun in der Lage sein, uns entsprechend mit dem entfernten Server per ssh zu verbinden.

Für jeden neuen Server auf dem wir uns per ssh einloggen wollen, kann nun der gleiche öffentliche Schlüssel dort hinterlegt werden. Wenn wir also aufgefordert werden, unseren key zu schicken, so können wir einfach die Datei ~/.ssh/id_dsa.pub bzw ~/.ssh/id_rsa.pub an den Administrator des entfernten Systems schicken, der dann für uns den Schlüssel entsprechend einspielt und uns somit Zugriff auf den Server geben kann, ohne dass entsprechende Passwörter im Umlauf sind. Wichtig beim Umgang mit den eigenen Schlüsseln ist, dass der private Schlüssel möglichst auch privat bleibt und das Passwort, mit der private Schlüssel gesichert ist nur uns bekannt und hinreichend komplex gewählt werden sollte.

Technologie

02/29/2012 - 18:43
02/29/2012 - 17:43
01/19/2012 - 11:45
04/06/2011 - 08:58
12/21/2010 - 23:28
11/26/2010 - 15:54
11/14/2010 - 10:42