Robert_Gaines_and_George_Fleming | Kontakte
Inhaltsverzeichnis:
- Was sind SSH-Schlüssel?
- Sichere SSH-Schlüssel erzeugen
- SSH-Schlüssel auf Remote-Maschine
- Sichern von SSH-Schlüsseln

SSH ist eine großartige Technologie. Sie können es verwenden, um den VPN-Verkehr damit zu verbergen, Ihre Verbindung zu Websites zu sichern und vieles mehr. Das einzige Problem ist, dass Sie sich jedes Mal, wenn Sie versuchen, sich an einem Remote-Computer anzumelden, Ihr Kennwort eingeben müssen, was mühsam sein kann. Wenn Sie ein Entwickler sind, der über SSH gleichzeitig mit einem Bash-Skript eine Verbindung zu einer Vielzahl von Computern herstellen möchte, oder einfach nur jemand, der Secure Shell verwendet und keine Kennworte eingeben muss, gibt es eine Lösung: kennwortloses SSH. Bei diesem Vorgang wird ein sicherer SSH-Schlüssel auf dem Host-Computer generiert und als Zugriff auf den PC freigegeben. Auf diese Weise kann sich jeder mit dem Schlüssel anmelden, auch wenn er das Kennwort nicht kennt. So geht es los
Was sind SSH-Schlüssel?
Ein SSH-Schlüssel ist eine eindeutige Identifizierungsdatei, die mit Secure Shell verwendet wird. Der Zweck dieser Schlüssel besteht darin, dem Benutzer eine eindeutige Identität zu geben und sie beim Anmelden als "vertrauenswürdig" zu kennzeichnen. Diese Schlüssel selbst sind mehr als Dateien, die die Identität eines Benutzers belegen. Mit SSH können sich Benutzer mit einem Schlüssel statt mit einem Kennwort anmelden. Das heißt, anstatt jedes Mal, wenn Sie sich über SSH anmelden, ein Kennwort eingeben zu müssen, verwenden Sie den SSH-Schlüssel.
Der SSH-Schlüssel befindet sich an einem sicheren Ort in Ihrer Linux-Installation. Von dort aus können Sie sich ohne Kennwort bei der Remote-Maschine anmelden.
Sichere SSH-Schlüssel erzeugen
Das Erstellen eines sicheren SSH-Schlüssels erfordert zunächst, dass SSH ausgeführt wird. Verstehen Sie, dass dies nicht unbedingt bedeutet, dass Sie einen SSH-Server benötigen. Nur dass die grundlegenden SSH-Tools und -Technologien auf Ihrem Linux-PC ausgeführt werden. Sie sind sich nicht sicher, wie SSH eingerichtet wird? Folgen Sie unserem Leitfaden hier.
Generieren Sie immer die SSH-Schlüssel auf dem System, auf dem sich der SSH-Server befindet. Versuchen Sie nicht, sie auf dem Server zu generieren, der keine SSH-Sitzung hostet, und kopieren Sie sie auf den SSH-Hostcomputer. Es wird nicht funktionieren.
Öffnen Sie ein Terminal, um den Schlüsselerzeugungsprozess zu starten. Führen Sie im Terminalfenster Folgendes aus:
ssh-keygen -t rsa
Laufen ssh-keygen druckt "Generieren von öffentlichen / privaten RSA-Schlüsselpaaren". Dies bedeutet, dass das System sowohl einen öffentlichen als auch einen privaten Schlüssel generiert, der verwendet werden soll. Öffentliche Schlüssel können von jedem verwendet werden. Ein privater Schlüssel hingegen sollten Sie niemals an Dritte weitergeben. Daher der Name "privat".

Die Schlüssel speichern sich auf /home / benutzername /.ssh / id_rsa.
Hinweis: NICHT LÖSCHEN das ~ /.ssh Ordner, da er Ihre Schlüssel enthält. Wenn Sie diesen Ordner auf irgendeine Weise manipulieren und dann versuchen, sich remote an diesem Computer anzumelden, schlägt die SSH-Eingabeaufforderung fehl. Es wird auch eine Warnung gedruckt und Sie gesperrt.
SSH-Schlüssel auf Remote-Maschine
Nachdem die SSH-Schlüssel (sowohl öffentliche als auch private) erstellt und einsatzbereit sind, müssen Sie sie in das System kopieren, von dem aus Sie sich anmelden möchten. Es ist wichtig, dass Sie diesen Vorgang auf allen Computern wiederholen, die Sie über SSH anmelden möchten. Andernfalls müssen sich Benutzer ohne Schlüssel mit der Kennwortmethode anmelden.
Befolgen Sie dieses Beispiel, um die Schlüssel zum Remote-System hinzuzufügen. Stellen Sie sicher, dass Sie dies vom Host-Computer über SSH ausführen.
ssh Benutzername @ Name des entfernten Hosts mkdir -p.ssh
Wenn Sie diesen Befehl ssh ausführen, wird ein ausgeblendetes erstellt ~ /.ssh Ordner im Heimatverzeichnis des Remote-Computers (mit dem Benutzer, der zum Anmelden verwendet wurde). Dieser Ordner ist wichtig, da hier die neu generierten SSH-Schlüsseldateien kopiert werden.
Um die SSH-Schlüsseldateien zu kopieren, führen Sie einen weiteren Befehl von der SSH-Hostmaschine auf die Remote-Maschine aus, die die Schlüssel benötigt:
cat.ssh / id_rsa.pub | SSH-Benutzername @ Remote-Host-Name 'cat >>.ssh / authorised_keys'
Das Kopieren dauert je nach Netzwerkgeschwindigkeit einige Sekunden. Wenn der Vorgang abgeschlossen ist, verfügt der Remote-PC über die generierten Schlüssel und kann sich ohne Kennwort am SSH-Host-PC anmelden.
Sichern von SSH-Schlüsseln
SSH-Schlüssel sind nützliche Dinge, und jeder ist einzigartig. Deshalb ist es die beste Vorgehensweise, um sie zu sichern. Das Problem besteht darin, dass jemand Ihren SSH-Schlüssel finden kann, wenn Sie ihn an einem anderen Ort speichern, ihn aufbewahren und für sich selbst verwenden. Die Frage ist also: Was ist ein guter Weg, um einen SSH-Schlüssel sicher zu sichern? Verschlüsselung
Der schnellste, effizienteste (und einfachste) Weg zum Verschlüsseln ist die Verwendung von GnuPG. Das Tool selbst ist in die meisten Verschlüsselungs-Tools integriert, die bereits unter Linux vorhanden sind, und ist das Ziel, wenn die Verschlüsselung von Dateien aktiviert wird. Um GnuPG zu installieren, öffnen Sie ein Terminal und suchen Sie in Ihrem Paketmanager nach "gpg". Das Programm sollte leicht zu finden sein, selbst bei sehr unübersichtlichen Linux-Distributionen.

Sobald GPG in Betrieb ist, starten Sie den Verschlüsselungsprozess durch Komprimieren von ~ /.ssh Verzeichnis in eine tar-Archivdatei. Wenn Sie dies tun, müssen Sie nicht jede einzelne Datei in der Datei einzeln verschlüsseln ~ /.ssh Mappe.
tar -czvf ssh-stuff.tar.gz /home/username/.ssh
Wenn die Komprimierung abgeschlossen ist, starten Sie den Verschlüsselungsvorgang.

Hinweis: Vor dem Verschlüsseln ausführen gpg im Terminal, um einen neuen Schlüsselbund zu generieren.
gpg -c ssh-stuff.tar.gz
Wenn der Verschlüsselungsvorgang abgeschlossen ist, legt GnuPG eine Datei mit der Bezeichnung " ssh-stuff.tar.gz.gpg “. Sie können die ursprüngliche, nicht gesperrte Version der Datei löschen. Gehen Sie folgendermaßen vor, um Ihr Sicherungsarchiv zu entschlüsseln:
gpg ssh-stuff.tar.gz.gpg