SSH – Server Authentifizierung über öffentliche Schlüssel

Zunächst erstellen wir auf dem lokalen Rechner ein neues DSA-Schluesselpaar.
ssh-keygen -d

Standardmaessig werden beide Schluessel in dem Ordner ~/.ssh erstellt.
Der private Schluessel traegt die Bezeichnung: id_dsa
Der oeffentliche Schluessel traet die Bezeichnung: id_dsa.pub

Jetzt kann der oeffentliche Schluessel ueber eine sichere Verbindung auf den Webserver uebertragen werden.
scp ~/.ssh/id_dsa.pub user@server.com:~/

Anschliessend erstellen wir auf dem Webserver das Verzeichnis ~/.ssh und die Datei ~/.ssh/authorized_keys mit dem Inhalt des oeffentlichen Schluessels.
mkdir ~/.ssh
cat ~/id_dsa.pub >> /.ssh/authorized_keys

Anpassung der Dateirechte.
chmod 700 ~/.ssh
chmod 600 ~/.ssh/authorized_keys

Das Login kann jetzt ueber den oeffentlichen Schluessel vorgenommen werden.
ssh -2 username@server

Deaktivierung von SSH root-Login. Hierfuer muss die Datei SSH – Server Authentifizierung über öffentliche Schlüssel /etc/ssh/sshd_config angepasst werden.
PermitRootLogin no
UsePAM no

Zuvor sollte jedoch der Benutzer ohne root-Rechte der Gruppe admin bzw. wheel hinzugefügt werden.
usermod -g admin username

Zu guter letzt muss der SSH-daemon neu starten werden.
/etc/init.d/ssh restart

Schreibe einen Kommentar

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.