Key-basierte SSH Logins mit PuTTY - Seite 2

5 Ein privates/öffentliches Key Paar generieren

Wir können PuTTYgen verwenden, um ein private/public Key Paar zu erzeugen. Starte es indem Du auf dessen ausführbare Datei klickst (Doppelklick). Pass auf, dass Du SSH-2 RSA unter Type of key to generate wählst und 1024 als die Number of bits in a generated key definierst. Klicke dann auf Generate:


Bewege bitte den Cursor über das leere Feld während der Erstellung des Keys um eine gewissen Zufälligkeit zu erzeugen:


Jetzt ist ein private/public Key Paar entstanden. Unter Key comment kannst Du irgendeinen Kommentar eingeben; normalerweise verwendet man hier seine E-Mail Adresse. Lege dann eine Key passphrase fest und wiederhole sie unter Confirm passphrase. Du brauchst dieses Passwort um Dich bei SSH mit Deinem neuen Key einzuloggen. Klicke dann auf Save publick key und speichere ihn an einem sicheren Ort auf Deinem Computer. Du kannst Dir einen Dateinamen und eine Dateiendung aussuchen, aber es sollte etwas sein, dass Dir zeigt, für welches System es ist.



Klicke dann auf Save private key. Du kannst es am gleichen Ort wie den public Key speichern - es sollte ein Ort sein, auf den nur Du zugreifen kannst und den Du nicht verlieren kannst! (Wenn Du die Keys verlierst und Benutzernamen/Passwort Logins deaktivert hast, kannst Du Dich nicht mehr anmelden!) Du kannst wieder einen Dateinamen auswählen, aber dieses Mal muss die Endung .ppk sein:



Kopiere dann den public Key aus dem PuTTYgen Fenster:

6 Speichere den Public Key auf dem Server

Melde Dich dann auf Deinem SSH Server (wenn Du die vorherige SSH Session bereits beendet hast) an, immer noch mit dem Benutzernamen und Passwort, und füge den public Key in die Datei ~/.ssh/authorized_keys2 (in einer Zeile!) wie folgt ein:

mkdir ~/.ssh
chmod 700 ~/.ssh

vi ~/.ssh/authorized_keys2


ssh-rsa AAAAB3NzaC1yc2EA[...]Lg5whU0zMuYE5IZu8ZudnP6ds= myname@example.com
Diese Datei darf nur von diesem Benutzer beschreibbar/lesbar sein, also führen wir dies aus

chmod 600 ~/.ssh/authorized_keys2


7 Hänge den Private Key an das PuTTY Profil an

Starte nun PuTTY erneut und lade das Profil Deines SSH Servers (192.168.0.100):


Gehe dann zu SSH -> Auth und klicke auf Browse:


6 Kommentar(e)

Zum Posten von Kommentaren bitte

Kommentare

Von: Hbb

Anstelle von vi ~/.ssh/authorized_keys2 sollte besser

nano ~/.ssh/authorized_keys

verwendet werden. Dann hat man auch einen halbwegs vernünftigen Editor gestartet.


Von: make-fun

Hi
You may wanna use ~/.ssh/authorized_keys (no 2) as authorized_keys2 is deprecated. It came with the change from OpenSSH1 to OpenSSH2 and was dropped(deprecated) in OpenSSH3, I think


Von: Falcon37

läuft leider nicht.

Using username "root".
Server refused our key

habe alles so gemacht, wie es sollte.......


Von: Falcon37

Lösung gefunden:
In der Datei /root/.ssh/authorized_keys2 den key am Anfang anstatt sh SSH eintragen...


Von: Tobias08

Tippfehler:


gebrächlicher -> gebräuchlicher


Von: XZaya

Hallo, nachdem ich das echt gute Tutorial gesehen habe und mir die 1k verschlüsselung zu "unsicher" war, habe ich es mit einer 32k Probiert, jetzt habe ich aber das Problem, das es ewig dauert, bis er connectet (habe ich erwartet) aber eg gibt immer einen Error zrurück, was sehr komisch ist. Falls jemdand eine Idee hat gerne anschreiben!


 


LG Moritz