saintjoe
Bodybuilder
Warnung
Das Einloggen ohne Passwort kann mitunter ein Sicherheitsrisiko darstellen.
Sinn der Sache
Viele haben zu Hause (oder sonstwo) mehrere Rechner, auf denen ein SSH-Daemon läuft - sei es zur Verwaltung des Rechners oder sonstigem. Jedoch kann es, wenn man sich oft auf den Maschinen einloggen muss, mitunter recht nervig werden, jedesmal das Passwort einzutippen.
Der Austausch der Public-Keys schafft hier Abhilfe.
Vorgehen
In meinem Beispiel arbeite ich jetzt erstmal mit dem imaginären User bob, welcher einen Account sowohl auf rechner1.domain.bla als auch auf rechner2.domain.bla hat.
rechner1.domain.bla ist der Rechner, am dem bob sitzt, auf rechner2.domain.bla loggt er sich mehrmals täglich per SSH ein.
Der erste Schritt ist, für bob auf rechner1.domain.bla ein Key-Pair zu erstellen:
Als nächster Schritt loggt bob sich auf rechner2.domain.bla ein, und überprüft, ob das Verzeichnis .ssh in seinem Homedirectory exisitiert. Wenn nicht, erstellen. Ausloggen.
Dann, als bob an rechner1.domain.bla in das Verzeichnis ~/.ssh wechseln und folgendes eingeben:
Man wird jetzt ein letztes Mal nach dem Passwort gefragt.
Wenn das alles erledigt ist, kann bob sich von rechner1.domain.bla einfach mit
auf rechner2.domain.bla ohne Passwort einloggen.
Hoffe, dass Beispiel lässt sich einigermassen umsetzen
Gruß
Das Einloggen ohne Passwort kann mitunter ein Sicherheitsrisiko darstellen.
Sinn der Sache
Viele haben zu Hause (oder sonstwo) mehrere Rechner, auf denen ein SSH-Daemon läuft - sei es zur Verwaltung des Rechners oder sonstigem. Jedoch kann es, wenn man sich oft auf den Maschinen einloggen muss, mitunter recht nervig werden, jedesmal das Passwort einzutippen.
Der Austausch der Public-Keys schafft hier Abhilfe.
Vorgehen
In meinem Beispiel arbeite ich jetzt erstmal mit dem imaginären User bob, welcher einen Account sowohl auf rechner1.domain.bla als auch auf rechner2.domain.bla hat.
rechner1.domain.bla ist der Rechner, am dem bob sitzt, auf rechner2.domain.bla loggt er sich mehrmals täglich per SSH ein.
Der erste Schritt ist, für bob auf rechner1.domain.bla ein Key-Pair zu erstellen:
Code:
[email]bob@rechner1.domain.bla[/email] [~]$ ssh-keygen -t rsa
Generating public/private rsa key pair.
Enter file in which to save the key (/home/bob/.ssh/id_rsa):
Created directory '/home/bob/.ssh'.
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in /home/bob/.ssh/id_rsa.
Your public key has been saved in /home/bob/.ssh/id_rsa.pub.
The key fingerprint is:
1f:66:ea:96:83:16:6c:aa:be:1c:71:56:55:5b:e9:da [email]bob@rechner1.domain.bla[/email]
Als nächster Schritt loggt bob sich auf rechner2.domain.bla ein, und überprüft, ob das Verzeichnis .ssh in seinem Homedirectory exisitiert. Wenn nicht, erstellen. Ausloggen.
Dann, als bob an rechner1.domain.bla in das Verzeichnis ~/.ssh wechseln und folgendes eingeben:
Code:
cat id_rsa.pub | ssh [email]bob@rechner2.domain.bla[/email] "cat >> .ssh/authorized_keys"
Wenn das alles erledigt ist, kann bob sich von rechner1.domain.bla einfach mit
Code:
ssh [email]bob@rechner2.domain.bla[/email]
Hoffe, dass Beispiel lässt sich einigermassen umsetzen
Gruß