Both sides previous revision Previous revision Next revision | Previous revision Next revisionBoth sides next revision |
debian:ssh-debian:start [2017/03/16 19:55] – [Schlusswort] michael | debian:ssh-debian:start [2017/03/16 23:16] – [SSH Server via Keys auf Ubuntu / Debian] michael |
---|
====== SSH Server via Keys auf Ubuntu / Debian ====== | ====== SSH Server via Keys auf Ubuntu / Debian ====== |
| |
Sobald man einen Fernzugriff auf seine Linux-Systeme, wie z.B. Ubuntu, auf Konsolenebene nutzen möchte, kommt um SSH nicht drum herum. Ist der SSH-Server-Dienst einmal im System aktiviert und für die Nutzer freigegeben, kann man sich von überall aus dem LAN mit seinem User via Putty einloggen. Gibt man nun noch den Port via Router freu und schaltet ein Portforwarding für SSH ein, so ist der Server auch von unterwegs erreichbar. | Sobald man einen Fernzugriff auf seine Linux-Systeme, wie z.B. Ubuntu, auf Konsolenebene nutzen möchte, kommt man um SSH nicht drum herum. Ist der SSH-Server-Dienst einmal im System aktiviert und für die Nutzer freigegeben, kann man sich von überall aus dem LAN mit seinem User via Putty einloggen. Gibt man nun noch den Port via Router freu und schaltet ein Portforwarding für SSH ein, so ist der Server auch von unterwegs erreichbar. |
| |
Doch nun hier zum Problem; Passwörter sind nicht wirklich sicher genug, um einen Server mit sensiblen Daten zu schützen. Brute-Force-Attacken nehmen heutzutage vermehrt zu und werden durch immer längere Passwortlisten auch ständig effektiver. Doch wie kann man sich nun dagegen schützen? Ganz einfach! Anstatt wie üblich über ein Passwort zu authentifizieren, besteht die Möglichkeit, auf eine weitere Alternative zurückzugreifen: **SSH-Keys**. Diese auf dem RSA-Verschlüsselungsprotokoll basierenden Schlüssel bestehen aus einem **Public-Key** und einem **Private-Key**. | Doch nun hier zum Problem; Passwörter sind nicht wirklich sicher genug, um einen Server mit sensiblen Daten zu schützen. Brute-Force-Attacken nehmen heutzutage vermehrt zu und werden durch immer längere Passwortlisten auch ständig effektiver. Doch wie kann man sich nun dagegen schützen? Ganz einfach! Anstatt wie üblich über ein Passwort zu authentifizieren, besteht die Möglichkeit, auf eine weitere Alternative zurückzugreifen: **SSH-Keys**. Diese auf dem RSA-Verschlüsselungsprotokoll basierenden Schlüssel bestehen aus einem **Public-Key** und einem **Private-Key**. |
# Change to no to disable tunnelled clear text passwords | # Change to no to disable tunnelled clear text passwords |
| |
PasswordAuthentication no | PasswordAuthentication **no** |
</WRAP> | </WRAP> |
| |
# service ssh restart | # service ssh restart |
</code> | </code> |
| |
| ---- |
| |
===== Schlusswort ===== | ===== Schlusswort ===== |
Zum automatisieren, wird dann eine Verknüpfung von jenem Tool in den Autostart von Windows gemacht, mit Angabe des SSH Private-Keys under den Verknüpfungspunkt "Ziel:" | Zum automatisieren, wird dann eine Verknüpfung von jenem Tool in den Autostart von Windows gemacht, mit Angabe des SSH Private-Keys under den Verknüpfungspunkt "Ziel:" |
| |
**Beispiel:** //"**C:\Program Files (x86)\SSHTOOLS\PuTTY\pageant.exe" C:\id_rsa.ppk**// | **Beispiel:** //"**C:\Program Files (x86)\SSHTOOLS\PuTTY\pageant.exe" <wrap hi>C:\id_rsa.ppk</wrap>**// |
| |
<wrap em>WICHTIG: Zur Verwendung und laden des Private-Keys unter Windows, muss der Key "id_rsa" noch mit **puttygen.exe** (Auch im Putty Verzeichnis) geladen werden und **im Putty eigenen id_rsa.ppk Format** abgespeichert werden! Dieses id_rsa.ppk kann dann beim Boot automatisch geladen werden</wrap> | <wrap em>WICHTIG: Zur Verwendung und laden des Private-Keys unter Windows, muss der Key "id_rsa" noch mit **puttygen.exe** (Auch im Putty Verzeichnis) geladen werden und **im Putty eigenen id_rsa.ppk Format** abgespeichert werden! Dieses id_rsa.ppk kann dann beim Boot automatisch geladen werden</wrap> |
| |