Secure Shell: Unterschied zwischen den Versionen

Aus Wiki StuRa HTW Dresden
Zur Navigation springen Zur Suche springen
Zeile 30: Zeile 30:


== Weblinks ==
== Weblinks ==
* ixsystems: [https://web.ixsystems.com/whats-new/how-secure-can-secure-shell-ssh-be-basic-configuration-of-openssh/ article ''How Secure can Secure Shell (SSH) Be? (BASIC CONFIGURATION of OpenSSH)]
* [https://www.ixsystems.com/blog/how-secure-can-secure-shell-ssh-be-basic-configuration-of-openssh/ iXsystems: article ''How Secure can Secure Shell (SSH) Be? (BASIC CONFIGURATION of OpenSSH)]


[[Kategorie:Rechentechnik]]
[[Kategorie:Rechentechnik]]
[[Kategorie:Rechenzentrum HTW Dresden]]
[[Kategorie:Rechenzentrum HTW Dresden]]

Version vom 16. November 2016, 04:55 Uhr

Mit einer Secure Shell, kurz und auch der Name des Befehls ssh, kann sich mit einem anderen Rechner verbunden werden.

Benutzung

Verbindung herstellen

Verbinden zu einem anderen Rechner mit Account
ssh ${account}@${hostname}
Im Normalfall wird nun nach dem Passwort gefragt. Stattdessen kann auch ein Schlüssel, der erstellt und auf dem Server abgelegt sein muss, verwendet werden.

Schlüssel erstellen

Erstellen eines eigenen Schlüssel auf dem eigenen Rechner
Gern kann auch geschaut werden was "state of the art" ist. (Dazu kann sich beim professionellen Bereich zur Verwendung von OpenSSH von OpenBSD, etwa bei der Firma Hetzner, deren Geschäft Hosting ist, informiert werden.)
ssh-keygen -t ed25519 -f ~/.ssh/id_ed25519
ssh-keygen
Dann muss den Anweisungen des Programmes gefolgt werden.

Schlüssel auf den Server kopieren

Kopieren des eigenen Schlüssels auf den Server vom eigegen Rechner
ssh-copy-id -i ${key_id}.pub ${account}@${hostname}
Anschließend wird beim Verbdinden (automatisch) der passende Schlüssel verwendet statt des Passwortes.

Siehe auch

Weblinks