**This is an old revision of the document!**
Private/Public-Key Authentifizierung
tl;dr
# Erzeugen des private-public-key Paares auf dem Client
ssh-keygen -t rsa
# Übertragen des public(!)-key auf den Server in den .ssh Ordner
# Variante 1: Linux
# Hier Transport und Übertragung nach authorized_keys in einem Rutsch
ssh-copy-id user@server
# Variante 2: Windows
# Hier erst Transport und händisches Übertragung nach authorized_keys
scp public_key.pub user@server:~/.ssh
cat id_rsa.pub >> authorized_keys
Um ein public-private-key Schlüsselpaar zu erzeugen und richtig zu konfigurieren, müssen wir uns sowohl auf dem Client als auch auf dem Server bewegen.
In der folgenden Anleitung sind die Befehle, die hierfür notwendig sind, aufgelistet.
Bitte beachten: Um zu wissen, ob wir uns gerade auf dem Client oder dem Server befinden, sind den Befehlen jeweils ein user@client(Client) bzw. ein user@server (Server/Host) vorangestellt.
Client
Standort: user@client:~/.ssh
Generieren des Schlüsselpaares (public key und private key)
user@client: ssh-keygen -t rsaWenn du die folgenden Abfragen nach Dateinamen nur durch
Enter überspringst, entstehen standardmäßig zwei Dateien:
- Der private key:
id_rsa - Der public key:
id_rsa.pub(.pub wie public ;)
Verteilt wird ausschließlich der public key! Der private key wird gehütet, wie der eigenen Augapfel
Natürlich kommt man mit nur einem Schlüsselpaar als Administrator nicht besonders weit. Da man ja nicht für jeden Job bzw. für jeden Server, auf dem man sich anmelden möchte, einen eigenen Rechner hat, können im oben genannten Prozess auch individuelle Namen für die Schlüssel erzeugt werden.