"The thing that is in Room 101 is the worst thing in the world." - O'Brien in 1984
Samstag, 19. September 2009
ssh

Das Arbeiten auf entfernten Maschinen ist dank ssh auf unixartigen Systemen überhaupt kein Problem. Für die unartigen Betriebssysteme gibt es zur Not putty ;). Jedoch kann man sich das Leben mit der richtigen Konfiguration noch ein bisschen erleichtern.


Konfiguration

Auch wenn /etc/ssh/sshd_config standardmäßig gut aus sieht, sollte man noch ein paar Zeilen ergänzen. Zunächst sollte man verbieten, dass sich root einloggen darf

PermitRootLogin no
und auch sonst möchte man vielleicht nur bestimmten Nutzern Zugriff auf den ssh-Dienst geben
AllowUsers ich du er sie es
Da mir immer irgendwer (FritzBox?) die Leitung bei Inaktivität trennt, empfiehlt sich zusätzlich das Setzen von
ClientAliveInterval 20


Login ohne Passwort

Zunächst erstellt man sich auf Clientseite ein Schlüsselpaar mittels

ssh-keygen -t rsa
Die Nachfrage nach dem Passwort lässt man leer (Enter drücken). Der private Schlüssel befindet sich anschließend in ~/.ssh/id_rsa und der öffentliche Schlüssel ist in ~/.ssh/id_rsa.pub. Nun muss der öffentliche Schlüssel noch auf dem Host an die ~/.ssh/authorized_keys angehangen werden. Am einfachsten geht das mittels
ssh-copy-id -i ~/.ssh/id_rsa.pub $user@$host

Permalink