ssh
plogger | 19. September 09 | Topic 'server'
Das Arbeiten auf entfernten Maschinen ist dank ssh auf unixartigen Systemen überhaupt kein Problem. Für die unartigen Betriebssysteme gibt es zur Not putty ;). Jedoch kann man sich das Leben mit der richtigen Konfiguration noch ein bisschen erleichtern.
Konfiguration
Auch wenn /etc/ssh/sshd_config
standardmäßig gut aus sieht, sollte man noch ein paar Zeilen ergänzen. Zunächst sollte man verbieten, dass sich root einloggen darf
PermitRootLogin no
und auch sonst möchte man vielleicht nur bestimmten Nutzern Zugriff auf den ssh-Dienst geben
AllowUsers ich du er sie es
Da mir immer irgendwer (FritzBox?) die Leitung bei Inaktivität trennt, empfiehlt sich zusätzlich das Setzen von
ClientAliveInterval 20
Login ohne Passwort
Zunächst erstellt man sich auf Clientseite ein Schlüsselpaar mittels
ssh-keygen -t rsa
Die Nachfrage nach dem Passwort lässt man leer (Enter drücken). Der private Schlüssel befindet sich anschließend in ~/.ssh/id_rsa
und der öffentliche Schlüssel ist in ~/.ssh/id_rsa.pub
. Nun muss der öffentliche Schlüssel noch auf dem Host an die ~/.ssh/authorized_keys
angehangen werden. Am einfachsten geht das mittels
ssh-copy-id -i ~/.ssh/id_rsa.pub $user@$host