Stern inaktivStern inaktivStern inaktivStern inaktivStern inaktiv
 
Zuerst muss der ssh key mit dem putty key generiert werden. putty bietet dazu das Tool puttygen an. Leider ist der generierte public key im Format nicht ganz kompatibel zu OpenSSH so dass der public key bevor er auf ein OpenSSh Linux System kopiert wird noch ein wenig angepasst werden muss.
 
puttygen aufrufen und einen key erzeugen:
  1. Starten des Programms puttygen auf dem WindowsClient. Dann ssh-2 RSA waehlen und number of bits in generated key auf 2048 setzen.
  2. Druecken von Generate
  3. Save the generated key druecken und sichern des public und private keys in C:\Program Files\putty als id_rsa und id_rsa_priv.ppk.
Anpassen des putty public keys an OpenSSH:
  1. Oeffnen eines Befehlsfensters und kopieren des putty public files id_rsa in id_rsa_linux mit dem befehl copy id_rsa id_rsa_linux
  2. Mit einem Windows Editor muss die Datei id_rsa_linux sorgfaeltig geandert werden: Die ersten zwei Zeilen sowie die letzte Zeile muss geloescht werden. Danach muessen alle Zeilen in eine Zeile zusammengefasst werden. Achtung! Es duerfen keine Leerzeichen auftauchen. Zum Schluss muss noch ssh-rsa  am Anfang der Keyzeile eingefuegt werden. Achtung: Ein Leerzeichen steht am Ende von ssh-rsa! Die Zeile muss dann mit ssh-rsa AAAAB3 beginnen.
Kopieren des public Keys auf den Server und Aufnahme des keys in der authorized_keys Datei
  1. Oeffnen eines Befehlsfensters und C:\Program Files\putty>pscp id_rsa_linux framp@obelix:id_rsa aufrufen. Damit wird der linux public key in das home Verzeichnis des users framp kopiert.  
  2. C:\Program Files\putty>putty framp@obelix:id_rsa aufrufen. Damit wird ein Befehlsfenster auf dem Server geoeffnet.
  3. mkdir .ssh legt das .ssh Verzeichnis an wenn es nicht schon existiert
  4. cat id_rsa >> .ssh/authorized_keys WICHTIG ! >> benutzen !!! Ansonsten werden schon existierende Authorisierungen geloescht.
putty starten und den ssh key benutzen:
  1. connection -> ssh -> auth wählen und den eben fuer putty generierten private key file auswählen (id_rsa_priv.ppk)
  2. session: Den sshd Hostnamen eingeben
  3. Connection -> Data: Den Auto-login usernamen eingeben
  4. session: Im Feld Saved session einen sprechenden Namen eingeben
  5. Save
  6. Und dann open
Voila - soeben hat man sich per ssh auf einem Linux system mit putty und ssh key angemeldet.

 

Sollte es Probleme mit der Anmeldung geben liegt es vermutlich an der sshd Konfiguration. In sshd_config muessen folgende Parameter gesetzt sein:

PubkeyAuthentication yes
RSAAuthentication no
PermitRootLogin yes
Nach erfolgreichem Testen des Zugriffs mit keys muss die Passwortauthentifizierung ausgeschaltet werden. Dazu setzt man

 

PermitRootLogin no

 

und ab dann ist kein Zugriff mehr ohne einen key moeglich.

Um ganz sicher zu gehen prueft man noch die sshd_conf ob sie den Einstellungen gemaess ssh Server vor Angriffen sichern entsprechen.

Achtung: Der private Key muss sicher aufgehoben werden und darf von niemandem lesbar sein!
 

 

Kommentar schreiben

*** Hinweis ***

Kommentare sind erwünscht. Aber um lästige Spamposts abweisen zu können gibt es ein paar Dinge die zu beachten sind:
  1. Kommentare mit dem Text http werden sofort zurückgewiesen mit der Meldung Sie sind nicht berechtigt den Tag zu verwenden. zz
  2. Kommentare werden manuell überprüft und es dauert deshalb in der Regel einen Tag bis sie veröffentlicht werden.

    Kommentare   
    #2 framp 2020-11-03 22:52
    Moin Michael,

    vielen Dank fuer Deinen Hinweis. Ja - Du hast Recht und ich habe es eben korrigiert :-)

    Cu framp
    Zitieren
    #1 Michael 2020-11-03 22:33
    Vielen Dank, hat super geklappt.
    muss die Zeile nicht nicht wie folgt lauten :putty starten und den ssh key benutzen:
    connection -> ssh -> auth wählen und den eben fuer putty generierten private key file auswählen (id_rsa_priv.ppk)
    Zitieren