Verwendung der Befehle ssh-copy-id & ssh-keygen in Linux

Secure Shell (SSH) ist ein wichtiges Werkzeug für die sichere Verbindung zu entfernten Systemen. Um die Sicherheit zu erhöhen und den Zugang zu erleichtern, wird die SSH-Schlüsselauthentifizierung häufig der Passwortauthentifizierung vorgezogen. Zwei wichtige Befehle in diesem Prozess sind ssh-keygen und ssh-copy-id.

Erzeugen von SSH-Schlüsseln mit ssh-keygen

Der Befehl ssh-keygen wird zur Erzeugung von SSH-Schlüsselpaaren verwendet. Um ein neues Schlüsselpaar zu erzeugen, führen Sie den folgenden Befehl in einer Linux-Umgebung aus:

ssh-keygen -t rsa -b 4096 -C "your_email@example.com"
  • t rsa: Gibt den RSA-Algorithmus an.
  • b 4096: Erzeugt einen Schlüssel mit 4096-Bit-Verschlüsselung.
  • C “your_email@example.com”: Fügt einen Kommentar zur Identifizierung hinzu.

Nach der Ausführung des Befehls werden Sie aufgefordert, eine Datei zum Speichern des Schlüssels (Standard: ~/.ssh/id_rsa) und eine optionale Passphrase für zusätzliche Sicherheit anzugeben.

Kopieren des öffentlichen Schlüssels auf einen entfernten Server mit ssh-copy-id

Sobald das Schlüsselpaar erzeugt ist, müssen Sie den öffentlichen Schlüssel auf den entfernten Server übertragen. Der Befehl ssh-copy-id vereinfacht diesen Vorgang:

ssh-copy-id benutzer@entfernter-server
  • benutzer: Ihr Benutzername auf dem entfernten Server.
  • entfernter-server: Der Hostname oder die IP-Adresse des Servers.

Dieser Befehl fügt Ihren öffentlichen Schlüssel (id_rsa.pub) an die Datei ~/.ssh/authorized_keys auf dem entfernten Rechner an und ermöglicht so eine passwortlose Authentifizierung.

Überprüfen der SSH-Schlüsselauthentifizierung

Um zu überprüfen, ob die schlüsselbasierte Authentifizierung funktioniert, versuchen Sie, sich mit dem entfernten Server zu verbinden:

ssh user@remote-server

Wenn alles korrekt eingerichtet ist, sollten Sie ohne Passwort angemeldet sein.

Schlussfolgerung

Die Verwendung von ssh-keygen und ssh-copy-id erhöht die Sicherheit und den Komfort bei der Verwaltung entfernter Server. Durch die Konfiguration der SSH-Schlüsselauthentifizierung können Administratoren die mit kennwortbasierten Anmeldungen verbundenen Risiken beseitigen und gleichzeitig den sicheren Zugriff optimieren.