9.5.3 Mit weniger Passw�rter agieren
Man kann die sich immer wiederholende Eingabe von Passw�rtern umgehen, wenn man
auf das RSAAuthentication (SSH1 Protokoll)-Verfahren, bzw.
PubkeyAuthentication (SSH2 Protokoll)-Verfahren zur�ckgreift.
Auf dem entfernten System wird dazu in der Konfigurationsdatei
/etc/ssh/sshd_config
"RSAAuthentication yes" bzw.
"PubkeyAuthentication yes" gesetzt.
Dann werden Schl�ssel lokal erzeugt und der dazugeh�rige �ffentliche Schl�ssel
auf dem entfernten System hinterlegt.
$ ssh-keygen # RSAAuthentication: RSA1 Schl�ssel f�r SSH1
$ cat .ssh/identity.pub | ssh benutzer1@remote \
"cat - >>.ssh/authorized_keys"
...
$ ssh-keygen -t rsa # PubkeyAuthentication: RSA Schl�ssel f�r SSH2
$ cat .ssh/id_rsa.pub | ssh benutzer1@remote \
"cat - >>.ssh/authorized_keys"
...
$ ssh-keygen -t dsa # PubkeyAuthentication: DSA Schl�ssel f�r SSH2
$ cat .ssh/id_dsa.pub | ssh benutzer1@remote \
"cat - >>.ssh/authorized_keys"
Sp�ter kann das Passwort mit "ssh-keygen -p" neu gesetzt
werden. Bei Problemen k�nnen vermehrt Statusinformationen ausgegeben werden
mit: "ssh -v".
In der Datei authorized_keys
k�nnen zu einem beliebigen Rechner
Optionen hinzugef�gt werden, um dort z.B. Kommandos auszuf�hren. Siehe
sshd(8)
f�r weitere Details.
SSH2 verf�gt �ber HostbasedAuthentication. Damit dies
funktioniert, muss auf dem Server in der Datei
/etc/ssh/sshd_config
HostbasedAuthentication auf
yes gesetzt werden, desgleichen in
/etc/ssh/ssh_config
oder $HOME/.ssh/config
auf dem
Client.