Update to r49377:
Change the ssh-keygen example to RSA. Remove mention of DSA.
This commit is contained in:
parent
7cd61a8ef5
commit
5c3ad3c659
Notes:
svn2git
2020-12-08 03:00:23 +00:00
svn path=/head/; revision=49380
1 changed files with 61 additions and 34 deletions
|
@ -5,7 +5,7 @@
|
|||
|
||||
$FreeBSD$
|
||||
$FreeBSDde: de-docproj/books/handbook/security/chapter.xml,v 1.178 2012/04/30 17:07:41 bcr Exp $
|
||||
basiert auf: r49147
|
||||
basiert auf: r49377
|
||||
-->
|
||||
<chapter xmlns="http://docbook.org/ns/docbook"
|
||||
xmlns:xlink="http://www.w3.org/1999/xlink" version="5.0"
|
||||
|
@ -2779,33 +2779,54 @@ COPYRIGHT 100% |*****************************| 4735
|
|||
<title>Schlüsselbasierte Authentifizierung</title>
|
||||
|
||||
<para>Ein Client kann bei der Verbindung auch Schlüssel
|
||||
anstelle von Passwörtern verwenden. Mit
|
||||
<command>ssh-keygen</command> können <acronym>DSA</acronym>-
|
||||
oder <acronym>RSA</acronym>-Schlüssel erzeugt werden. Geben
|
||||
anstelle von Passwörtern verwenden. Benutzen Sie
|
||||
<command>ssh-keygen</command> um
|
||||
<acronym>RSA</acronym>-Schlüssel erzeugen. Geben
|
||||
Sie das entsprechende Protokoll an, wenn Sie einen
|
||||
öffentlichen und einen privaten Schlüssel erzeugen. Folgen
|
||||
Sie anschließend den Anweisungen des Programms. Es wird
|
||||
empfohlen, die Schlüssel mit einer einprägsamen, aber schwer
|
||||
zu erratenen Passphrase zu schützen.</para>
|
||||
|
||||
<screen>&prompt.user; <userinput>ssh-keygen -t <replaceable>dsa</replaceable></userinput>
|
||||
Generating public/private dsa key pair.
|
||||
Enter file in which to save the key (/home/user/.ssh/id_dsa):
|
||||
Created directory '/home/user/.ssh'.
|
||||
Enter passphrase (empty for no passphrase): <userinput><replaceable>type some passphrase here which can contain spaces</replaceable></userinput>
|
||||
Enter same passphrase again: <userinput><replaceable>type some passphrase here which can contain spaces</replaceable></userinput>
|
||||
Your identification has been saved in /home/user/.ssh/id_dsa.
|
||||
Your public key has been saved in /home/user/.ssh/id_dsa.pub.
|
||||
<screen>&prompt.user; <userinput>ssh-keygen -t rsa</userinput>
|
||||
Generating public/private rsa key pair.
|
||||
Enter file in which to save the key (/home/user/.ssh/id_rsa):
|
||||
Enter passphrase (empty for no passphrase): <co xml:id="co-ssh-keygen-passphrase1"/>
|
||||
Enter same passphrase again: <co xml:id="co-ssh-keygen-passphrase2"/>
|
||||
Your identification has been saved in /home/user/.ssh/id_rsa.
|
||||
Your public key has been saved in /home/user/.ssh/id_rsa.pub.
|
||||
The key fingerprint is:
|
||||
bb:48:db:f2:93:57:80:b6:aa:bc:f5:d5:ba:8f:79:17 user@host.example.com</screen>
|
||||
SHA256:54Xm9Uvtv6H4NOo6yjP/YCfODryvUU7yWHzMqeXwhq8 user@host.example.com
|
||||
The key's randomart image is:
|
||||
+---[RSA 2048]----+
|
||||
| |
|
||||
| |
|
||||
| |
|
||||
| . o.. |
|
||||
| .S*+*o |
|
||||
| . O=Oo . . |
|
||||
| = Oo= oo..|
|
||||
| .oB.* +.oo.|
|
||||
| =OE**.o..=|
|
||||
+----[SHA256]-----+</screen>
|
||||
|
||||
<para>Abhängig vom verwendeten Protokoll wird der private
|
||||
Schlüssel in <filename>~/.ssh/id_dsa</filename> (oder
|
||||
<filename>~/.ssh/id_rsa</filename>) und der öffentliche
|
||||
Schlüssel in <filename>~/.ssh/id_dsa.pub</filename> (oder
|
||||
<filename>~/.ssh/id_rsa.pub</filename>) gespeichert. Der
|
||||
<emphasis>öffentliche</emphasis> Schlüssel muss zuerst auf
|
||||
den entfernten Rechner nach
|
||||
<calloutlist>
|
||||
<callout arearefs="co-ssh-keygen-passphrase1">
|
||||
<para>Geben Sie hier die Passphrase ein. Diese darf auch
|
||||
Leer- und Sonderzeichen enthalten.</para>
|
||||
</callout>
|
||||
|
||||
<callout arearefs="co-ssh-keygen-passphrase2">
|
||||
<para>Geben Sie die Passphrase zur Überprüfung erneut
|
||||
ein.</para>
|
||||
</callout>
|
||||
</calloutlist>
|
||||
|
||||
<para>Der private Schlüssel wird in
|
||||
<filename>~/.ssh/id_rsa</filename> und der öffentliche
|
||||
Schlüssel in <filename>~/.ssh/id_rsa.pub</filename>
|
||||
gespeichert. Der <emphasis>öffentliche</emphasis> Schlüssel
|
||||
muss zuerst auf den entfernten Rechner nach
|
||||
<filename>~/.ssh/authorized_keys</filename> kopiert werden,
|
||||
damit die schlüsselbasierte Authentifizierung
|
||||
funktioniert.</para>
|
||||
|
@ -2823,14 +2844,13 @@ bb:48:db:f2:93:57:80:b6:aa:bc:f5:d5:ba:8f:79:17 user@host.example.com</screen>
|
|||
<literal>from</literal>-Feld in der Datei des öffentlichen
|
||||
Schlüssels hinzugefügt werden. Zum Beispiel würde das
|
||||
Hinzufügen von <literal>from="192.168.10.5"</literal> vor
|
||||
dem <literal>ssh-rsa</literal>- oder
|
||||
<literal>ssh-dsa</literal>-Präfix dafür sorgen, dass sich
|
||||
ein bestimmter Benutzer nur noch von dieser
|
||||
dem <literal>ssh-rsa</literal>-Präfix dafür sorgen, dass
|
||||
sich ein bestimmter Benutzer nur noch von dieser
|
||||
<acronym>IP</acronym>-Adresse anmelden darf.</para>
|
||||
</warning>
|
||||
|
||||
<para>Die Optionen und Dateinamen sind
|
||||
abhängig von der <application>OpenSSH</application>-Version.
|
||||
<para>Die Optionen und Dateinamen sind abhängig von der
|
||||
eingesetzten Version von <application>OpenSSH</application>.
|
||||
Die für das System gültigen Optionen finden Sie in
|
||||
&man.ssh-keygen.1;.</para>
|
||||
|
||||
|
@ -2844,25 +2864,32 @@ bb:48:db:f2:93:57:80:b6:aa:bc:f5:d5:ba:8f:79:17 user@host.example.com</screen>
|
|||
|
||||
<para><command>ssh-agent</command> übernimmt die
|
||||
Authentifizierung mit den geladenen privaten Schlüsseln.
|
||||
<command>ssh-agent</command> sollte nur dazu verwendet
|
||||
<command>ssh-agent</command> kann dazu verwendet
|
||||
werden, ein anderes Programm zu starten, beispielsweise eine
|
||||
Shell oder einen Window-Manager.</para>
|
||||
|
||||
<para>Um <command>ssh-agent</command> in einer Shell zu
|
||||
verwenden, muss es mit einer Shell als Argument aufgerufen
|
||||
werden. Zudem muss die zu verwaltende Identität mit
|
||||
<command>ssh-add</command> sowie deren Passphrase für den
|
||||
privaten Schlüssel übergeben werden. Nachdem dies erledigt
|
||||
ist, kann sich ein Benutzer mit <command>ssh</command> auf
|
||||
werden. Die zu verwaltende Identität muss mit
|
||||
<command>ssh-add</command> sowie der Passphrase für den
|
||||
privaten Schlüssel übergeben werden. Danach kann sich der
|
||||
Benutzer mit <command>ssh</command> auf
|
||||
jedem Rechner anmelden, der einen entsprechenden
|
||||
öffentlichen Schlüssel besitzt. Dazu ein Beispiel:</para>
|
||||
|
||||
<screen>&prompt.user; ssh-agent <replaceable>csh</replaceable>
|
||||
&prompt.user; ssh-add
|
||||
Enter passphrase for /usr/home/user/.ssh/id_dsa: <userinput><replaceable>type passphrase here</replaceable></userinput>
|
||||
Identity added: /usr/home/user/.ssh/id_dsa (/home/user/.ssh/id_dsa)
|
||||
<screen>&prompt.user; <userinput>ssh-agent <replaceable>csh</replaceable></userinput>
|
||||
&prompt.user; <userinput>ssh-add</userinput>
|
||||
Enter passphrase for /usr/home/user/.ssh/id_rsa: <co xml:id="co-ssh-agent-passphrase"/>
|
||||
Identity added: /usr/home/user/.ssh/id_rsa (/home/user/.ssh/id_rsa)
|
||||
&prompt.user;</screen>
|
||||
|
||||
<calloutlist>
|
||||
<callout arearefs="co-ssh-agent-passphrase">
|
||||
<para>Geben Sie hier die Passphrase für den Schlüssel
|
||||
ein.</para>
|
||||
</callout>
|
||||
</calloutlist>
|
||||
|
||||
<para>Um <command>ssh-agent</command> unter
|
||||
<application>&xorg;</application> zu verwenden, muss ein
|
||||
Eintrag für das Programm in <filename>~/.xinitrc</filename>
|
||||
|
|
Loading…
Reference in a new issue