Änderungen von Dokument SSH
Zuletzt geändert von Aysegül Omus am 2025/01/31 12:25
Von Version 59.1
bearbeitet von wikibot
am 2023/02/13 19:39
am 2023/02/13 19:39
Änderungskommentar:
Es gibt keinen Kommentar für diese Version
Auf Version 60.1
bearbeitet von Aysegül Omus
am 2023/02/24 11:18
am 2023/02/24 11:18
Änderungskommentar:
Es gibt keinen Kommentar für diese Version
Zusammenfassung
-
Seiteneigenschaften (2 geändert, 0 hinzugefügt, 0 gelöscht)
Details
- Seiteneigenschaften
-
- Dokument-Autor
-
... ... @@ -1,1 +1,1 @@ 1 -XWiki. wikibot1 +XWiki.kahraman - Inhalt
-
... ... @@ -24,16 +24,16 @@ 24 24 == lxhalle.in.tum.de == 25 25 26 26 In der folgenden Tabelle sind die Fingerprints für **lxhalle.in.tum.de** aufgelistet. 27 + 27 27 |= lxhalle|= MD5-Fingerprint|= SHA256-Fingerprint 28 28 | Ed25519 | ##MD5:f8:73:a4:f9:47:8e:a2:ba:11:59:19:35:bf:d6:c7:c4## | SHA256:dSj0mkyuOXEdpKGGJmXkvhDnvbjGmGCYQXA0pV8Pe4s 29 -| RSA | {{html wiki="true"}} 30 -<span>MD5:4b:84:7e:c4:cf:b7:ff:fb:eb:d0:0c:7b:c3:97:05:54</br></span> 31 -{{/html}} | SHA256:xJrFkhNs9pwibJFZZB5LvcrltWxfAIovk/UjKAXkIW4 30 +| RSA | {{html wiki="true"}}<span>MD5:4b:84:7e:c4:cf:b7:ff:fb:eb:d0:0c:7b:c3:97:05:54</br></span>{{/html}} | SHA256:xJrFkhNs9pwibJFZZB5LvcrltWxfAIovk/UjKAXkIW4 32 32 Diese Fingerprints wurden zuletzt am 04.04.2019 verifiziert. 33 33 34 34 == ssh.ma.tum.de == 35 35 36 36 In der folgenden Tabelle sind die Fingerprints für **ssh.ma.tum.de** aufgelistet. 36 + 37 37 |= ssh.ma.tum.de|= MD5-Fingerprint|= SHA256-Fingerprint 38 38 | Ed25519 | ##MD5:70:5d:b8:5f:51:69:60:07:22:a4:45:65:7b:c5:99:b9## | ##SHA256:EbNhVTkW+74PX0tQNb9bai0HXAVcQLC9lOeS+BgatPM## 39 39 | RSA | ##MD5:f0:07:65:2b:45:83:19:15:d9:fa:96:e4:5e:bc:8c:43## | ##SHA256:4J5P9HV9KrmMS6aKWYukNjVpaSFBrea2iQvXZOCQ7sQ## ... ... @@ -40,17 +40,17 @@ 40 40 41 41 42 42 43 - 44 44 {{html wiki="true"}} 45 45 <a name='OpenSSH'></a> 46 46 {{/html}} 47 47 48 48 49 -= 1. !OpenSSH =48 += 1. OpenSSH = 50 50 51 51 [[SSH>>https://www.ssh.com/]] (Secure Shell) ist ein Tool für die sichere Systemverwaltung, Dateiübertragung und andere Kommunikation über das Internet oder ein anderes nicht vertrauenswürdiges Netzwerk. Es verschlüsselt Identitäten, Passwörter und übertragene Daten, damit diese nicht abgehört und gestohlen werden können. [[OpenSSH>>https://www.openssh.com/]] ist eine Open-Source-Implementierung des SSH-Protokolls. 52 52 53 53 !OpenSSH liefert folgende Tools mit: 53 + 54 54 * SSH (Secure Shell Client, login auf einem remote System, Aufbau von Tunnel) 55 55 * SCP (Secure Copy Protocol, cp über einen SSH Tunnel) 56 56 * SFTP (Secure File Transfer Protocol, ftp über einen SSH Tunnel) ... ... @@ -71,24 +71,16 @@ 71 71 == 1.1 SSH Verbindung mit Passwort == 72 72 73 73 Öffnen Sie das Terminal (!MacOS / Linux) oder die !PowerShell (Windows). In diesem kann man nun mit 74 -{{{ 75 -$> ssh RBG-username@hostname 76 -}}} 74 +{{{$> ssh RBG-username@hostname}}} 77 77 78 78 eine SSH-Verbindung aufbauen. 79 79 80 80 Also in unserem Fall z.B 81 -{{{ 79 +{{{$> ssh musterma@lxhalle.in.tum.de oder $> ssh musterma@ssh.ma.tum.de}}} 82 82 83 -$> ssh musterma@lxhalle.in.tum.de 84 -oder 85 -$> ssh musterma@ssh.ma.tum.de 86 -}}} 87 - 88 88 Falls der Server unbekannt ist, also die Verbindung zum ersten Mal aufgebaut wird oder die _known//hosts// Datei gelöscht wurde, ist eine Bestätigung des Fingerprints des public key des Servers gefragt. 89 89 90 -{{{ 91 -> The authenticity of host ‘<i>server (serverip)</i>’ can’t be established. 83 +{{{> The authenticity of host ‘<i>server (serverip)</i>’ can’t be established. 92 92 > ECDSA key fingerprint is <i>server fingerprint</i> 93 93 > Are you sure you want to continue connecting (yes/no)? 94 94 }}} ... ... @@ -116,42 +116,17 @@ 116 116 Mit der !OpenSSH Konfigurationsdateien lassen sich unter anderem Aliase für SSH Hosts anlegen und Optionen setzen.Mehr Informationen unter https://www.ssh.com/ssh/config/ 117 117 118 118 Falls die !OpenSSH Konfigurationsdatei noch nicht vorhanden ist, kann man diese einfach mit 119 -{{{ 120 - touch ~/.ssh/config 121 -}}} 111 +{{{touch ~/.ssh/config}}} 122 122 123 123 erstellen. Danach öffnet man die Konfigurationsdatei (config) mit einem Texteditor z.B. vi oder vim im Terminal. 124 -{{{ 125 - vim ~/.ssh/config 126 -}}} 114 +{{{vim ~/.ssh/config}}} 127 127 128 128 Ein Beispiel Hosteintrag sieht wie folgt aus : 129 -{{{ 117 +{{{Host * IdentitiesOnly yes ServerAliveInterval 15 Host <i>aliasname</i> HostName <i>FQDN oder IP des Server</i> User <i>username</i> Port <i>Port</i> IdentityFile <i>PfadzumKeyfile</i>}}} 130 130 131 -Host * 132 - IdentitiesOnly yes 133 - ServerAliveInterval 15 134 - 135 -Host <i>aliasname</i> 136 - HostName <i>FQDN oder IP des Server</i> 137 - User <i>username</i> 138 - Port <i>Port</i> 139 - IdentityFile <i>PfadzumKeyfile</i> 140 -}}} 141 - 142 142 Um eine SSH-Verbindgung ohne Passwort zur Lxhalle auszubauen, braucht man eine Konfigurationsdtei wie unten 143 -{{{ 120 +{{{Host * IdentitiesOnly yes ServerAliveInterval 15 Host lxhalle HostName lxhalle.in.tum.de User musterma IdentityFile /Users/max/.ssh/id_rsa_lxhalle}}} 144 144 145 -Host * 146 - IdentitiesOnly yes 147 - ServerAliveInterval 15 148 - 149 -Host lxhalle 150 - HostName lxhalle.in.tum.de 151 - User musterma 152 - IdentityFile /Users/max/.ssh/id_rsa_lxhalle 153 -}}} 154 - 155 155 == 1.3 SSH Key == 156 156 157 157 === 1.3.1 Schlüsselpaar generieren (Private und Public) === ... ... @@ -158,8 +158,7 @@ 158 158 159 159 Zum Generieren eines SSH Keys folgendes Befehl ausführen. 160 160 161 -{{{ 162 -ssh-keygen -t rsa -b 4096 128 +{{{ssh-keygen -t rsa -b 4096 163 163 }}} 164 164 165 165 – b steht für die bits Anzahl womit die Länge des Schlüssels bestimmt werden kann. ... ... @@ -168,9 +168,7 @@ 168 168 169 169 Wenn Sie das angeben werden Sie nach einem Pfad nachgefragt wo das generierte Key hinterlegt werden soll. 170 170 171 -{{{ 172 - 173 -$> ssh-keygen -t rsa -b 4096 137 +{{{$> ssh-keygen -t rsa -b 4096 174 174 > Generating public/private rsa key pair. 175 175 > Enter file in which to save the key (/home/"$USER"/.ssh/id_rsa): <path_to_directory_to_store_key> 176 176 > Enter passphrase (empty for no passphrase): ... ... @@ -196,24 +196,10 @@ 196 196 === 1.3.2 Öffentlichen Schlüssel auf Server übertragen === 197 197 198 198 Der öffentlicher Schlüssel muss auf den Server übertragen werden.I.d.R. kann man dies einfach über //ssh-copy-id// erledigen. 199 -{{{ 163 +{{{$> ssh-copy-id RBG-username@hostname /usr/bin/ssh-copy-id: INFO: Source of key(s) to be installed: <path_to_directory_where_key_is_stored> /usr/bin/ssh-copy-id: INFO: attempting to log in with the new key(s), to filter out any that are already installed /usr/bin/ssh-copy-id: INFO: 1 key(s) remain to be installed -- if you are prompted now it is to install the new keys username@hostname password: Number of key(s) added: 1 Now try logging into the machine, with: "ssh 'username@hostname'" and check to make sure that only the key(s) you wanted were added.}}} 200 200 201 -$> ssh-copy-id RBG-username@hostname 202 -/usr/bin/ssh-copy-id: INFO: Source of key(s) to be installed: <path_to_directory_where_key_is_stored> 203 -/usr/bin/ssh-copy-id: INFO: attempting to log in with the new key(s), to filter out any that are already installed 204 -/usr/bin/ssh-copy-id: INFO: 1 key(s) remain to be installed -- if you are prompted now it is to install the new keys 205 -username@hostname password: 206 - 207 -Number of key(s) added: 1 208 - 209 -Now try logging into the machine, with: "ssh 'username@hostname'" 210 -and check to make sure that only the key(s) you wanted were added. 211 -}}} 212 - 213 213 Jetzt sollte der Key auf dem Server als authorisierter Key installiert worden sein und ein Login mit 214 -{{{ 215 - ssh -i !PfadZumKeyfile username@hostname 216 -}}} 166 +{{{ssh -i !PfadZumKeyfile username@hostname}}} 217 217 218 218 möglich sein. Alternativ kann man das Identityfile wie oben spezifiziert in der SSH-Configuration angeben und sich mit //ssh alias// verbinden. 219 219 ... ... @@ -221,10 +221,8 @@ 221 221 222 222 Wenn man folgenden Befehl im Terminal ausführt, erfährt man mehr über SSH-Keygen 223 223 224 -{{{ 174 +{{{$> ssh-keygen man 225 225 226 -$> ssh-keygen man 227 - 228 228 usage: ssh-keygen [-q] [-b bits] [-C comment] [-f output_keyfile] [-m format] 229 229 [-t dsa | ecdsa | ecdsa-sk | ed25519 | ed25519-sk | rsa] 230 230 [-N new_passphrase] [-O option] [-w provider] ... ... @@ -256,7 +256,7 @@ 256 256 ssh-keygen -Y check-novalidate -n namespace -s signature_file 257 257 ssh-keygen -Y sign -f key_file -n namespace file ... 258 258 ssh-keygen -Y verify -f allowed_signers_file -I signer_identity 259 - 207 + -n namespace -s signature_file [-r revocation_file] 260 260 }}} 261 261 262 262 == 1.4 Filetransfer mit SFTP == ... ... @@ -263,9 +263,7 @@ 263 263 264 264 Das Secure File Transfer Protocol (SFTP) kann genutzt werden um Daten zu oder von einem Remote-System zu übertragen. 265 265 266 -{{{ 267 - 268 -$> sftp 214 +{{{$> sftp 269 269 usage: sftp [-46aCfpqrv] [-B buffer_size] [-b batchfile] [-c cipher] 270 270 [-D sftp_server_path] [-F ssh_config] [-i identity_file] 271 271 [-J destination] [-l limit] [-o ssh_option] [-P port] ... ... @@ -277,8 +277,7 @@ 277 277 278 278 z.B. also: 279 279 280 -{{{ 281 - $> sftp RBG-username@lxhalle.in.tum.de 226 +{{{ $> sftp RBG-username@lxhalle.in.tum.de 282 282 }}} 283 283 284 284 Hier kann man nun interaktive Befehle nutzen um zu den gewüschten Dateien/ Ort im Dateisystem zu navigieren (z.B: ls, cd). Hier kann man nun mit //get/put// Dateien bzw Ordner(das Flag -r angeben, damit der Ordner rekursiv übertragen wird) herunter- bzw. hochladen. ... ... @@ -415,9 +415,7 @@ 415 415 [[image:linux01.png||width="1000"]] 416 416 417 417 Hier nun 418 -{{{ 419 - Enable-WindowsOptionalFeature -Online -FeatureName Microsoft-Windows-Subsystem-Linux 420 -}}} 363 +{{{Enable-WindowsOptionalFeature -Online -FeatureName Microsoft-Windows-Subsystem-Linux}}} 421 421 422 422 eingeben und ausführen. Falls das Feature nicht gefunden wird, ist das System vermutlich nicht auf dem aktuellsten Stand und sollte aktualisiert werden. 423 423