Änderungen von Dokument SSH

Zuletzt geändert von Aysegül Omus am 2025/01/31 12:25

Von Version 59.1
bearbeitet von wikibot
am 2023/02/13 19:39
Änderungskommentar: Es gibt keinen Kommentar für diese Version
Auf Version 61.1
bearbeitet von Aysegül Omus
am 2023/02/24 11:21
Änderungskommentar: Es gibt keinen Kommentar für diese Version

Zusammenfassung

Details

Seiteneigenschaften
Dokument-Autor
... ... @@ -1,1 +1,1 @@
1 -XWiki.wikibot
1 +XWiki.kahraman
Inhalt
... ... @@ -24,33 +24,32 @@
24 24  == lxhalle.in.tum.de ==
25 25  
26 26  In der folgenden Tabelle sind die Fingerprints für **lxhalle.in.tum.de** aufgelistet.
27 +
27 27  |= lxhalle|= MD5-Fingerprint|= SHA256-Fingerprint
28 28  | Ed25519 | ##MD5:f8:73:a4:f9:47:8e:a2:ba:11:59:19:35:bf:d6:c7:c4## | SHA256:dSj0mkyuOXEdpKGGJmXkvhDnvbjGmGCYQXA0pV8Pe4s
29 -| RSA | {{html wiki="true"}}
30 -<span>MD5:4b:84:7e:c4:cf:b7:ff:fb:eb:d0:0c:7b:c3:97:05:54</br></span>
31 -{{/html}} | SHA256:xJrFkhNs9pwibJFZZB5LvcrltWxfAIovk/UjKAXkIW4
30 +| RSA | {{html wiki="true"}}<span>MD5:4b:84:7e:c4:cf:b7:ff:fb:eb:d0:0c:7b:c3:97:05:54</br></span>{{/html}} | SHA256:xJrFkhNs9pwibJFZZB5LvcrltWxfAIovk/UjKAXkIW4
32 32  Diese Fingerprints wurden zuletzt am 04.04.2019 verifiziert.
33 33  
34 34  == ssh.ma.tum.de ==
35 35  
36 36  In der folgenden Tabelle sind die Fingerprints für **ssh.ma.tum.de** aufgelistet.
36 +
37 37  |= ssh.ma.tum.de|= MD5-Fingerprint|= SHA256-Fingerprint
38 38  | Ed25519 | ##MD5:70:5d:b8:5f:51:69:60:07:22:a4:45:65:7b:c5:99:b9## | ##SHA256:EbNhVTkW+74PX0tQNb9bai0HXAVcQLC9lOeS+BgatPM##
39 39  | RSA | ##MD5:f0:07:65:2b:45:83:19:15:d9:fa:96:e4:5e:bc:8c:43## | ##SHA256:4J5P9HV9KrmMS6aKWYukNjVpaSFBrea2iQvXZOCQ7sQ##
40 40  
41 41  
42 -
43 -
44 44  {{html wiki="true"}}
45 45  <a name='OpenSSH'></a>
46 46  {{/html}}
47 47  
48 48  
49 -= 1. !OpenSSH =
47 += 1. OpenSSH =
50 50  
51 51  [[SSH>>https://www.ssh.com/]] (Secure Shell) ist ein Tool für die sichere Systemverwaltung, Dateiübertragung und andere Kommunikation über das Internet oder ein anderes nicht vertrauenswürdiges Netzwerk. Es verschlüsselt Identitäten, Passwörter und übertragene Daten, damit diese nicht abgehört und gestohlen werden können. [[OpenSSH>>https://www.openssh.com/]] ist eine Open-Source-Implementierung des SSH-Protokolls.
52 52  
53 53  !OpenSSH liefert folgende Tools mit:
52 +
54 54  * SSH (Secure Shell Client, login auf einem remote System, Aufbau von Tunnel)
55 55  * SCP (Secure Copy Protocol, cp über einen SSH Tunnel)
56 56  * SFTP (Secure File Transfer Protocol, ftp über einen SSH Tunnel)
... ... @@ -68,27 +68,19 @@
68 68  {{/html}}
69 69  
70 70  
71 -== 1.1 SSH Verbindung mit Passwort ==
70 +== 1.1. SSH Verbindung mit Passwort ==
72 72  
73 73  Öffnen Sie das Terminal (!MacOS / Linux) oder die !PowerShell (Windows). In diesem kann man nun mit
74 -{{{
75 -$> ssh RBG-username@hostname
76 -}}}
73 +{{{$> ssh RBG-username@hostname}}}
77 77  
78 78  eine SSH-Verbindung aufbauen.
79 79  
80 80  Also in unserem Fall z.B
81 -{{{
78 +{{{$> ssh musterma@lxhalle.in.tum.de oder $> ssh musterma@ssh.ma.tum.de}}}
82 82  
83 -$> ssh musterma@lxhalle.in.tum.de
84 -oder
85 -$> ssh musterma@ssh.ma.tum.de
86 -}}}
87 -
88 88  Falls der Server unbekannt ist, also die Verbindung zum ersten Mal aufgebaut wird oder die _known//hosts// Datei gelöscht wurde, ist eine Bestätigung des Fingerprints des public key des Servers gefragt.
89 89  
90 -{{{
91 -> The authenticity of host ‘<i>server (serverip)</i>’ can’t be established.
82 +{{{> The authenticity of host ‘<i>server (serverip)</i>’ can’t be established.
92 92  > ECDSA key fingerprint is <i>server fingerprint</i>
93 93  > Are you sure you want to continue connecting (yes/no)?
94 94  }}}
... ... @@ -111,55 +111,29 @@
111 111  {{/html}}
112 112  
113 113  
114 -== 1.2 SSH-Verbindgung ohne Passwort (!OpenSSH Konfiguration) ==
105 +== 1.2. SSH-Verbindgung ohne Passwort (!OpenSSH Konfiguration) ==
115 115  
116 116  Mit der !OpenSSH Konfigurationsdateien lassen sich unter anderem Aliase für SSH Hosts anlegen und Optionen setzen.Mehr Informationen unter https://www.ssh.com/ssh/config/
117 117  
118 118  Falls die !OpenSSH Konfigurationsdatei noch nicht vorhanden ist, kann man diese einfach mit
119 -{{{
120 - touch ~/.ssh/config
121 -}}}
110 +{{{touch ~/.ssh/config}}}
122 122  
123 123  erstellen. Danach öffnet man die Konfigurationsdatei (config) mit einem Texteditor z.B. vi oder vim im Terminal.
124 -{{{
125 - vim ~/.ssh/config
126 -}}}
113 +{{{vim ~/.ssh/config}}}
127 127  
128 128  Ein Beispiel Hosteintrag sieht wie folgt aus :
129 -{{{
116 +{{{Host * IdentitiesOnly yes ServerAliveInterval 15 Host <i>aliasname</i> HostName <i>FQDN oder IP des Server</i> User <i>username</i> Port <i>Port</i> IdentityFile <i>PfadzumKeyfile</i>}}}
130 130  
131 -Host *
132 - IdentitiesOnly yes
133 - ServerAliveInterval 15
134 -
135 -Host <i>aliasname</i>
136 - HostName <i>FQDN oder IP des Server</i>
137 - User <i>username</i>
138 - Port <i>Port</i>
139 - IdentityFile <i>PfadzumKeyfile</i>
140 -}}}
141 -
142 142  Um eine SSH-Verbindgung ohne Passwort zur Lxhalle auszubauen, braucht man eine Konfigurationsdtei wie unten
143 -{{{
119 +{{{Host * IdentitiesOnly yes ServerAliveInterval 15 Host lxhalle HostName lxhalle.in.tum.de User musterma IdentityFile /Users/max/.ssh/id_rsa_lxhalle}}}
144 144  
145 -Host *
146 - IdentitiesOnly yes
147 - ServerAliveInterval 15
121 +== 1.3. SSH Key ==
148 148  
149 -Host lxhalle
150 - HostName lxhalle.in.tum.de
151 - User musterma
152 - IdentityFile /Users/max/.ssh/id_rsa_lxhalle
153 -}}}
123 +=== 1.3.1. Schlüsselpaar generieren (Private und Public) ===
154 154  
155 -== 1.3 SSH Key ==
156 -
157 -=== 1.3.1 Schlüsselpaar generieren (Private und Public) ===
158 -
159 159  Zum Generieren eines SSH Keys folgendes Befehl ausführen.
160 160  
161 -{{{
162 -ssh-keygen -t rsa -b 4096
127 +{{{ssh-keygen -t rsa -b 4096
163 163  }}}
164 164  
165 165  – b steht für die bits Anzahl womit die Länge des Schlüssels bestimmt werden kann.
... ... @@ -168,9 +168,7 @@
168 168  
169 169  Wenn Sie das angeben werden Sie nach einem Pfad nachgefragt wo das generierte Key hinterlegt werden soll.
170 170  
171 -{{{
172 -
173 -$> ssh-keygen -t rsa -b 4096
136 +{{{$> ssh-keygen -t rsa -b 4096
174 174  > Generating public/private rsa key pair.
175 175  > Enter file in which to save the key (/home/"$USER"/.ssh/id_rsa): <path_to_directory_to_store_key>
176 176  > Enter passphrase (empty for no passphrase):
... ... @@ -193,38 +193,22 @@
193 193  > +----[SHA256]-----+
194 194  }}}
195 195  
196 -=== 1.3.2 Öffentlichen Schlüssel auf Server übertragen ===
159 +=== 1.3.2. Öffentlichen Schlüssel auf Server übertragen ===
197 197  
198 198  Der öffentlicher Schlüssel muss auf den Server übertragen werden.I.d.R. kann man dies einfach über //ssh-copy-id// erledigen.
199 -{{{
162 +{{{$> ssh-copy-id RBG-username@hostname /usr/bin/ssh-copy-id: INFO: Source of key(s) to be installed: <path_to_directory_where_key_is_stored> /usr/bin/ssh-copy-id: INFO: attempting to log in with the new key(s), to filter out any that are already installed /usr/bin/ssh-copy-id: INFO: 1 key(s) remain to be installed -- if you are prompted now it is to install the new keys username@hostname password: Number of key(s) added: 1 Now try logging into the machine, with: "ssh 'username@hostname'" and check to make sure that only the key(s) you wanted were added.}}}
200 200  
201 -$> ssh-copy-id RBG-username@hostname
202 -/usr/bin/ssh-copy-id: INFO: Source of key(s) to be installed: <path_to_directory_where_key_is_stored>
203 -/usr/bin/ssh-copy-id: INFO: attempting to log in with the new key(s), to filter out any that are already installed
204 -/usr/bin/ssh-copy-id: INFO: 1 key(s) remain to be installed -- if you are prompted now it is to install the new keys
205 -username@hostname password:
206 -
207 -Number of key(s) added: 1
208 -
209 -Now try logging into the machine, with: "ssh 'username@hostname'"
210 -and check to make sure that only the key(s) you wanted were added.
211 -}}}
212 -
213 213  Jetzt sollte der Key auf dem Server als authorisierter Key installiert worden sein und ein Login mit
214 -{{{
215 - ssh -i !PfadZumKeyfile username@hostname
216 -}}}
165 +{{{ssh -i !PfadZumKeyfile username@hostname}}}
217 217  
218 218  möglich sein. Alternativ kann man das Identityfile wie oben spezifiziert in der SSH-Configuration angeben und sich mit //ssh alias// verbinden.
219 219  
220 -=== 1.3.3 SSH-Keygen Manpages ===
169 +=== 1.3.3. SSH-Keygen Manpages ===
221 221  
222 222  Wenn man folgenden Befehl im Terminal ausführt, erfährt man mehr über SSH-Keygen
223 223  
224 -{{{
173 +{{{$> ssh-keygen man
225 225  
226 -$> ssh-keygen man
227 -
228 228  usage: ssh-keygen [-q] [-b bits] [-C comment] [-f output_keyfile] [-m format]
229 229   [-t dsa | ecdsa | ecdsa-sk | ed25519 | ed25519-sk | rsa]
230 230   [-N new_passphrase] [-O option] [-w provider]
... ... @@ -256,16 +256,14 @@
256 256   ssh-keygen -Y check-novalidate -n namespace -s signature_file
257 257   ssh-keygen -Y sign -f key_file -n namespace file ...
258 258   ssh-keygen -Y verify -f allowed_signers_file -I signer_identity
259 - -n namespace -s signature_file [-r revocation_file]
206 + -n namespace -s signature_file [-r revocation_file]
260 260  }}}
261 261  
262 -== 1.4 Filetransfer mit SFTP ==
209 +== 1.4. Filetransfer mit SFTP ==
263 263  
264 264  Das Secure File Transfer Protocol (SFTP) kann genutzt werden um Daten zu oder von einem Remote-System zu übertragen.
265 265  
266 -{{{
267 -
268 -$> sftp
213 +{{{$> sftp
269 269  usage: sftp [-46aCfpqrv] [-B buffer_size] [-b batchfile] [-c cipher]
270 270   [-D sftp_server_path] [-F ssh_config] [-i identity_file]
271 271   [-J destination] [-l limit] [-o ssh_option] [-P port]
... ... @@ -277,8 +277,7 @@
277 277  
278 278  z.B. also:
279 279  
280 -{{{
281 - $> sftp RBG-username@lxhalle.in.tum.de
225 +{{{ $> sftp RBG-username@lxhalle.in.tum.de
282 282  }}}
283 283  
284 284  Hier kann man nun interaktive Befehle nutzen um zu den gewüschten Dateien/ Ort im Dateisystem zu navigieren (z.B: ls, cd). Hier kann man nun mit //get/put// Dateien bzw Ordner(das Flag -r angeben, damit der Ordner rekursiv übertragen wird) herunter- bzw. hochladen.
... ... @@ -287,7 +287,7 @@
287 287  
288 288  ----
289 289  
290 -== 1.5 X11 Forwarding ==
234 +== 1.5. X11 Forwarding ==
291 291  
292 292  Unter den meisten Linux Systemen dient das [[X Windows System>>https://de.wikipedia.org/wiki/X_Window_System]] der Darstellung einer grafischen Oberfläche. Die aktuelle Version ist X Version 11 kurz X11. Mit X11 Forwarding kann man nun auf einem Remote-System eine Anwendung starten und die grafische Darstellung an einen lokalen X11-Server übertragen.
293 293  
... ... @@ -321,7 +321,7 @@
321 321  
322 322  
323 323  
324 -== 2.1 Installation ==
268 +== 2.1. Installation ==
325 325  
326 326  Den aktuellen Installer für Putty bekommt man unter [[www.putty.org>>https://www.putty.org/]]. Diesen herunterladen und ausführen.
327 327  
... ... @@ -347,12 +347,16 @@
347 347  
348 348  
349 349  
350 -== 2.2 Konfiguration ==
294 +== 2.2. Konfiguration ==
351 351  
352 352  Nach erfolgreicher Installation nun Putty starten. Dies kann man z.B. durch drücken der Windows-Taste und darauffolgendes Suchen von Putty machen:
353 353  
354 354  [[image:puttykonfig00.png||width="1000"]]
355 355  
300 +
301 +
302 +
303 +
356 356  Nun in dem geöffneten Fenster die Serveradresse **lxhalle.in.tum.de** für Informatik Serveradresse und **ssh.ma.tum.de** für Mathematik Serveradresse angeben:
357 357  
358 358  [[image:puttykonfig01.png||width="1000"]]
... ... @@ -361,14 +361,20 @@
361 361  
362 362  [[image:puttykonfig02.png||width="1000"]]
363 363  
312 +
313 +
314 +
364 364  In unserem Beispiel ist dies der Nutzer "Max Mustermann" mit der Kennung "musterma":
365 365  
366 366  [[image:puttykonfig03.png||width="1000"]]
367 367  
319 +
320 +
368 368  Falls ein SSH-Key vorhanden ist, kann man den unter SSH / Auth eintragen:
369 369  
370 370  [[image:puttykonfig09.png||width="1000"]]
371 371  
325 +
372 372  Die Eingaben kann man unter Session speichern (einen Namen geben und auf Save klicken):
373 373  
374 374  [[image:puttykonfig06.png||width="1000"]]
... ... @@ -375,10 +375,14 @@
375 375  
376 376  [[image:puttykonfig07.png||width="1000"]]
377 377  
332 +
333 +
378 378  Wenn man nun auf Open klickt wird die Verbindung zum Server aufgebaut (bei Erstverbindung wird der Hostkey abgefragt, siehe Tabelle oben):
379 379  
380 380  [[image:puttykonfig04.png||width="1000"]]
381 381  
338 +
339 +
382 382  Falls kein SSH-Key vorhanden ist oder er nicht erkannt wird, wird nun das Passwort abgefragt:
383 383  
384 384  [[image:puttykonfig05.png||width="1000"]]
... ... @@ -404,35 +404,36 @@
404 404  {{/html}}
405 405  
406 406  
407 -== 3.1 Installation ==
365 +== 3.1. Installation ==
408 408  
409 409  Mit Windows-Logo-Taste + X oder rechts klick auf die Windowsflagge das Direktlinkmenü öffnen und dort die Windows !PowerShell (Administrator öffnen):
410 410  
411 411  [[image:linux00.png||width="1000"]]
412 412  
371 +
413 413  Die Benutzerkontensteuerung wird nun nach Administratorberechtigungen fragen:
414 414  
415 415  [[image:linux01.png||width="1000"]]
416 416  
417 -Hier nun
418 -{{{
419 - Enable-WindowsOptionalFeature -Online -FeatureName Microsoft-Windows-Subsystem-Linux
420 -}}}
421 421  
422 -eingeben und ausführen. Falls das Feature nicht gefunden wird, ist das System vermutlich nicht auf dem aktuellsten Stand und sollte aktualisiert werden.
423 423  
378 +Hier nun **{{{Enable-WindowsOptionalFeature -Online -FeatureName Microsoft-Windows-Subsystem-Linux}}} **eingeben und ausführen. Falls das Feature nicht gefunden wird, ist das System vermutlich nicht auf dem aktuellsten Stand und sollte aktualisiert werden.
379 +
424 424  [[image:linux02.png||width="1000"]]
425 425  
426 426  [[image:linux03.png||width="1000"]]
427 427  
384 +
428 428  Nach Abschluss der Feature Aktivierung den Rechner neustarten.
429 429  
430 430  [[image:linux04.png||width="1000"]]
431 431  
432 -Nach Neustart des Rechners den Microsoft Store öffnen (z.B.: Startmenü öffnen und nach Microsoft Store suchen).
433 433  
390 +Nach Neustart des Rechners den **Microsoft Store **öffnen (z.B.: Startmenü öffnen und nach Microsoft Store suchen).
391 +
434 434  [[image:linux05.png||width="1000"]]
435 435  
394 +
436 436  Im Microsoft Store nun nach Ubuntu suchen. Alternativ existeren OpenSUSE Leap, SUSE Linux Enterprise Server, Debian und Kali Subsysteme für Windows, die auch verwendet werden können und über den Microsoft Store installiert werden können.
437 437  
438 438  [[image:linux06.png||width="1000"]]
... ... @@ -445,10 +445,14 @@
445 445  
446 446  [[image:linux08.png||width="1000"]]
447 447  
407 +
408 +
448 448  Beim ersten Start wird nun das Subsystem eingerichtet. Dies wird einige Zeit in Anspruch nehmen.
449 449  
450 450  [[image:linux09.png||width="1000"]]
451 451  
413 +
414 +
452 452  Um die Einrichtung abzuschließen, wird noch nach einem Nutzernamen und Passwort für das Linux Subsystem gefragt. Hier können Sie freiwählen und sollten ein sicheres Passwort wählen.
453 453  
454 454  [[image:linux10.png||width="1000"]]
... ... @@ -460,9 +460,9 @@
460 460  {{/html}}
461 461  
462 462  
463 -== 3.2 Konfiguration ==
426 +== 3.2. Konfiguration ==
464 464  
465 -!OpenSSH kann nun wie unter Linux verwendet werden.
428 +OpenSSH kann nun wie unter Linux verwendet werden.
466 466  
467 467  [[image:linux11.png||width="1000"]]
468 468