Änderungen von Dokument SSH
Zuletzt geändert von Aysegül Omus am 2025/01/31 12:25
Von Version 60.1
bearbeitet von Aysegül Omus
am 2023/02/24 11:18
am 2023/02/24 11:18
Änderungskommentar:
Es gibt keinen Kommentar für diese Version
Zusammenfassung
-
Seiteneigenschaften (2 geändert, 0 hinzugefügt, 0 gelöscht)
Details
- Seiteneigenschaften
-
- Dokument-Autor
-
... ... @@ -1,1 +1,1 @@ 1 -XWiki.k ahraman1 +XWiki.wikibot - Inhalt
-
... ... @@ -24,16 +24,16 @@ 24 24 == lxhalle.in.tum.de == 25 25 26 26 In der folgenden Tabelle sind die Fingerprints für **lxhalle.in.tum.de** aufgelistet. 27 - 28 28 |= lxhalle|= MD5-Fingerprint|= SHA256-Fingerprint 29 29 | Ed25519 | ##MD5:f8:73:a4:f9:47:8e:a2:ba:11:59:19:35:bf:d6:c7:c4## | SHA256:dSj0mkyuOXEdpKGGJmXkvhDnvbjGmGCYQXA0pV8Pe4s 30 -| RSA | {{html wiki="true"}}<span>MD5:4b:84:7e:c4:cf:b7:ff:fb:eb:d0:0c:7b:c3:97:05:54</br></span>{{/html}} | SHA256:xJrFkhNs9pwibJFZZB5LvcrltWxfAIovk/UjKAXkIW4 29 +| RSA | {{html wiki="true"}} 30 +<span>MD5:4b:84:7e:c4:cf:b7:ff:fb:eb:d0:0c:7b:c3:97:05:54</br></span> 31 +{{/html}} | SHA256:xJrFkhNs9pwibJFZZB5LvcrltWxfAIovk/UjKAXkIW4 31 31 Diese Fingerprints wurden zuletzt am 04.04.2019 verifiziert. 32 32 33 33 == ssh.ma.tum.de == 34 34 35 35 In der folgenden Tabelle sind die Fingerprints für **ssh.ma.tum.de** aufgelistet. 36 - 37 37 |= ssh.ma.tum.de|= MD5-Fingerprint|= SHA256-Fingerprint 38 38 | Ed25519 | ##MD5:70:5d:b8:5f:51:69:60:07:22:a4:45:65:7b:c5:99:b9## | ##SHA256:EbNhVTkW+74PX0tQNb9bai0HXAVcQLC9lOeS+BgatPM## 39 39 | RSA | ##MD5:f0:07:65:2b:45:83:19:15:d9:fa:96:e4:5e:bc:8c:43## | ##SHA256:4J5P9HV9KrmMS6aKWYukNjVpaSFBrea2iQvXZOCQ7sQ## ... ... @@ -40,17 +40,17 @@ 40 40 41 41 42 42 43 + 43 43 {{html wiki="true"}} 44 44 <a name='OpenSSH'></a> 45 45 {{/html}} 46 46 47 47 48 -= 1. OpenSSH = 49 += 1. !OpenSSH = 49 49 50 50 [[SSH>>https://www.ssh.com/]] (Secure Shell) ist ein Tool für die sichere Systemverwaltung, Dateiübertragung und andere Kommunikation über das Internet oder ein anderes nicht vertrauenswürdiges Netzwerk. Es verschlüsselt Identitäten, Passwörter und übertragene Daten, damit diese nicht abgehört und gestohlen werden können. [[OpenSSH>>https://www.openssh.com/]] ist eine Open-Source-Implementierung des SSH-Protokolls. 51 51 52 52 !OpenSSH liefert folgende Tools mit: 53 - 54 54 * SSH (Secure Shell Client, login auf einem remote System, Aufbau von Tunnel) 55 55 * SCP (Secure Copy Protocol, cp über einen SSH Tunnel) 56 56 * SFTP (Secure File Transfer Protocol, ftp über einen SSH Tunnel) ... ... @@ -71,16 +71,24 @@ 71 71 == 1.1 SSH Verbindung mit Passwort == 72 72 73 73 Öffnen Sie das Terminal (!MacOS / Linux) oder die !PowerShell (Windows). In diesem kann man nun mit 74 -{{{$> ssh RBG-username@hostname}}} 74 +{{{ 75 +$> ssh RBG-username@hostname 76 +}}} 75 75 76 76 eine SSH-Verbindung aufbauen. 77 77 78 78 Also in unserem Fall z.B 79 -{{{ $> ssh musterma@lxhalle.in.tum.de oder $> ssh musterma@ssh.ma.tum.de}}}81 +{{{ 80 80 83 +$> ssh musterma@lxhalle.in.tum.de 84 +oder 85 +$> ssh musterma@ssh.ma.tum.de 86 +}}} 87 + 81 81 Falls der Server unbekannt ist, also die Verbindung zum ersten Mal aufgebaut wird oder die _known//hosts// Datei gelöscht wurde, ist eine Bestätigung des Fingerprints des public key des Servers gefragt. 82 82 83 -{{{> The authenticity of host ‘<i>server (serverip)</i>’ can’t be established. 90 +{{{ 91 +> The authenticity of host ‘<i>server (serverip)</i>’ can’t be established. 84 84 > ECDSA key fingerprint is <i>server fingerprint</i> 85 85 > Are you sure you want to continue connecting (yes/no)? 86 86 }}} ... ... @@ -108,17 +108,42 @@ 108 108 Mit der !OpenSSH Konfigurationsdateien lassen sich unter anderem Aliase für SSH Hosts anlegen und Optionen setzen.Mehr Informationen unter https://www.ssh.com/ssh/config/ 109 109 110 110 Falls die !OpenSSH Konfigurationsdatei noch nicht vorhanden ist, kann man diese einfach mit 111 -{{{touch ~/.ssh/config}}} 119 +{{{ 120 + touch ~/.ssh/config 121 +}}} 112 112 113 113 erstellen. Danach öffnet man die Konfigurationsdatei (config) mit einem Texteditor z.B. vi oder vim im Terminal. 114 -{{{vim ~/.ssh/config}}} 124 +{{{ 125 + vim ~/.ssh/config 126 +}}} 115 115 116 116 Ein Beispiel Hosteintrag sieht wie folgt aus : 117 -{{{ Host * IdentitiesOnly yes ServerAliveInterval 15 Host <i>aliasname</i> HostName <i>FQDN oder IP des Server</i> User <i>username</i> Port <i>Port</i> IdentityFile <i>PfadzumKeyfile</i>}}}129 +{{{ 118 118 131 +Host * 132 + IdentitiesOnly yes 133 + ServerAliveInterval 15 134 + 135 +Host <i>aliasname</i> 136 + HostName <i>FQDN oder IP des Server</i> 137 + User <i>username</i> 138 + Port <i>Port</i> 139 + IdentityFile <i>PfadzumKeyfile</i> 140 +}}} 141 + 119 119 Um eine SSH-Verbindgung ohne Passwort zur Lxhalle auszubauen, braucht man eine Konfigurationsdtei wie unten 120 -{{{ Host * IdentitiesOnly yes ServerAliveInterval 15 Host lxhalle HostName lxhalle.in.tum.de User musterma IdentityFile /Users/max/.ssh/id_rsa_lxhalle}}}143 +{{{ 121 121 145 +Host * 146 + IdentitiesOnly yes 147 + ServerAliveInterval 15 148 + 149 +Host lxhalle 150 + HostName lxhalle.in.tum.de 151 + User musterma 152 + IdentityFile /Users/max/.ssh/id_rsa_lxhalle 153 +}}} 154 + 122 122 == 1.3 SSH Key == 123 123 124 124 === 1.3.1 Schlüsselpaar generieren (Private und Public) === ... ... @@ -125,7 +125,8 @@ 125 125 126 126 Zum Generieren eines SSH Keys folgendes Befehl ausführen. 127 127 128 -{{{ssh-keygen -t rsa -b 4096 161 +{{{ 162 +ssh-keygen -t rsa -b 4096 129 129 }}} 130 130 131 131 – b steht für die bits Anzahl womit die Länge des Schlüssels bestimmt werden kann. ... ... @@ -134,7 +134,9 @@ 134 134 135 135 Wenn Sie das angeben werden Sie nach einem Pfad nachgefragt wo das generierte Key hinterlegt werden soll. 136 136 137 -{{{$> ssh-keygen -t rsa -b 4096 171 +{{{ 172 + 173 +$> ssh-keygen -t rsa -b 4096 138 138 > Generating public/private rsa key pair. 139 139 > Enter file in which to save the key (/home/"$USER"/.ssh/id_rsa): <path_to_directory_to_store_key> 140 140 > Enter passphrase (empty for no passphrase): ... ... @@ -160,10 +160,24 @@ 160 160 === 1.3.2 Öffentlichen Schlüssel auf Server übertragen === 161 161 162 162 Der öffentlicher Schlüssel muss auf den Server übertragen werden.I.d.R. kann man dies einfach über //ssh-copy-id// erledigen. 163 -{{{ $> ssh-copy-id RBG-username@hostname /usr/bin/ssh-copy-id: INFO: Source of key(s) to be installed: <path_to_directory_where_key_is_stored> /usr/bin/ssh-copy-id: INFO: attempting to log in with the new key(s), to filter out any that are already installed /usr/bin/ssh-copy-id: INFO: 1 key(s) remain to be installed -- if you are prompted now it is to install the new keys username@hostname password: Number of key(s) added: 1 Now try logging into the machine, with: "ssh 'username@hostname'" and check to make sure that only the key(s) you wanted were added.}}}199 +{{{ 164 164 201 +$> ssh-copy-id RBG-username@hostname 202 +/usr/bin/ssh-copy-id: INFO: Source of key(s) to be installed: <path_to_directory_where_key_is_stored> 203 +/usr/bin/ssh-copy-id: INFO: attempting to log in with the new key(s), to filter out any that are already installed 204 +/usr/bin/ssh-copy-id: INFO: 1 key(s) remain to be installed -- if you are prompted now it is to install the new keys 205 +username@hostname password: 206 + 207 +Number of key(s) added: 1 208 + 209 +Now try logging into the machine, with: "ssh 'username@hostname'" 210 +and check to make sure that only the key(s) you wanted were added. 211 +}}} 212 + 165 165 Jetzt sollte der Key auf dem Server als authorisierter Key installiert worden sein und ein Login mit 166 -{{{ssh -i !PfadZumKeyfile username@hostname}}} 214 +{{{ 215 + ssh -i !PfadZumKeyfile username@hostname 216 +}}} 167 167 168 168 möglich sein. Alternativ kann man das Identityfile wie oben spezifiziert in der SSH-Configuration angeben und sich mit //ssh alias// verbinden. 169 169 ... ... @@ -171,8 +171,10 @@ 171 171 172 172 Wenn man folgenden Befehl im Terminal ausführt, erfährt man mehr über SSH-Keygen 173 173 174 -{{{ $> ssh-keygen man224 +{{{ 175 175 226 +$> ssh-keygen man 227 + 176 176 usage: ssh-keygen [-q] [-b bits] [-C comment] [-f output_keyfile] [-m format] 177 177 [-t dsa | ecdsa | ecdsa-sk | ed25519 | ed25519-sk | rsa] 178 178 [-N new_passphrase] [-O option] [-w provider] ... ... @@ -204,7 +204,7 @@ 204 204 ssh-keygen -Y check-novalidate -n namespace -s signature_file 205 205 ssh-keygen -Y sign -f key_file -n namespace file ... 206 206 ssh-keygen -Y verify -f allowed_signers_file -I signer_identity 207 - 259 + -n namespace -s signature_file [-r revocation_file] 208 208 }}} 209 209 210 210 == 1.4 Filetransfer mit SFTP == ... ... @@ -211,7 +211,9 @@ 211 211 212 212 Das Secure File Transfer Protocol (SFTP) kann genutzt werden um Daten zu oder von einem Remote-System zu übertragen. 213 213 214 -{{{$> sftp 266 +{{{ 267 + 268 +$> sftp 215 215 usage: sftp [-46aCfpqrv] [-B buffer_size] [-b batchfile] [-c cipher] 216 216 [-D sftp_server_path] [-F ssh_config] [-i identity_file] 217 217 [-J destination] [-l limit] [-o ssh_option] [-P port] ... ... @@ -223,7 +223,8 @@ 223 223 224 224 z.B. also: 225 225 226 -{{{ $> sftp RBG-username@lxhalle.in.tum.de 280 +{{{ 281 + $> sftp RBG-username@lxhalle.in.tum.de 227 227 }}} 228 228 229 229 Hier kann man nun interaktive Befehle nutzen um zu den gewüschten Dateien/ Ort im Dateisystem zu navigieren (z.B: ls, cd). Hier kann man nun mit //get/put// Dateien bzw Ordner(das Flag -r angeben, damit der Ordner rekursiv übertragen wird) herunter- bzw. hochladen. ... ... @@ -360,7 +360,9 @@ 360 360 [[image:linux01.png||width="1000"]] 361 361 362 362 Hier nun 363 -{{{Enable-WindowsOptionalFeature -Online -FeatureName Microsoft-Windows-Subsystem-Linux}}} 418 +{{{ 419 + Enable-WindowsOptionalFeature -Online -FeatureName Microsoft-Windows-Subsystem-Linux 420 +}}} 364 364 365 365 eingeben und ausführen. Falls das Feature nicht gefunden wird, ist das System vermutlich nicht auf dem aktuellsten Stand und sollte aktualisiert werden. 366 366