Änderungen von Dokument SSH

Zuletzt geändert von Aysegül Omus am 2025/01/31 12:25

Von Version 60.1
bearbeitet von Aysegül Omus
am 2023/02/24 11:18
Änderungskommentar: Es gibt keinen Kommentar für diese Version
Auf Version 58.1
bearbeitet von wikibot
am 2023/02/13 19:39
Änderungskommentar: Es gibt keinen Kommentar für diese Version

Zusammenfassung

Details

Seiteneigenschaften
Dokument-Autor
... ... @@ -1,1 +1,1 @@
1 -XWiki.kahraman
1 +XWiki.wikibot
Inhalt
... ... @@ -24,16 +24,16 @@
24 24  == lxhalle.in.tum.de ==
25 25  
26 26  In der folgenden Tabelle sind die Fingerprints für **lxhalle.in.tum.de** aufgelistet.
27 -
28 28  |= lxhalle|= MD5-Fingerprint|= SHA256-Fingerprint
29 29  | Ed25519 | ##MD5:f8:73:a4:f9:47:8e:a2:ba:11:59:19:35:bf:d6:c7:c4## | SHA256:dSj0mkyuOXEdpKGGJmXkvhDnvbjGmGCYQXA0pV8Pe4s
30 -| RSA | {{html wiki="true"}}<span>MD5:4b:84:7e:c4:cf:b7:ff:fb:eb:d0:0c:7b:c3:97:05:54</br></span>{{/html}} | SHA256:xJrFkhNs9pwibJFZZB5LvcrltWxfAIovk/UjKAXkIW4
29 +| RSA | {{html wiki="true"}}
30 +<span>MD5:4b:84:7e:c4:cf:b7:ff:fb:eb:d0:0c:7b:c3:97:05:54</br></span>
31 +{{/html}} | SHA256:xJrFkhNs9pwibJFZZB5LvcrltWxfAIovk/UjKAXkIW4
31 31  Diese Fingerprints wurden zuletzt am 04.04.2019 verifiziert.
32 32  
33 33  == ssh.ma.tum.de ==
34 34  
35 35  In der folgenden Tabelle sind die Fingerprints für **ssh.ma.tum.de** aufgelistet.
36 -
37 37  |= ssh.ma.tum.de|= MD5-Fingerprint|= SHA256-Fingerprint
38 38  | Ed25519 | ##MD5:70:5d:b8:5f:51:69:60:07:22:a4:45:65:7b:c5:99:b9## | ##SHA256:EbNhVTkW+74PX0tQNb9bai0HXAVcQLC9lOeS+BgatPM##
39 39  | RSA | ##MD5:f0:07:65:2b:45:83:19:15:d9:fa:96:e4:5e:bc:8c:43## | ##SHA256:4J5P9HV9KrmMS6aKWYukNjVpaSFBrea2iQvXZOCQ7sQ##
... ... @@ -40,17 +40,17 @@
40 40  
41 41  
42 42  
43 +
43 43  {{html wiki="true"}}
44 44  <a name='OpenSSH'></a>
45 45  {{/html}}
46 46  
47 47  
48 -= 1. OpenSSH =
49 += 1. !OpenSSH =
49 49  
50 50  [[SSH>>https://www.ssh.com/]] (Secure Shell) ist ein Tool für die sichere Systemverwaltung, Dateiübertragung und andere Kommunikation über das Internet oder ein anderes nicht vertrauenswürdiges Netzwerk. Es verschlüsselt Identitäten, Passwörter und übertragene Daten, damit diese nicht abgehört und gestohlen werden können. [[OpenSSH>>https://www.openssh.com/]] ist eine Open-Source-Implementierung des SSH-Protokolls.
51 51  
52 52  !OpenSSH liefert folgende Tools mit:
53 -
54 54  * SSH (Secure Shell Client, login auf einem remote System, Aufbau von Tunnel)
55 55  * SCP (Secure Copy Protocol, cp über einen SSH Tunnel)
56 56  * SFTP (Secure File Transfer Protocol, ftp über einen SSH Tunnel)
... ... @@ -71,16 +71,24 @@
71 71  == 1.1 SSH Verbindung mit Passwort ==
72 72  
73 73  Öffnen Sie das Terminal (!MacOS / Linux) oder die !PowerShell (Windows). In diesem kann man nun mit
74 -{{{$> ssh RBG-username@hostname}}}
74 +{{{
75 +$> ssh RBG-username@hostname
76 +}}}
75 75  
76 76  eine SSH-Verbindung aufbauen.
77 77  
78 78  Also in unserem Fall z.B
79 -{{{$> ssh musterma@lxhalle.in.tum.de oder $> ssh musterma@ssh.ma.tum.de}}}
81 +{{{
80 80  
83 +$> ssh musterma@lxhalle.in.tum.de
84 +oder
85 +$> ssh musterma@ssh.ma.tum.de
86 +}}}
87 +
81 81  Falls der Server unbekannt ist, also die Verbindung zum ersten Mal aufgebaut wird oder die _known//hosts// Datei gelöscht wurde, ist eine Bestätigung des Fingerprints des public key des Servers gefragt.
82 82  
83 -{{{> The authenticity of host ‘<i>server (serverip)</i>’ can’t be established.
90 +{{{
91 +> The authenticity of host ‘<i>server (serverip)</i>’ can’t be established.
84 84  > ECDSA key fingerprint is <i>server fingerprint</i>
85 85  > Are you sure you want to continue connecting (yes/no)?
86 86  }}}
... ... @@ -108,17 +108,42 @@
108 108  Mit der !OpenSSH Konfigurationsdateien lassen sich unter anderem Aliase für SSH Hosts anlegen und Optionen setzen.Mehr Informationen unter https://www.ssh.com/ssh/config/
109 109  
110 110  Falls die !OpenSSH Konfigurationsdatei noch nicht vorhanden ist, kann man diese einfach mit
111 -{{{touch ~/.ssh/config}}}
119 +{{{
120 + touch ~/.ssh/config
121 +}}}
112 112  
113 113  erstellen. Danach öffnet man die Konfigurationsdatei (config) mit einem Texteditor z.B. vi oder vim im Terminal.
114 -{{{vim ~/.ssh/config}}}
124 +{{{
125 + vim ~/.ssh/config
126 +}}}
115 115  
116 116  Ein Beispiel Hosteintrag sieht wie folgt aus :
117 -{{{Host * IdentitiesOnly yes ServerAliveInterval 15 Host <i>aliasname</i> HostName <i>FQDN oder IP des Server</i> User <i>username</i> Port <i>Port</i> IdentityFile <i>PfadzumKeyfile</i>}}}
129 +{{{
118 118  
131 +Host *
132 + IdentitiesOnly yes
133 + ServerAliveInterval 15
134 +
135 +Host <i>aliasname</i>
136 + HostName <i>FQDN oder IP des Server</i>
137 + User <i>username</i>
138 + Port <i>Port</i>
139 + IdentityFile <i>PfadzumKeyfile</i>
140 +}}}
141 +
119 119  Um eine SSH-Verbindgung ohne Passwort zur Lxhalle auszubauen, braucht man eine Konfigurationsdtei wie unten
120 -{{{Host * IdentitiesOnly yes ServerAliveInterval 15 Host lxhalle HostName lxhalle.in.tum.de User musterma IdentityFile /Users/max/.ssh/id_rsa_lxhalle}}}
143 +{{{
121 121  
145 +Host *
146 + IdentitiesOnly yes
147 + ServerAliveInterval 15
148 +
149 +Host lxhalle
150 + HostName lxhalle.in.tum.de
151 + User musterma
152 + IdentityFile /Users/max/.ssh/id_rsa_lxhalle
153 +}}}
154 +
122 122  == 1.3 SSH Key ==
123 123  
124 124  === 1.3.1 Schlüsselpaar generieren (Private und Public) ===
... ... @@ -125,7 +125,8 @@
125 125  
126 126  Zum Generieren eines SSH Keys folgendes Befehl ausführen.
127 127  
128 -{{{ssh-keygen -t rsa -b 4096
161 +{{{
162 +ssh-keygen -t rsa -b 4096
129 129  }}}
130 130  
131 131  – b steht für die bits Anzahl womit die Länge des Schlüssels bestimmt werden kann.
... ... @@ -134,7 +134,9 @@
134 134  
135 135  Wenn Sie das angeben werden Sie nach einem Pfad nachgefragt wo das generierte Key hinterlegt werden soll.
136 136  
137 -{{{$> ssh-keygen -t rsa -b 4096
171 +{{{
172 +
173 +$> ssh-keygen -t rsa -b 4096
138 138  > Generating public/private rsa key pair.
139 139  > Enter file in which to save the key (/home/"$USER"/.ssh/id_rsa): <path_to_directory_to_store_key>
140 140  > Enter passphrase (empty for no passphrase):
... ... @@ -160,10 +160,24 @@
160 160  === 1.3.2 Öffentlichen Schlüssel auf Server übertragen ===
161 161  
162 162  Der öffentlicher Schlüssel muss auf den Server übertragen werden.I.d.R. kann man dies einfach über //ssh-copy-id// erledigen.
163 -{{{$> ssh-copy-id RBG-username@hostname /usr/bin/ssh-copy-id: INFO: Source of key(s) to be installed: <path_to_directory_where_key_is_stored> /usr/bin/ssh-copy-id: INFO: attempting to log in with the new key(s), to filter out any that are already installed /usr/bin/ssh-copy-id: INFO: 1 key(s) remain to be installed -- if you are prompted now it is to install the new keys username@hostname password: Number of key(s) added: 1 Now try logging into the machine, with: "ssh 'username@hostname'" and check to make sure that only the key(s) you wanted were added.}}}
199 +{{{
164 164  
201 +$> ssh-copy-id RBG-username@hostname
202 +/usr/bin/ssh-copy-id: INFO: Source of key(s) to be installed: <path_to_directory_where_key_is_stored>
203 +/usr/bin/ssh-copy-id: INFO: attempting to log in with the new key(s), to filter out any that are already installed
204 +/usr/bin/ssh-copy-id: INFO: 1 key(s) remain to be installed -- if you are prompted now it is to install the new keys
205 +username@hostname password:
206 +
207 +Number of key(s) added: 1
208 +
209 +Now try logging into the machine, with: "ssh 'username@hostname'"
210 +and check to make sure that only the key(s) you wanted were added.
211 +}}}
212 +
165 165  Jetzt sollte der Key auf dem Server als authorisierter Key installiert worden sein und ein Login mit
166 -{{{ssh -i !PfadZumKeyfile username@hostname}}}
214 +{{{
215 + ssh -i !PfadZumKeyfile username@hostname
216 +}}}
167 167  
168 168  möglich sein. Alternativ kann man das Identityfile wie oben spezifiziert in der SSH-Configuration angeben und sich mit //ssh alias// verbinden.
169 169  
... ... @@ -171,8 +171,10 @@
171 171  
172 172  Wenn man folgenden Befehl im Terminal ausführt, erfährt man mehr über SSH-Keygen
173 173  
174 -{{{$> ssh-keygen man
224 +{{{
175 175  
226 +$> ssh-keygen man
227 +
176 176  usage: ssh-keygen [-q] [-b bits] [-C comment] [-f output_keyfile] [-m format]
177 177   [-t dsa | ecdsa | ecdsa-sk | ed25519 | ed25519-sk | rsa]
178 178   [-N new_passphrase] [-O option] [-w provider]
... ... @@ -204,7 +204,7 @@
204 204   ssh-keygen -Y check-novalidate -n namespace -s signature_file
205 205   ssh-keygen -Y sign -f key_file -n namespace file ...
206 206   ssh-keygen -Y verify -f allowed_signers_file -I signer_identity
207 - -n namespace -s signature_file [-r revocation_file]
259 + -n namespace -s signature_file [-r revocation_file]
208 208  }}}
209 209  
210 210  == 1.4 Filetransfer mit SFTP ==
... ... @@ -211,7 +211,9 @@
211 211  
212 212  Das Secure File Transfer Protocol (SFTP) kann genutzt werden um Daten zu oder von einem Remote-System zu übertragen.
213 213  
214 -{{{$> sftp
266 +{{{
267 +
268 +$> sftp
215 215  usage: sftp [-46aCfpqrv] [-B buffer_size] [-b batchfile] [-c cipher]
216 216   [-D sftp_server_path] [-F ssh_config] [-i identity_file]
217 217   [-J destination] [-l limit] [-o ssh_option] [-P port]
... ... @@ -223,7 +223,8 @@
223 223  
224 224  z.B. also:
225 225  
226 -{{{ $> sftp RBG-username@lxhalle.in.tum.de
280 +{{{
281 + $> sftp RBG-username@lxhalle.in.tum.de
227 227  }}}
228 228  
229 229  Hier kann man nun interaktive Befehle nutzen um zu den gewüschten Dateien/ Ort im Dateisystem zu navigieren (z.B: ls, cd). Hier kann man nun mit //get/put// Dateien bzw Ordner(das Flag -r angeben, damit der Ordner rekursiv übertragen wird) herunter- bzw. hochladen.
... ... @@ -360,7 +360,9 @@
360 360  [[image:linux01.png||width="1000"]]
361 361  
362 362  Hier nun
363 -{{{Enable-WindowsOptionalFeature -Online -FeatureName Microsoft-Windows-Subsystem-Linux}}}
418 +{{{
419 + Enable-WindowsOptionalFeature -Online -FeatureName Microsoft-Windows-Subsystem-Linux
420 +}}}
364 364  
365 365  eingeben und ausführen. Falls das Feature nicht gefunden wird, ist das System vermutlich nicht auf dem aktuellsten Stand und sollte aktualisiert werden.
366 366