Änderungen von Dokument SSH

Zuletzt geändert von Aysegül Omus am 2024/04/18 13:24

Von Version 59.1
bearbeitet von wikibot
am 2023/02/13 19:39
Änderungskommentar: Es gibt keinen Kommentar für diese Version
Auf Version 60.1
bearbeitet von Aysegül Omus
am 2023/02/24 11:18
Änderungskommentar: Es gibt keinen Kommentar für diese Version

Zusammenfassung

Details

Seiteneigenschaften
Dokument-Autor
... ... @@ -1,1 +1,1 @@
1 -XWiki.wikibot
1 +XWiki.kahraman
Inhalt
... ... @@ -24,16 +24,16 @@
24 24  == lxhalle.in.tum.de ==
25 25  
26 26  In der folgenden Tabelle sind die Fingerprints für **lxhalle.in.tum.de** aufgelistet.
27 +
27 27  |= lxhalle|= MD5-Fingerprint|= SHA256-Fingerprint
28 28  | Ed25519 | ##MD5:f8:73:a4:f9:47:8e:a2:ba:11:59:19:35:bf:d6:c7:c4## | SHA256:dSj0mkyuOXEdpKGGJmXkvhDnvbjGmGCYQXA0pV8Pe4s
29 -| RSA | {{html wiki="true"}}
30 -<span>MD5:4b:84:7e:c4:cf:b7:ff:fb:eb:d0:0c:7b:c3:97:05:54</br></span>
31 -{{/html}} | SHA256:xJrFkhNs9pwibJFZZB5LvcrltWxfAIovk/UjKAXkIW4
30 +| RSA | {{html wiki="true"}}<span>MD5:4b:84:7e:c4:cf:b7:ff:fb:eb:d0:0c:7b:c3:97:05:54</br></span>{{/html}} | SHA256:xJrFkhNs9pwibJFZZB5LvcrltWxfAIovk/UjKAXkIW4
32 32  Diese Fingerprints wurden zuletzt am 04.04.2019 verifiziert.
33 33  
34 34  == ssh.ma.tum.de ==
35 35  
36 36  In der folgenden Tabelle sind die Fingerprints für **ssh.ma.tum.de** aufgelistet.
36 +
37 37  |= ssh.ma.tum.de|= MD5-Fingerprint|= SHA256-Fingerprint
38 38  | Ed25519 | ##MD5:70:5d:b8:5f:51:69:60:07:22:a4:45:65:7b:c5:99:b9## | ##SHA256:EbNhVTkW+74PX0tQNb9bai0HXAVcQLC9lOeS+BgatPM##
39 39  | RSA | ##MD5:f0:07:65:2b:45:83:19:15:d9:fa:96:e4:5e:bc:8c:43## | ##SHA256:4J5P9HV9KrmMS6aKWYukNjVpaSFBrea2iQvXZOCQ7sQ##
... ... @@ -40,17 +40,17 @@
40 40  
41 41  
42 42  
43 -
44 44  {{html wiki="true"}}
45 45  <a name='OpenSSH'></a>
46 46  {{/html}}
47 47  
48 48  
49 -= 1. !OpenSSH =
48 += 1. OpenSSH =
50 50  
51 51  [[SSH>>https://www.ssh.com/]] (Secure Shell) ist ein Tool für die sichere Systemverwaltung, Dateiübertragung und andere Kommunikation über das Internet oder ein anderes nicht vertrauenswürdiges Netzwerk. Es verschlüsselt Identitäten, Passwörter und übertragene Daten, damit diese nicht abgehört und gestohlen werden können. [[OpenSSH>>https://www.openssh.com/]] ist eine Open-Source-Implementierung des SSH-Protokolls.
52 52  
53 53  !OpenSSH liefert folgende Tools mit:
53 +
54 54  * SSH (Secure Shell Client, login auf einem remote System, Aufbau von Tunnel)
55 55  * SCP (Secure Copy Protocol, cp über einen SSH Tunnel)
56 56  * SFTP (Secure File Transfer Protocol, ftp über einen SSH Tunnel)
... ... @@ -71,24 +71,16 @@
71 71  == 1.1 SSH Verbindung mit Passwort ==
72 72  
73 73  Öffnen Sie das Terminal (!MacOS / Linux) oder die !PowerShell (Windows). In diesem kann man nun mit
74 -{{{
75 -$> ssh RBG-username@hostname
76 -}}}
74 +{{{$> ssh RBG-username@hostname}}}
77 77  
78 78  eine SSH-Verbindung aufbauen.
79 79  
80 80  Also in unserem Fall z.B
81 -{{{
79 +{{{$> ssh musterma@lxhalle.in.tum.de oder $> ssh musterma@ssh.ma.tum.de}}}
82 82  
83 -$> ssh musterma@lxhalle.in.tum.de
84 -oder
85 -$> ssh musterma@ssh.ma.tum.de
86 -}}}
87 -
88 88  Falls der Server unbekannt ist, also die Verbindung zum ersten Mal aufgebaut wird oder die _known//hosts// Datei gelöscht wurde, ist eine Bestätigung des Fingerprints des public key des Servers gefragt.
89 89  
90 -{{{
91 -> The authenticity of host ‘<i>server (serverip)</i>’ can’t be established.
83 +{{{> The authenticity of host ‘<i>server (serverip)</i>’ can’t be established.
92 92  > ECDSA key fingerprint is <i>server fingerprint</i>
93 93  > Are you sure you want to continue connecting (yes/no)?
94 94  }}}
... ... @@ -116,42 +116,17 @@
116 116  Mit der !OpenSSH Konfigurationsdateien lassen sich unter anderem Aliase für SSH Hosts anlegen und Optionen setzen.Mehr Informationen unter https://www.ssh.com/ssh/config/
117 117  
118 118  Falls die !OpenSSH Konfigurationsdatei noch nicht vorhanden ist, kann man diese einfach mit
119 -{{{
120 - touch ~/.ssh/config
121 -}}}
111 +{{{touch ~/.ssh/config}}}
122 122  
123 123  erstellen. Danach öffnet man die Konfigurationsdatei (config) mit einem Texteditor z.B. vi oder vim im Terminal.
124 -{{{
125 - vim ~/.ssh/config
126 -}}}
114 +{{{vim ~/.ssh/config}}}
127 127  
128 128  Ein Beispiel Hosteintrag sieht wie folgt aus :
129 -{{{
117 +{{{Host * IdentitiesOnly yes ServerAliveInterval 15 Host <i>aliasname</i> HostName <i>FQDN oder IP des Server</i> User <i>username</i> Port <i>Port</i> IdentityFile <i>PfadzumKeyfile</i>}}}
130 130  
131 -Host *
132 - IdentitiesOnly yes
133 - ServerAliveInterval 15
134 -
135 -Host <i>aliasname</i>
136 - HostName <i>FQDN oder IP des Server</i>
137 - User <i>username</i>
138 - Port <i>Port</i>
139 - IdentityFile <i>PfadzumKeyfile</i>
140 -}}}
141 -
142 142  Um eine SSH-Verbindgung ohne Passwort zur Lxhalle auszubauen, braucht man eine Konfigurationsdtei wie unten
143 -{{{
120 +{{{Host * IdentitiesOnly yes ServerAliveInterval 15 Host lxhalle HostName lxhalle.in.tum.de User musterma IdentityFile /Users/max/.ssh/id_rsa_lxhalle}}}
144 144  
145 -Host *
146 - IdentitiesOnly yes
147 - ServerAliveInterval 15
148 -
149 -Host lxhalle
150 - HostName lxhalle.in.tum.de
151 - User musterma
152 - IdentityFile /Users/max/.ssh/id_rsa_lxhalle
153 -}}}
154 -
155 155  == 1.3 SSH Key ==
156 156  
157 157  === 1.3.1 Schlüsselpaar generieren (Private und Public) ===
... ... @@ -158,8 +158,7 @@
158 158  
159 159  Zum Generieren eines SSH Keys folgendes Befehl ausführen.
160 160  
161 -{{{
162 -ssh-keygen -t rsa -b 4096
128 +{{{ssh-keygen -t rsa -b 4096
163 163  }}}
164 164  
165 165  – b steht für die bits Anzahl womit die Länge des Schlüssels bestimmt werden kann.
... ... @@ -168,9 +168,7 @@
168 168  
169 169  Wenn Sie das angeben werden Sie nach einem Pfad nachgefragt wo das generierte Key hinterlegt werden soll.
170 170  
171 -{{{
172 -
173 -$> ssh-keygen -t rsa -b 4096
137 +{{{$> ssh-keygen -t rsa -b 4096
174 174  > Generating public/private rsa key pair.
175 175  > Enter file in which to save the key (/home/"$USER"/.ssh/id_rsa): <path_to_directory_to_store_key>
176 176  > Enter passphrase (empty for no passphrase):
... ... @@ -196,24 +196,10 @@
196 196  === 1.3.2 Öffentlichen Schlüssel auf Server übertragen ===
197 197  
198 198  Der öffentlicher Schlüssel muss auf den Server übertragen werden.I.d.R. kann man dies einfach über //ssh-copy-id// erledigen.
199 -{{{
163 +{{{$> ssh-copy-id RBG-username@hostname /usr/bin/ssh-copy-id: INFO: Source of key(s) to be installed: <path_to_directory_where_key_is_stored> /usr/bin/ssh-copy-id: INFO: attempting to log in with the new key(s), to filter out any that are already installed /usr/bin/ssh-copy-id: INFO: 1 key(s) remain to be installed -- if you are prompted now it is to install the new keys username@hostname password: Number of key(s) added: 1 Now try logging into the machine, with: "ssh 'username@hostname'" and check to make sure that only the key(s) you wanted were added.}}}
200 200  
201 -$> ssh-copy-id RBG-username@hostname
202 -/usr/bin/ssh-copy-id: INFO: Source of key(s) to be installed: <path_to_directory_where_key_is_stored>
203 -/usr/bin/ssh-copy-id: INFO: attempting to log in with the new key(s), to filter out any that are already installed
204 -/usr/bin/ssh-copy-id: INFO: 1 key(s) remain to be installed -- if you are prompted now it is to install the new keys
205 -username@hostname password:
206 -
207 -Number of key(s) added: 1
208 -
209 -Now try logging into the machine, with: "ssh 'username@hostname'"
210 -and check to make sure that only the key(s) you wanted were added.
211 -}}}
212 -
213 213  Jetzt sollte der Key auf dem Server als authorisierter Key installiert worden sein und ein Login mit
214 -{{{
215 - ssh -i !PfadZumKeyfile username@hostname
216 -}}}
166 +{{{ssh -i !PfadZumKeyfile username@hostname}}}
217 217  
218 218  möglich sein. Alternativ kann man das Identityfile wie oben spezifiziert in der SSH-Configuration angeben und sich mit //ssh alias// verbinden.
219 219  
... ... @@ -221,10 +221,8 @@
221 221  
222 222  Wenn man folgenden Befehl im Terminal ausführt, erfährt man mehr über SSH-Keygen
223 223  
224 -{{{
174 +{{{$> ssh-keygen man
225 225  
226 -$> ssh-keygen man
227 -
228 228  usage: ssh-keygen [-q] [-b bits] [-C comment] [-f output_keyfile] [-m format]
229 229   [-t dsa | ecdsa | ecdsa-sk | ed25519 | ed25519-sk | rsa]
230 230   [-N new_passphrase] [-O option] [-w provider]
... ... @@ -256,7 +256,7 @@
256 256   ssh-keygen -Y check-novalidate -n namespace -s signature_file
257 257   ssh-keygen -Y sign -f key_file -n namespace file ...
258 258   ssh-keygen -Y verify -f allowed_signers_file -I signer_identity
259 - -n namespace -s signature_file [-r revocation_file]
207 + -n namespace -s signature_file [-r revocation_file]
260 260  }}}
261 261  
262 262  == 1.4 Filetransfer mit SFTP ==
... ... @@ -263,9 +263,7 @@
263 263  
264 264  Das Secure File Transfer Protocol (SFTP) kann genutzt werden um Daten zu oder von einem Remote-System zu übertragen.
265 265  
266 -{{{
267 -
268 -$> sftp
214 +{{{$> sftp
269 269  usage: sftp [-46aCfpqrv] [-B buffer_size] [-b batchfile] [-c cipher]
270 270   [-D sftp_server_path] [-F ssh_config] [-i identity_file]
271 271   [-J destination] [-l limit] [-o ssh_option] [-P port]
... ... @@ -277,8 +277,7 @@
277 277  
278 278  z.B. also:
279 279  
280 -{{{
281 - $> sftp RBG-username@lxhalle.in.tum.de
226 +{{{ $> sftp RBG-username@lxhalle.in.tum.de
282 282  }}}
283 283  
284 284  Hier kann man nun interaktive Befehle nutzen um zu den gewüschten Dateien/ Ort im Dateisystem zu navigieren (z.B: ls, cd). Hier kann man nun mit //get/put// Dateien bzw Ordner(das Flag -r angeben, damit der Ordner rekursiv übertragen wird) herunter- bzw. hochladen.
... ... @@ -415,9 +415,7 @@
415 415  [[image:linux01.png||width="1000"]]
416 416  
417 417  Hier nun
418 -{{{
419 - Enable-WindowsOptionalFeature -Online -FeatureName Microsoft-Windows-Subsystem-Linux
420 -}}}
363 +{{{Enable-WindowsOptionalFeature -Online -FeatureName Microsoft-Windows-Subsystem-Linux}}}
421 421  
422 422  eingeben und ausführen. Falls das Feature nicht gefunden wird, ist das System vermutlich nicht auf dem aktuellsten Stand und sollte aktualisiert werden.
423 423