|
|
(33 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) |
Zeile 1: |
Zeile 1: |
| '''topic''' kurze Beschreibung | | '''topic''' - Kurzbeschreibung |
|
| |
|
| == Beschreibung == | | == Beschreibung == |
| == Installation == | | === scp === |
| == Syntax ==
| | siehe '''[[scp]]''' |
| === Parameter ===
| |
| === Optionen ===
| |
| === Umgebungsvariablen ===
| |
| === Exit-Status ===
| |
|
| |
|
| == Konfiguration == | | === sftp === |
| === Dateien ===
| | siehe '''[[sftp]]''' |
|
| |
|
| == Anwendungen ==
| | == Entfernte Dateisysteme einbinden == |
| == Sicherheit ==
| |
| == Dokumentation ==
| |
| === RFC ===
| |
| === Man-Pages ===
| |
| === Info-Pages ===
| |
| === Siehe auch ===
| |
| | |
| == Links ==
| |
| === Projekt-Homepage ===
| |
| === Weblinks ===
| |
| === Einzelnachweise ===
| |
| <references />
| |
| | |
| == Testfragen ==
| |
| <div class="toccolours mw-collapsible mw-collapsed">
| |
| ''Testfrage 1''
| |
| <div class="mw-collapsible-content">'''Antwort1'''</div>
| |
| </div>
| |
| <div class="toccolours mw-collapsible mw-collapsed">
| |
| ''Testfrage 2''
| |
| <div class="mw-collapsible-content">'''Antwort2'''</div>
| |
| </div>
| |
| <div class="toccolours mw-collapsible mw-collapsed">
| |
| ''Testfrage 3''
| |
| <div class="mw-collapsible-content">'''Antwort3'''</div>
| |
| </div>
| |
| <div class="toccolours mw-collapsible mw-collapsed">
| |
| ''Testfrage 4''
| |
| <div class="mw-collapsible-content">'''Antwort4'''</div>
| |
| </div>
| |
| <div class="toccolours mw-collapsible mw-collapsed">
| |
| ''Testfrage 5''
| |
| <div class="mw-collapsible-content">'''Antwort5'''</div>
| |
| </div>
| |
| | |
| = TMP =
| |
| == Dateitransfer ==
| |
| Wenn man also ein Protokoll hat, das so sicher wie nach dem heutigen Stand der Technik möglich Daten durch einen verschlüsselten Kanal senden und empfangen kann, dann wäre es wohl Verschwendung, dieses Protokoll nur für interaktive Terminal-Sessions zu benutzen.
| |
| * Sehr häufig möchte man bspw.
| |
| * einfach nur Dateien sicher von einem System zum anderen bewegen.
| |
| * Dafür existieren verschiedene Programme der grafischen Benutzeroberfläche sowie gleich zwei Terminalbefehle nämlich '''scp''' und '''sftp'''.
| |
| | |
| === Transfer von der Kommandozeile ===
| |
| ==== scp ====
| |
| Das Kommandozeilenwerkzeug '''scp''' funktioniert in etwa so wie das normale Unix-Kommando '''cp''', nur dass es über Systemgrenzen hinweg funktioniert.
| |
| * Jedes Datei- oder Verzeichnisargument kann dabei optional, getrennt durch einen Doppelpunkt, durch einen vorangestellten Benutzer- oder Hostnamen ergänzt werden.
| |
| * Dabei werden weggelassene Teile durch den aktuellen Benutzernamen, ''localhost'' oder das Homeverzeichnis (oder das aktuelle Verzeichnis) ergänzt, etwa so:
| |
| scp benutzerx@server1:datei1 datei2 benutzery@server2:
| |
| | |
| In diesem Beispiel wurde die ''datei1'' aus dem Homeverzeichnis von ''benutzerx'' auf ''server1'' und die ''datei2'' aus dem aktuellen Verzeichnis des lokalen Hosts in das Homeverzeichnis von ''benutzery'' auf ''server2'' kopiert.
| |
| | |
| Der Befehl '''scp''' versteht auch einige von bekannte Optionen, bspw. <tt>-r</tt> für das rekursive Kopieren ganzer Verzeichnisbäume.
| |
| * Bedauerlicherweise unterstützt '''scp''' aber nicht alle '''cp'''-Optionen, die für das exakte Klonen von Verzeichnissen, inkl.
| |
| * aller Dateirechte und symbolischen Verknüpfungen notwendig sind.
| |
| * Für die exakte Replikation sollte deswegen entweder das Werkzeug <tt>rsync -e ssh</tt> genutzt werden (man beachte die Handbuchseite zu diesem Tool) oder der oben schon genutzte Trick mit '''tar''' und einer Pipe.
| |
| ssh root@server 'cd verzeichnis; tar czvf - verz./dateien' | tar xzf -
| |
| | |
| ==== sftp ====
| |
| Die andere Möglichkeit des Dateitransfers lautet '''sftp'''.
| |
| * Das funktioniert genau so wie der normale Kommandozeilen-FTP-Client:
| |
| | |
| sftp server
| |
| | |
| Connecting to server...
| |
| user@server's password:
| |
| sftp> pwd
| |
| Remote working directory: /export/home/user
| |
| sftp> dir
| |
| [...]
| |
| wichtige_datei.txt
| |
| [...]
| |
| sftp> get wichtige_datei.txt
| |
| Fetching /export/home/user/wichtige_datei.txt to wichtige_datei.txt
| |
| /export/home/user/wichtige_datei.txt 100% 62KB 62.2KB/s 00:00
| |
| sftp> quit
| |
| | |
| Mit dem Befehl '''help''' bekommt man eine Übersicht über die möglichen Kommandos.
| |
| | |
| === Entfernte Dateisysteme einbinden ===
| |
| Man kann das Dateisystem eines entfernten Rechners in sein eigenes Dateisystem mittels einbinden. | | Man kann das Dateisystem eines entfernten Rechners in sein eigenes Dateisystem mittels einbinden. |
| * Damit ist eine transparente Nutzung von Dateien auch über unsichere Netze hinweg möglich. | | * Damit ist eine transparente Nutzung von Dateien auch über unsichere Netze hinweg möglich. |
| | * siehe [[sshfs]] |
|
| |
|
| === Grafische Programme zum Dateitransfer ===
| | == Grafische Programme zum Dateitransfer == |
| ==== Gnome/Ubuntu ====
| | === Gnome === |
| Der Gnome-Dateimanager unterstützt das SSH-Protokoll von Haus aus. | | Der Gnome-Dateimanager unterstützt das SSH-Protokoll von Haus aus. |
| * Dazu benutzt man eine Adresse der Form <tt>ssh://rechnername/pfad</tt>, um über SSH die Dateien auf dem angegebenen Rechner zu sehen. | | * Dazu benutzt man eine Adresse der Form <tt>ssh://rechnername/pfad</tt>, um über SSH die Dateien auf dem angegebenen Rechner zu sehen. |
| * Wenn man sich als ein anderer Benutzer anmelden möchte, verwendet man stattdessen eine Adresse der Form <tt>ssh://andererbenutzer@rechnername/pfad</tt>. | | * Wenn man sich als ein anderer Benutzer anmelden möchte, verwendet man stattdessen eine Adresse der Form <tt>ssh://andererbenutzer@rechnername/pfad</tt>. |
| * Alternativ können auch die Hosts aus der <tt>~/.ssh/config</tt> verwendet werden. | | * Alternativ können auch die Hosts aus der <tt>~/.ssh/config</tt> verwendet werden. |
| * Dort lassen sich auch noch andere SSH-Einstellung, wie. | | * Dort lassen sich auch noch andere SSH-Einstellung, wie z.B SSH-Keys, definieren. |
| * z.B SSH-Keys, definieren.
| |
| * Der Zugriff erfolgt mit <tt>ssh://hostname</tt>. | | * Der Zugriff erfolgt mit <tt>ssh://hostname</tt>. |
| * Diese Adressen funktionieren übrigens auch in einigen anderen Gnome-Anwendungen. | | * Diese Adressen funktionieren übrigens auch in einigen anderen Gnome-Anwendungen. |
|
| |
|
| ==== KDE/Kubuntu ====
| | === KDE === |
| Auch bei KDE ist SSH-Unterstützung eingebaut: Mit einer Adresse der Form '''fish://rechnername/pfad''' kann man auf die Dateien auf einem anderen Rechner zugreifen, und mit''' fish://andererbenutzer@rechnername/pfad''' meldet man sich als anderer Benutzer auf dem Zielrechner an. | | Auch bei KDE ist SSH-Unterstützung eingebaut: Mit einer Adresse der Form '''fish://rechnername/pfad''' kann man auf die Dateien auf einem anderen Rechner zugreifen, und mit''' fish://andererbenutzer@rechnername/pfad''' meldet man sich als anderer Benutzer auf dem Zielrechner an. |
| * Dies funktioniert im sowie in allen KDE-Anwendungen. | | * Dies funktioniert im sowie in allen KDE-Anwendungen. |
Zeile 118: |
Zeile 35: |
| * Diese Option einzustellen wird in KDE4 vermutlich in Dolphin selbst möglich sein. | | * Diese Option einzustellen wird in KDE4 vermutlich in Dolphin selbst möglich sein. |
|
| |
|
| ==== Xfce/Xubuntu ====
| | === Weitere grafische Programme === |
| Der Xfce-Dateimanager unterstützt das SSH-Protokoll wie Nautilus unter GNOME.
| |
| * Siehe .
| |
| | |
| ==== Weitere grafische Programme ====
| |
| Die meisten grafischen FTP-Clients () unterstützen auch sftp oder scp über das SSH-Protokoll. | | Die meisten grafischen FTP-Clients () unterstützen auch sftp oder scp über das SSH-Protokoll. |
| * Beim Gnome FTP-Cient etwa muss man unter ''"FTP -> Optionen -> Netz -> Voreingestelltes Protokoll"'' in der Drop-Down-Liste '''SSH2''' an Stelle von '''FTP''' auswählen. | | * Beim Gnome FTP-Cient etwa muss man unter ''"FTP -> Optionen -> Netz -> Voreingestelltes Protokoll"'' in der Drop-Down-Liste '''SSH2''' an Stelle von '''FTP''' auswählen. |
Zeile 130: |
Zeile 43: |
| SSH-Verbindungen zu Datenverzeichnissen auf Fremdrechnern unterstützen auch Datensynchronisationsprogramme wie und Backupprogramme wie Keep. | | SSH-Verbindungen zu Datenverzeichnissen auf Fremdrechnern unterstützen auch Datensynchronisationsprogramme wie und Backupprogramme wie Keep. |
|
| |
|
| == X-Forwarding == | | == Dokumentation == |
| Mit dem ''X11-Forwarding'' kann man auch grafische Programme, die man über SSH auf einem anderen Rechner startet, auf dem eigenen Display anzeigen lassen, und zwar unabhängig davon, welches Betriebssystem auf dem entfernten Rechner läuft (siehe Bild.)
| | === Siehe auch === |
|
| |
|
| Das Programm muss sich nur an den X11-Standard halten, was leider die meisten Windows- und Mac-Programme ausschließt.
| | == Links == |
| | | === Weblinks === |
| Um das X11-Forwarding zu aktivieren, muss man dem '''ssh'''-Befehl die Option <tt>-X</tt> '''(großes X)''' hinzufügen, die dem Programm eingeschränkte Rechte am eigenen Display einräumt.
| |
| | |
| Für den Fall, dass es zu einem Programmabbruch kommt, weil diese eingeschränkten Rechte nicht ausreichen, existiert noch die Option <tt>-Y</tt>, die dem Programm volle Rechte gewährt.
| |
|
| |
|
| Diese sollte man jedoch nicht verwenden, wenn man dem Administrator des entfernten Rechners nicht vertraut, denn sie öffnet einen Tunnel, der auch in der umgekehrten Richtung für einen Angriff auf das eigene Display genutzt werden könnte.
| |
|
| |
|
| Vorsicht: mit der Option <tt>-x</tt> '''(kleines x)''' wird X11-Forwarding deaktiviert.
| |
|
| |
| Hinweis: bei Nutzung von VNC (zum Beispiel für Fernwartung) muss auf dem Server X11VNC installiert sein.
| |
|
| |
| Einen deutlichen Geschwindigkeitszuwachs erreicht man durch die Wahl einer anderen Verschlüsselung und der Aktivierung der Kompression der Daten für langsame Verbindungen (DSL, etc.) mit diesen zusätzlichen Optionen im Aufruf von ssh: '''-c arcfour,blowfish-cbc -XC'''.
| |
| * Beispiele:
| |
|
| |
| Öffnen des Programms und andere: ssh -X user@server lxpanel &
| |
|
| |
| Da Panel-Programme in der Regel nicht über eine Funktion "schließen" verfügen kann man diese zum Beispiel mittels schließen.
| |
|
| |
| === Serverkonfiguration ===
| |
| Dies sollte in der Regel nicht notwendig sein.
| |
| * Auf dem Server muss hierfür das Paket '''xauth '''installiert werden, wenn es das noch nicht ist.
| |
| * Außerdem muss dem SSH-Daemon des Servers mitgeteilt werden, dass X-Forwarding verwendet wird.
| |
| * Das wird über die Konfigurationsdatei '''/etc/ssh/sshd_config''' erledigt.
| |
| * Dort werden die Optionen:
| |
|
| |
| X11Forwarding yes
| |
| X11UseLocalhost no
| |
|
| |
| gesetzt.
| |
| * Danach ist ein Neustart des Daemons erforderlich.
| |
|
| |
| Zusätzlich müssen in der Client-Konfigurationsdatei '''/etc/ssh/ssh_config''' die Einträge:
| |
|
| |
| ForwardX11 yes
| |
|
| |
| und
| |
|
| |
| ForwardX11Trusted yes
| |
|
| |
| durch Entfernen von <tt> #</tt> am Zeilenanfang einkommentiert werden.
| |
|
| |
| == Verschlüsselungsdetails ==
| |
| === Symmetrische Verschlüsselung ===
| |
| Wer als Laie an Verschlüsselung denkt, der denkt meist an die "symmetrische Verschlüsselung".
| |
| * Hierbei gibt es genau einen Schlüssel, mit dem ein Datensatz verschlüsselt wird.
| |
|
| |
| Nur wer diesen Schlüssel kennt (oder durch Probieren herausfindet) kann die Verschlüsselung umkehren und den Klartext wieder extrahieren.
| |
|
| |
| Bekannte und bewährte Algorithmen wie TripleDES, AES und Blowfish machen das Erraten des Schlüssels natürlich nicht gerade leicht, genauer gesagt, nach dem heutigen Stand der Technik nahezu unmöglich.
| |
|
| |
| Das einzige Problem bei der Benutzung von ''symmetrischer Verschlüsselung'' ist, den Schlüssel sicher zum Kommunikationspartner zu befördern.
| |
|
| |
| === Asymmetrische Verschlüsselung ===
| |
| Um dieses Problem der ''symmetrischen Verschlüsselung'' zu umgehen, gelang es Forschern schon vor einiger Zeit, das gemeinsame Geheimnis, das für eine erfolgreiche Ver- und Entschlüsselung nötig ist, so hinter komplizierten Algorithmen zu verbergen, dass man es unter bestimmten Bedingungen öffentlich verteilen konnte.
| |
|
| |
| Bei diesem Verfahren, ''asymmetrische Verschlüsselung'' genannt, wird nicht ein Schlüssel erzeugt, sondern ein Schlüsselpaar, das mathematisch voneinander abhängt, aber nicht ohne sehr viel Aufwand voneinander abgeleitet werden kann.
| |
|
| |
| Jeweils zwei zueinander passende Schlüssel wirken auf geradezu magische Weise genau entgegengesetzt: Was mit dem einen Schlüssel verschlüsselt wird, kann '''nur''' durch den anderen Schlüssel wieder entschlüsselt werden.
| |
|
| |
| Dies ermöglicht es, einen der beiden Schlüssel öffentlich zur Verfügung zu stellen, um Sendungen zu verschlüsseln, die man aber '''einzig und allein''' mit dem anderen Schlüssel, den man niemals weitergibt, entschlüsseln kann.
| |
|
| |
| Im Gegenzug kann man ein Datenpaket auch mit dem eigenen privaten Schlüssel chiffrieren.
| |
| * Wenn dieser Chiffretext sich dann mit dem öffentlichen Schlüssel wieder in Klartext zurückverwandeln lässt, weiß jeder, dass die Nachricht nur vom Besitzer des privaten Schlüssels kommen kann.
| |
|
| |
| Diese Anwendungsmöglichkeit nennt man ''digitale Signatur''.
| |
|
| |
| Da der Umgang mit asymmetrischen Verschlüsselungsalgorithmen wie RSA oder DSA signifikant mehr Rechenleistung erfordert als mit symmetrischen, ist es gängige Praxis, am Beginn der Kommunikation mit Hilfe des öffentlichen Schlüssels einen neu generierten, symmetrischen ''Session-Schlüssel'' auszutauschen und für den Rest der Kommunikation auf symmetrische Verschlüsselung umzusteigen.
| |
|
| |
| == Links ==
| |
| * The Secure Shell (SSH) Protocol Architecture http://www.ietf.org/rfc/rfc4251.txt
| |
| * Video vom Vortrag Ubuntu im sicheren Netz - Ubucon 2011 http://www.youtube.com/watch?v=Hxsl-jj2Bq0
| |
| * Putting the Secure in SSH - Tipps und Tricks für sicheres SSH.
| |
| * Blogbeitrag, 11/2014http://thepcspy.com/read/making-ssh-secure/
| |
| * Mosh - auf SSH aufsetzende Lösung für den Fernzugriff auf andere Rechnerhttps://wiki.ubuntuusers.de/Mosh/
| |
| * [http://www.harding.motd.ca/autossh/ autossh] - Monitor für SSH-Verbindungen mit Reconnect-Möglichkeit (in den Paketquellen enthalten)http://www.harding.motd.ca/autossh/
| |
| * Portweiterleitung - DSL-Router für SSH freischaltenhttps://wiki.ubuntuusers.de/Portweiterleitung/
| |
| * SSH Reverse Tunnel oder wie mache ich ein Loch in die Firewall - Reverse SSH (keine Portweiterleitung nötig)http://www.codejungle.org/site/SSH+Reverse+Tunnel+oder+wie+mache+ich+ein+Loch+in+die+Firewall.html
| |
|
| |
|
|
| |
|
|
| |
|
| [[Kategorie:Entwurf]] | | [[Kategorie:SSH]] |
| [[Kategorie:ssh]]
| |
topic - Kurzbeschreibung
Beschreibung
scp
siehe scp
sftp
siehe sftp
Entfernte Dateisysteme einbinden
Man kann das Dateisystem eines entfernten Rechners in sein eigenes Dateisystem mittels einbinden.
- Damit ist eine transparente Nutzung von Dateien auch über unsichere Netze hinweg möglich.
- siehe sshfs
Grafische Programme zum Dateitransfer
Gnome
Der Gnome-Dateimanager unterstützt das SSH-Protokoll von Haus aus.
- Dazu benutzt man eine Adresse der Form ssh://rechnername/pfad, um über SSH die Dateien auf dem angegebenen Rechner zu sehen.
- Wenn man sich als ein anderer Benutzer anmelden möchte, verwendet man stattdessen eine Adresse der Form ssh://andererbenutzer@rechnername/pfad.
- Alternativ können auch die Hosts aus der ~/.ssh/config verwendet werden.
- Dort lassen sich auch noch andere SSH-Einstellung, wie z.B SSH-Keys, definieren.
- Der Zugriff erfolgt mit ssh://hostname.
- Diese Adressen funktionieren übrigens auch in einigen anderen Gnome-Anwendungen.
KDE
Auch bei KDE ist SSH-Unterstützung eingebaut: Mit einer Adresse der Form fish://rechnername/pfad kann man auf die Dateien auf einem anderen Rechner zugreifen, und mit fish://andererbenutzer@rechnername/pfad meldet man sich als anderer Benutzer auf dem Zielrechner an.
- Dies funktioniert im sowie in allen KDE-Anwendungen.
Man kann also beispielsweise im Malprogramm via Datei -> Öffnen.. und dann oben in der Adresszeile eine fish://-Adresse eingeben, um direkt ein Bild auf einem anderen Rechner anzusehen oder zu bearbeiten.
- Im Dateimanager (Kubuntu-Standard) können über das Bookmark "Netzwerk" und den Assistenten "Netzwerkordner hinzufügen" neue ssh-basierte Netzwerkordner als feste Bookmarks erstellt werden.
Wenn der Zielrechner ebenfalls ein UTF-8 codiertes Dateisystem hat, sind gegebenenfalls die Umlaute falsch angezeigt.
- Um dies zu ändern, muss man im Konqueror eine fish-Adresse aufrufen und kann nun unter "Extras -> Entfernte Zeichencodierung wählen..." die entsprechende Codierung einstellen.
- Diese Einstellung ist fortan auch in Dolphin gültig.
- Diese Option einzustellen wird in KDE4 vermutlich in Dolphin selbst möglich sein.
Weitere grafische Programme
Die meisten grafischen FTP-Clients () unterstützen auch sftp oder scp über das SSH-Protokoll.
- Beim Gnome FTP-Cient etwa muss man unter "FTP -> Optionen -> Netz -> Voreingestelltes Protokoll" in der Drop-Down-Liste SSH2 an Stelle von FTP auswählen.
- Leider hat gftp Probleme, wenn man neben Passwörtern auch Public-Keys (siehe ) benutzt.
- Das funktioniert nur mit dem SSH-Agenten (ebenfalls weiter unten beschrieben) und der Einstellung "Benötige SSH Benutzername/Passwort nicht" in "FTP -> Optionen -> SSH".
SSH-Verbindungen zu Datenverzeichnissen auf Fremdrechnern unterstützen auch Datensynchronisationsprogramme wie und Backupprogramme wie Keep.
Dokumentation
Siehe auch
Links
Weblinks