Ssh: Unterschied zwischen den Versionen
Zeile 42: | Zeile 42: | ||
*die Konfiguration des SSH-Servers sshd findet über die Datei /etc/ssh/sshd_config statt, die Voreinstellungen sind aber durchweg akzeptabel | *die Konfiguration des SSH-Servers sshd findet über die Datei /etc/ssh/sshd_config statt, die Voreinstellungen sind aber durchweg akzeptabel | ||
*es kann jedoch sinnvoll sein, PermitRootLogin auf no zu setzen, dann kann sich niemand direkt als root einloggen, sondern man meldet sich unter seinem Benutzernamen an und ruft dann su oder | *es kann jedoch sinnvoll sein, PermitRootLogin auf no zu setzen, dann kann sich niemand direkt als root einloggen, sondern man meldet sich unter seinem Benutzernamen an und ruft dann su oder: | ||
sudo -s | sudo -s | ||
Version vom 5. Februar 2020, 11:25 Uhr
Wozu dient SSH?
- mit SSH (Secure Shell) bauen sie eine sichere Verbindung zu einem entfernten Rechner auf und können dort arbeiten, es ermöglicht:
- Authentifizierung der Gegenstelle, kein Ansprechen falscher Ziele
- Verschlüsselung der Datenübertragung, kein Mithören durch Unbefugte
- Datenintegrität, keine Manipulation der übertragenen Daten
normale Verbindung über SSH
- um eine sichere Verbindung über SSH aufzubauen:
ssh <user>@<ip>
Authentifizierung über Public-Keys
- wem die Authentifizierung über Passwörter trotz der Verschlüsselung zu unsicher ist, der benutzt am besten das Public-Key-Verfahren
- hierbei wird asymmetrische Verschlüsselung genutzt, um den Benutzer zu authentifizieren
- mit dem öffentlichen Schlüssel können die Daten verschlüsselt, aber nicht mehr entschlüsselt werden (Einwegfunktion)
- nur noch der Besitzer des privaten Schlüssels, also der richtige Empfänger kann die Daten entschlüsseln
- um dieses Verfahren verwenden zukönnen, muss man sich zunächst mit Hilfe des Kommandozeilenprogramms ssh-keygen ein entsprechendes Schlüsselpaar erzeugen:
ssh-keygen -t rsa -b 4096
- oder
ssh-keygen -t ed25519
- der voreingestellte Dateiname (/home/user/.ssh id_rsa oder /home/user/.ssh/id_ed25519) kann einfach mit der Taste ⏎ bestätigt werden
- von der Benutzung einer leeren Passphrase ist jedoch abzuraten, weil sonst jeder, der evtl. in den Besitz dieser Datei kommt, sofortigen Zugriff auf alle zugehörigen Systeme erhält.
- nun muss noch der öffentliche Schlüssel, zu erkennen an der Endung .pub (id_rsa.pub oder id_ed25519.pub), auf dem Zielsystem deponiert werden
- dazu dient das Programm ssh-copy-id; zu diesem Zeitpunkt muss die Authentifizierung per Passwort noch erlaubt sein (PasswordAuthentication yes):
ssh-copy-id -i ~/.ssh/id_rsa.pub <user>@<server>
- anschließend kann man sich ohne Passwort anmelden:
ssh <user>@<server>
- für den Fall, dass der Nutzername vom lokalen und entfernten Rechner gleich ist, genügt die Eingabe "ssh <server>"
Konfiguration des SSH-Servers (sshd)
- die Konfiguration des SSH-Servers sshd findet über die Datei /etc/ssh/sshd_config statt, die Voreinstellungen sind aber durchweg akzeptabel
- es kann jedoch sinnvoll sein, PermitRootLogin auf no zu setzen, dann kann sich niemand direkt als root einloggen, sondern man meldet sich unter seinem Benutzernamen an und ruft dann su oder:
sudo -s
- mit den Direktiven AllowUsers und AllowGroups bzw. DenyUsers und DenyGroups lässt sich noch genauer festlegen, welche Benutzer sich anmelden dürfen und welche nicht; dies empfiehlt sich besonders bei Servern
- AllowGroups admin verbietet bspw. allen Benutzern, die keine Mitglieder der Gruppe admin sind, den Zugriff
- wer sich ausschließlich über das noch sicherere Public-Key-Verfahren anmelden will, der sollte die Benutzung von Passwörtern mit PasswordAuthentication no abschalten.
- falls lange Wartezeiten bei der Anmeldung am SSH-Server auftreten, könnte das an einer fehlgeschlagenen Namensauflösung liegen
- da man SSH normalerweise sowieso über die IP benutzt, können diese DNS-Anfragen in der sshd_config deaktiviert werden
- der dafür nötige Eintrag wäre UseDNS no.
Dateitransfer
- wenn man also ein Protokoll hat, das so sicher wie nach dem heutigen Stand der Technik möglichst Daten durch einen verschlüsselten Kanal senden und empfangen kann, dann wäre es wohl Verschwendung, dieses Protokoll nur für interaktive Terminal-Sessions zu benutzen
- sehr häufig möchte man bspw. einfach nur Dateien sicher von einem System zum anderen kopieren
- dafür existieren verschiedene Programme der grafischen Benutzeroberfläche sowie gleich zwei Terminalbefehle nämlich scp und sftp
- Secure Copy:
- (abgekürzt SCP) ist ein Protokoll sowie ein Programm zur verschlüsselten Übertragung von Daten zwischen zwei Computern über ein Rechnernetz
- Das Protokoll selbst implementiert nur die Dateiübertragung, für die Anmeldung und Verbindung wird SSH genutzt und auf dem entfernten Rechner ein SCP-Server aufgerufen; dieser ist normalerweise gleichzeitig auch das Client-Programm. Für das darunterliegende SSH wird ein SSH-Server benötigt.
scp user@pc:datei1 datei2 user@server2:
Beispiel an unseren PC's
scp user@fileserver:~/beispieldatei.odt user@meinpc:~/beispielordner/
- In diesem Beispiel wurde die datei1 aus dem Homeverzeichnis von benutzerx auf server1 und die datei2 aus dem aktuellen Verzeichnis des lokalen Hosts in das Homeverzeichnis von benutzery auf server2 kopiert.
um die versteckten Dateien zu kopieren, benutzt der Benutzer diese Option: .[!.]
scp -rp /Quelle-Pfad/.[!.]* user@host:/Ziel-Pfad/
- sftp
- Die andere Möglichkeit des Dateitransfers lautet sftp. Das funktioniert genau so wie der normale Kommandozeilen-FTP-Client:
- Das SSH File Transfer Protocol oder Secure File Transfer Protocol (SFTP) ist eine für die Secure Shell (SSH) entworfene Alternative zum File Transfer Protocol (FTP), die Verschlüsselung ermöglicht.
- Mit dem Befehl help bekommt man eine Übersicht über die möglichen Kommandos.
Benutzeroberflächen
- Wem es zu mühsam ist, auf der Kommandozeile die SSH-Verbindung zu einem Server aufzubauen [Der hat Irgnedetwas nicht verstanden!]
- , der sucht vielleicht ein grafisches Programm, um Verbindungsdaten zu verwalten.
- PuTTY - gibt es sowohl für Linux als auch für Windows. Das Programm ist in den offiziellen Paketquellen enthalten.
- PAC Manager - (Perl Auto Connector) nicht in den offiziellen Paketquellen enthalten, aber über SourceForge wird ein Fremdpaket angeboten, das manuell installiert werden kann.
- Gnome-RDP - mit diesem Programm kann man nicht nur RDP- und VNC-Verbindungen aufbauen, sondern auch SSH-Terminalsitzungen. Leider kann man in der aktuellen Version die Zugangspasswörter nicht speichern lassen und keine Angaben zum verwendeten Port machen. Es funktioniert somit nur mit Servern, die den Standard-SSH-Port 22 nutzen. In den offiziellen Paketquellen enthalten, benötigt aber Mono als Voraussetzung.
Grafisches Clients
- Dolphin/kio
- URL
fish://<benutzer>@<rechner>/pfad fish://user@server/home/user
Verschlüsselung
- ssh verschlüsselt die gesamte Kommunikation zum sshd, inkl. der Anmeldung und aller Tunnels. Man kann dabei zwischen verschiedenen Verschlüsselungsalgorithmen wählen, z.B.
- 3des gilt als besonders sicher, benötigt aber viel Rechenzeit
blowfish arbeitet besonders schnell
- Hier sind einige Möglichkeiten zur Auswahl des blowfish-Algorithmus im lokalen Netz, der die beteiligten Prozessoren entlastet und somit die Kommunikation beschleunigt:
- ssh -c blowfish ...
- ssh -o Cipher=blowfish...
- Eintrag Cipher blowfish für einige oder alle Hosts in der ~/.ssh/config oder /etc/ssh/ssh_config.