HOWTO zu SSH (Secure Shell)
(C) 2007-2019 T.Birnthaler/H.Gottschalk <howtos(at)ostc.de>
OSTC Open Source Training and Consulting GmbH
www.ostc.de
$Id: ssh-HOWTO.txt,v 1.62 2020/02/24 06:36:18 tsbirn Exp $
Dieses Dokument beschreibt Grundlagen und Einsatz von SSH (Secure Shell)
unter UNIX/Linux (sicheres telnet, rcp, rsh, rlogin, ftp + "VPN für Arme").
1) Einführung
2) Übersicht Konfigurations- und Schlüsseldateien
3) Prinzipielle Arten von Verschlüsselung
4) SSH installieren, aktivieren und testen
4.1) SSH-Daemon "sshd"
4.2) SSH-Protokoll
4.3) SSH-Client "ssh"
5) Einsatz von SSH
5.1) Anmelden per SSH-Client
5.2) Server-Authentifizierung
5.3) Kommando per SSH remote ausführen
5.4) Dateien per SSH zwischen Rechnern kopieren
5.5) X Window-Protokoll tunneln
5.6) Schlüsselbasierte Client-Authentifizierung einrichten (kein Passwort)
5.6.1) Grafik zum Ablauf einer Client-Authentifizierung
5.7) Privaten Schlüssel mit Passphrase sichern
5.8) SSH-Agent zum Schlüssel verwalten
5.9) Bei SSH-Anmeldung Kommando ausführen/Optionen setzen
6) Port-Forwarding (Tunneling von Protokollen)
7) Übersicht
7.1) Kommandos
7.2) Server-Konfigurations-Dateien
7.3) Client-Konfigurations-Dateien
7.4) Login-Shell Konfigurations-Dateien
8) Tipps
9) Links
SSH (Secure Shell) stellt mit "ssh", "scp" und "sftp" (Clients) + "sshd"
(Server) eine gesicherte (verschlüsselte) Kommunikation über unsichere Netze
zur Verfügung, und bildet einen sicheren Ersatz für die Standard-UNIX-Tools
"telnet", "ftp", "rlogin", "rcp", "rsh", "rcmd", ... (Remote Login, Remote
Kommando-Ausführung bzw. Dateitransfer) mit folgenden Eigenschaften:
* Leistungsfähige Authentifizierung von Client UND Server
* Sichere Verschlüsselung der übertragenen Daten (und Anmeldung)
* Integritätssicherung (Verifizierung) der übertragenen Daten
(verhindert "Man-in-the-middle" Attacken)
SSH sollte daher aus Sicherheitsgründen alle oben aufgezählten veralteten
UNIX/LINUX-Remote-Kommandos ersetzen. Bei den meisten LINUX/UNIX-Versionen ist
SSH inzwischen Standard, auf ftp/telnet wird von vornherein verzichtet:
Weiterhin unterstützt SSH den Schutz von X11-Verbindungen (X Window System)
und die Weiterleitung ("Port-Forwarding") von beliebigen TCP-Verbindungen
über einen kryptografisch gesicherten Kanal und bietet somit VPN-Funktionalität
("VPN für Arme"). Kurzer Funktionsumfang:
* Login auf Remote-Host
* Ausführen von Kommandos auf Remote-Host (interaktiv / nicht-interaktiv)
* Kopieren von Dateien zwischen Hosts
* Port-Forwarding/Tunneling (VPN)
* Komprimierung der Daten während Transfer
Eigenschaften:
* Automatische und transparente Verschlüsselung der gesamten Kommunikation
* Sechs Verfahren der Client-Authentifizierung gegenüber dem Server möglich
* RSA-basierte Authentifizierung (IP-, Routing-, DNS-Spoofing nicht möglich)
* Systemweite + benutzerbezogene Konfigurations-Dateien
* Übertragen von Binärdaten (+ Komprimierung) möglich
* Arbeitet gut mit anderen Tools zusammen
(z.B. "rsync", "X", "cvs", "svn", "unison").
* Port 22 (SSH-Port) für Kommunikation verwendet
Bekannte Implementierungen:
* OpenSSH: Kommt ohne patentierte Algorithmen aus (--> www.openssh.com)
* Windows-Client: Putty (suchen in Google nach: putty download)
Es gibt zentrale (rechnerspezifische) Konfigurations-Dateien im Verz.
"/etc/ssh" und benutzerspezifische im Verz. "~/.ssh" jedes Benutzers. Wird eine
Einstellung in beiden Konfigurations-Dateien getroffen, dann überschreibt die
benutzerspezifische Einstellung die zentrale. Existiert die benutzerspezifische
Konfigurations-Datei nicht, dann gilt die zentrale vollständig.
Vorrang SSH-Client-Konfiguration (von oben nach unten absteigend):
+---------------------+-------------------------------------------------+
| -o OPT=VAL ... | Kommandozeilen-Option (mehrfach angebbar) |
| -F FILE | Konf.datei (zentrale + benutzerspez. ignoriert) |
| ~/.ssh/config | Benutzerspezifische Konfiguration |
| /etc/ssh/ssh_config | Zentrale Konfiguration |
+---------------------+-------------------------------------------------+
Vorrang SSH-Server-Konfiguration (von oben nach unten absteigend):
+----------------------+--------------------------------------------------+
| -o OPT=VAL ... | Kommandozeilen-Option (mehrfach angebbar) |
| -f FILE | Zentrale Konf.datei explizit angeben |
| /etc/ssh/sshd_config | Zentrale Konfiguration (Std falls -f FILE fehlt) |
+----------------------+--------------------------------------------------+
Zur Verschlüsselung der Kommunikation gibt es mind. ein Schlüsselpaar pro
Rechner und mind. eines pro Benutzer. Da es mehrere Verschlüsselungsverfahren
gibt (RSA/DSA/ECDSA/ED25519 --> veraltet/modern, unsicher/sicher,
patentbehaftet/patentfrei), können auch bis mehrere Schlüsselpaare existieren,
von denen pro Authentifizierungsvorgang eines ausgewählt wird.
* Schlüsselpaare für Rechner werden bei der Installation des Rechners
bzw. des SSH-Paketes AUTOMATISCH angelegt (per "ssh-keygen").
* Schlüsselpaare für Benutzer müssen MANUELL pro Benutzer per Kommando
"ssh-keygen" angelegt werden.
Ein zusammengehörendes Schlüsselpaar wird in 2 Dateien abgelegt:
XXX # Privater Teil (bleibt auf Rechner, nur für Eigentümer lesbar)
XXX.pub # Öffentlicher Teil ("pub"=public, darf beliebig verteilt werden)
Konfigurations-Dateien der beiden Kommunikations-Partner:
Lokal (Client) Remote (Server)
+--------------------------+ +----------------------------------+
| Client: ssh, scp, sftp |<===========>| Server-Daemon: sshd |
| Putty, ... |Kommunikation| Firewall mit offenem SSH-Port 22 |
+--------------------------+ +----------------------------------+
| /etc/ssh/ssh_config | | /etc/ssh/moduli |
| ~/.ssh/config |Konfiguration| /etc/ssh/sshd_config |
| (ACHTUNG: kein d=daemon) | | (ACHTUNG: d=daemon) |
+--------------------------+ +----------------------------------+
| /etc/ssh/ssh_known_hosts |<============| /etc/ssh/ssh_host_rsa_key (P2) |
| ~/.ssh/known_hosts | Server- | /etc/ssh/ssh_host_rsa_key.pub |
| | Authentifiz.| /etc/ssh/ssh_host_dsa_key |
| | | /etc/ssh/ssh_host_dsa_key.pub |
| | | /etc/ssh/ssh_host_ecdsa_key |
| | | /etc/ssh/ssh_host_ecdsa_key.pub |
| | | /etc/ssh/ssh_host_ed25519_key |
| | | /etc/ssh/ssh_host_ed25519_key.pub|
| | | /etc/ssh/ssh_host_key (P1) |
| | | /etc/ssh/ssh_host_key.pub |
+--------------------------+ +----------------------------------+
| ~/.ssh/id_rsa (P2) |============>| ~/.ssh/authorized_keys |
| ~/.ssh/id_rsa.pub | Client- | |
| ~/.ssh/id_dsa | Authentifiz.| |
| ~/.ssh/id_dsa.pub | | |
| ~/.ssh/id_ecdsa | | |
| ~/.ssh/id_ecdsa.pub | | |
| ~/.ssh/id_ed25519 | | |
| ~/.ssh/id_ed25519.pub | | |
| ~/.ssh/identity (P1) | | |
| ~/.ssh/identity.pub | | |
+--------------------------+ +----------------------------------+
| |============>| /etc/ssh/sshrc |
| |Login-Shell | ~/.ssh/rc |
| |Konfiguration| ~/.ssh/environment |
+--------------------------+ +----------------------------------+
| |============>| ~/.hushlogin |
| | Login- | /etc/motd |
| | verhalten | /etc/nologin |
+--------------------------+ +----------------------------------+
| |============>| ~/.rhosts |
| | Host-based | ~/.shosts |
| | Login | /etc/hosts.equiv |
| | | /etc/shosts.equiv |
+--------------------------+ +----------------------------------+
| |============>| /etc/hosts.allow |
| | TCP-Wrapper | /etc/hosts.deny |
+--------------------------+ +----------------------------------+
HINWEISE:
* Server-Konfigurations-Datei "sshd_config" (MIT d=daemon!) und
Client-Konfigurations-Datei "ssh_config" (OHNE d=daemon!) NICHT verwechseln!
* Besitzverhältnisse und Zugriffsrechte sämtlicher Konfigurations-Dateien
und ihrer Verz.pfade müssen einige Bedingungen erfüllen, damit SSH eine
schlüsselbasierte Anmeldung erlaubt --> 8) Tipps
a) SYMMETRISCH: Gleicher Schlüssel zum Ver- und zum Entschlüsseln:
- Schlüsselaustausch schwierig (muss über geheimen Kanal erfolgen)
- Schlüssel muss geheim gehalten werden
+ Schlüssel kurz (128-256 Bit)
+ Schnell (Schlüsselgenerierung und Verschlüsselung)
b) ASYMMETRISCH: Ein Schlüsselpaar bestehend aus einem öffentlichen
(public key) und einem privaten (private key) Teil:
+ Schlüsselaustausch einfach (den public key darf JEDER kennen!)
+ Nur privater Schlüssel muss geheim gehalten werden
- Schlüssel lang (1024-16384 Bit)
- Langsam (Schlüsselgenerierung und Verschlüsselung)
c) HYBRID: Verbindung der Vorteile beider Verfahren.
Beim Verbindungsaufbau wird über eine asymmetrische Verschlüsselung ein
symmetrischer "Sitzungsschlüssel" vereinbart und darüber die eigentliche
Kommunikation durchgeführt.
SSH verwendet hybride Verschlüsselung: Das asymmetrische Verfahren RSA (Rivest,
Shamir, Adelman), DSA (Digital Signature Algorithm), ECDSA (Elliptic Curve
Digital Signature Algorithm) oder ED25519 (Elliptic D?) wird zu
Authentifizierung der Gegenstellen verwendet. Danach tauscht SSH einen
symmetrischen Schlüssel aus, der die Sitzungsdaten verschlüsselt. Dieser
Schlüssel wird in bestimmten Zeitabständen (etwa alle 60 Minuten) erneuert.
Grund für den ständigen Wechsel des Sitzungsschlüssels: Eine aufgezeichnete
SSH-Sitzung könnte, wenn der zugehörige private Schlüssel später irgendwie
bekannt wird, nachträglich entschlüsselt werden. Aufgrund des Wechsels und
"Vergessen" des alten Sitzungsschlüssels ist eine nachträgliche Entschlüsselung
der Sitzung nicht oder nur für kleine Abschnitte der Sitzung möglich
("Replay"-Angriff).
Prüfen, ob SSH installiert ist:
rpm -qa | grep "ssh" # --> z.B. "openssh-3.0p1-33 + openssh-askpass-3.0p1-33"
dpkg -l | grep "ssh" # --> z.B. "openssh-server"
Auf dem eigenen Rechner muss der SSH-Client "ssh" (oder "Putty") installiert
sein, auf dem Remote-Rechner muss ein SSH-Server "sshd" laufen (lauscht auf
Port 22). Evtl. Firewalls müssen Verbindungen auf Port 22 erlauben bzw.
durchlassen.
SSH-Daemon auf Remote-Rechner (Server) aktivieren:
rcsshd start # Temporär oder
/etc/init.d/sshd start # Temporär oder
initctl ssh start # Temporär (Upstart) oder
chkconfig -a sshd # Permanent (-a=add)
SSH-Daemon auf Remote-Rechner (Server) deaktivieren:
rcsshd stop # Temporär oder
/etc/init.d/sshd stop # Temporär oder
initctl ssh stop # Temporär (Upstart) oder
chkconfig -d sshd # Permanent (-d=del)
Überprüfen ob SSH-Daemon "sshd" aktiv ist:
/etc/init.d/sshd status # (SysV) oder
initctl ssh status # (Upstart) oder
service ssh status # (Systemd) oder
rcsshd status # (Suse) oder
ps -aux | grep "sshd" #
Bei Änderungen an der SSH-Server-Konfigurations-Datei "/etc/ssh/sshd_config"
MUSS der SSH-Server neu gestartet und SOLLTEN vorhandene Verbindungen neu
aufgebaut werden (bleiben mit alten Einstellungen bestehen):
/etc/init.d/sshd restart # (SysV) oder
initctl ssh restart # (Upstart) oder
service ssh restart # (Systemd) oder
rcsshd restart # (Suse)
Alternativ kann auch nur die Konfiguration des SSH-Servers neu geladen werden:
/etc/init.d/sshd reload # (SysV) oder
initctl ssh reload # (Upstart) oder
service ssh reload # (Systemd) oder
rcsshd reload # (Suse)
Zum Testen des SSH-Daemons das Debugging einschalten (verschiedene Stufen),
er startet dann nicht als Daemon und nur 1x. Seine Fehlermeldungen werden auf
dem Fehlerkanal "stderr" ausgegeben:
sshd -d # Debug-Meldungen
sshd -dd # Mehr Debug-Meldungen
sshd -ddd # Noch mehr Debug-Meldungen (mit sshd_config-Parametern!)
Neben BENUTZERSPEZIFISCHEN Schlüsseln gibt es auch RECHNERSPEZIFISCHE
Schlüssel, diese werden in der Regel bei der Systeminstallation erzeugt.
Sämtliche Schlüssel sollten unbedingt an einer vertraulichen Stelle gesichert
werden (z.B. ausgedruckt und in einem verschlossenen Umschlag hinterlegt
werden), damit sie bei einem Systemfehler oder einer Neuinstallation wieder
hergestellt werden können! Durch sie kann bestimmt werden, auf welche Rechnern
überhaupt eine SSH-Verbindung erlaubt ist:
+-------------------------------+------------------------------------+
| Schlüssel-Datei | Version |
+-------------------------------+------------------------------------+
| /etc/ssh/host_key_rsa | 2 (privater RSA2-Schlüssel) |
| /etc/ssh/host_key_rsa.pub | 2 (öffentlicher RSA2-Schlüssel) |
| /etc/ssh/host_key_dsa | 2 (privater DSA-Schlüssel) |
| /etc/ssh/host_key_dsa.pub | 2 (öffentlicher DSA-Schlüssel) |
| /etc/ssh/host_key_ecdsa | 2 (privater ECDSA-Schlüssel) |
| /etc/ssh/host_key_ecdsa.pub | 2 (öffentlicher ECDSA-Schlüssel) |
| /etc/ssh/host_key_ed25519 | 2 (privater ED25519-Schlüssel) |
| /etc/ssh/host_key_ed25519.pub | 2 (öffentlicher ED25519-Schlüssel) |
+-------------------------------+------------------------------------+
| /etc/ssh/host_key | 1 (privater RSA1-Schlüssel) |
| /etc/ssh/host_key.pub | 1 (öffentlicher RSA1-Schlüssel) |
+-------------------------------+------------------------------------+
Es gibt 2 Protokoll-Versionen von SSH:
+---------+--------------------------+-----------+
| Version | Verschlüsselung | Protokoll |
+---------+--------------------------+-----------+
| SSHv2 | RSA, DSA, ECDSA, ED25519 | P2 |
| SSHv1 | RSA | P1 |
+---------+--------------------------+-----------+
Sie unterscheiden sich in der Aushandlung des symmetrischen Schlüssels
(sicherheitstechnische und patentrechtliche Gründe) und im Protokollablauf
(Kommunikation zwischen Client und Server). ACHTUNG: Die Version "SSHv1" sollte
aus Sicherheitsgründen nicht mehr verwendet werden:
1) Protokoll Version 1 (SSH1)
* Client baut Verbindung zum Server auf Port 22 auf
* Verständigung auf Protokollversion und sonstige Kommunikations-Parameter
* Transfer: Langlebiger Host-Key + kurzleb. Session-Key (1x pro h geändert)
* Bekannt?
* 256-Bit-Session-Key erzeugt, verschlüsselt und an Server übermittelt
* Server entschlüsselt Session-Key
* Session-Key wird für symmetrischen Verschlüsselung benutzt
2) Protokoll Version 2 (SSH2)
* Client baut Verbindung zum Server auf Port 22 auf
* Verständigung auf Protokollversion und sonstige Kommunikations-Parameter
* Transfer: Langlebiger Host-Key
* Diffie-Hellman Schlüssel-Vereinbarung --> geheimer Session-Key
* Session-Key wird für symmetrischen Verschlüsselung benutzt
Welche Protokolle ein SSH-Server spricht, ist seiner Antwort auf den Befehl
"telnet HOST 22" zu entnehmen (erst Protokoll-Version, dann Implementierung-Version
- schlecht, wie vermeiden? z.B. "SSH-2.0-OpenSSH_6.9"):
"SSH-1.5-OpenSSH_..." # --> Nur SSHv1
"SSH-1.99-OpenSSH_..." # --> SSHv1 und SSHv2
"SSH-2.0-OpenSSH_..." # --> Nur SSHv2
Die wichtigsten Server-Einstellungen in "sshd_config":
+-----------------------+--------------------------------------------------+
| Port 22 | Standard-Port (für interne Anwendung änderbar) |
| Protocol 2 | Probier-Reihenfolge Protokoll-Vers. (nicht 2,1!) |
| ListenAddress 0.0.0.0 | Std: Auf allen NW-Karten lauschen |
| ForwardX11 yes | X11-Forwarding aktiv |
+-----------------------+--------------------------------------------------+
Welche Protokoll-Version für die SSH-Verbindung verwendet wird (ein Server kann
beide anbieten), legt der Client beim Verbindungsaufbau fest:
ssh -1 ... # Protokoll Version 1
ssh -2 ... # Protokoll Version 2
Testen ob ein HOST eine SSH-Verbindung prinzipiell annimmmt:
telnet HOST 22 # Antwort z.B. "SSH-1.99-OpenSSH_3.0p1"
# oder "SSH-2.0-OpenSSH_5.1"
Während einer SSH-Anmeldung an einem Remote-Rechner können Kommandos an den
SSH-Client abgesetzt werden, die durch das Sonderzeichen "~" eingeleitet werden
müssen. Diese "Escape-Sequenzen" dienen zur interaktiven Bedienung der Sitzung
und sind nur am Zeilenanfang eingebbar (ansonsten hat "~" normale Bedeutung):
+-----+--------------------------------------------------------------------+
| ~. | Verbindung abbrechen (alle darüber gemultiplexten Sitzungen) |
| ~B | BREAK an Remote-Rechner senden |
| ~C | Kommandozeile öffnen (SSH-Optionen angeben) |
| ~R | Neuen Sitzungsschlüssel anfordern (nur SSH2) |
| ~^Z | Anhalten (^Z=Strg-Z, mit "fg" weiterlaufen lassen) |
| ~# | Weitergeleitete Verbindungen auflisten (forwarded) |
| ~& | In Hintergrund stellen (auf Verb.Ende warten, Tunnel noch genutzt) |
| ~? | Hilfe zu Escape-Sequenzen anzeigen (diese Liste) |
| ~~ | Tilde-Zeichen selbst eingeben (2x tippen notwendig) |
+-----+--------------------------------------------------------------------+
Die wichtigsten Client-Einstellungen in "ssh_config":
+-------------------------+--------------------------------------------------+
| Port 22 | Standard-Port (für interne Anwendung änderbar) |
| Protocol 2 | Probier-Reihenfolge Protokoll-Vers. (nicht 2,1!) |
| ForwardX11 yes | X11-Forwarding aktiv |
| TCPKeepAlive yes | TCP Keep alive Meldungen senden |
| ServerAliveInterval 300 | SSH-Keep alive Meldungen alle 5 Minuten senden |
| EscapeChar ~ | Escape-Zeichen |
+-------------------------+--------------------------------------------------+
Per SSH-Client an Remote-Rechner anmelden (aktueller oder anderer Benutzer):
ssh localhost # Auf eigenem Rechner als aktueller Benutzer
ssh 172.23.19.56 # Als aktueller Benutzer auf Remote-Rechner
ssh -l tom 172.23.10.56 # Als anderer Benutzer (-l=login)
ssh tom@172.23.10.56 # Als anderer Benutzer (@=at)
ssh -p 2222 tom@172.23.10.26 # Auf anderem Port (-p=port)
Test des Verbindungs-Aufbaus (-v=verbose, auch mehrfach -vv, -vvv, ...):
ssh -v tom@172.23.10.56 # Meldungen zum Verbindungsaufbau
ssh -vv tom@172.23.10.56 # Mehr Meldungen zum Verbindungsaufbau
ssh -vvv tom@172.23.10.56 # Noch mehr Meldungen zum Verbindungsaufbau
Beim ERSTEN Verbindungsaufbau zu einem unbekannten Server, d.h. dessen
Host-Schlüssel auf Client-Seite unbekannt ist (nicht in "~/.ssh/known_hosts"
enthalten), folgende Meldung durch Eintippen von "yes" beantworten, um den
Host-Schlüssel ohne Verifizierung zu akzeptieren (unsicher!):
The authenticity of host '192.168.1.252 (192.168.1.252)' can't be established.
RSA key fingerprint is 8a:58:19:a1:27:95:2b:e4:e2:3e:5f:41:c7:58:2a:d2.
Are you sure you want to continue connecting (yes/no)?
ACHTUNG: Text "yes" ist GENAU SO einzutippen und mit <RETURN> abzuschließen,
wenn die Verbindung zum unbekannten Server aufgebaut und sein
Host-Schlüssel in "~/.ssh/known_hosts" eingetragen werden soll.
Wird die 1. Verbindung zu einem Host mit "yes" (3 Buchstaben!) akzeptiert, dann
wird in der lokalen Datei "~/.ssh/known_hosts" des aktuellen Benutzers der
rechnerspezifische ÖFFENTLICHE Schlüssel der Gegenstelle eingetragen (mit
Zuordnung zu einer IP):
+-----------------------------------+----------------------------+
| Schlüsseldatei | Version |
+-----------------------------------+----------------------------+
| /etc/ssh/ssh_host_rsa_key.pub | 2 (öffentlicher Schlüssel) |
| /etc/ssh/ssh_host_dsa_key.pub | 2 (öffentlicher Schlüssel) |
| /etc/ssh/ssh_host_ecdsa_key.pub | 2 (öffentlicher Schlüssel) |
| /etc/ssh/ssh_host_ed25519_key.pub | 2 (öffentlicher Schlüssel) |
| /etc/ssh/ssh_host_key.pub | 1 (öffentlicher Schlüssel) |
+-----------------------------------+----------------------------+
Das ist unsinnig für Rechner, die ständig ihre IP-Adressen ändern. In der
Konfigurations-Datei "/etc/ssh/ssh_config" bzw. "~/.ssh/config" kann daher das
Verhalten eingestellt werden:
StrictHostKeyChecking Ask # "Yes" oder "No" möglich (neben "Ask")
Die Einstellung "Ask" ist bequem aber auch GEFÄHRLICH, da der Host-Schlüssel
kompromittiert sein könnte ("man-in-the-middle"-Angriff). Daher sollte er über
einen getrennten Kanal transportiert werden (z.B. USB-Stick, Diskette, CDROM).
Zumindest sollte aus dem übertragenen Host-Schlüssel sein "Fingerprint" (16
Byte lange Hexadezimalzahl) gebildet und mit dem des Original-Schlüssels
verglichen werden (z.B. am Telefon vorlesen oder von Visitenkarte ablesen).
ssh-keygen -l -f KEYFILE # -l=list, -f=file (STD: sha256-Hash)
ssh-keygen -E sha256 -l -f KEYFILE # -l=list, -f=file (sha256-Hash)
ssh-keygen -E md5 -l -f KEYFILE # -l=list, -f=file (md5-Hash)
ssh-keygen -lv -f KEYFILE # -v=verbose --> ASCII-Grafik zusätzlich!
Der "Fingerprint" wird von SSH bei der Erstellung eines neuen Schlüssels bzw.
bei der ersten Verbindungsaufnahme angezeigt (md5- bzw. sha256-Hash):
2048 MD5:da:0a:08:7a:ee:31:40:20:b6:f6:82:df:f3:94:78:84 tsbirn@exeter (RSA)
2048 SHA256:LQu4Q/uhWpU/hrjztIJNdLQu+jnHdqKTmQmxsExaP6M tsbirn@exeter (RSA)
Die inzwischen ebenfalls verfügbare Darstellung als ASCII-Grafik eignet sich
zur groben optischen Kontrolle, ob man mit dem richtigen Rechner verbunden ist:
+--[ RSA 2048]----+
|o. |
|+ . |
| + |
|+ . . |
|+. .E . S |
|.+.o o + |
|. * = = . |
| o o * . |
| .o o |
+-----------------+
Ein Kommando an eine SSH-Verbindung übergeben und ausführen lassen:
ssh USER@HOST "CMD" # Kommando "CMD"
ssh USER@HOST "ls -l" # Kommando "ls -l"
ACHTUNG: Aufpassen bei Metazeichen (resultierenden Befehl ansehen mit "echo"):
+-------------------------+------------------------+
| Befehl | "*" ausgewertet auf... |
+-------------------------+------------------------+
| ssh USER@HOST ls -l * | ...lokalem Rechner |
| ssh USER@HOST ls -l \* | ...Remote-Rechner |
| ssh USER@HOST ls -l "*" | ...Remote-Rechner |
| ssh USER@HOST ls -l '*' | ...Remote-Rechner |
| ssh USER@HOST "ls -l *" | ...Remote-Rechner |
| ssh USER@HOST 'ls -l *' | ...Remote-Rechner |
+-------------------------+------------------------+
* ACHTUNG: ":" nicht vergessen, sonst erzeugt man eine LOKALE Kopie!
* Standard-Benutzer ist der aktuell angemeldete Benutzer
* Standard-Verzeichnisse:
+ Lokal: Aktuelles Verz. "." des aktuell angemeldeten Benutzers
+ Remote: Heimat-Verz. des Anmeldebenutzers "~USER"
* Passwort wird verlangt, wenn kein Schlüsselaustausch stattgefunden hat
* Die Struktur des Filesystems auf dem Remote-Rechner muss bekannt sein,
damit man dort mit korrekten Pfaden zugreifen kann
* Zugriffsrechte auf Remote-Rechner müssen Zugriff gemäß Anmeldung erlauben
scp FILE HOST: # Remote=Ziel: Heimat-Verz. des aktuellen Users
scp FILE HOST:/tmp # Remote=Ziel: Verz. "/tmp"
scp FILE USER@HOST: # Remote=Ziel: Heimat-Verz. von USER ("-l" unmögl!)
scp HOST:FILE . # Remote=Quelle: "FILE" im Heimat-Verz. (Ziel: akt. Verz.)
Man kann sogar zwischen zwei Remote-Rechnern kopieren:
scp USER1@HOST1:FILE USER2@HOST2:FILE2 # 2x Schlüsseltausch bzw. anmelden!
Einige wichtige Optionen von "scp":
+---------------------+-------------------------------------------------+
| Option | Bedeutung |
+---------------------+-------------------------------------------------+
| -C | Komprimierung der übertragenen Daten [Compress] |
| -l LIMIT | Max. Bandbreite in Kbit/s [limit] |
| -o OPTION=VALUE ... | SSH-Option setzen (mehrfach erlaubt) |
| -p | Zugriffsrechte + -zeiten erhalten [preserve] |
| -P NR | Port NR statt 22 (GROSS!) [Port] |
| -r | Rekursiv (alle Verz. + ihre Inhalte) |
+---------------------+-------------------------------------------------+
| -q | Weniger Meldungen (Fortschrittanzeige) [quiet] |
| -v | Ablaufmeldungen [verbose] |
| -vv | Mehr Ablaufmeldungen |
| -vvv | Noch mehr Ablaufmeldungen |
+---------------------+-------------------------------------------------+
X Window-Protokoll vom Server zum Client durchtunneln
(Variable "DISPLAY" anschließend gesetzt):
ssh -X 172.23.10.56 # Erlauben (-X=enable)
ssh -x 172.23.10.56 # Verbieten (-x=disable)
ssh -Y 172.23.10.56 # Erlauben (-Y=enable)
Um X Window-Anwendungen remote auf dem Remote-Server zu starten und dann lokal
auf dem Client anzuzeigen, müssen verschiedene Bedingungen erfüllt sein:
* Remote-Server muss das unterstützen
(Eintrag "X11Forwarding" in "/etc/ssh/sshd_config", Std. meist "no").
* Lokaler Client muss das unterstützen (Var. DISPLAY muss gesetzt sein,
Eintrag "ForwardX11" bzw. "ForwardX11Trusted" in "/etc/ssh/ssh_config"
bzw. "~/.ssh/config", Std. meist "no"; oder Schalter "-X" (enable)
bzw. "-Y" (enable trusted) beim ssh-Aufruf mitgeben).
* Evtl. "xhost +HOST" auf lokalem Rechner (macht eigentlich "xauth")
Bisher: Bei der Verbindungsaufnahme authentifiziert sich der Server beim
Client und der Client muss zur Authentifizierung sein Passwort eingeben
(diese Kommunikation wird bereits verschlüsselt).
Neu: Die Authentifizierung des Clients soll OHNE Passworteingabe erfolgen.
Dazu muss für den anzumeldenden Benutzer ein Schlüssel generiert werden,
dessen öffentlicher Teil auf dem Remote-Rechner (Server) in die Datei
"~/.ssh/authorized_keys" einzutragen ist (in seinem Heimatverz.).
Ein Benutzer hat zunächst kein Verz. "~/.ssh/" in seinem Heimat-Verz. Dieses
wird erzeugt, wenn für ihn ein Schlüsselpaar generiert wird (ohne "Passphrase"
= leere Passphrase, -t=type, "*.pub" = öffentlicher Schlüssel):
+-----------------------+-------------------------------------------+
| Aufruf | Erzeugte Schlüsseldateien |
+-----------------------+-------------------------------------------+
| ssh-keygen -t rsa | ~/.ssh/id_rsa + ~/.ssh/id_rsa.pub |
| ssh-keygen -t dsa | ~/.ssh/id_dsa + ~/.ssh/id_dsa.pub |
| ssh-keygen -t ecdsa | ~/.ssh/id_ecdsa + ~/.ssh/id_ecdsa.pub |
| ssh-keygen -t ed25519 | ~/.ssh/id_ed25519 + ~/.ssh/id_ed25519.pub |
+-----------------------+-------------------------------------------+
| ssh-keygen -t rsa1 | ~/.ssh/identity + ~/.ssh/identity.pub |
| ssh-keygen | (analog) |
+-----------------------+-------------------------------------------+
Man erhält einen "Fingerprint" (16-stellige Hexadezimalzahl) des generierten
Schlüssels ausgegeben, den man z.B. auf seiner Web-Seite veröffentlicht oder in
seine Visitenkarte einträgt. Andere können damit verifizierten, ob der
Verbindungspartner wirklich der richtige ist.
2048 MD5:da:0a:08:7a:ee:31:40:20:b6:f6:82:df:f3:94:78:84 tsbirn@exeter (RSA)
2048 SHA256:LQu4Q/uhWpU/hrjztIJNdLQu+jnHdqKTmQmxsExaP6M tsbirn@exeter (RSA)
Der Fingerprint kann auch optisch durch eine ASCII-Grafik dargestellt werden:
+--[ RSA 2048]----+
|o. |
|+ . |
| + |
|+ . . |
|+. .E . S |
|.+.o o + |
|. * = = . |
| o o * . |
| .o o |
+-----------------+
Nachträglich Fingerprint bzw. ASCII-Grafik zu einem Schlüssel anzeigen:
ssh-keygen -l -f KEYFILE # -l=list, -f=file (STD: sha256-Hash)
ssh-keygen -l -E md5 -f KEYFILE # md5-Hash
ssh-keygen -l -E sha256 -f KEYFILE # sha256-Hash
ssh-keygen -lv -f KEYFILE # -v=verbose --> ASCII-Grafik zusätzlich!
Der Weg, auf dem der öffentliche Schlüsselteil anschließend zum jeweiligen
Remote-Rechner transportiert wird, darf nicht manipulierbar sein (z.B. per
Hand, Telefon, Diskette, USB-Stick, NICHT per eMail!). Eine weitere
(unsichere) Möglichkeiten wäre der Transport per Maus in einer SSH-Anmeldung.
cat ~/.ssh/id_rsa.pub # Öffentlichen Client Schlüssel anzeig.
ssh USER@HOST # Remote-Anmeldung per Passwort
mkdir ~/.ssh # Unterverz. für SSH-Keys anlegen
vi ~/.ssh/authorized_keys # Datei mit Client-Schlüsseln anzeigen
... angezeigten Schlüssel per Maus als oberste Zeile einfügen ...
:wq # Datei speichern (w=write, q=quit)
exit # Remote-Abmeldung
ssh USER@HOST # Anmeldung per Schlüsselaustausch
Oder mit "scp":
scp ~/.ssh/id_rsa.pub USER@HOST:/tmp # Anmeldung per Passwort
ssh USER@HOST # Anmeldung per Passwort
mkdir ~/.ssh # Unterverz. für SSH-Keys anlegen
cat /tmp/id_rsa.pub >> ~/.ssh/authorized_keys # Öffentl. Client-Key anhängen
exit # Remote-Abmeldung
ssh USER@HOST # Anmeldung per Schlüsselaustausch
Oder alles auf einen Schlag:
ssh USER@HOST "mkdir ~/.ssh; # Anmeldung per Passwort
cat >> ~/.ssh/authorized_keys" < ~/.ssh/id_rsa.pub
Oder per Skript:
ssh-copy-id USER@HOST # ~/.ssh/id_rsa.pub (Std)
ssh-copy-id -i USER@HOST # ~/.ssh/identity.pub
ssh-copy-id -i KEYFILE USER@HOST # FILE
ACHTUNG: Kein Anfangs/Endstück des öffentlichen Schlüssels weglassen,
muss aus EINER Zeile bestehen (keine Zeilenumbrüche).
Nun sollte ein Anmeldung per "ssh" OHNE Passworteingabe möglich sein!
Letzten Endes hat folgender Austausch des öffentlichen Schlüsselteils der
jeweiligen Gegenstelle "über Kreuz" stattgefunden:
USER1 USER2
ANMELDUNG
ssh USER2@HOST =============================> sshd
+-----------+ SSH-Protokoll +---------------+
| Client | | Server (HOST) |
| (local) | | (remote) |
+-----+-----+ +-------+-------+
| |
(MANUELL erzeugt: ssh-keygen -t rsa) (bei Installation AUTOMAT. erzeugt)
/home/USER1/.ssh/id_rsa.pub /etc/ssh/ssh_host_rsa_key.pub
| |
| (AUTOMATISCH bei 1. SSH-Verb. + "yes") |
+-----|----------------------------------------+
| |
| +----------------------------------------+
| (MANUELL pro Benutzer) |
v v
/home/USER1/.ssh/known_hosts # oder /home/USER2/.ssh/authorized_keys
/etc/ssh/ssh_known_hosts (/etc/ssh/authorized_keys NICHT!)
TIPP: Sammeln der bei allen Benutzern (inkl. "root") vorh. "~/.ssh/known_hosts"
in zentraler Datei "ssh_known_hosts" (doppelte Einträge nur 1x):
cat /home/*/.ssh/known_hosts > /tmp/uuu # Umlenken + sudo nicht glz.
sudo cp /root/known_hosts /tmp/rrr #
cat /tmp/uuu /tmp/rrr | sort | uniq > /tmp/hhh # Umlenken + sudo nicht glz.
sudo cp /tmp/hhh /etc/ssh/ssh_known_hosts #
HINWEIS: Ob das eine gute Idee ist, sei dahingestellt! Die zentralen Schlüssel
in "/etc/ssh/ssh_known_hosts" sollten VERIFIZIERT sein. Benutzerspezifische
Schlüssel in "~/.ssh/known_hosts" könnten durch Eingabe von "yes" bei der
ERSTEN Verbindungsaufnahme akzeptiert sein und sind dann NICHT verifiziert.
NACH dem Austausch der öffentlichen Schlüssel wird häufig in
"/etc/ssh/sshd_config" die Authentifizierung via Passwort deaktiviert
(Std = vordefinierte Defaultwerte, Sec = sichere Werte):
+------------------------+---+---+-------------------------------------------+
| Konfigurationsvariable |Std|Sec| Bedeutung |
+------------------------+---+---+-------------------------------------------+
| RSAAuthentication |yes|yes| Reine RSA-Authentifiz. erlaubt (nur P1) |
| PubkeyAuthentication |yes|yes| Public-Key Authentifiz. erlaubt (nur P2) |
| PasswordAuthentication |yes|no | SSH fragt selber nach dem Passwort |
| UsePAM |no |no | Sonst wird Passwort von PAM verlangt |
+------------------------+---+---+-------------------------------------------+
Sicherheitstechnisch wichtig Einstellungen in "/etc/ssh/sshd_config":
+------------------------+---+---+-------------------------------------------+
| Konfigurationsvariable |Std|Sec| Bedeutung |
+------------------------+---+---+-------------------------------------------+
| PermitRootLogin |yes| no| Direkte root-SSH-Anmeldung nicht möglich |
| PermitEmptyPasswords | no| no| Leere Passworte verboten |
| IgnoreRhosts |yes|yes| "~/.rhosts" "~/.shosts" nicht benutzen |
| IgnoreUserKnownHosts | no|yes| Userspez. "~/.ssh/known_hosts" verboten, |
| | | | Systemspez. "/etc/ssh/known_hosts" nötig |
+------------------------+---+---+-------------------------------------------+
Weitere sinnvolle Einstellungen in "/etc/ssh/sshd_config":
+------------------------+---+---+-------------------------------------------+
| Konfigurationsvariable |Std|Sec| Bedeutung |
+------------------------+---+---+-------------------------------------------+
| StrictModes |yes|yes| Zugriffsrechte auf Dateien prüfen |
| X11Forwarding | no| no| X11-Protokoll tunneln |
| X11DisplayOffset | 10| 10| X11-Display Startnummer |
| TCPKeepAlive |yes|yes| TCP-Keepalive Meldungen schicken |
+------------------------+---+---+-------------------------------------------+
| Port |122| 22| Port 22 --> 122 (gegen Bot-Attacken) |
| Protocol |2,1| 2| Protokoll 1 ist unsicher |
| ChallengeResponse- |yes| no| CR-Authentifizierung erlaubt (PAM) |
| Authentication | | | |
+------------------------+---+---+-------------------------------------------+
Der private Schlüssel sollte durch eine "Passphrase" (das ist ein längerer Text
ähnlich einem Passwort) gesichert werden, mit der er "überschlüsselt" wird,
damit er nicht im Klartext gespeichert ist. Diebstahl oder Kompromittierung des
Rechners führt dann nicht zur Kompromittierung des privaten Schlüssels.
Beim Remote-Login per SSH wird dann nach der Passphrase des Schlüssels gefragt
(damit dieser entschlüsselt werden kann) statt nach dem Passwort.
$ ssh-keygen -p -f ~/.ssh/id_dsa # -p=passphrase, -f=file
$ ssh-keygen -p # Automatisch Datei ~/.ssh/id_rsa
Enter file in which the key is (/home/tsbirn/.ssh/id_rsa):
Enter old passphrase: XXXXXXXXX
Key has comment '/home/tsbirn/.ssh/id_rsa'
Enter new passphrase (empty for no passphrase): YYYYYYYYY
Enter same passphrase again: YYYYYYYYY
Your identification has been saved with the new passphrase.
Die "Passphrase" ist jedesmal einzugeben, wenn ein Zugriff auf den privaten
Schlüssel notwendig ist (für automatischen Verbindungs-Aufbau ist das unsinnig,
man kann aber auch mehr als ein Schlüsselpaar erzeugen, um dies zu umgehen).
Soll die "Passphrase" wieder entfernt werden, den privaten Schlüssel analog
mit einer LEEREN Passphrase überschlüsseln.
Alternativ kann die Passphrase über einen SSH-Agenten zur Verfügung gestellt
werden, so dass sie nur 1x eingegeben werden muss, anschließend im Speicher
steht und bei jedem SSH-Kommando automatisch zur Verfügung gestellt wird:
ssh-agent # Linux
Pageant # Windows (Putty Agent)
Er dient als "Wrapper" für beliebige andere Prozesse (z.B. die Shell oder den
X-Server) und hält für sie entschlüsselte private Schlüssel im Speicher vor.
ssh-agent # SSH-Agenten starten --> ergibt Shell-Befehle
eval `ssh-agent -c` # -c=C-Shell Befehle erzeugen (C-Shell Syntax)
eval `ssh-agent -s` # -s=Bourne-Shell Befehle erzeugen (Bourne-Syntax)
eval $(ssh-agent -s) # -s=Bourne-Shell Befehle erzeugen (Bash-Syntax)
Der Agent produziert als Ausgabe Shell-Befehle, die zwei Umgebungs-Variablen
SSH_AUTH_SOCK und SSH_AGENT_PID setzen, mit deren Hilfe andere Prozesse den
Agenten finden und mit ihm kommunizieren können:
SSH_AUTH_SOCK=/tmp/ssh-qsiis28019/agent.28019; export SSH_AUTH_SOCK;
SSH_AGENT_PID=28020; export SSH_AGENT_PID;
echo Agent pid 28020;
Diese Ausgabe auf Stdout muss abgefangen und als Befehl ausgeführt werden,
daher die Kommando-Substitution $(...) bzw. `...` und Auswertung per "eval".
Nach dem Start des SSH-Agenten werden SSH-Schlüssel an ihn übergeben durch:
Pageant-Icon # Windows, Passphrase 1x eingeben (in graf. Dialog)
ssh-add # Linux, Passphrase 1x eingeben (auf Kommandozeile)
ssh-add < /dev/null # Linux, Passphrase 1x eingeben (in graf. Dialog)
Dabei wird wenn notwendig 1x die Passphrase zum Entschlüsseln abgerufen.
ssh-add # Alle verfügbaren Schlüssel merken (max. 3)
ssh-add ~/.ssh/id_rsa # Einen RSA-Schlüssel merken
ssh-add ~/.ssh/id_dsa # Einen DSA-Schlüssel merken
ssh-add ~/.ssh/id_ecdsa # Einen ECDSA-Schlüssel merken
ssh-add ~/.ssh/id_ed25519 # Einen ED25519-Schlüssel merken
ssh-add ~/.ssh/identity # Einen RSA-Schlüssel merken
TIPP: Folgenden Alias "sshadd" definieren, der die beiden notwendigen
Befehle kombiniert und ihre etwas komplexe Syntax verpackt:
alias sshadd="eval $(ssh-agent -s); ssh-add" # oder
alias sshadd="eval $(ssh-agent -s); ssh-add < /dev/null" #
In Datei "~/.ssh/authorized_keys" können am Zeilenanfang jedes Schlüssels VOR
dem Schlüssel-Typ "ssh-rsa/ssh-dsa/ssh-ecdsa/ssh-ed25519/ssh" folgende Optionen
angegeben werden, die dann bei einer Anmeldung über diesen Schlüssel gelten:
+-------------------------+------------------------------------------------+
| Option | Bedeutung |
+-------------------------+------------------------------------------------+
| command="CMD...;..." | Kommando ausführen (mehrere durch ";" trennen) |
| environment="VAR=VALUE" | Umgebungsvariable setzen (durch "," trennen) |
| from="HOSTLIST" | Auf bestimmte Remote-Rechner beschränken (",") |
| no-agent-forwarding | SSH-Agenten NICHT weitergeben |
| no-port-forwarding | Ports NICHT weiterleiten (-L/-R) |
| no-pty | Kein Terminal zuweisen |
| no-user-rc | "~/.ssh/rc" NICHT ausführen |
| no-X11-forwarding | X11 NICHT weiterleiten |
| permitopen="HOST:PORT" | Lokale Weiterleitung beschränken |
| tunnel="N" | Tunnel N erzwingen (sonst nächstes freies) |
+-------------------------+------------------------------------------------+
ACHTUNG: Alle Optionen in eine Zeile schreiben, Werte mit Leerzeichen in "..."
oder '...' einschließen, mehrere Angaben durch "," trennen (keine Leerzeichen
zur Trennung verwenden), mehrere Kommandos durch ";" trennen".
Beispiele:
command="/bin/ls > /tmp/ls.txt" ssh-rsa KEY... # Nur Kmdo ausführen + sofort wieder abmelden
command="/usr/bin/ssh tom@192.168.1.1" ssh-dsa KEY... # Auf weiteren Rechner springen
from="192.168.1.1" ssh-ecdsa KEY... # Nur von diesem Rechner Anmeldung erlaubt
from="192.168.1.1",command="/usr/bin/ssh tom@192.168.1.1" ssh KEY... # Auf weiteren Rechner springen
Der Eintrag "command=CMD..." sorgt dafür, dass kein echter Login mehr erfolgt,
sondern das Kommando "CMD..." ausgeführt und danach die SSH-Verbindung wieder
beendet wird (sofern eine schlüsselbasierte Anmeldung erfolgreich stattfindet).
Bei einer passwortbasierten Anmeldung wird kein Kommando ausgeführt. Sinn:
* Kommando/Skript per reiner Anmeldung ausführen (freischalten)
* SSH-Verbindung nach außen über Proxy-Server (keine End-zu-End-Verbindung)
* SSH-Datenfluss überwachen
HINWEIS: Die Dokumentation dazu findet man in "man sshd" (Daemon!)
Durchschleusen von anderen Protokollen durch einen SSH-Tunnel. Insbesondere
KLARTEXT-Protokolle (z.B. TELNET, FTP, POP3, IMAP, SMTP, SNMP, ...) können auf
diese Weise nachträglich per verschlüsselten "Wrapper" abgesichert werden.
Dazu muss folgende "sshd"-Einstellung in "/etc/ssh/sshd_config" gelten:
AllowTcpForwarding yes
Es gibt zwei "Richtungen" des "Tunneling" gesteuert durch das SSH-Kommando auf
dem CLIENT, je nachdem ob anschließend eine Verbindung durch den Tunnel
ausgehend vom lokalen Rechner CLIENT (-L/-D) oder ausgehend vom remote Rechner
SERVER (-R) aufgebaut werden soll:
local remote
CLIENT SERVER
+----------+ +----------+
| | <==========> | |
+----------+ +----------+
1111 99 # Ports
1. Verbindung CLIENT --> SERVER öffnen,
lokal am CLIENT auf Port 1111 lauschen,
Daten weitergeben an SERVER auf Port 99
(d.h. CLIENT ist Client, SERVER ist Server).
ERGEBNIS: Tunnel von CLIENT:1111 --> SERVER:99
ACHTUNG: "localhost" oder "127.0.0.1" statt CLIENT-IP nach -L!
CLIENT: ssh -L 1111:localhost:99 SERVER # Tunnel aufbauen (-L=local)
CLIENT: telnet localhost 1111 # Tunnel CLIENT --> SERVER nutzen
2. Verbindung SERVER --> CLIENT öffnen,
remote am SERVER auf Port 99 lauschen,
Daten weitergeben an CLIENT auf Port 1111
(d.h. SERVER ist Client, CLIENT ist Server!).
ERGEBNIS: Tunnel von SERVER:99 --> CLIENT:1111
ACHTUNG: CLIENT-IP statt "localhost" nach -R!
CLIENT: ssh -R 99:CLIENT:1111 SERVER # Tunnel aufbauen (-R=remote)
SERVER: telnet localhost 99 # Tunnel SERVER --> CLIENT nutzen
Beispiele:
A) Lokal von Port 8080 auf Port 80 eines remote SERVER tunneln
(keiner kann Kommunikation mitlesen, -L=lokal, lange laufendes Kommando
starten, das keine Rechenzeit verbraucht und es in den Hintergrund schieben):
ssh -L 8080:localhost:80 USER@SERVER "sleep 100000" & # Nur wenn ohne Pw. mögl.
ssh -L 8080:localhost:80 USER@SERVER "sleep 100000" # Auch mit Passwortabfrage
Strg-Z
bg
Im Browser auf CLIENT den lokalen Rechner auf Port 8080 ansprechen,
die HTTP-Daten werden verschlüsselt an/vom SERVER Port 80 übertragen:
localhost:8080 # <-> SERVER:80
B) POP3-Protokoll lokal von Port 5000 auf remote SERVER Port 110 tunneln
(keiner kann Kommunikation mitlesen):
ssh -L 5000:localhost:110 SERVER # Tunnel aufbauen
fetchmail # Gültige ".fetchmailrc" muss existieren
# und auf localhost:5000 zugreifen
C) Verschlüsselte Telnet-Verbindung lokal von Port 5000 auf remote SERVER
Port 23 (telnet) aufbauen (vorher telnet-Daemon/Server auf SERVER installieren
und aktivieren sowie "xinetd" rekonfigurieren und neu starten):
ssh -L 5000:localhost:23 SERVER "sleep 100000" # Tunnel aufbauen
telnet localhost 5000 # Telnet-Verb. aufbauen
D) Von Port 3306 lokal auf Port 3306 remote tunneln (MySQL-Server):
ssh -L 3306:localhost:3306 SERVER # Tunnel aufbauen
mysql -uUSER -p --protocol tcp localhost # TCP-Verbindung erzwingen!
E) Port 80 auf Zielrechner SERVER per Zwischenrechner ZWHOST vom CLIENT aus
auf Port 10080 verbinden (2 Tunnels!) und somit das HTTP-Protokoll (Port 80)
vom SERVER zum Port 10080 auf dem CLIENT über eine Zwischenstation ZWHOST
(z.B. Firewall) tunneln:
CLIENT ZWHOST SERVER
+----------+ +----------+ +----------+
| | <==========> | | <==========> | |
+----------+ +----------+ +----------+
10080 (3080) 80
Variante 1):
ssh -l root -L 10080:SERVER:80 ZWHOST # Auf ZWHOST ausgeführt
Variante 2):
ssh -l root -L 10080:localhost:3080 ZWHOST \ # Auf CLIENT ausgeführt
"ssh -L 3080:localhost:80 SERVER" # Auf ZWHOST ausgeführt
Ablauf: Anmelden am SSH-Port von Rechner ZWHOST
Tunneln von Port 10080 am eigene Rechner LOCALHOST
zu Port 3080 auf mittlerem Rechner ZWHOST (-L = "localhost" = dort)
Anmelden am SSH-Port von Rechner SERVER
Tunneln von Port 3080 am Rechner ZWHOST
zu Port 80 auf Endrechner SERVER (-L = "localhost" = dort)
HINWEIS: Damit obiger Befehl nicht ständig einzutippen ist, sollte er per
Alias oder Funktion in einer der persönlichen Shell-Konfigurations-Dateien
oder per Shell-Skript in persönlichen Binär-Verz. realisiert werden:
# Alias
alias srvhttp='ssh -l root -L 10080:localhost:3080 ZWHOST "ssh -L 3080:localhost:80 SERVER"'
# Funktion
srvhttp()
{
ssh -l root -L 10080:localhost:3080 ZWHOST "ssh -L 3080:localhost:80 SERVER"
}
# Shell-Skript "srvhttp.sh" (ausführbar machen: chmod a+x srvhttp.sh):
+--------------------------------------------+
|#!/bin/sh |
|ssh -l root -L 10080:localhost:3080 ZWHOST \|
| "ssh -L 3080:localhost:80 SERVER" |
+--------------------------------------------+
F) Konfiguration einer "Putty-Session" am Windows-Client 192.168.0.200, die
über den Zwischenrechner 192.168.0.201 auf den Web-Server 192.168.0.250
Web-Zugriff durchführen soll:
192.168.0.200 192.168.0.201 192.168.0.250
User: Admin User: schulung User: kurs1
+----------+ +----------+ +----------+
| WIN | <==========> | ZWHOST | <==========> | SERVER |
+----------+ +----------+ +----------+
80 3080 80
In "Putty-Session" vorzunehmende Einstellungen:
Session --> Host Name (or IP address): # Passwort/Passphrase
schulung@192.168.0.201
Connection --> SSH --> Tunnels --> Forwarded Ports: # Source port: 80
L80 localhost:3080 # Destination: localhost:3080
Connection --> SSH --> Remote Command:
ssh -l kurs1 -L 3080:localhost:80 192.168.0.250 # Passwort für "kurs1"!
ssh -L 3080:localhost:80 kurs1@192.168.0.250 # (analog)
Achtung: Wahrscheinlich ist 2x Passwort/Passphrase einzugeben:
1) Erst bei Verbindung Client --> Zwischenrechner für User "schulung".
2) Dann bei Verbindung Zwischenrechner --> Server für User "kurs1".
ssh, slogin Verbindung zu fremdem Rechner aufnehmen
(sicherer Ersatz von "telnet", "rsh", "rlogin")
scp Dateien von/zu fremden Rechner transferieren
(sicherer Ersatz von "rcp")
sftp Dateien von/zu fremden Rechner transferieren
(sicherer Ersatz von "ftp")
ssh-keygen Schlüsselpaar erzeugen
ssh-keyscan Öffentlichen Schlüssel von Rechnern holen
ssh-add Privaten Schlüssel beim "ssh-agent" registrieren
ssh-agent Privaten Schlüssel verwalten
(automatische Beantwortung von "challenges")
/etc/ssh/sshd_config Zentrale Server-Konfiguration
(es gibt keine benutzerspezifische!)
/etc/ssh/ssh_host_rsa_key Server Identity (Private Key, Protocol V2 = RSA)
/etc/ssh/ssh_host_rsa_key.pub Server Identity (Public Key, Protocol V2 = RSA)
/etc/ssh/ssh_host_dsa_key Server Identity (Private Key, Protocol V2 = DSA)
/etc/ssh/ssh_host_dsa_key.pub Server Identity (Public Key, Protocol V2 = DSA)
/etc/ssh/ssh_host_ecdsa_key Server Identity (Private Key, Protocol V2 = ECDSA)
/etc/ssh/ssh_host_ecdsa_key.pub Server Identity (Public Key, Protocol V2 = ECDSA)
/etc/ssh/ssh_host_ed25519 Server Identity (Private Key, Protocol V2 = ED25519)
/etc/ssh/ssh_host_ed25519_key.pub Server Identity (Public Key, Protocol V2 = ED25519)
/etc/ssh/ssh_host_key Server Identity (Private Key, Protocol V1 = RSA)
/etc/ssh/ssh_host_key.pub Server Identity (Public Key, Protocol V1 = RSA)
/etc/ssh/ssh_known_hosts Public Keys der bekannten Remote-Server (fest)
/etc/ssh/ssh_config Zentrale Client-Konfiguration
~/.ssh/config Benutzerspezifische Client-Konfiguration
~/.ssh/id_rsa User Identity (Private Key, Protocol 2 = RSA)
~/.ssh/id_rsa.pub User Identity (Public Key, Protocol 2 = RSA)
~/.ssh/id_dsa User Identity (Private Key, Protocol 2 = DSA)
~/.ssh/id_dsa.pub User Identity (Public Key, Protocol 2 = DSA)
~/.ssh/id_ecdsa User Identity (Private Key, Protocol 2 = ECDSA)
~/.ssh/id_ecdsa.pub User Identity (Public Key, Protocol 2 = ECDSA)
~/.ssh/id_ed25519 User Identity (Private Key, Protocol 2 = EC25519)
~/.ssh/id_ed25519.pub User Identity (Public Key, Protocol 2 = EC25519)
~/.ssh/identity User Identity (Private Key, Protocol 1 = RSA)
~/.ssh/identity.pub User Identity (Public Key, Protocol 1 = RSA)
~/.ssh/known_hosts Public Keys der bekannten Remote-Server (updatebar)
~/.ssh/authorized_keys Public Keys der bekannten Remote-Benutzer
/etc/ssh/sshrc Zentrale Kommandos für Login-Shells
~/.ssh/rc Benutzerabh. Kommandos für Login-Shell
~/.ssh/environment Environment-Variablen für Login-Shell
* Öffentlichen Schlüssel per Kommandoaufruf vom Remote-Rechner holen:
ssh-keyscan -t rsa HOST # V2: RSA-Schlüssel von HOST holen
ssh-keyscan -t dsa HOST # V2: DSA-Schlüssel von HOST holen
ssh-keyscan -t ecdsa HOST # V2: ECDSA-Schlüssel von HOST holen
ssh-keyscan -t ed25519 HOST # V2: ED25519-Schlüssel von HOST holen
ssh-keyscan HOST # V1: RSA-Schlüssel von HOST holen
* Alle Rechner in Datei "ssh_hosts" finden, die einen neuen oder anderen
öffentlichen RSA/DSA/ECDSA/ED25519-Schlüssel haben als in "ssh_known_hosts"
hinterlegt (beide Dateien müssen nicht sortiert sein):
ssh-keyscan -t rsa1,rsa,dsa,ecdsa,ed25519 -f ssh_hosts |
sort -u - ssh_known_hosts |
diff - <(sort ssh_known_hosts)
* Änderungen an der SSH-Server-Konfigurations-Datei "/etc/ssh/sshd_config"
wirken sich erst dann aus, wenn der SSH-Daemon neu gestartet wird.
* Änderungen an der SSH-Client-Konfigurations-Datei "/etc/ssh/ssh_config"
bzw. "~/.ssh/config" wirken sich automatisch auf DANACH neu hergestellte
Verbindungen aus, NICHT aber auf bereits aktive Verbindungen.
* Der eigene Benutzername ist Standard bei der SSH-Anmeldung, sofern man keinen
anderen angibt (per -l USER oder USER@HOST). D.h. man kann sich mit einem
anderen Benutzernamen auf dem Remote-Rechner anmelden, sofern man dessen
Passwort weiß oder dessen privaten Key besitzt.
* Besitzverhältnisse + Zugriffsrechte der SSH-Konfigurations-Dateien und
ihrer Verz.pfade müssen einige Bedingungen erfüllen, damit SSH eine
schlüsselbasierte Anmeldung erlaubt (nur falls "StrictModes yes" in
"/etc/ssh/sshd_config" gesetzt ist):
+ Benutzer USER der SSH-Anmeldung MUSS Besitzer folgender Verz./Dateien sein:
"/home/USER"
"/home/USER/.ssh"
"/home/USER/.ssh/authorized_keys"
+ Für obige Verz./Dateien darf NICHT gesetzt sein:
"w" für "Besitzer-Gruppe" + "Andere" --> drwxr-xr-x -rwxr--r--
+ Für priv. Schlüsseldateien darf NICHT gesetzt sein:
"rw" für "Besitzer-Gruppe" + "Andere" --> -rw-------
Typische Fehlermeldungen in "/var/log/auth.log" (bzw. "/var/log/messages")
auf der Server-Seite bei falschen Zugriffsrechten auf Konfigurations-Dateien:
Authentication refused: bad ownership or modes for directory /home/USER1
Authentication refused: bad ownership or modes for directory /home/USER1/.ssh
* Der "ssh-agent" legt die Passphrase bzw. den privaten Schlüssel NIE auf Datei
ab, sondern behält sie im Speicher, bis der Benutzer sich wieder abmeldet.
* Der "ssh-agent" ist nur für Programme aktiv, die im gleichen Terminal wie er
gestartet werden (die gleiche Shell als Elternprozess haben).
* Standardmäßig erfolgt keine X11-Umlenkung mehr. Dazu ist die Option "-X/-Y"
beim Aufruf von "ssh" anzugeben oder "ForwardX11" und "TrustedForwardX11" in
"/etc/ssh/ssh_config" bzw. "~/.ssh/config" auf "yes" zu setzen.
* Zum testen von Verbindungsproblemen:
ssh -v # Meldungen zum Verbindungsaufbau
ssh -vv # Mehr Meldungen zum Verbindungsaufbau
ssh -vvv # Noch mehr Meldungen zum Verbindungsaufbau
* Woher stammt der HOST-Key unter "/etc/ssh"?
Wird beim Installieren eines Rechners automatisch eingerichtet.
--> Kopien eines Rechners als virtuelle Maschine haben gleichen HOST-Key!
* Unbedingt Passphrase != Passwort(e) wählen
(höhere Sicherheit; weniger Verwirrung: was mache ich eigentlich?).
* Privater Schlüssel:
+ DIREKT auf Rechner erzeugen, wo er eingesetzt werden soll
+ NIE weitergeben/kopieren/...
+ ÜBERSCHLÜSSELN mit Passphrase falls Rechner allgemein zugänglich ist
+ SICHER verwahren: Bei Verlust sind alle mit dem öffentlichen Schlüssel
verschlüsselten Daten verloren (z.B. ausgedruckt in Safe legen)
* Typischer FEHLER: Neues Schlüsselpaar erzeugen, dabei wird altes überschrieben
--> Schlüsselpaar ausdrucken und sicher verwahren
* In Datei "authorized_keys" gilt:
+ Jedes einzelne Zeichen wichtig
+ Anzahl der Leerzeichen wichtig
+ Vorne Einschränkungen für die Verbindung eintragbar (bis 1. Leerzeichen)
+ Text hinten (USER@HOST) irrelevant (bel. Kommentar nach letztem Leerz.)
+ Pro Zeile ein vollständiger (langer) Eintrag
+ Leerzeilen werden ignoriert
* SSH (original)
* SSH (original)
* OpenSSH
* OpenSSH
* OpenSSH
* Putty (Windows SSH)
* Zlib
* OpenBSD
* OpenSSL
* WinSCP
* MobaXterm (X-Terminal für Windows)
* MobaXterm Plugins
* FileZilla
* KiTTY (Putty-Ersatz)
* Öffentlicher Keyserver