HOWTO zu SSH (Secure Shell)
(C) 2007-2019 T.Birnthaler/H.Gottschalk <howtos(at)ostc.de>
OSTC Open Source Training and Consulting GmbH
www.ostc.de
$Id: ssh-HOWTO.txt,v 1.61 2019/11/26 19:37:07 tsbirn Exp $
Dieses Dokument beschreibt Grundlagen und Einsatz von SSH (Secure Shell)
unter UNIX/Linux (sicheres telnet, rcp, rsh, rlogin, ftp + "VPN fÃŒr Arme").
1) EinfÃŒhrung
2) Ãbersicht Konfigurations- und SchlÃŒsseldateien
3) Prinzipielle Arten von VerschlÃŒsselung
4) SSH installieren, aktivieren und testen
4.1) SSH-Daemon "sshd"
4.2) SSH-Protokoll
4.3) SSH-Client "ssh"
5) Einsatz von SSH
5.1) Anmelden per SSH-Client
5.2) Server-Authentifizierung
5.3) Kommando per SSH remote ausfÃŒhren
5.4) Dateien per SSH zwischen Rechnern kopieren
5.5) X Window-Protokoll tunneln
5.6) SchlÃŒsselbasierte Client-Authentifizierung einrichten (kein Passwort)
5.6.1) Grafik zum Ablauf einer Client-Authentifizierung
5.7) Privaten SchlÃŒssel mit Passphrase sichern
5.8) SSH-Agent zum SchlÃŒssel verwalten
5.9) Bei SSH-Anmeldung Kommando ausfÃŒhren/Optionen setzen
6) Port-Forwarding (Tunneling von Protokollen)
7) Ãbersicht
7.1) Kommandos
7.2) Server-Konfigurations-Dateien
7.3) Client-Konfigurations-Dateien
7.4) Login-Shell Konfigurations-Dateien
8) Tipps
9) Links
SSH (Secure Shell) stellt mit "ssh", "scp" und "sftp" (Clients) + "sshd"
(Server) eine gesicherte (verschlÃŒsselte) Kommunikation ÃŒber unsichere Netze
zur VerfÃŒgung, und bildet einen sicheren Ersatz fÃŒr die Standard-UNIX-Tools
"telnet", "ftp", "rlogin", "rcp", "rsh", "rcmd", ... (Remote Login, Remote
Kommando-AusfÃŒhrung bzw. Dateitransfer) mit folgenden Eigenschaften:
* LeistungsfÀhige Authentifizierung von Client UND Server
* Sichere VerschlÃŒsselung der ÃŒbertragenen Daten (und Anmeldung)
* IntegritÀtssicherung (Verifizierung) der Ìbertragenen Daten
(verhindert "Man-in-the-middle" Attacken)
SSH sollte daher aus SicherheitsgrÌnden alle oben aufgezÀhlten veralteten
UNIX/LINUX-Remote-Kommandos ersetzen. Bei den meisten LINUX/UNIX-Versionen ist
SSH inzwischen Standard, auf ftp/telnet wird von vornherein verzichtet:
Weiterhin unterstÃŒtzt SSH den Schutz von X11-Verbindungen (X Window System)
und die Weiterleitung ("Port-Forwarding") von beliebigen TCP-Verbindungen
Ìber einen kryptografisch gesicherten Kanal und bietet somit VPN-FunktionalitÀt
("VPN fÃŒr Arme"). Kurzer Funktionsumfang:
* Login auf Remote-Host
* AusfÃŒhren von Kommandos auf Remote-Host (interaktiv / nicht-interaktiv)
* Kopieren von Dateien zwischen Hosts
* Port-Forwarding/Tunneling (VPN)
* Komprimierung der Daten wÀhrend Transfer
Eigenschaften:
* Automatische und transparente VerschlÃŒsselung der gesamten Kommunikation
* Sechs Verfahren der Client-Authentifizierung gegenÌber dem Server möglich
* RSA-basierte Authentifizierung (IP-, Routing-, DNS-Spoofing nicht möglich)
* Systemweite + benutzerbezogene Konfigurations-Dateien
* Ãbertragen von BinÀrdaten (+ Komprimierung) möglich
* Arbeitet gut mit anderen Tools zusammen
(z.B. "rsync", "X", "cvs", "svn", "unison").
* Port 22 (SSH-Port) fÃŒr Kommunikation verwendet
Bekannte Implementierungen:
* OpenSSH: Kommt ohne patentierte Algorithmen aus (--> www.openssh.org)
* Windows-Client: Putty (suchen in Google nach: putty download)
Es gibt zentrale (rechnerspezifische) Konfigurations-Dateien im Verz.
"/etc/ssh" und benutzerspezifische im Verz. "~/.ssh" jedes Benutzers. Wird eine
Einstellung in beiden Konfigurations-Dateien getroffen, dann ÃŒberschreibt die
benutzerspezifische Einstellung die zentrale. Existiert die benutzerspezifische
Konfigurations-Datei nicht, dann gilt die zentrale vollstÀndig.
Vorrang SSH-Client-Konfiguration (von oben nach unten absteigend):
+---------------------+-------------------------------------------------+
| -o OPT=VAL ... | Kommandozeilen-Option (mehrfach angebbar) |
| -F FILE | Konf.datei (zentrale + benutzerspez. ignoriert) |
| ~/.ssh/config | Benutzerspezifische Konfiguration |
| /etc/ssh/ssh_config | Zentrale Konfiguration |
+---------------------+-------------------------------------------------+
Vorrang SSH-Server-Konfiguration (von oben nach unten absteigend):
+----------------------+--------------------------------------------------+
| -o OPT=VAL ... | Kommandozeilen-Option (mehrfach angebbar) |
| -f FILE | Zentrale Konf.datei explizit angeben |
| /etc/ssh/sshd_config | Zentrale Konfiguration (Std falls -f FILE fehlt) |
+----------------------+--------------------------------------------------+
Zur VerschlÃŒsselung der Kommunikation gibt es mind. ein SchlÃŒsselpaar pro
Rechner und mind. eines pro Benutzer. Da es mehrere VerschlÃŒsselungsverfahren
gibt (RSA/DSA/ECDSA/ED25519 --> veraltet/modern, unsicher/sicher,
patentbehaftet/patentfrei), können auch bis mehrere SchlÌsselpaare existieren,
von denen pro Authentifizierungsvorgang eines ausgewÀhlt wird.
* SchlÃŒsselpaare fÃŒr Rechner werden bei der Installation des Rechners
bzw. des SSH-Paketes AUTOMATISCH angelegt (per "ssh-keygen").
* SchlÃŒsselpaare fÃŒr Benutzer mÃŒssen MANUELL pro Benutzer per Kommando
"ssh-keygen" angelegt werden.
Ein zusammengehörendes SchlÌsselpaar wird in 2 Dateien abgelegt:
XXX # Privater Teil (bleibt auf Rechner, nur fÃŒr EigentÃŒmer lesbar)
XXX.pub # Ãffentlicher Teil ("pub"=public, darf beliebig verteilt werden)
Konfigurations-Dateien der beiden Kommunikations-Partner:
Lokal (Client) Remote (Server)
+--------------------------+ +----------------------------------+
| Client: ssh, scp, sftp |<===========>| Server-Daemon: sshd |
| Putty, ... |Kommunikation| Firewall mit offenem SSH-Port 22 |
+--------------------------+ +----------------------------------+
| /etc/ssh/ssh_config | | /etc/ssh/moduli |
| ~/.ssh/config |Konfiguration| /etc/ssh/sshd_config |
| (ACHTUNG: kein d=daemon) | | (ACHTUNG: d=daemon) |
+--------------------------+ +----------------------------------+
| /etc/ssh/ssh_known_hosts |<============| /etc/ssh/ssh_host_rsa_key (P2) |
| ~/.ssh/known_hosts | Server- | /etc/ssh/ssh_host_rsa_key.pub |
| | Authentifiz.| /etc/ssh/ssh_host_dsa_key |
| | | /etc/ssh/ssh_host_dsa_key.pub |
| | | /etc/ssh/ssh_host_ecdsa_key |
| | | /etc/ssh/ssh_host_ecdsa_key.pub |
| | | /etc/ssh/ssh_host_ed25519_key |
| | | /etc/ssh/ssh_host_ed25519_key.pub|
| | | /etc/ssh/ssh_host_key (P1) |
| | | /etc/ssh/ssh_host_key.pub |
+--------------------------+ +----------------------------------+
| ~/.ssh/id_rsa (P2) |============>| ~/.ssh/authorized_keys |
| ~/.ssh/id_rsa.pub | Client- | |
| ~/.ssh/id_dsa | Authentifiz.| |
| ~/.ssh/id_dsa.pub | | |
| ~/.ssh/id_ecdsa | | |
| ~/.ssh/id_ecdsa.pub | | |
| ~/.ssh/id_ed25519 | | |
| ~/.ssh/id_ed25519.pub | | |
| ~/.ssh/identity (P1) | | |
| ~/.ssh/identity.pub | | |
+--------------------------+ +----------------------------------+
| |============>| /etc/ssh/sshrc |
| |Login-Shell | ~/.ssh/rc |
| |Konfiguration| ~/.ssh/environment |
+--------------------------+ +----------------------------------+
| |============>| ~/.hushlogin |
| | Login- | /etc/motd |
| | verhalten | /etc/nologin |
+--------------------------+ +----------------------------------+
| |============>| ~/.rhosts |
| | Host-based | ~/.shosts |
| | Login | /etc/hosts.equiv |
| | | /etc/shosts.equiv |
+--------------------------+ +----------------------------------+
| |============>| /etc/hosts.allow |
| | TCP-Wrapper | /etc/hosts.deny |
+--------------------------+ +----------------------------------+
HINWEISE:
* Server-Konfigurations-Datei "sshd_config" (MIT d=daemon!) und
Client-Konfigurations-Datei "ssh_config" (OHNE d=daemon!) NICHT verwechseln!
* BesitzverhÀltnisse und Zugriffsrechte sÀmtlicher Konfigurations-Dateien
und ihrer Verz.pfade mÃŒssen einige Bedingungen erfÃŒllen, damit SSH eine
schlÃŒsselbasierte Anmeldung erlaubt --> 8) Tipps
a) SYMMETRISCH: Gleicher SchlÃŒssel zum Ver- und zum EntschlÃŒsseln:
- SchlÃŒsselaustausch schwierig (muss ÃŒber geheimen Kanal erfolgen)
- SchlÃŒssel muss geheim gehalten werden
+ SchlÃŒssel kurz (128-256 Bit)
+ Schnell (SchlÃŒsselgenerierung und VerschlÃŒsselung)
b) ASYMMETRISCH: Ein SchlÌsselpaar bestehend aus einem öffentlichen
(public key) und einem privaten (private key) Teil:
+ SchlÃŒsselaustausch einfach (den public key darf JEDER kennen!)
+ Nur privater SchlÃŒssel muss geheim gehalten werden
- SchlÃŒssel lang (1024-16384 Bit)
- Langsam (SchlÃŒsselgenerierung und VerschlÃŒsselung)
c) HYBRID: Verbindung der Vorteile beider Verfahren.
Beim Verbindungsaufbau wird ÃŒber eine asymmetrische VerschlÃŒsselung ein
symmetrischer "SitzungsschlÃŒssel" vereinbart und darÃŒber die eigentliche
Kommunikation durchgefÃŒhrt.
SSH verwendet hybride VerschlÃŒsselung: Das asymmetrische Verfahren RSA (Rivest,
Shamir, Adelman), DSA (Digital Signature Algorithm), ECDSA (Elliptic Curve
Digital Signature Algorithm) oder ED25519 (Elliptic D?) wird zu
Authentifizierung der Gegenstellen verwendet. Danach tauscht SSH einen
symmetrischen SchlÃŒssel aus, der die Sitzungsdaten verschlÃŒsselt. Dieser
SchlÌssel wird in bestimmten ZeitabstÀnden (etwa alle 60 Minuten) erneuert.
Grund fÌr den stÀndigen Wechsel des SitzungsschlÌssels: Eine aufgezeichnete
SSH-Sitzung könnte, wenn der zugehörige private SchlÌssel spÀter irgendwie
bekannt wird, nachtrÀglich entschlÌsselt werden. Aufgrund des Wechsels und
"Vergessen" des alten SitzungsschlÌssels ist eine nachtrÀgliche EntschlÌsselung
der Sitzung nicht oder nur fÌr kleine Abschnitte der Sitzung möglich
("Replay"-Angriff).
PrÃŒfen, ob SSH installiert ist:
rpm -qa | grep "ssh" # --> z.B. "openssh-3.0p1-33 + openssh-askpass-3.0p1-33"
dpkg -l | grep "ssh" # --> z.B. "openssh-server"
Auf dem eigenen Rechner muss der SSH-Client "ssh" (oder "Putty") installiert
sein, auf dem Remote-Rechner muss ein SSH-Server "sshd" laufen (lauscht auf
Port 22). Evtl. Firewalls mÃŒssen Verbindungen auf Port 22 erlauben bzw.
durchlassen.
SSH-Daemon auf Remote-Rechner (Server) aktivieren:
rcsshd start # TemporÀr oder
/etc/init.d/sshd start # TemporÀr oder
initctl ssh start # TemporÀr (Upstart) oder
chkconfig -a sshd # Permanent (-a=add)
SSH-Daemon auf Remote-Rechner (Server) deaktivieren:
rcsshd stop # TemporÀr oder
/etc/init.d/sshd stop # TemporÀr oder
initctl ssh stop # TemporÀr (Upstart) oder
chkconfig -d sshd # Permanent (-d=del)
ÃberprÃŒfen ob SSH-Daemon "sshd" aktiv ist:
/etc/init.d/sshd status # (SysV) oder
initctl ssh status # (Upstart) oder
service ssh status # (Systemd) oder
rcsshd status # (Suse) oder
ps -aux | grep "sshd" #
Bei Ãnderungen an der SSH-Server-Konfigurations-Datei "/etc/ssh/sshd_config"
MUSS der SSH-Server neu gestartet und SOLLTEN vorhandene Verbindungen neu
aufgebaut werden (bleiben mit alten Einstellungen bestehen):
/etc/init.d/sshd restart # (SysV) oder
initctl ssh restart # (Upstart) oder
service ssh restart # (Systemd) oder
rcsshd restart # (Suse)
Alternativ kann auch nur die Konfiguration des SSH-Servers neu geladen werden:
/etc/init.d/sshd reload # (SysV) oder
initctl ssh reload # (Upstart) oder
service ssh reload # (Systemd) oder
rcsshd reload # (Suse)
Zum Testen des SSH-Daemons das Debugging einschalten (verschiedene Stufen),
er startet dann nicht als Daemon und nur 1x. Seine Fehlermeldungen werden auf
dem Fehlerkanal "stderr" ausgegeben:
sshd -d # Debug-Meldungen
sshd -dd # Mehr Debug-Meldungen
sshd -ddd # Noch mehr Debug-Meldungen (mit sshd_config-Parametern!)
Neben BENUTZERSPEZIFISCHEN SchlÃŒsseln gibt es auch RECHNERSPEZIFISCHE
SchlÃŒssel, diese werden in der Regel bei der Systeminstallation erzeugt.
SÀmtliche SchlÌssel sollten unbedingt an einer vertraulichen Stelle gesichert
werden (z.B. ausgedruckt und in einem verschlossenen Umschlag hinterlegt
werden), damit sie bei einem Systemfehler oder einer Neuinstallation wieder
hergestellt werden können! Durch sie kann bestimmt werden, auf welche Rechnern
ÃŒberhaupt eine SSH-Verbindung erlaubt ist:
+-------------------------------+------------------------------------+
| SchlÃŒssel-Datei | Version |
+-------------------------------+------------------------------------+
| /etc/ssh/host_key_rsa | 2 (privater RSA2-SchlÃŒssel) |
| /etc/ssh/host_key_rsa.pub | 2 (öffentlicher RSA2-SchlÌssel) |
| /etc/ssh/host_key_dsa | 2 (privater DSA-SchlÃŒssel) |
| /etc/ssh/host_key_dsa.pub | 2 (öffentlicher DSA-SchlÌssel) |
| /etc/ssh/host_key_ecdsa | 2 (privater ECDSA-SchlÃŒssel) |
| /etc/ssh/host_key_ecdsa.pub | 2 (öffentlicher ECDSA-SchlÌssel) |
| /etc/ssh/host_key_ed25519 | 2 (privater ED25519-SchlÃŒssel) |
| /etc/ssh/host_key_ed25519.pub | 2 (öffentlicher ED25519-SchlÌssel) |
+-------------------------------+------------------------------------+
| /etc/ssh/host_key | 1 (privater RSA1-SchlÃŒssel) |
| /etc/ssh/host_key.pub | 1 (öffentlicher RSA1-SchlÌssel) |
+-------------------------------+------------------------------------+
Es gibt 2 Protokoll-Versionen von SSH:
+---------+--------------------------+-----------+
| Version | VerschlÃŒsselung | Protokoll |
+---------+--------------------------+-----------+
| SSHv2 | RSA, DSA, ECDSA, ED25519 | P2 |
| SSHv1 | RSA | P1 |
+---------+--------------------------+-----------+
Sie unterscheiden sich in der Aushandlung des symmetrischen SchlÃŒssels
(sicherheitstechnische und patentrechtliche GrÃŒnde) und im Protokollablauf
(Kommunikation zwischen Client und Server). ACHTUNG: Die Version "SSHv1" sollte
aus SicherheitsgrÃŒnden nicht mehr verwendet werden:
1) Protokoll Version 1 (SSH1)
* Client baut Verbindung zum Server auf Port 22 auf
* VerstÀndigung auf Protokollversion und sonstige Kommunikations-Parameter
* Transfer: Langlebiger Host-Key + kurzleb. Session-Key (1x pro h geÀndert)
* Bekannt?
* 256-Bit-Session-Key erzeugt, verschlÃŒsselt und an Server ÃŒbermittelt
* Server entschlÃŒsselt Session-Key
* Session-Key wird fÃŒr symmetrischen VerschlÃŒsselung benutzt
2) Protokoll Version 2 (SSH2)
* Client baut Verbindung zum Server auf Port 22 auf
* VerstÀndigung auf Protokollversion und sonstige Kommunikations-Parameter
* Transfer: Langlebiger Host-Key
* Diffie-Hellman SchlÃŒssel-Vereinbarung --> geheimer Session-Key
* Session-Key wird fÃŒr symmetrischen VerschlÃŒsselung benutzt
Welche Protokolle ein SSH-Server spricht, ist seiner Antwort auf den Befehl
"telnet HOST 22" zu entnehmen (erst Protokoll-Version, dann Implementierung-Version
- schlecht, wie vermeiden? z.B. "SSH-2.0-OpenSSH_6.9"):
"SSH-1.5-OpenSSH_..." # --> Nur SSHv1
"SSH-1.99-OpenSSH_..." # --> SSHv1 und SSHv2
"SSH-2.0-OpenSSH_..." # --> Nur SSHv2
Die wichtigsten Server-Einstellungen in "sshd_config":
+-----------------------+--------------------------------------------------+
| Port 22 | Standard-Port (fÌr interne Anwendung Ànderbar) |
| Protocol 2 | Probier-Reihenfolge Protokoll-Vers. (nicht 2,1!) |
| ListenAddress 0.0.0.0 | Std: Auf allen NW-Karten lauschen |
| ForwardX11 yes | X11-Forwarding aktiv |
+-----------------------+--------------------------------------------------+
Welche Protokoll-Version fÃŒr die SSH-Verbindung verwendet wird (ein Server kann
beide anbieten), legt der Client beim Verbindungsaufbau fest:
ssh -1 ... # Protokoll Version 1
ssh -2 ... # Protokoll Version 2
Testen ob ein HOST eine SSH-Verbindung prinzipiell annimmmt:
telnet HOST 22 # Antwort z.B. "SSH-1.99-OpenSSH_3.0p1"
# oder "SSH-2.0-OpenSSH_5.1"
WÀhrend einer SSH-Anmeldung an einem Remote-Rechner können Kommandos an den
SSH-Client abgesetzt werden, die durch das Sonderzeichen "~" eingeleitet werden
mÃŒssen. Diese "Escape-Sequenzen" dienen zur interaktiven Bedienung der Sitzung
und sind nur am Zeilenanfang eingebbar (ansonsten hat "~" normale Bedeutung):
+-----+--------------------------------------------------------------------+
| ~. | Verbindung abbrechen (alle darÃŒber gemultiplexten Sitzungen) |
| ~B | BREAK an Remote-Rechner senden |
| ~C | Kommandozeile öffnen (SSH-Optionen angeben) |
| ~R | Neuen SitzungsschlÃŒssel anfordern (nur SSH2) |
| ~^Z | Anhalten (^Z=Strg-Z, mit "fg" weiterlaufen lassen) |
| ~# | Weitergeleitete Verbindungen auflisten (forwarded) |
| ~& | In Hintergrund stellen (auf Verb.Ende warten, Tunnel noch genutzt) |
| ~? | Hilfe zu Escape-Sequenzen anzeigen (diese Liste) |
| ~~ | Tilde-Zeichen selbst eingeben (2x tippen notwendig) |
+-----+--------------------------------------------------------------------+
Die wichtigsten Client-Einstellungen in "ssh_config":
+-------------------------+--------------------------------------------------+
| Port 22 | Standard-Port (fÌr interne Anwendung Ànderbar) |
| Protocol 2 | Probier-Reihenfolge Protokoll-Vers. (nicht 2,1!) |
| ForwardX11 yes | X11-Forwarding aktiv |
| TCPKeepAlive yes | TCP Keep alive Meldungen senden |
| ServerAliveInterval 300 | SSH-Keep alive Meldungen alle 5 Minuten senden |
| EscapeChar ~ | Escape-Zeichen |
+-------------------------+--------------------------------------------------+
Per SSH-Client an Remote-Rechner anmelden (aktueller oder anderer Benutzer):
ssh localhost # Auf eigenem Rechner als aktueller Benutzer
ssh 172.23.19.56 # Als aktueller Benutzer auf Remote-Rechner
ssh -l tom 172.23.10.56 # Als anderer Benutzer (-l=login)
ssh tom@172.23.10.56 # Als anderer Benutzer (@=at)
ssh -p 2222 tom@172.23.10.26 # Auf anderem Port (-p=port)
Test des Verbindungs-Aufbaus (-v=verbose, auch mehrfach -vv, -vvv, ...):
ssh -v tom@172.23.10.56 # Meldungen zum Verbindungsaufbau
ssh -vv tom@172.23.10.56 # Mehr Meldungen zum Verbindungsaufbau
ssh -vvv tom@172.23.10.56 # Noch mehr Meldungen zum Verbindungsaufbau
Beim ERSTEN Verbindungsaufbau zu einem unbekannten Server, d.h. dessen
Host-SchlÃŒssel auf Client-Seite unbekannt ist (nicht in "~/.ssh/known_hosts"
enthalten), folgende Meldung durch Eintippen von "yes" beantworten, um den
Host-SchlÃŒssel ohne Verifizierung zu akzeptieren (unsicher!):
The authenticity of host '192.168.1.252 (192.168.1.252)' can't be established.
RSA key fingerprint is 8a:58:19:a1:27:95:2b:e4:e2:3e:5f:41:c7:58:2a:d2.
Are you sure you want to continue connecting (yes/no)?
ACHTUNG: Text "yes" ist GENAU SO einzutippen und mit <RETURN> abzuschlieÃen,
wenn die Verbindung zum unbekannten Server aufgebaut und sein
Host-SchlÃŒssel in "~/.ssh/known_hosts" eingetragen werden soll.
Wird die 1. Verbindung zu einem Host mit "yes" (3 Buchstaben!) akzeptiert, dann
wird in der lokalen Datei "~/.ssh/known_hosts" des aktuellen Benutzers der
rechnerspezifische ÃFFENTLICHE SchlÃŒssel der Gegenstelle eingetragen (mit
Zuordnung zu einer IP):
+-----------------------------------+----------------------------+
| SchlÃŒsseldatei | Version |
+-----------------------------------+----------------------------+
| /etc/ssh/ssh_host_rsa_key.pub | 2 (öffentlicher SchlÌssel) |
| /etc/ssh/ssh_host_dsa_key.pub | 2 (öffentlicher SchlÌssel) |
| /etc/ssh/ssh_host_ecdsa_key.pub | 2 (öffentlicher SchlÌssel) |
| /etc/ssh/ssh_host_ed25519_key.pub | 2 (öffentlicher SchlÌssel) |
| /etc/ssh/ssh_host_key.pub | 1 (öffentlicher SchlÌssel) |
+-----------------------------------+----------------------------+
Das ist unsinnig fÌr Rechner, die stÀndig ihre IP-Adressen Àndern. In der
Konfigurations-Datei "/etc/ssh/ssh_config" bzw. "~/.ssh/config" kann daher das
Verhalten eingestellt werden:
StrictHostKeyChecking Ask # "Yes" oder "No" möglich (neben "Ask")
Die Einstellung "Ask" ist bequem aber auch GEFÃHRLICH, da der Host-SchlÃŒssel
kompromittiert sein könnte ("man-in-the-middle"-Angriff). Daher sollte er Ìber
einen getrennten Kanal transportiert werden (z.B. USB-Stick, Diskette, CDROM).
Zumindest sollte aus dem ÃŒbertragenen Host-SchlÃŒssel sein "Fingerprint"
gebildet und mit dem des Original-SchlÃŒssels verglichen werden (z.B. am Telefon
vorlesen oder von Visitenkarte ablesen).
ssh-keygen -l -f KEYFILE # -l=list, -f=file (STD: sha256-Hash)
ssh-keygen -E sha256 -l -f KEYFILE # -l=list, -f=file (sha256-Hash)
ssh-keygen -E md5 -l -f KEYFILE # -l=list, -f=file (md5-Hash)
ssh-keygen -lv -f KEYFILE # -v=verbose --> ASCII-Grafik zusÀtzlich!
Der "Fingerprint" wird von SSH bei der Erstellung eines neuen SchlÃŒssels bzw.
bei der ersten Verbindungsaufnahme angezeigt (md5- bzw. sha256-Hash):
2048 MD5:da:0a:08:7a:ee:31:40:20:b6:f6:82:df:f3:94:78:84 tsbirn@exeter (RSA)
2048 SHA256:LQu4Q/uhWpU/hrjztIJNdLQu+jnHdqKTmQmxsExaP6M tsbirn@exeter (RSA)
Die inzwischen ebenfalls verfÃŒgbare Darstellung als ASCII-Grafik eignet sich
zur groben optischen Kontrolle, ob man mit dem richtigen Rechner verbunden ist:
+--[ RSA 2048]----+
|o. |
|+ . |
| + |
|+ . . |
|+. .E . S |
|.+.o o + |
|. * = = . |
| o o * . |
| .o o |
+-----------------+
Ein Kommando an eine SSH-Verbindung ÃŒbergeben und ausfÃŒhren lassen:
ssh USER@HOST "CMD" # Kommando "CMD"
ssh USER@HOST "ls -l" # Kommando "ls -l"
ACHTUNG: Aufpassen bei Metazeichen (resultierenden Befehl ansehen mit "echo"):
+-------------------------+------------------------+
| Befehl | "*" ausgewertet auf... |
+-------------------------+------------------------+
| ssh USER@HOST ls -l * | ...lokalem Rechner |
| ssh USER@HOST ls -l \* | ...Remote-Rechner |
| ssh USER@HOST ls -l "*" | ...Remote-Rechner |
| ssh USER@HOST ls -l '*' | ...Remote-Rechner |
| ssh USER@HOST "ls -l *" | ...Remote-Rechner |
| ssh USER@HOST 'ls -l *' | ...Remote-Rechner |
+-------------------------+------------------------+
* ACHTUNG: ":" nicht vergessen, sonst erzeugt man eine LOKALE Kopie!
* Standard-Benutzer ist der aktuell angemeldete Benutzer
* Standard-Verzeichnisse:
+ Lokal: Aktuelles Verz. "." des aktuell angemeldeten Benutzers
+ Remote: Heimat-Verz. des Anmeldebenutzers "~USER"
* Passwort wird verlangt, wenn kein SchlÃŒsselaustausch stattgefunden hat
* Die Struktur des Filesystems auf dem Remote-Rechner muss bekannt sein,
damit man dort mit korrekten Pfaden zugreifen kann
* Zugriffsrechte auf Remote-Rechner mÌssen Zugriff gemÀà Anmeldung erlauben
scp FILE HOST: # Remote=Ziel: Heimat-Verz. des aktuellen Users
scp FILE HOST:/tmp # Remote=Ziel: Verz. "/tmp"
scp FILE USER@HOST: # Remote=Ziel: Heimat-Verz. von USER ("-l" unmögl!)
scp HOST:FILE . # Remote=Quelle: "FILE" im Heimat-Verz. (Ziel: akt. Verz.)
Man kann sogar zwischen zwei Remote-Rechnern kopieren:
scp USER1@HOST1:FILE USER2@HOST2:FILE2 # 2x SchlÃŒsseltausch bzw. anmelden!
Einige wichtige Optionen von "scp":
+---------------------+-------------------------------------------------+
| Option | Bedeutung |
+---------------------+-------------------------------------------------+
| -C | Komprimierung der ÃŒbertragenen Daten [Compress] |
| -l LIMIT | Max. Bandbreite in Kbit/s [limit] |
| -o OPTION=VALUE ... | SSH-Option setzen (mehrfach erlaubt) |
| -p | Zugriffsrechte + -zeiten erhalten [preserve] |
| -P NR | Port NR statt 22 (GROSS!) [Port] |
| -r | Rekursiv (alle Verz. + ihre Inhalte) |
+---------------------+-------------------------------------------------+
| -q | Weniger Meldungen (Fortschrittanzeige) [quiet] |
| -v | Ablaufmeldungen [verbose] |
| -vv | Mehr Ablaufmeldungen |
| -vvv | Noch mehr Ablaufmeldungen |
+---------------------+-------------------------------------------------+
X Window-Protokoll vom Server zum Client durchtunneln
(Variable "DISPLAY" anschlieÃend gesetzt):
ssh -X 172.23.10.56 # Erlauben (-X=enable)
ssh -x 172.23.10.56 # Verbieten (-x=disable)
ssh -Y 172.23.10.56 # Erlauben (-Y=enable)
Um X Window-Anwendungen remote auf dem Remote-Server zu starten und dann lokal
auf dem Client anzuzeigen, mÃŒssen verschiedene Bedingungen erfÃŒllt sein:
* Remote-Server muss das unterstÃŒtzen
(Eintrag "X11Forwarding" in "/etc/ssh/sshd_config", Std. meist "no").
* Lokaler Client muss das unterstÃŒtzen (Var. DISPLAY muss gesetzt sein,
Eintrag "ForwardX11" bzw. "ForwardX11Trusted" in "/etc/ssh/ssh_config"
bzw. "~/.ssh/config", Std. meist "no"; oder Schalter "-X" (enable)
bzw. "-Y" (enable trusted) beim ssh-Aufruf mitgeben).
* Evtl. "xhost +HOST" auf lokalem Rechner (macht eigentlich "xauth")
Bisher: Bei der Verbindungsaufnahme authentifiziert sich der Server beim
Client und der Client muss zur Authentifizierung sein Passwort eingeben
(diese Kommunikation wird bereits verschlÃŒsselt).
Neu: Die Authentifizierung des Clients soll OHNE Passworteingabe erfolgen.
Dazu muss fÃŒr den anzumeldenden Benutzer ein SchlÃŒssel generiert werden,
dessen öffentlicher Teil auf dem Remote-Rechner (Server) in die Datei
"~/.ssh/authorized_keys" einzutragen ist (in seinem Heimatverz.).
Ein Benutzer hat zunÀchst kein Verz. "~/.ssh/" in seinem Heimat-Verz. Dieses
wird erzeugt, wenn fÃŒr ihn ein SchlÃŒsselpaar generiert wird (ohne "Passphrase"
= leere Passphrase, -t=type, "*.pub" = öffentlicher SchlÌssel):
+-----------------------+-------------------------------------------+
| Aufruf | Erzeugte SchlÃŒsseldateien |
+-----------------------+-------------------------------------------+
| ssh-keygen -t rsa | ~/.ssh/id_rsa + ~/.ssh/id_rsa.pub |
| ssh-keygen -t dsa | ~/.ssh/id_dsa + ~/.ssh/id_dsa.pub |
| ssh-keygen -t ecdsa | ~/.ssh/id_ecdsa + ~/.ssh/id_ecdsa.pub |
| ssh-keygen -t ed25519 | ~/.ssh/id_ed25519 + ~/.ssh/id_ed25519.pub |
+-----------------------+-------------------------------------------+
| ssh-keygen -t rsa1 | ~/.ssh/identity + ~/.ssh/identity.pub |
| ssh-keygen | (analog) |
+-----------------------+-------------------------------------------+
Man erhÀlt einen "Fingerprint" des generierten SchlÌssels ausgegeben, den man
z.B. auf seiner Web-Seite veröffentlicht oder in seine Visitenkarte eintrÀgt.
Andere können damit verifizierten, ob der Verbindungspartner wirklich der
richtige ist.
2048 MD5:da:0a:08:7a:ee:31:40:20:b6:f6:82:df:f3:94:78:84 tsbirn@exeter (RSA)
2048 SHA256:LQu4Q/uhWpU/hrjztIJNdLQu+jnHdqKTmQmxsExaP6M tsbirn@exeter (RSA)
Der Fingerprint kann auch optisch durch eine ASCII-Grafik dargestellt werden:
+--[ RSA 2048]----+
|o. |
|+ . |
| + |
|+ . . |
|+. .E . S |
|.+.o o + |
|. * = = . |
| o o * . |
| .o o |
+-----------------+
NachtrÀglich Fingerprint bzw. ASCII-Grafik zu einem SchlÌssel anzeigen:
ssh-keygen -l -f KEYFILE # -l=list, -f=file (STD: sha256-Hash)
ssh-keygen -l -E md5 -f KEYFILE # md5-Hash
ssh-keygen -l -E sha256 -f KEYFILE # sha256-Hash
ssh-keygen -lv -f KEYFILE # -v=verbose --> ASCII-Grafik zusÀtzlich!
Der Weg, auf dem der öffentliche SchlÃŒsselteil anschlieÃend zum jeweiligen
Remote-Rechner transportiert wird, darf nicht manipulierbar sein (z.B. per
Hand, Telefon, Diskette, USB-Stick, NICHT per eMail!). Eine weitere
(unsichere) Möglichkeiten wÀre der Transport per Maus in einer SSH-Anmeldung.
cat ~/.ssh/id_rsa.pub # Ãffentlichen Client SchlÃŒssel anzeig.
ssh USER@HOST # Remote-Anmeldung per Passwort
mkdir ~/.ssh # Unterverz. fÃŒr SSH-Keys anlegen
vi ~/.ssh/authorized_keys # Datei mit Client-SchlÃŒsseln anzeigen
... angezeigten SchlÃŒssel per Maus als oberste Zeile einfÃŒgen ...
:wq # Datei speichern (w=write, q=quit)
exit # Remote-Abmeldung
ssh USER@HOST # Anmeldung per SchlÃŒsselaustausch
Oder mit "scp":
scp ~/.ssh/id_rsa.pub USER@HOST:/tmp # Anmeldung per Passwort
ssh USER@HOST # Anmeldung per Passwort
mkdir ~/.ssh # Unterverz. fÃŒr SSH-Keys anlegen
cat /tmp/id_rsa.pub >> ~/.ssh/authorized_keys # Ãffentl. Client-Key anhÀngen
exit # Remote-Abmeldung
ssh USER@HOST # Anmeldung per SchlÃŒsselaustausch
Oder alles auf einen Schlag:
ssh USER@HOST "mkdir ~/.ssh; # Anmeldung per Passwort
cat >> ~/.ssh/authorized_keys" < ~/.ssh/id_rsa.pub
Oder per Skript:
ssh-copy-id USER@HOST # ~/.ssh/id_rsa.pub (Std)
ssh-copy-id -i USER@HOST # ~/.ssh/identity.pub
ssh-copy-id -i KEYFILE USER@HOST # FILE
ACHTUNG: Kein Anfangs/EndstÌck des öffentlichen SchlÌssels weglassen,
muss aus EINER Zeile bestehen (keine ZeilenumbrÃŒche).
Nun sollte ein Anmeldung per "ssh" OHNE Passworteingabe möglich sein!
Letzten Endes hat folgender Austausch des öffentlichen SchlÌsselteils der
jeweiligen Gegenstelle "ÃŒber Kreuz" stattgefunden:
USER1 USER2
ANMELDUNG
ssh USER2@HOST =============================> sshd
+-----------+ SSH-Protokoll +---------------+
| Client | | Server (HOST) |
| (local) | | (remote) |
+-----+-----+ +-------+-------+
| |
(MANUELL erzeugt: ssh-keygen -t rsa) (bei Installation AUTOMAT. erzeugt)
/home/USER1/.ssh/id_rsa.pub /etc/ssh/ssh_host_rsa_key.pub
| |
| (AUTOMATISCH bei 1. SSH-Verb. + "yes") |
+-----|----------------------------------------+
| |
| +----------------------------------------+
| (MANUELL pro Benutzer) |
v v
/home/USER1/.ssh/known_hosts # oder /home/USER2/.ssh/authorized_keys
/etc/ssh/ssh_known_hosts (/etc/ssh/authorized_keys NICHT!)
TIPP: Sammeln der bei allen Benutzern (inkl. "root") vorh. "~/.ssh/known_hosts"
in zentraler Datei "ssh_known_hosts" (doppelte EintrÀge nur 1x):
cat /home/*/.ssh/known_hosts > /tmp/uuu # Umlenken + sudo nicht glz.
sudo cp /root/known_hosts /tmp/rrr #
cat /tmp/uuu /tmp/rrr | sort | uniq > /tmp/hhh # Umlenken + sudo nicht glz.
sudo cp /tmp/hhh /etc/ssh/ssh_known_hosts #
HINWEIS: Ob das eine gute Idee ist, sei dahingestellt! Die zentralen SchlÃŒssel
in "/etc/ssh/ssh_known_hosts" sollten VERIFIZIERT sein. Benutzerspezifische
SchlÌssel in "~/.ssh/known_hosts" könnten durch Eingabe von "yes" bei der
ERSTEN Verbindungsaufnahme akzeptiert sein und sind dann NICHT verifiziert.
NACH dem Austausch der öffentlichen SchlÌssel wird hÀufig in
"/etc/ssh/sshd_config" die Authentifizierung via Passwort deaktiviert
(Std = vordefinierte Defaultwerte, Sec = sichere Werte):
+------------------------+---+---+-------------------------------------------+
| Konfigurationsvariable |Std|Sec| Bedeutung |
+------------------------+---+---+-------------------------------------------+
| RSAAuthentication |yes|yes| Reine RSA-Authentifiz. erlaubt (nur P1) |
| PubkeyAuthentication |yes|yes| Public-Key Authentifiz. erlaubt (nur P2) |
| PasswordAuthentication |yes|no | SSH fragt selber nach dem Passwort |
| UsePAM |no |no | Sonst wird Passwort von PAM verlangt |
+------------------------+---+---+-------------------------------------------+
Sicherheitstechnisch wichtig Einstellungen in "/etc/ssh/sshd_config":
+------------------------+---+---+-------------------------------------------+
| Konfigurationsvariable |Std|Sec| Bedeutung |
+------------------------+---+---+-------------------------------------------+
| PermitRootLogin |yes| no| Direkte root-SSH-Anmeldung nicht möglich |
| PermitEmptyPasswords | no| no| Leere Passworte verboten |
| IgnoreRhosts |yes|yes| "~/.rhosts" "~/.shosts" nicht benutzen |
| IgnoreUserKnownHosts | no|yes| Userspez. "~/.ssh/known_hosts" verboten, |
| | | | Systemspez. "/etc/ssh/known_hosts" nötig |
+------------------------+---+---+-------------------------------------------+
Weitere sinnvolle Einstellungen in "/etc/ssh/sshd_config":
+------------------------+---+---+-------------------------------------------+
| Konfigurationsvariable |Std|Sec| Bedeutung |
+------------------------+---+---+-------------------------------------------+
| StrictModes |yes|yes| Zugriffsrechte auf Dateien prÃŒfen |
| X11Forwarding | no| no| X11-Protokoll tunneln |
| X11DisplayOffset | 10| 10| X11-Display Startnummer |
| TCPKeepAlive |yes|yes| TCP-Keepalive Meldungen schicken |
+------------------------+---+---+-------------------------------------------+
| Port |122| 22| Port 22 --> 122 (gegen Bot-Attacken) |
| Protocol |2,1| 2| Protokoll 1 ist unsicher |
| ChallengeResponse- |yes| no| CR-Authentifizierung erlaubt (PAM) |
| Authentication | | | |
+------------------------+---+---+-------------------------------------------+
Der private SchlÌssel sollte durch eine "Passphrase" (das ist ein lÀngerer Text
Àhnlich einem Passwort) gesichert werden, mit der er "ÌberschlÌsselt" wird,
damit er nicht im Klartext gespeichert ist. Diebstahl oder Kompromittierung des
Rechners fÃŒhrt dann nicht zur Kompromittierung des privaten SchlÃŒssels.
Beim Remote-Login per SSH wird dann nach der Passphrase des SchlÃŒssels gefragt
(damit dieser entschlÃŒsselt werden kann) statt nach dem Passwort.
$ ssh-keygen -p -f ~/.ssh/id_dsa # -p=passphrase, -f=file
$ ssh-keygen -p # Automatisch Datei ~/.ssh/id_rsa
Enter file in which the key is (/home/tsbirn/.ssh/id_rsa):
Enter old passphrase: XXXXXXXXX
Key has comment '/home/tsbirn/.ssh/id_rsa'
Enter new passphrase (empty for no passphrase): YYYYYYYYY
Enter same passphrase again: YYYYYYYYY
Your identification has been saved with the new passphrase.
Die "Passphrase" ist jedesmal einzugeben, wenn ein Zugriff auf den privaten
SchlÃŒssel notwendig ist (fÃŒr automatischen Verbindungs-Aufbau ist das unsinnig,
man kann aber auch mehr als ein SchlÃŒsselpaar erzeugen, um dies zu umgehen).
Soll die "Passphrase" wieder entfernt werden, den privaten SchlÃŒssel analog
mit einer LEEREN Passphrase ÃŒberschlÃŒsseln.
Alternativ kann die Passphrase ÃŒber einen SSH-Agenten zur VerfÃŒgung gestellt
werden, so dass sie nur 1x eingegeben werden muss, anschlieÃend im Speicher
steht und bei jedem SSH-Kommando automatisch zur VerfÃŒgung gestellt wird:
ssh-agent # Linux
Pageant # Windows (Putty Agent)
Er dient als "Wrapper" fÃŒr beliebige andere Prozesse (z.B. die Shell oder den
X-Server) und hÀlt fÌr sie entschlÌsselte private SchlÌssel im Speicher vor.
ssh-agent # SSH-Agenten starten --> ergibt Shell-Befehle
eval `ssh-agent -c` # -c=C-Shell Befehle erzeugen (C-Shell Syntax)
eval `ssh-agent -s` # -s=Bourne-Shell Befehle erzeugen (Bourne-Syntax)
eval $(ssh-agent -s) # -s=Bourne-Shell Befehle erzeugen (Bash-Syntax)
Der Agent produziert als Ausgabe Shell-Befehle, die zwei Umgebungs-Variablen
SSH_AUTH_SOCK und SSH_AGENT_PID setzen, mit deren Hilfe andere Prozesse den
Agenten finden und mit ihm kommunizieren können:
SSH_AUTH_SOCK=/tmp/ssh-qsiis28019/agent.28019; export SSH_AUTH_SOCK;
SSH_AGENT_PID=28020; export SSH_AGENT_PID;
echo Agent pid 28020;
Diese Ausgabe auf Stdout muss abgefangen und als Befehl ausgefÃŒhrt werden,
daher die Kommando-Substitution $(...) bzw. `...` und Auswertung per "eval".
Nach dem Start des SSH-Agenten werden SSH-SchlÃŒssel an ihn ÃŒbergeben durch:
Pageant-Icon # Windows, Passphrase 1x eingeben (in graf. Dialog)
ssh-add # Linux, Passphrase 1x eingeben (auf Kommandozeile)
ssh-add < /dev/null # Linux, Passphrase 1x eingeben (in graf. Dialog)
Dabei wird wenn notwendig 1x die Passphrase zum EntschlÃŒsseln abgerufen.
ssh-add # Alle verfÃŒgbaren SchlÃŒssel merken (max. 3)
ssh-add ~/.ssh/id_rsa # Einen RSA-SchlÃŒssel merken
ssh-add ~/.ssh/id_dsa # Einen DSA-SchlÃŒssel merken
ssh-add ~/.ssh/id_ecdsa # Einen ECDSA-SchlÃŒssel merken
ssh-add ~/.ssh/id_ed25519 # Einen ED25519-SchlÃŒssel merken
ssh-add ~/.ssh/identity # Einen RSA-SchlÃŒssel merken
TIPP: Folgenden Alias "sshadd" definieren, der die beiden notwendigen
Befehle kombiniert und ihre etwas komplexe Syntax verpackt:
alias sshadd="eval $(ssh-agent -s); ssh-add" # oder
alias sshadd="eval $(ssh-agent -s); ssh-add < /dev/null" #
In Datei "~/.ssh/authorized_keys" können am Zeilenanfang jedes SchlÌssels VOR
dem SchlÃŒssel-Typ "ssh-rsa/ssh-dsa/ssh-ecdsa/ssh-ed25519/ssh" folgende Optionen
angegeben werden, die dann bei einer Anmeldung ÃŒber diesen SchlÃŒssel gelten:
+-------------------------+------------------------------------------------+
| Option | Bedeutung |
+-------------------------+------------------------------------------------+
| command="CMD...;..." | Kommando ausfÃŒhren (mehrere durch ";" trennen) |
| environment="VAR=VALUE" | Umgebungsvariable setzen (durch "," trennen) |
| from="HOSTLIST" | Auf bestimmte Remote-Rechner beschrÀnken (",") |
| no-agent-forwarding | SSH-Agenten NICHT weitergeben |
| no-port-forwarding | Ports NICHT weiterleiten (-L/-R) |
| no-pty | Kein Terminal zuweisen |
| no-user-rc | "~/.ssh/rc" NICHT ausfÃŒhren |
| no-X11-forwarding | X11 NICHT weiterleiten |
| permitopen="HOST:PORT" | Lokale Weiterleitung beschrÀnken |
| tunnel="N" | Tunnel N erzwingen (sonst nÀchstes freies) |
+-------------------------+------------------------------------------------+
ACHTUNG: Alle Optionen in eine Zeile schreiben, Werte mit Leerzeichen in "..."
oder '...' einschlieÃen, mehrere Angaben durch "," trennen (keine Leerzeichen
zur Trennung verwenden), mehrere Kommandos durch ";" trennen".
Beispiele:
command="/bin/ls > /tmp/ls.txt" ssh-rsa KEY... # Nur Kmdo ausfÃŒhren + sofort wieder abmelden
command="/usr/bin/ssh tom@192.168.1.1" ssh-dsa KEY... # Auf weiteren Rechner springen
from="192.168.1.1" ssh-ecdsa KEY... # Nur von diesem Rechner Anmeldung erlaubt
from="192.168.1.1",command="/usr/bin/ssh tom@192.168.1.1" ssh KEY... # Auf weiteren Rechner springen
Der Eintrag "command=CMD..." sorgt dafÃŒr, dass kein echter Login mehr erfolgt,
sondern das Kommando "CMD..." ausgefÃŒhrt und danach die SSH-Verbindung wieder
beendet wird (sofern eine schlÃŒsselbasierte Anmeldung erfolgreich stattfindet).
Bei einer passwortbasierten Anmeldung wird kein Kommando ausgefÃŒhrt. Sinn:
* Kommando/Skript per reiner Anmeldung ausfÃŒhren (freischalten)
* SSH-Verbindung nach auÃen ÃŒber Proxy-Server (keine End-zu-End-Verbindung)
* SSH-Datenfluss ÃŒberwachen
HINWEIS: Die Dokumentation dazu findet man in "man sshd" (Daemon!)
Durchschleusen von anderen Protokollen durch einen SSH-Tunnel. Insbesondere
KLARTEXT-Protokolle (z.B. TELNET, FTP, POP3, IMAP, SMTP, SNMP, ...) können auf
diese Weise nachtrÀglich per verschlÌsselten "Wrapper" abgesichert werden.
Dazu muss folgende "sshd"-Einstellung in "/etc/ssh/sshd_config" gelten:
AllowTcpForwarding yes
Es gibt zwei "Richtungen" des "Tunneling" gesteuert durch das SSH-Kommando auf
dem CLIENT, je nachdem ob anschlieÃend eine Verbindung durch den Tunnel
ausgehend vom lokalen Rechner CLIENT (-L/-D) oder ausgehend vom remote Rechner
SERVER (-R) aufgebaut werden soll:
local remote
CLIENT SERVER
+----------+ +----------+
| | <==========> | |
+----------+ +----------+
1111 99 # Ports
1. Verbindung CLIENT --> SERVER öffnen,
lokal am CLIENT auf Port 1111 lauschen,
Daten weitergeben an SERVER auf Port 99
(d.h. CLIENT ist Client, SERVER ist Server).
ERGEBNIS: Tunnel von CLIENT:1111 --> SERVER:99
ACHTUNG: "localhost" oder "127.0.0.1" statt CLIENT-IP nach -L!
CLIENT: ssh -L 1111:localhost:99 SERVER # Tunnel aufbauen (-L=local)
CLIENT: telnet localhost 1111 # Tunnel CLIENT --> SERVER nutzen
2. Verbindung SERVER --> CLIENT öffnen,
remote am SERVER auf Port 99 lauschen,
Daten weitergeben an CLIENT auf Port 1111
(d.h. SERVER ist Client, CLIENT ist Server!).
ERGEBNIS: Tunnel von SERVER:99 --> CLIENT:1111
ACHTUNG: CLIENT-IP statt "localhost" nach -R!
CLIENT: ssh -R 99:CLIENT:1111 SERVER # Tunnel aufbauen (-R=remote)
SERVER: telnet localhost 99 # Tunnel SERVER --> CLIENT nutzen
Beispiele:
A) Lokal von Port 8080 auf Port 80 eines remote SERVER tunneln
(keiner kann Kommunikation mitlesen, -L=lokal, lange laufendes Kommando
starten, das keine Rechenzeit verbraucht und es in den Hintergrund schieben):
ssh -L 8080:localhost:80 USER@SERVER "sleep 100000" & # Nur wenn ohne Pw. mögl.
ssh -L 8080:localhost:80 USER@SERVER "sleep 100000" # Auch mit Passwortabfrage
Strg-Z
bg
Im Browser auf CLIENT den lokalen Rechner auf Port 8080 ansprechen,
die HTTP-Daten werden verschlÃŒsselt an/vom SERVER Port 80 ÃŒbertragen:
localhost:8080 # <-> SERVER:80
B) POP3-Protokoll lokal von Port 5000 auf remote SERVER Port 110 tunneln
(keiner kann Kommunikation mitlesen):
ssh -L 5000:localhost:110 SERVER # Tunnel aufbauen
fetchmail # GÃŒltige ".fetchmailrc" muss existieren
# und auf localhost:5000 zugreifen
C) VerschlÃŒsselte Telnet-Verbindung lokal von Port 5000 auf remote SERVER
Port 23 (telnet) aufbauen (vorher telnet-Daemon/Server auf SERVER installieren
und aktivieren sowie "xinetd" rekonfigurieren und neu starten):
ssh -L 5000:localhost:23 SERVER "sleep 100000" # Tunnel aufbauen
telnet localhost 5000 # Telnet-Verb. aufbauen
D) Von Port 3306 lokal auf Port 3306 remote tunneln (MySQL-Server):
ssh -L 3306:localhost:3306 SERVER # Tunnel aufbauen
mysql -uUSER -p --protocol tcp localhost # TCP-Verbindung erzwingen!
E) Port 80 auf Zielrechner SERVER per Zwischenrechner ZWHOST vom CLIENT aus
auf Port 10080 verbinden (2 Tunnels!) und somit das HTTP-Protokoll (Port 80)
vom SERVER zum Port 10080 auf dem CLIENT ÃŒber eine Zwischenstation ZWHOST
(z.B. Firewall) tunneln:
CLIENT ZWHOST SERVER
+----------+ +----------+ +----------+
| | <==========> | | <==========> | |
+----------+ +----------+ +----------+
10080 (3080) 80
Variante 1):
ssh -l root -L 10080:SERVER:80 ZWHOST # Auf ZWHOST ausgefÃŒhrt
Variante 2):
ssh -l root -L 10080:localhost:3080 ZWHOST \ # Auf CLIENT ausgefÃŒhrt
"ssh -L 3080:localhost:80 SERVER" # Auf ZWHOST ausgefÃŒhrt
Ablauf: Anmelden am SSH-Port von Rechner ZWHOST
Tunneln von Port 10080 am eigene Rechner LOCALHOST
zu Port 3080 auf mittlerem Rechner ZWHOST (-L = "localhost" = dort)
Anmelden am SSH-Port von Rechner SERVER
Tunneln von Port 3080 am Rechner ZWHOST
zu Port 80 auf Endrechner SERVER (-L = "localhost" = dort)
HINWEIS: Damit obiger Befehl nicht stÀndig einzutippen ist, sollte er per
Alias oder Funktion in einer der persönlichen Shell-Konfigurations-Dateien
oder per Shell-Skript in persönlichen BinÀr-Verz. realisiert werden:
# Alias
alias srvhttp='ssh -l root -L 10080:localhost:3080 ZWHOST "ssh -L 3080:localhost:80 SERVER"'
# Funktion
srvhttp()
{
ssh -l root -L 10080:localhost:3080 ZWHOST "ssh -L 3080:localhost:80 SERVER"
}
# Shell-Skript "srvhttp.sh" (ausfÃŒhrbar machen: chmod a+x srvhttp.sh):
+--------------------------------------------+
|#!/bin/sh |
|ssh -l root -L 10080:localhost:3080 ZWHOST \|
| "ssh -L 3080:localhost:80 SERVER" |
+--------------------------------------------+
F) Konfiguration einer "Putty-Session" am Windows-Client 192.168.0.200, die
ÃŒber den Zwischenrechner 192.168.0.201 auf den Web-Server 192.168.0.250
Web-Zugriff durchfÃŒhren soll:
192.168.0.200 192.168.0.201 192.168.0.250
User: Admin User: schulung User: kurs1
+----------+ +----------+ +----------+
| WIN | <==========> | ZWHOST | <==========> | SERVER |
+----------+ +----------+ +----------+
80 3080 80
In "Putty-Session" vorzunehmende Einstellungen:
Session --> Host Name (or IP address): # Passwort/Passphrase
schulung@192.168.0.201
Connection --> SSH --> Tunnels --> Forwarded Ports: # Source port: 80
L80 localhost:3080 # Destination: localhost:3080
Connection --> SSH --> Remote Command:
ssh -l kurs1 -L 3080:localhost:80 192.168.0.250 # Passwort fÃŒr "kurs1"!
ssh -L 3080:localhost:80 kurs1@192.168.0.250 # (analog)
Achtung: Wahrscheinlich ist 2x Passwort/Passphrase einzugeben:
1) Erst bei Verbindung Client --> Zwischenrechner fÃŒr User "schulung".
2) Dann bei Verbindung Zwischenrechner --> Server fÃŒr User "kurs1".
ssh, slogin Verbindung zu fremdem Rechner aufnehmen
(sicherer Ersatz von "telnet", "rsh", "rlogin")
scp Dateien von/zu fremden Rechner transferieren
(sicherer Ersatz von "rcp")
sftp Dateien von/zu fremden Rechner transferieren
(sicherer Ersatz von "ftp")
ssh-keygen SchlÃŒsselpaar erzeugen
ssh-keyscan Ãffentlichen SchlÃŒssel von Rechnern holen
ssh-add Privaten SchlÃŒssel beim "ssh-agent" registrieren
ssh-agent Privaten SchlÃŒssel verwalten
(automatische Beantwortung von "challenges")
/etc/ssh/sshd_config Zentrale Server-Konfiguration
(es gibt keine benutzerspezifische!)
/etc/ssh/ssh_host_rsa_key Server Identity (Private Key, Protocol V2 = RSA)
/etc/ssh/ssh_host_rsa_key.pub Server Identity (Public Key, Protocol V2 = RSA)
/etc/ssh/ssh_host_dsa_key Server Identity (Private Key, Protocol V2 = DSA)
/etc/ssh/ssh_host_dsa_key.pub Server Identity (Public Key, Protocol V2 = DSA)
/etc/ssh/ssh_host_ecdsa_key Server Identity (Private Key, Protocol V2 = ECDSA)
/etc/ssh/ssh_host_ecdsa_key.pub Server Identity (Public Key, Protocol V2 = ECDSA)
/etc/ssh/ssh_host_ed25519 Server Identity (Private Key, Protocol V2 = ED25519)
/etc/ssh/ssh_host_ed25519_key.pub Server Identity (Public Key, Protocol V2 = ED25519)
/etc/ssh/ssh_host_key Server Identity (Private Key, Protocol V1 = RSA)
/etc/ssh/ssh_host_key.pub Server Identity (Public Key, Protocol V1 = RSA)
/etc/ssh/ssh_known_hosts Public Keys der bekannten Remote-Server (fest)
/etc/ssh/ssh_config Zentrale Client-Konfiguration
~/.ssh/config Benutzerspezifische Client-Konfiguration
~/.ssh/id_rsa User Identity (Private Key, Protocol 2 = RSA)
~/.ssh/id_rsa.pub User Identity (Public Key, Protocol 2 = RSA)
~/.ssh/id_dsa User Identity (Private Key, Protocol 2 = DSA)
~/.ssh/id_dsa.pub User Identity (Public Key, Protocol 2 = DSA)
~/.ssh/id_ecdsa User Identity (Private Key, Protocol 2 = ECDSA)
~/.ssh/id_ecdsa.pub User Identity (Public Key, Protocol 2 = ECDSA)
~/.ssh/id_ed25519 User Identity (Private Key, Protocol 2 = EC25519)
~/.ssh/id_ed25519.pub User Identity (Public Key, Protocol 2 = EC25519)
~/.ssh/identity User Identity (Private Key, Protocol 1 = RSA)
~/.ssh/identity.pub User Identity (Public Key, Protocol 1 = RSA)
~/.ssh/known_hosts Public Keys der bekannten Remote-Server (updatebar)
~/.ssh/authorized_keys Public Keys der bekannten Remote-Benutzer
/etc/ssh/sshrc Zentrale Kommandos fÃŒr Login-Shells
~/.ssh/rc Benutzerabh. Kommandos fÃŒr Login-Shell
~/.ssh/environment Environment-Variablen fÃŒr Login-Shell
* Ãffentlichen SchlÃŒssel per Kommandoaufruf vom Remote-Rechner holen:
ssh-keyscan -t rsa HOST # V2: RSA-SchlÃŒssel von HOST holen
ssh-keyscan -t dsa HOST # V2: DSA-SchlÃŒssel von HOST holen
ssh-keyscan -t ecdsa HOST # V2: ECDSA-SchlÃŒssel von HOST holen
ssh-keyscan -t ed25519 HOST # V2: ED25519-SchlÃŒssel von HOST holen
ssh-keyscan HOST # V1: RSA-SchlÃŒssel von HOST holen
* Alle Rechner in Datei "ssh_hosts" finden, die einen neuen oder anderen
öffentlichen RSA/DSA/ECDSA/ED25519-SchlÌssel haben als in "ssh_known_hosts"
hinterlegt (beide Dateien mÃŒssen nicht sortiert sein):
ssh-keyscan -t rsa1,rsa,dsa,ecdsa,ed25519 -f ssh_hosts |
sort -u - ssh_known_hosts |
diff - <(sort ssh_known_hosts)
* Ãnderungen an der SSH-Server-Konfigurations-Datei "/etc/ssh/sshd_config"
wirken sich erst dann aus, wenn der SSH-Daemon neu gestartet wird.
* Ãnderungen an der SSH-Client-Konfigurations-Datei "/etc/ssh/ssh_config"
bzw. "~/.ssh/config" wirken sich automatisch auf DANACH neu hergestellte
Verbindungen aus, NICHT aber auf bereits aktive Verbindungen.
* Der eigene Benutzername ist Standard bei der SSH-Anmeldung, sofern man keinen
anderen angibt (per -l USER oder USER@HOST). D.h. man kann sich mit einem
anderen Benutzernamen auf dem Remote-Rechner anmelden, sofern man dessen
Passwort weià oder dessen privaten Key besitzt.
* BesitzverhÀltnisse + Zugriffsrechte der SSH-Konfigurations-Dateien und
ihrer Verz.pfade mÃŒssen einige Bedingungen erfÃŒllen, damit SSH eine
schlÃŒsselbasierte Anmeldung erlaubt (nur falls "StrictModes yes" in
"/etc/ssh/sshd_config" gesetzt ist):
+ Benutzer USER der SSH-Anmeldung MUSS Besitzer folgender Verz./Dateien sein:
"/home/USER"
"/home/USER/.ssh"
"/home/USER/.ssh/authorized_keys"
+ FÃŒr obige Verz./Dateien darf NICHT gesetzt sein:
"w" fÃŒr "Besitzer-Gruppe" + "Andere" --> drwxr-xr-x -rwxr--r--
+ FÃŒr priv. SchlÃŒsseldateien darf NICHT gesetzt sein:
"rw" fÃŒr "Besitzer-Gruppe" + "Andere" --> -rw-------
Typische Fehlermeldungen in "/var/log/auth.log" (bzw. "/var/log/messages")
auf der Server-Seite bei falschen Zugriffsrechten auf Konfigurations-Dateien:
Authentication refused: bad ownership or modes for directory /home/USER1
Authentication refused: bad ownership or modes for directory /home/USER1/.ssh
* Der "ssh-agent" legt die Passphrase bzw. den privaten SchlÃŒssel NIE auf Datei
ab, sondern behÀlt sie im Speicher, bis der Benutzer sich wieder abmeldet.
* Der "ssh-agent" ist nur fÃŒr Programme aktiv, die im gleichen Terminal wie er
gestartet werden (die gleiche Shell als Elternprozess haben).
* StandardmÀÃig erfolgt keine X11-Umlenkung mehr. Dazu ist die Option "-X/-Y"
beim Aufruf von "ssh" anzugeben oder "ForwardX11" und "TrustedForwardX11" in
"/etc/ssh/ssh_config" bzw. "~/.ssh/config" auf "yes" zu setzen.
* Zum testen von Verbindungsproblemen:
ssh -v # Meldungen zum Verbindungsaufbau
ssh -vv # Mehr Meldungen zum Verbindungsaufbau
ssh -vvv # Noch mehr Meldungen zum Verbindungsaufbau
* Woher stammt der HOST-Key unter "/etc/ssh"?
Wird beim Installieren eines Rechners automatisch eingerichtet.
--> Kopien eines Rechners als virtuelle Maschine haben gleichen HOST-Key!
* Unbedingt Passphrase != Passwort(e) wÀhlen
(höhere Sicherheit; weniger Verwirrung: was mache ich eigentlich?).
* Privater SchlÃŒssel:
+ DIREKT auf Rechner erzeugen, wo er eingesetzt werden soll
+ NIE weitergeben/kopieren/...
+ ÃBERSCHLÃSSELN mit Passphrase falls Rechner allgemein zugÀnglich ist
+ SICHER verwahren: Bei Verlust sind alle mit dem öffentlichen SchlÌssel
verschlÃŒsselten Daten verloren (z.B. ausgedruckt in Safe legen)
* Typischer FEHLER: Neues SchlÃŒsselpaar erzeugen, dabei wird altes ÃŒberschrieben
--> SchlÃŒsselpaar ausdrucken und sicher verwahren
* In Datei "authorized_keys" gilt:
+ Jedes einzelne Zeichen wichtig
+ Anzahl der Leerzeichen wichtig
+ Vorne EinschrÀnkungen fÌr die Verbindung eintragbar (bis 1. Leerzeichen)
+ Text hinten (USER@HOST) irrelevant (bel. Kommentar nach letztem Leerz.)
+ Pro Zeile ein vollstÀndiger (langer) Eintrag
+ Leerzeilen werden ignoriert
* SSH (original)
* SSH (original)
* OpenSSH
* OpenSSH
* OpenSSH
* Putty (Windows SSH)
* Zlib
* OpenBSD
* OpenSSL
* WinSCP
* MobaXterm (X-Terminal fÃŒr Windows)
* MobaXterm Plugins
* FileZilla
* KiTTY (Putty-Ersatz)
* Ãffentlicher Keyserver