Dienste/SSH: Unterschied zwischen den Versionen
Manal (Diskussion | Beiträge) Keine Bearbeitungszusammenfassung |
Manal (Diskussion | Beiträge) Diese Seite wurde zum Übersetzen freigegeben |
||
| Zeile 1: | Zeile 1: | ||
<languages /> | <languages /> | ||
<translate> | <translate> | ||
= SSH = | = SSH = <!--T:1--> | ||
<!--T:2--> | |||
An vielen Linux-/Unix-Rechner am FB3 kann man sich per [https://de.wikipedia.org/wiki/Secure_Shell SSH] anmelden. Diese Seite stellt Anleitungen für den Umgang mit diesem Dienst, sowie eine Liste mit Hostkeys von im Fachbereichsnetz bekannten SSH-Servern in verschiedenen Formaten zur Verfügung. | An vielen Linux-/Unix-Rechner am FB3 kann man sich per [https://de.wikipedia.org/wiki/Secure_Shell SSH] anmelden. Diese Seite stellt Anleitungen für den Umgang mit diesem Dienst, sowie eine Liste mit Hostkeys von im Fachbereichsnetz bekannten SSH-Servern in verschiedenen Formaten zur Verfügung. | ||
<!--T:3--> | |||
Die Anmeldung per SSH erfolgt ausschließlich über das Public-Key-Verfahren. | Die Anmeldung per SSH erfolgt ausschließlich über das Public-Key-Verfahren. | ||
== FB3-Rechner auf denen man sich mit SSH anmelden kann == | == FB3-Rechner auf denen man sich mit SSH anmelden kann == <!--T:4--> | ||
<!--T:5--> | |||
Dies ist eine nicht erschöpfende Liste von FB3-Rechnern, auf denen man sich per SSH anmelden kann: | Dies ist eine nicht erschöpfende Liste von FB3-Rechnern, auf denen man sich per SSH anmelden kann: | ||
</translate> | </translate> | ||
; login.informatik.uni-bremen.de | ; login.informatik.uni-bremen.de | ||
: <translate>Login-Server auf Linix-Basis.</translate> | : <translate><!--T:6--> Login-Server auf Linix-Basis.</translate> | ||
; Login-smartos.informatik.uni-bremen.de | ; Login-smartos.informatik.uni-bremen.de | ||
: <translate>Login-Server in einer [https://de.wikipedia.org/wiki/SmartOS SmartOS]-Zone.</translate> | : <translate><!--T:7--> Login-Server in einer [https://de.wikipedia.org/wiki/SmartOS SmartOS]-Zone.</translate> | ||
; login-freebsd.informatik.uni-bremen.de | ; login-freebsd.informatik.uni-bremen.de | ||
: <translate>Login-Server auf [https://www.freebsd.org/ FreeBSD]-Basis.</translate> | : <translate><!--T:8--> Login-Server auf [https://www.freebsd.org/ FreeBSD]-Basis.</translate> | ||
; (x01-x10).informatik.uni-bremen.de | ; (x01-x10).informatik.uni-bremen.de | ||
: <translate>Linux-Rechner im [[Praktikumspool]].</translate> | : <translate><!--T:9--> Linux-Rechner im [[Praktikumspool]].</translate> | ||
; (m01-m06).informatik.uni-bremen.de | ; (m01-m06).informatik.uni-bremen.de | ||
: <translate>macOS-Rechner (Intel) im Praktikumspool.</translate> | : <translate><!--T:10--> macOS-Rechner (Intel) im Praktikumspool.</translate> | ||
; (mm1-mm5).informatik.uni-bremen.de | ; (mm1-mm5).informatik.uni-bremen.de | ||
: <translate>macOS-Rechner (ARM) im Praktikumspool.</translate> | : <translate><!--T:11--> macOS-Rechner (ARM) im Praktikumspool.</translate> | ||
<translate> | <translate> | ||
== SSH-Hostschlüssel von FB3-Rechnern == | == SSH-Hostschlüssel von FB3-Rechnern == <!--T:12--> | ||
<!--T:13--> | |||
Aktuelle Liste von Hostschlüsseln für FB3-Rechner im OpenSSH-Format:</translate> [http://www.informatik.uni-bremen.de/t2/ssh/out/openssh/ssh_known_hosts ssh_known_hosts] | Aktuelle Liste von Hostschlüsseln für FB3-Rechner im OpenSSH-Format:</translate> [http://www.informatik.uni-bremen.de/t2/ssh/out/openssh/ssh_known_hosts ssh_known_hosts] | ||
| Zeile 37: | Zeile 41: | ||
<translate> | <translate> | ||
== Einrichten von Public-Key-Authentifizierung == | == Einrichten von Public-Key-Authentifizierung == <!--T:14--> | ||
<!--T:15--> | |||
Diese Anleitung gilt für Linux, macOS und Windows. | Diese Anleitung gilt für Linux, macOS und Windows. | ||
<!--T:16--> | |||
OpenSSH ist in aktuellen Windows-Versionen Teil des Betriebssystems, muss aber ggf. noch aktiviert werden. Siehe [[Services/SSH/Windows|hier]] für eine Anleitung dazu. | OpenSSH ist in aktuellen Windows-Versionen Teil des Betriebssystems, muss aber ggf. noch aktiviert werden. Siehe [[Services/SSH/Windows|hier]] für eine Anleitung dazu. | ||
<!--T:17--> | |||
Für die Anmeldung wird ein öffentlicher und ein privater Schlüssel benötigt. Der öffentliche Schlüssel wird dabei auf dem SSH-Server hinterlegt und kann bedenkenlos veröffentlicht bzw. an andere Personen weitergegeben werden, während der private Schlüssel sich allein im Besitz des Clients befindet und unter allen Umständen geheim gehalten werden sollte. | Für die Anmeldung wird ein öffentlicher und ein privater Schlüssel benötigt. Der öffentliche Schlüssel wird dabei auf dem SSH-Server hinterlegt und kann bedenkenlos veröffentlicht bzw. an andere Personen weitergegeben werden, während der private Schlüssel sich allein im Besitz des Clients befindet und unter allen Umständen geheim gehalten werden sollte. | ||
</translate> | </translate> | ||
{{Note|1=<translate>Gängige Windows-Clients, wie z.B. [https://www.chiark.greenend.org.uk/~sgtatham/putty/latest.html PuTTY] und [https://winscp.net/ WinSCP] können in aktuellen Windows-Versionen enthaltenen SSH-Agent für die Authentifizierung mitnutzen, sodass keine gesonderte Konfiguration oder private Schlüssel in anderen Formaten notwendig sind. Siehe [[Services/SSH/Windows|hier]] für eine Anleitung zum Einrichten.</translate>}} | {{Note|1=<translate><!--T:18--> Gängige Windows-Clients, wie z.B. [https://www.chiark.greenend.org.uk/~sgtatham/putty/latest.html PuTTY] und [https://winscp.net/ WinSCP] können in aktuellen Windows-Versionen enthaltenen SSH-Agent für die Authentifizierung mitnutzen, sodass keine gesonderte Konfiguration oder private Schlüssel in anderen Formaten notwendig sind. Siehe [[Services/SSH/Windows|hier]] für eine Anleitung zum Einrichten.</translate>}} | ||
<translate> | <translate> | ||
=== Erzeugen eines Schlüsselpaares === | === Erzeugen eines Schlüsselpaares === <!--T:19--> | ||
<!--T:20--> | |||
Um ein Schlüsselpaar zu erzeugen, kann auf dem Client-Rechner das folgende Kommando ausgeführt werden: | Um ein Schlüsselpaar zu erzeugen, kann auf dem Client-Rechner das folgende Kommando ausgeführt werden: | ||
</translate> | </translate> | ||
| Zeile 59: | Zeile 67: | ||
<translate> | <translate> | ||
<!--T:21--> | |||
Es erzeugt in <code>~/.ssh</code> die Dateien <code>id_ed25519</code> (privater Schlüssel) und <code>id_ed25519.pub</code> (öffentlicher Schlüssel). Mit dem Parameter <code>-f $DATEINAME</code> können die Dateinamen und -pfade angepasst werden. | Es erzeugt in <code>~/.ssh</code> die Dateien <code>id_ed25519</code> (privater Schlüssel) und <code>id_ed25519.pub</code> (öffentlicher Schlüssel). Mit dem Parameter <code>-f $DATEINAME</code> können die Dateinamen und -pfade angepasst werden. | ||
<!--T:22--> | |||
Der Befehl fordert dazu eine eine sogenannte Passphrase einzugeben. Diese wird dazu benutzt um den privaten Schlüssel zu verschlüsseln, sodass er nur in Verbindung mit der Passphrase genutzt werden kann. | Der Befehl fordert dazu eine eine sogenannte Passphrase einzugeben. Diese wird dazu benutzt um den privaten Schlüssel zu verschlüsseln, sodass er nur in Verbindung mit der Passphrase genutzt werden kann. | ||
</translate> | </translate> | ||
{{Warning|1=<translate>Auf eine Passphrase zu verzichten bedeutet ein erhebliches Sicherheitsrisiko. Falls der private Schlüssel in fremde Hände gerät, kann dieser einfach ohne weiteres Zutun für die Authentifizierung genutzt werden.</translate>}} | {{Warning|1=<translate><!--T:23--> Auf eine Passphrase zu verzichten bedeutet ein erhebliches Sicherheitsrisiko. Falls der private Schlüssel in fremde Hände gerät, kann dieser einfach ohne weiteres Zutun für die Authentifizierung genutzt werden.</translate>}} | ||
<translate> | <translate> | ||
=== Öffentliche Schlüssel auf SSH-Servern hinterlegen === | === Öffentliche Schlüssel auf SSH-Servern hinterlegen === <!--T:24--> | ||
<!--T:25--> | |||
Wenn man einen öffentlichen Schlüssel in seinem [[Accounts/Heimverzeichnis|Heimverzeichnis]] hinterlegt, kann man sich autoamtisch auf allen FB3-Rechnern anmelden, die dieses einbinden (und das Anmelden per SSH zulassen). | Wenn man einen öffentlichen Schlüssel in seinem [[Accounts/Heimverzeichnis|Heimverzeichnis]] hinterlegt, kann man sich autoamtisch auf allen FB3-Rechnern anmelden, die dieses einbinden (und das Anmelden per SSH zulassen). | ||
<!--T:26--> | |||
Am Beispiel des oben erzeugten Schlüsselpaares muss man dazu den Inhalt der Datei <code>id_ed25519.pub</code> ('''''NICHT''''' <code>id_ed25519</code>) in die Datei <code>.ssh/authorized_keys</code> einfügen. Wenn das <code>.ssh</code>-Verzeichnis nicht existiert kann man es einfach wie folgt anlegen: | Am Beispiel des oben erzeugten Schlüsselpaares muss man dazu den Inhalt der Datei <code>id_ed25519.pub</code> ('''''NICHT''''' <code>id_ed25519</code>) in die Datei <code>.ssh/authorized_keys</code> einfügen. Wenn das <code>.ssh</code>-Verzeichnis nicht existiert kann man es einfach wie folgt anlegen: | ||
| Zeile 80: | Zeile 92: | ||
<translate> | <translate> | ||
<!--T:27--> | |||
Wenn man nicht vor Ort ist um seinen öffentlichen Schlüssel direkt an einem Rechner zu hinterlegen kann man stattdessen die [https://usertools.informatik.uni-bremen.de/pubkeys FB3-Usertools] nutzen. Die dort hinterlegten öffentlichen Schlüssel werden jedoch nicht im Heimverzeichnis abgelegt, sondern in einer Datenbank gespeichert, sodass man sich ggf. nur auf bestimmten Rechnern anmelden kann (siehe den Text auf der verlinkten Seite). | Wenn man nicht vor Ort ist um seinen öffentlichen Schlüssel direkt an einem Rechner zu hinterlegen kann man stattdessen die [https://usertools.informatik.uni-bremen.de/pubkeys FB3-Usertools] nutzen. Die dort hinterlegten öffentlichen Schlüssel werden jedoch nicht im Heimverzeichnis abgelegt, sondern in einer Datenbank gespeichert, sodass man sich ggf. nur auf bestimmten Rechnern anmelden kann (siehe den Text auf der verlinkten Seite). | ||
=== Verwenden von privaten Schlüsseln === | === Verwenden von privaten Schlüsseln === <!--T:28--> | ||
<!--T:29--> | |||
Wenn man beim Erzeugen des Schlüsselpaares den vorgegebenen Pfad für die Schlüsseldateien genutzt hat wird der private Schlüssel automatisch vom SSH-Client berücksichtigt. | Wenn man beim Erzeugen des Schlüsselpaares den vorgegebenen Pfad für die Schlüsseldateien genutzt hat wird der private Schlüssel automatisch vom SSH-Client berücksichtigt. | ||
<!--T:30--> | |||
Falls man einen anderen Pfad oder Dateinamen gewählt hat, kann man den Pfad zum privaten Schlüssel wie folgt angeben: | Falls man einen anderen Pfad oder Dateinamen gewählt hat, kann man den Pfad zum privaten Schlüssel wie folgt angeben: | ||
| Zeile 94: | Zeile 109: | ||
<translate> | <translate> | ||
<!--T:31--> | |||
Alternativ kann man die Konfigurationsdatei <code>~/.ssh/config</code> benutzen. Siehe auch die [https://man.openbsd.org/ssh_config OpenSSH-Dokumentation] dazu. | Alternativ kann man die Konfigurationsdatei <code>~/.ssh/config</code> benutzen. Siehe auch die [https://man.openbsd.org/ssh_config OpenSSH-Dokumentation] dazu. | ||
</translate> | </translate> | ||
Version vom 6. August 2025, 14:24 Uhr
SSH
An vielen Linux-/Unix-Rechner am FB3 kann man sich per SSH anmelden. Diese Seite stellt Anleitungen für den Umgang mit diesem Dienst, sowie eine Liste mit Hostkeys von im Fachbereichsnetz bekannten SSH-Servern in verschiedenen Formaten zur Verfügung.
Die Anmeldung per SSH erfolgt ausschließlich über das Public-Key-Verfahren.
FB3-Rechner auf denen man sich mit SSH anmelden kann
Dies ist eine nicht erschöpfende Liste von FB3-Rechnern, auf denen man sich per SSH anmelden kann:
- login.informatik.uni-bremen.de
- Login-Server auf Linix-Basis.
- Login-smartos.informatik.uni-bremen.de
- Login-Server in einer SmartOS-Zone.
- login-freebsd.informatik.uni-bremen.de
- Login-Server auf FreeBSD-Basis.
- (x01-x10).informatik.uni-bremen.de
- Linux-Rechner im Praktikumspool.
- (m01-m06).informatik.uni-bremen.de
- macOS-Rechner (Intel) im Praktikumspool.
- (mm1-mm5).informatik.uni-bremen.de
- macOS-Rechner (ARM) im Praktikumspool.
SSH-Hostschlüssel von FB3-Rechnern
Aktuelle Liste von Hostschlüsseln für FB3-Rechner im OpenSSH-Format: ssh_known_hosts
Einrichten von Public-Key-Authentifizierung
Diese Anleitung gilt für Linux, macOS und Windows.
OpenSSH ist in aktuellen Windows-Versionen Teil des Betriebssystems, muss aber ggf. noch aktiviert werden. Siehe hier für eine Anleitung dazu.
Für die Anmeldung wird ein öffentlicher und ein privater Schlüssel benötigt. Der öffentliche Schlüssel wird dabei auf dem SSH-Server hinterlegt und kann bedenkenlos veröffentlicht bzw. an andere Personen weitergegeben werden, während der private Schlüssel sich allein im Besitz des Clients befindet und unter allen Umständen geheim gehalten werden sollte.
Erzeugen eines Schlüsselpaares
Um ein Schlüsselpaar zu erzeugen, kann auf dem Client-Rechner das folgende Kommando ausgeführt werden:
ssh-keygen -t ed25519
Es erzeugt in ~/.ssh die Dateien id_ed25519 (privater Schlüssel) und id_ed25519.pub (öffentlicher Schlüssel). Mit dem Parameter -f $DATEINAME können die Dateinamen und -pfade angepasst werden.
Der Befehl fordert dazu eine eine sogenannte Passphrase einzugeben. Diese wird dazu benutzt um den privaten Schlüssel zu verschlüsseln, sodass er nur in Verbindung mit der Passphrase genutzt werden kann.
Öffentliche Schlüssel auf SSH-Servern hinterlegen
Wenn man einen öffentlichen Schlüssel in seinem Heimverzeichnis hinterlegt, kann man sich autoamtisch auf allen FB3-Rechnern anmelden, die dieses einbinden (und das Anmelden per SSH zulassen).
Am Beispiel des oben erzeugten Schlüsselpaares muss man dazu den Inhalt der Datei id_ed25519.pub (NICHT id_ed25519) in die Datei .ssh/authorized_keys einfügen. Wenn das .ssh-Verzeichnis nicht existiert kann man es einfach wie folgt anlegen:
mkdir ~/.ssh chmod 700 .ssh
Wenn man nicht vor Ort ist um seinen öffentlichen Schlüssel direkt an einem Rechner zu hinterlegen kann man stattdessen die FB3-Usertools nutzen. Die dort hinterlegten öffentlichen Schlüssel werden jedoch nicht im Heimverzeichnis abgelegt, sondern in einer Datenbank gespeichert, sodass man sich ggf. nur auf bestimmten Rechnern anmelden kann (siehe den Text auf der verlinkten Seite).
Verwenden von privaten Schlüsseln
Wenn man beim Erzeugen des Schlüsselpaares den vorgegebenen Pfad für die Schlüsseldateien genutzt hat wird der private Schlüssel automatisch vom SSH-Client berücksichtigt.
Falls man einen anderen Pfad oder Dateinamen gewählt hat, kann man den Pfad zum privaten Schlüssel wie folgt angeben:
ssh -i /pfad/zum/privaten/schlüssel zielhost
Alternativ kann man die Konfigurationsdatei ~/.ssh/config benutzen. Siehe auch die OpenSSH-Dokumentation dazu.