SSH/de

SSH (Secure SHell) ist telnet-Tool auf unixoiden Betriebssystemen ersetzt.]]

Zusätzlich zum Terminal-Fernzugriff, welcher durch das Hauptprogramm bereitgestellt wird, enthält die SSH-Programmsammlung inzwischen auch andere Werkzeuge wie  (secure copy) oder  (secure file transfer protocol).

Ursprünglich war SSH nicht frei. Heute ist die populärste und de-facto Standard-Implementation OpenBSD's OpenSSH, welche bei Gentoo vorinstalliert ist.

SSH is multi-platform, and is very widely used: OpenSSH is installed by default on most Unix-like OSs, on Windows10, on MacOS, and can be installed on Android or "jailbroken" iOS (SSH clients are available). This makes SSH a great tool for working with heterogeneous systems.

Installation überprüfen
Die meisten Bereitstellungen von Gentoo Linux haben OpenSSH bereits auf dem System installiert. Dies kann durch Ausführen des -Befehls überprüft werden. Sofern es installiert ist sollte eine Gebrauchsanweisung ausgegeben werden:

Wenn keine Gebrauchsanweisung ausgegeben wird ist entweder beschädigt oder nicht installiert. Es ist auch möglich dass ein Nutzer OpenSSH neu baut um eine neue USE-Konfiguration zu inkludieren. Wie auch immer, zum Betrachten von möglichen USE-Konfigurationen weitermachen.

If this does not try to install OpenSSH, the package may have been masked, or even listed in package.provided, though this would be unusual.

Emerge
Nach dem Ändern der notwendigen USE-Flags das Installieren oder Neubauen von OpenSSH nicht vergessen:

After changing any global USE flags in make.conf that affect the OpenSSH package, emerge world to update to the new USE flags:

Schlüssel erstellen
Um eine sichere Shell bereitzustellen, werden kryptographische Schlüssel für die Ver- und Entschlüsselung sowie Hashing-Funktionen von SSH benutzt.

Beim ersten Start des SSH-Services werden die System-Schlüssel erzeugt. Diese können mittels des -Befehls (neu-)erstellt werden.

Um die Schlüssel für das SSH-Protokoll Version 2 zu erzeugen (DSA und RSA Algorithmen):

Der Artikel Secure Secure Shell empfiehlt die Benutzung von Ed25519 und RSA als Algorithmen für den öffentlichen Schlüssel mit:

Server-Konfiguration
Der SSH Server wird normalerweise in der Datei konfiguriert, weitere Einstellungen, einschließlich des Ortes, an dem sich die obige Konfiguration befindet, können in  getätigt werden, inklusive das Ändern des Ortes der Konfigurationsdatei. Für Details über die Konfiguration sollte die man page "sshd_config" konsultiert werden.

Der Server stellt eine Möglichkeit zur Validierung seiner Konfiguration durch den Testmodus zur Verfügung.

Klient-Konfiguration
Der -Klient und zugehörige Programme (,, etc.) können in den folgenden Dateien konfiguriert werden:



Für weitere Information das -Handbuch lesen:

Eindringensvermeidung
SSH ist ein oft angegriffener Dienst. Werkzeuge wie sshguard und fail2ban überwachen Logs und blacklisten entfernte Nutzer die wiederholt versuchten und scheiterten, sich anzumelden. Wie benötigt verwenden um ein häufig attackiertes System abzusichern.

Den SSH-Server starten
Commands to run the SSH server will depend on active init system.

OpenRC
Den OpenSSH-Daemon zum Default-Runlevel hinzufügen:

Den sshd-Daemon starten mit:

Der OpenSSH-Server kann wie jeder andere OpenRC-Dienst gesteuert werden:

systemd
Um den OpenSSH-Daemon mit dem System zu starten:

Um den OpenSSH-Daemon jetzt zu starten:

Um zu überprüfen ob der Dienst gestartet wurde:

Commands
OpenSSH provides several commands, see each command's man page for usage information:


 * - secure file copy
 * - secure file transfer
 * - add private key identities to the authentication agent
 * - authentication agent
 * - use locally available keys to authorize logins on a remote machine
 * - authentication key utility
 * - gather SSH public keys from servers
 * - OpenSSH daemon

Ausbruchsequenzen
Während einer aktiven SSH-Sitzung wird durch das Drücken der Tile-Taste eine Ausbruchsequenz begonnen:

Note that escapes are only recognized immediately after a newline. They may not always work with some shells, such as fish.

Passwortlose Authentifizierung
Praktisch für das Verwalten von git-Servern.

Klient
Falls noch nicht vorhanden, muss auf dem Klienten ein Schlüsselpaar angelegt werden. Dies erfolgt durch die Eingabe des folgenden Befehls (natürlich ohne eine Passphrase einzugeben):

Server
Nun muss sichergestellt werden, dass für den Anwender ein Benutzerkonto auf dem Server existiert. Dann kann der Inhalt der -Datei des Klienten in der Datei im Homeverzeichnis des Anwenders auf dem Server platziert werden. Dies erfolgt durch das Ausführen des folgenden Befehls auf dem Klienten (ess wird die Passphrase des Anwenders auf dem Server benötigt):

{{Cmd|ssh-copy-id |collapse-output=true|output= /usr/bin/ssh-copy-id: INFO: Source of key(s) to be installed: "/home/larry/.ssh/id_rsa.pub" /usr/bin/ssh-copy-id: INFO: attempting to log in with the new key(s), to filter out any that are already installed /usr/bin/ssh-copy-id: INFO: 1 key(s) remain to be installed -- if you are prompted now it is to install the new keys larry@ 's password:

Number of key(s) added: 1

Nun kann eine Anmeldung am System mit "ssh ' '" versuchs werden, um zu überprüfen, ob nur die Schlüssel hinzugefügt wurden, die vorgesehen waren.

Anschließend sollte eine Anmeldung ohne Eingabe der Passphrase wie folgt möglich sein:

{{cmd|ssh |output= larry@ }}

Auf dem Server sollte dann in der Datei {{Path|/etc/ssh/sshd_config}}  eingetragen werden.

Einzel-Maschinen-Test
Die oben beschriebene Prozedur kann lokal getestet werden:

Terminal multiplexers to preserve sessions
It is possible to use a terminal multiplexer to resume a session after a dropped connection. Tmux and screen are two popular multiplexers that can be used to be able to reconnect to a session, even if a command was running when the connection dropped out.

Mosh may be an alternative for some of SSH's functionality, for spotty connections.

Remote services over ssh
SSH may be used to access remote services through an encrypted "tunnel". Remote service access is detailed in the SSH tunneling and SSH jump host articles.

Fehlersuche
Es gibt drei verschiedene Level von Debug-Modi, die bei der Problemlösung helfen können. Mit der -Option gibt SSH Debugging-Nachrichten über seinen Fortschritt aus. Dies ist hilfreich bei dem Debugging von Verbindungs-, Authentifikations- und Konfigurationsproblemen. Mehrfache -Optionen erhöhen die Verbosität. Das Maximum ist drei.

Permissions are too open
An ssh connection will only work if the file permissions of the directory and contents are correct.
 * The directory permissions should be 700 (drwx--), i.e. the owner has full access and no one else has any access.
 * Under :
 * public key files' permissions should be 644 (-rw-r--r--), i.e. anyone may read the file, only the owner can write.
 * all other files' permissions should be 600 (-rw---), i.e. only the owner may read or write the file.

These permissions need to be correct on the client and server.

Abbruch langlebiger Verbindungen
Viele Geräte, die Zugriff zum Internet anbieten, benutzen dafür Network Address Translation (NAT), ein Prozess der Geräten in einem privaten Netzwerk (typischerweise in Heim- oder Berufsumgebungen) Zugriff auf fremde Netzwerke wie dem Internet ermöglicht, obwohl sie nur eine einzige IP-Adresse in diesem fremden Netzwerk besitzt. Leider funktionieren diese NAT-Geräte nicht alle gleich und manche von ihnen schließen langlebige, nur gelegentlich genutzte TCP Verbindungen wie die von SSH. Man erkennt das daran, dass man auf einmal nicht mehr mit dem entfernten Computer interagieren kann, obwohl das -Klienten-Programm nicht beendet wurde.

Um dieses Problem zu lösen, können OpenSSH-Klienten und -Server so konfiguriert werden, dass sie eine unsichtbare "keep alive" Nachricht senden, deren Ziel das Aufrechterhalten der Verbindung ist:


 * Um Keep-Alive für alle Klienten, die sich mit dem lokalen Server verbinden, zu aktivieren,  (oder einen anderen Wert, in Sekunden) in der -Datei setzen.
 * Um Keep-Alive für alle Server, mit denen sich der lokale Klient verbindet, zu aktivieren,  (oder einen anderen Wert, in Sekunden) in der -Datei setzen.

For example, to modify the server's configuration:

To modify the client's configuration:

X11-Weiterleitung, keine Portweiterleitung oder Tunnelung
Problem: Nachdem die nötigen Veränderungen an den Konfigurationsdateien gemacht sind, wird bemerkt dass X-Applikationen auf dem Server ausgeführt und nicht an den Klienten weitergeleitet werden.

Lösung: Was vermutlich während der SSH-Anmeldung auf dem Server passiert, die DISPLAY -Variable ist entweder nicht gesetzt oder wird gesetzt nachdem die SSH-Sitzung sie setzt.

Wenn das Szenario zutrifft, kann es wie folgend nach dem Anmelden auf dem Server getestet werden:

Die Ausgabe sollte in etwa ähnlich zu  oder   mit der serverseitigen Einstellung   sein. Wenn das übliche  nicht ausgegeben wird, sicherstellen dass die DISPLAY -Variable in  nicht ungesetzt oder reinitialisiert ist. Wenn sie es ist, jegliche Initialisierung der DISPLAY -Variable entfernen oder auskommentieren um die Ausführung des Codes in bei einer SSH-Anmeldung zu verhindern:

im Kommando oberhalb mit dem passenden Benutzernamen ersetzen.

Ein Trick der funktioniert wäre ein alias innerhalb der -Datei zu definieren.

ssh-agent
OpenSSH enthält, einen Dienst, der für SSH verwandte Passphrasen zwischenspeichert, sodass keine erneute Eingabe erforderlich ist. Wenn er ausgeführt wird, zeigt die Variable SSH_AUTH_SOCK auf sein Kommunikations-Socket. Der übliche Weg zur Einrichtung von ist es, ihn als Wurzelprozess in der Sitzung des Benutzers auszuführen. Andernfalls sind Umgebungsvariablen in der Sitzung nicht abrufbar.

Je nachdem, wie die graphische Benutzersitzung gestartet wird, kann es schwierig sein, einen adäquaten Weg zu finden, zu starten. Als Beispiel für den Displaymanager kann der Inhalt der Datei

durch Folgendes ersetzt werden:

Um die Passphrase einmal pro Sitzung mitzuteilen, kann entweder   manuell ausgeführt, oder die Option   verwendet werden.

Neuere Versionen von Xfce starten (und ) automatisch. Sind beide Programme installiert, werden sie auch beide gestartet, was das Identitätsmanagement insbesondere mit SmartCards erschwert. Um das zu beheben, kann der Autostart des SSH-Agents deaktiviert werden. Alternativ kann auch der Autostart beider Programme deaktiviert werden, um stattdessen die Shell, X-Session oder Ähnliches zu benutzen.

Siehe auch

 * Den SSH-Dienst absichern (Gentoo-Sicherheitshandbuch)
 * Gentoo-Handbuch — Installation — Den SSH-Dienst starten
 * User:Sakaki/Sakaki%27s_EFI_Install_Guide/Setting_Up_Networking_and_Connecting_via_ssh
 * Gentoo-Handbuch — Installation — Den SSH-Dienst starten
 * User:Sakaki/Sakaki%27s_EFI_Install_Guide/Setting_Up_Networking_and_Connecting_via_ssh
 * Gentoo-Handbuch — Installation — Den SSH-Dienst starten
 * User:Sakaki/Sakaki%27s_EFI_Install_Guide/Setting_Up_Networking_and_Connecting_via_ssh
 * User:Sakaki/Sakaki%27s_EFI_Install_Guide/Setting_Up_Networking_and_Connecting_via_ssh

Copying files to a remote host
The SFTP command, a part of SSH, uses the SSH File Transfer Protocol to copy files to a remote host. rsync is also an alternative for this.



Externe Ressourcen

 * — SSH Proxy Command -- connect.c
 * https://lonesysadmin.net/2011/11/08/ssh-escape-sequences-aka-kill-dead-ssh-sessions/amp/ - Ein Blog-Eintrag zum Thema Ausbruchsequenzen.
 * https://hackaday.com/2017/10/18/practical-public-key-cryptography/ - Praktische asymmetrische Kryptographie (Hackaday).
 * SSH auf wiki.archlinux.org