Linux SSH Zugriff einrichten

Über einen SSH-Zugriff (Secure SHell) kann man von einer entfernten Maschine aus auf die Kommandozeile eines Systems zugreifen und Befehle ausführen. Das ist besonders Praktisch für Server oder Maschinen, die über kein Anzeigegerät (Monitor) oder Eingabegerät (Tastatur) verfügen.
Über ein Netzwerk kann man sich auf dem entfernten System (Server) einloggen und dort lokal Anwendungen starten, Scripts laufen lassen… eben alles, was mit einer Shell möglich ist.

Wie bereits erkennbar ist, gibt es einen Server und einen Client. Zunächst werden wir uns um die Einrichtung des Servers kümmern:

Server-Einrichtung

Auf dem Server muss nur der SSH-Server installiert sein und laufen. Andere Konfigurationen sind optional. Wurde der OpenSSH Server bei der Installation der Linux-Distribution nicht automatisch installiert (überprüfe dies mit sudo dpkg -l | grep openssh-server), kann er jederzeit einfach installiert werden mit folgendem Kommando:

sudo apt-get install openssh-server
[…]
openssh-server (1:5.9p1-5ubuntu1) wird eingerichtet ...
Creating SSH2 RSA key; this may take some time ...
Creating SSH2 DSA key; this may take some time ...
Creating SSH2 ECDSA key; this may take some time ...
ssh start/running, process 8873

Der OpenSSH Server hat ein Zertifikat erzeugt, was im Zertifikatsspeicher des Clients akzeptiert werden muss. Durch das Zertifikat ist sichergestellt, dass die Verbindung nicht durch Dritte manipuliert wird.

Client

Der Client kann sich nun schon auf den Server zugreifen. Unter Linux geht das mit dem Programm ssh (Paket openssh-client):

ssh -l username HOSTNAME
erfolgreiche SSH Verbindung unter Linux

Der Client verbindet sich als User „xbmc“ zum Host „192.168.178.33“ – Dies ist die erste Verbindung zu diesem Server. Daher ist das Zertifikat (und damit der RSA-Fingerprint) unbekannt, und wird im Zertifikatsspeicher gespeichert.

Wie anhand des ls Befehls sichtbar ist, wurde dieser auf dem Remote-System ausgeführt, nicht lokal. Unter Windows benutze ich am liebsten PuTTY für SSH-Verbindungen. Hier wird auch einfach ein Host angegeben, beim erstmaligen Verbinden fragt PuTTY ebenfalls, ob dem Zertifikat getraut werden soll. Danach kann man sich ganz normal (wie unter Linux) einloggen.

Weitere Einstellungen (optional)

Man kann jederzeit ein neues Zertifikat für den Server erzeugen mit ssh-keygen.
Ebenfalls kann man ein Zertifikat auf dem Client verwenden, um sich zu authentifizieren – das lästige Passwort entfällt bei der Verbindung, allerdings kann sich dann jeder auf dem Server einloggen, der dieses Zertifikat hat.
Weiteres dazu, auch zu X11 Forwaring, werde ich in einem anderen Artikel noch weiter beschreiben (link wird dann hier hinzugefügt).

MfG
Damon Dransfeld

Dieser Eintrag wurde veröffentlicht in Linux
Bookmarken: Permanent-Link Schreibe einen Kommentar oder hinterlasse einen Trackback: Trackback-URL.

Ein Kommentar

  1. Michael Uhlmann
    Erstellt am 27. August 2014 um 17:39 | Permalink zum Kommentar

    Danke, danach suchte ich schon lange. Kann nun mit meinem Raspberry pi mit 2,8″ LCD auf einen Mini-Router zugreifen. Ich suche aber noch eine Möglichkeit, direkt über die serielle Schnittstelle zuzugreifen.

Ein Trackback

  • Von X11-Forwarding über SSH - Tactical Code am 14. Februar 2013 um 12:59

    […] den Raspberry Pi und andere Systeme, welche mit Linux laufen, über das Netzwerk anzusteuern, haben wir bereits SSH kennengelernt. Das SSH-Protokoll erlaubt uns den Zugriff auf das Terminal des Systems, über welches wir im […]

Achtung: Wordpress interpretiert bestimmte Zeichenfolgen als Markup und verändert diese. Nutzt für Programmcode lieber Gist oder PasteBin-Services und verlinkt die Code-Schnipsel.

Post a Comment

Sie müssen angemeldet sein, um kommentieren zu können.