Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Beide Seiten der vorigen RevisionVorhergehende ÜberarbeitungNächste Überarbeitung | Vorhergehende ÜberarbeitungNächste ÜberarbeitungBeide Seiten der Revision | ||
ssh [2009/10/08 14:47] – bush | ssh [2009/10/08 16:42] – bush | ||
---|---|---|---|
Zeile 1: | Zeile 1: | ||
- | <note warning> | ||
\\ | \\ | ||
====== SSH - Secure Shell für Windows ====== | ====== SSH - Secure Shell für Windows ====== | ||
Zeile 9: | Zeile 8: | ||
===== Download ===== | ===== Download ===== | ||
- | + | **=> [[http:// | |
- | **[[http:// | + | <note important> |
- | + | ||
- | <note important> | + | |
- | + | ||
- | Es handelt sich hierbei um eine Software, die in der vorliegenden kostenfreien Fassung nur zu nichtkommerziellen Zwecken eingesetzt werden darf.\\ | + | |
- | + | ||
- | Eine kommerzielle Version finden Sie hier: http:// | + | |
\\ | \\ | ||
\\ | \\ | ||
Zeile 40: | Zeile 32: | ||
\\ | \\ | ||
\\ | \\ | ||
- | ===== | + | ===== Installation modifizieren ===== |
- | + | Wenn Sie die Anzahl der installierten Komponenten ändern wollen, rufen Sie einfach das Installationsprogramm erneut auf. Es kann also sinnvoll sein, die heruntergeladene Datei nach der Installation aufzubewahren. | |
+ | Sobald der Installationsassisten erkennt, dass das Produkt bereits installiert ist, wird Ihnen folgendes Fenster angeboten: | ||
+ | {{: | ||
- | Quelle=../../ | + | Sie haben nun die Möglichkeit, |
- | Quelle=../ | + | |
- | Quelle=../ | + | |
- | Quelle=../ | + | |
- | Quelle=../ | + | |
- | Quelle=../ | + | |
- | Quelle=../ | + | |
- | Quelle=../ | + | |
- | Quelle=../ | + | |
- | + | ||
- | Quelle=midi_banner.gif | + | |
- | SSH2 | + | |
- | Secure Shell Version 2 für Windows | + | |
+ | Ein typisches Beispiel für Modify ist das Nachinstallieren des Zeilen-Kommandos scp2, das vielleicht bei der Erstinstallation nicht ausgewählt war. Fügen Sie einfach in der Komponentenliste Markierungen ein oder entfernen Sie Markierungen. Die Zusammensetzung der installierten Komponenten ändert sich entsprechend. | ||
+ | \\ | ||
+ | \\ | ||
+ | ===== Konfiguration ===== | ||
- | | + | <note tip> |
- | Mit SSH2 etabliert sich eine neue Version des verschlüsselnden Protokolles | + | Starten Sie den SSH Secure Shell Client durch Doppelklick auf das entsprechende Symbol auf der Arbeitsoberfläche. |
+ | Es erscheint das folgende Fenster. Dort können Sie durch Anklicken | ||
- | Die Vorteile | + | Beim Start des SSH2-Clientprogrammes wird automatisch immer der Standard-Parametersatz default geladen. |
- | * Durch bessere Verschlüsselungsalgorithmen wird die Verbindung sicherer | + | {{: |
- | * Das Protokoll schließt die Funktionalität " | + | |
- | Die Nachteile der Version 2: | ||
- | * Weder auf Client- noch auf Server-Seite stark verbreitet, dieser Zustand ändert sich aber zur Zeit. | + | Die Liste der einstellbaren Parameter ist in zwei Gruppen eingeteilt: |
- | * Nicht kompatibel zur Version 1. Ein meist ungeschickt gelöster " | + | |
+ | * Profile Settings\\ Sie enthalten die verbindungstypischen Werte und sind für jeden Zielrechner getrennt einstellbar. | ||
+ | * Global Settings\\ Sie gelten, wie der Name schon andeutet, allgemein für den Betrieb des Programmes und für alle Zielrechner | ||
- | Mit dem hier beschriebenen SSH2-Programm liegt ein für nichtkommerzielle Einrichtungen freier Client vor. | + | {{:bilder-netzsicherheit: |
+ | Sobald Sie Änderungen in der Konfiguration einer Sitzung vorgenommen haben, die noch nicht gesichert wurden, erscheint ein Sternchen hinter dem Sitzungsnamen in der Titelleiste des Fensters (s. erstes Bild des Abschnittes **Verbindungsaufbau**!). | ||
- | | + | Zum Sichern der neuen Parameterwerte gehen Sie über das Menü **File |
+ | Wenn Sie einen bereits gesicherten Parametersatz abändern, sichern Sie einfach über das Diskettensymbol in der graphischen Menüleiste. | ||
- | Quelle=../../pics/ | + | <note tip> |
- | für Windows | + | |
- | Hinweis: | + | Dazu öffnen Sie in den Profileinstellungen den Abschnitt **Authentication**. |
- | Es handelt sich hierbei um eine Software, die in der vorliegenden kostenfreien Fassung nur zu nichtkommerziellen Zwecken eingesetzt werden darf. | + | {{: |
- | Eine kommerzielle Version finden | + | Löschen |
+ | Vergessen Sie nicht, die Änderung zu speichern! | ||
+ | \\ | ||
+ | \\ | ||
+ | ===== Verbindungsaufbau ===== | ||
+ | Zum Verbinden klicken Sie auf das Connect-Symbol. | ||
- | | + | {{: |
+ | Es erscheint eine kleine Maske, in der die Zieladresse und der Benutzername eingegeben werden können: | ||
- | Sobald Sie die Software in einen Ordner Ihrer Wahl heruntergeladen haben, starten Sie die Installation durch Doppelklick auf das Programmsymbol: | + | {{:bilder-netzsicherheit: |
- | Quelle=start_setup.gifInstallation starten | + | Sobald Sie auf Connect geklickt haben, wird der Dialog mit dem Zielrechner begonnen.\\ \\ |
+ | Falls Sie sich mit diesem Programm zum ersten Mal mit diesem Rechner verbinden lassen, werden Sie darauf aufmerksam gemacht, dass nun die Identifikation (public key) des Zielrechners zum PC übertragen wird. Akzeptieren Sie den öffentlichen Schlüssel mit JA, merkt sich Ihr PC diesen öffentlichen Schlüssel und die Frage tritt bei diesem Zielrechner nicht mehr auf. Bei NEIN werden Sie ebenfalls verbunden und beim nächsten Mal wieder gefragt. | ||
+ | {{: | ||
- | Der Installations-Assistent bietet Ihnen im Komponentenfenster die getrennt installierbaren Programmteile an. Dabei sind die beiden ersten Komponenten voreingestellt. | + | Anschließend fragt Sie das Programm nach dem Passwort: |
- | Teil 3 und 4 betreffen das Zeilen-Kommando scp2, das in den meisten Fällen nicht interessiert. | + | {{:bilder-netzsicherheit: |
- | Falls Sie die Fassung für die Kommandozeile benötigen sollten, empfehle ich das Anhaken auch der vierten Auswahlbox, damit Sie von jedem Arbeitsverzeichnis aus das scp-Kommando absetzen können. Die Beschreibung zu SCP2 finden Sie im Anhang des Hilfesystems. Eine Nachinstallation ist jederzeit möglich (s. folgenden Abschnitt!). | + | |
- | Quelle=components.gifProgrammkomponenten | + | Damit ist das Dialogfenster für Ihre Eingaben bereit: |
+ | {{: | ||
+ | Vergessen Sie nicht, die Einstellungen für den Zielrechner unter einem selbstgewählten Namen abzuspeichern, | ||
- | Quelle=new_icons.gifNeue Symbole auf der ArbeitsoberflächeDer Assistent bringt auf der Arbeitsoberfläche zwei Symbole unter, über die Sie direkt zum SSH2-Client (für den Dialogbetrieb) bzw. zum SSH2 File-Transfer-Client (mit Umweg über den Dialogbetrieb) kommen. Die Datenübertragung (File Transfer) setzt zwingend eine zuvor aufgebaute Dialogverbindung voraus. | + | {{: |
+ | |||
+ | Wenn Sie später mit demselben Zielrechner verbinden wollen, verwenden | ||
+ | Der Öffnen-Dialog zeigt Ihnen dann die bereits definierten Verbindungsdateien; | ||
+ | |||
+ | {{: | ||
\\ | \\ | ||
\\ | \\ | ||
- | ===== Installation modifizieren | + | ===== Datenübertragung |
+ | Die Datenübertragung verwendet ein separates Fenster, das Sie über das Symbol für "File Transfer Window" | ||
+ | {{: | ||
+ | Mit der bei Windows altbekannten Methode des " | ||
+ | Im folgenden Bild wird als Beispiel das Kopieren (zu erkennen am + beim Mauszeiger) der Datei banner.gif vom lokalen zum entfernten Ordner gezeigt. | ||
+ | |||
+ | {{: | ||
+ | |||
+ | Je nach Voreinstellung am Zielsystem kann es noch erforderlich sein, die Zugriffsrechte im Dialogfenster zu ändern. | ||
+ | Im folgenden Beispiel wurden beim Upload der Datei banner.gif die Leserechte für Eigentümer, | ||
+ | |||
+ | {{: | ||
+ | |||
+ | \\ | ||
+ | \\ | ||
+ | ===== Online-Hilfe ===== | ||
+ | |||
+ | Das Programm verfügt über ein umfangreiches und professionell gestaltetes Hilfesystem, | ||
+ | |||
+ | {{: | ||
+ | |||
+ | \\ | ||
+ | \\ | ||
+ | ===== Herstellen eines Schlüsselpaares ===== | ||
+ | |||
+ | Wenn Sie beabsichtigen, | ||
+ | |||
+ | - Erzeugen Sie ein Paar aus öffentlichem und privatem Schlüssel. | ||
+ | - Transportieren Sie in einer passwort-authentifizierten Sitzung den öffentlichen Schlüssel zum Server. | ||
+ | - Integrieren Sie den öffentlichen Schlüssel in den dortigen Schlüsselkatalog. | ||
+ | |||
+ | Dieses Verfahren ist allgemein gültig. Die exakte Form des öffentlichen Schlüssels und der Ort seiner Aufbewahrung beim Server hängt von den eingesetzten Client- und Server-Versionen ab. | ||
+ | |||
+ | SSH2 stellt seine öffentlichen Schlüssel standardmäßig im DSA-Format her: | ||
+ | |||
+ | < | ||
+ | Comment: " | ||
+ | AAAAB3NzaC1kc3MAAACBAIG4fpMjSJuZTI1+use8QTIwRJFgoHc4Cs8J4cCtGbhxgk7cON | ||
+ | HkNCdoybHfSbeubJHGV4AuXlPhqtHxigZULGBtiHWpPH6bvYRS8cy3v9exkZtFQvoWE4h9 | ||
+ | 2BvhzQ9QdIOpkOfu+SFiKnHU+72qqQuDVBX5lquXWL2TyRAbvXlpAAAAFQDfouszfLKXg5 | ||
+ | fSFXiAzJVyOo4ZcwAAAIAMWHHF6RTVr66DbKXUx+C5Tkr8U1m8ddR8jyWS/ | ||
+ | cOUyLnJ/ | ||
+ | XeifHO8cx4QzZrUCiV7rTMVbP30eL94KyOoSHa7yeQzJo35ul6hwAAAIB6xBsBeRcseEHO | ||
+ | v45pEoLUROnx9RMQLizV6ZOvYJpGTZUbr9HCQ+uT9KJRH+U3aCr1WQc1gipZWf/ | ||
+ | Du+9yYmp7fh8mcfvxtLMthBtKXTkv+sSvvaz7nxVuXsPf/ | ||
+ | 9lfynVe/ | ||
+ | ---- END SSH2 PUBLIC KEY ---- </ | ||
+ | |||
+ | Das vorgestellte Format entspricht nicht den Konventionen der innerhalb des Rechenzentrums verwendeten und auch in den meisten Universitäten verbreiteten **[[http:// | ||
+ | |||
+ | Im folgenden Text werden nun die oben aufgeführten Schritte 1 bis 3 für Server mit OpenSSL beispielhaft vorgeführt. | ||
+ | |||
+ | ==== Schritt 1: Generieren eines Schlüsselpaares ==== | ||
+ | |||
+ | Starten Sie zunächst die Einstellungen: | ||
+ | |||
+ | {{: | ||
+ | |||
+ | Dann wechseln Sie zum Abschnitt **" | ||
+ | |||
+ | {{: | ||
+ | |||
+ | Folgen Sie dem **Wizard-Dialog**!\\ | ||
+ | Wählen Sie eine **Schlüssellänge von mind. 1024 bit** und geben Sie in einer der dann folgenden Eingabemasken einen Dateinamen für die Schlüssel an. Üblich ist z.B. der Name **ident**, den Ihnen das hier beschriebene Programm vorschlägt. Mit Hilfe dieses Namens werden dann zwei Schlüssel abgespeichert: | ||
+ | Als **Kommentar** eignet sich die Internet-Adresse des PCs, auf dem der Schlüssel generiert wurde (z.B. sinngemäß meinpc.institut.uni-freiburg.de). | ||
+ | Die **Passphrase** ist eine wichtige Sicherheitsmaßnahme. Damit wird der private Schlüssel auf dem PC seinerseits verschlüsselt, | ||
+ | |||
+ | Übrigens: Je länger der Schlüssel ist, desto länger dauert auch die Herstellung. Sie müssen also je nach Schlüssellänge und Prozessorleistung Ihres PC unterschiedlich lange auf die Fertigstellung des Schlüssels warten. | ||
+ | |||
+ | Zuletzt wird Ihnen angeboten, den öffentlichen Schlüssel zum Server zu übertragen, | ||
+ | |||
+ | ==== Schritt 2: Übertragen des öffentlichen Schlüssels ==== | ||
+ | |||
+ | Sofern Sie also mit Hilfe von Benutzername und Kennwort eine Dialogverbindung zum Server eröffnet haben, können Sie mit dem Kommando bzw. der Schaltfläche " | ||
+ | |||
+ | {{: | ||
+ | |||
+ | Das Programm schlägt vor, dass es die **Schlüsseldatei ident** (akzeptieren Sie den Namen) in den Ordner **.ssh2 (innerhalb Ihres Heimatverzeichnisses)** ablegt. In der Datei authorization, | ||
+ | |||
+ | Wenn nun OpenSSH auf dem Server diese Konvention einhalten würde, wäre damit schon alle Arbeit erledigt. Das ist aber leider nicht der Fall. | ||
+ | |||
+ | Wenn Sie einen Server nutzen wollen, der nicht vom Rechenzentrum betrieben wird, sollten Sie sich an den Administrator des Servers wenden, um die Vorschriften für die Speicherung öffentlicher Schlüssel zu erfragen. | ||
+ | |||
+ | ==== Schritt 3: Einbau in den Schlüsselkatalog ==== | ||
+ | |||
+ | Wenn Sie wie oben beschrieben die Datei- und Ordnername akzeptiert haben, befinden sich **im Ordner .ssh2** mindestens zwei Dateien (im folgenden Beispiel **fett** markiert): | ||
+ | |||
+ | < | ||
+ | drwxr-xr-x | ||
+ | -rw-r--r-- | ||
+ | -rw-r--r-- | ||
+ | </ | ||
+ | |||
+ | |||
+ | Die Datei **ident.pub enthält nun den öffentlichen Schlüssel**, | ||
+ | Der Schlüssel muss nun für OpenSSH umgeformt werden. | ||
+ | |||
+ | Gehen wir von folgenden Voraussetzungen aus: | ||
+ | |||
+ | - Sie haben sich am Server angemeldet und befinden sich in Ihrem Heimatverzeichnis. | ||
+ | - Der Schlüssel ist beim Hochladen in das vorgeschlagene Verzeichnis **.ssh2** übertragen worden (s. oben!) | ||
+ | - In Ihrem Heimatverzeichnis befindet sich ein Unterverzeichnis namens **.ssh** . Falls nicht, legen Sie es mit **mkdir .ssh** an! | ||
+ | |||
+ | Nun geben Sie folgendes Kommando ein: | ||
+ | |||
+ | < | ||
+ | |||
+ | Damit ist die ganze Arbeit erledigt. | ||
+ | |||
+ | Falls wider Erwarten dieses Kommando vom System nicht zur Verfügung gestellt wird, wenden Sie sich bitte an den Administrator des Zielsystems. | ||
+ | |||
+ | Falls das ssh-keygen-Kommando erfolgreich abgelaufen ist, sollten Sie nun in den Einstellungen für die Verbindung das Public Key - Verfahren hinzufügen... | ||
+ | |||
+ | {{: | ||
+ | |||
+ | ... und im Bedarfsfall in der Rangfolge ganz nach oben stellen: | ||
+ | |||
+ | {{: | ||
+ | |||
+ | Falls Sie danach keine Public Key - Authentifizierung durchführen können, wenden Sie sich an die Administration des Zielsystems und bitten Sie dort um Hilfe. | ||
+ | \\ | ||
+ | \\ | ||