frank
Goto Top

SSH und scp

article-picture

scp - Sicheres Kopieren von Dateien von einem Host zum Anderen inkl. Anleitung zum Anmelden per SSH ohne Passwortabfrage (Schlüsselaustausch per PubkeyAuthentication)

SSH, was ist das?

SSH ist ein Telnetdienst, der eine verschlüsselte Leitung vom Arbeitsplatz zum Zielrechner aufbaut. Für die Verschlüsselung wird eine Public-Key-Algorithmus verwendet.

Warum SSH?

Da das Internet nicht unbedingt vertrauenswürdig ist, sollten sensible Daten -wie Benutzername und Passwort- nicht im Klartext über das Netz gehen. Darum ist es zwingend erforderlich, wenigstens diesen Teil der Verbindung vor Mitlesen auf der Netzwerkleitung zu schützen. Ein geeigneter Schutz ist eine Verschlüsselung wie sie von SSH angeboten wird.

back-to-topSicheres FTP = scp


Da die oben genannten Sicherheitsprobleme genauso auf FTP wie auf Telnet zutreffen, bietet die SSH auch ein zweites Tool an, mit dem Sie sicher Dateien von einem Rechner zum anderen transportieren können, inklusive gesicherter Authentifizierung.

SSH bietet dazu einen erweiterten Kopierbefehl (scp) an, der analog zu SSH die Authentifizierung durchführt, dann aber statt einer Shell einen einfachen Dateitransfer durchführt.
Die allgemeine Syntax:
scp [-r][-P Port] remote local
oder
scp [-r][-P Port] local remote
wobei
remote = [username@][hostname|ip-addr]:/verzeichnisse/datei.name
local = /verzeichnis/datei.name
-r = Rekursives Kopieren inkl. aller Unterordner
-P Port = Der SSH Port (Standard: 22)
Ein Beispiel:

Sie wollen rekursiv Ihr lokales .public_html - Verzeichnis auf den Webserver spiegeln:
scp -r ~/.public_html/ webaccount@webserver:~/
oder Sie wollen vom Arbeitsgruppenserver eine Datei auf ihren lokalen Rechner kopieren:
scp user@server:/arbeit/diplom.tex ~/download/ 

back-to-topEinlogen ohne Passwortabfrage


SSH kennt zwei Authentisierungsverfahren: Passwort- und Schlüsselaustausch. Oben haben wir schon den Passwortaustausch kennengelernt. Der Schlüsselaustausch baut allein auf der Tatsache auf, dass die Rechner gegenseitig bereits etwas mehr kennen und daraufaufbauend eine Kommunikation aufbauen können. hierfür ist es allerdings notwendig, dass man bereits einmal auf diesem Rechner eingelogt war.

Einrichtung Schritt für Schritt:

  • Erstellung eines eigenen Schlüsselpaares
  • Einrichten der Konfiguration
  • Test durchführen

Vorab eine kurze Erläuterung des Testszenarios:
Der Benutzername alfons sei auf dem Computer pc_source (z.B. ihrem lokalen Arbeitsplatz) gültig, während auf einem zweiten Rechner pc_destination (z.B. dem Arbeitsgruppenserver) ihr Login a.mueller sei. Im weiteren gehen wir davon aus, dass Sie, da Sie sich häufig auf dem Server einloggen, nicht bei jeder SSH-Sitzung das Passwort eingeben wollen.

Erstellung eines eigenen Schlüsselpaares

Voraussetzungen: In der SSH Serverkonfiguration ist die public key basierende Validierung zu aktivieren.
Prüfen Sie in der Datei /etc/ssh/sshd_config ob die Einstellung aktiviert ist:
PubkeyAuthentication yes

Loggen Sie sich dann wie gewohnt (z.B. als User "Alfons") auf Ihrem Arbeitsplatzrechner (pc_source) ein. Wechseln Sie in das .ssh Verzeichnis mittels "cd ; cd .ssh". Sollte das Verzeichnis nicht existieren (es kann auch .ssh2 heißen, je nach Version) müssen es erst anlegen: "mkdir .ssh".

Nun müssen Sie sich ein Schlüsselpaar mit "ssh-keygen -t [rsa|dsa]" erstellen. Ein Schlüsselpaar besteht aus einem öffentlichen (public) und einem geheimen (private) Schlüssel. Rufen Sie dazu "ssh-keygen -t dsa" auf.
Es erscheint ein Dialog (um die Standardwerte zu übernehmen, einfach "Return" drücken):
ssh-keygen -t dsa 
Generating public/private dsa key pair.
Enter file in which to save the key (/home/alfons/.ssh/id_dsa): 
Enter passphrase (empty for no passphrase): 
Enter same passphrase again: 
Your identification has been saved in /home/alfons/.ssh/id_dsa.
Your public key has been saved in /home/alfons/.ssh/id_dsa.pub.
The key fingerprint is:
16:12:8e:21:2b:b1:55:13:8a:73:41:09:05:a3:21:bb  alfons@pc_source
The key's randomart image is:
+--[ DSA 1024]----+
|    .o*==.o+=    |
|      .++- +..   |
|      . +...     |
|     .o =.+      |
|    A  =e+ .     |
|        o        |
|       ..        |
|                 |
|                 |
+-----------------+
Sie werden aufgefordert einen Verzeichnisnamen anzugeben, in dem das Schlüsselpaar erstellt werden soll. Drücken Sie hier einfach die Eingabetaste um den Standardwert zu übernehmen. Anschließend werden Sie aufgefordert, ein Kennwort einzugeben und zu bestätigen. Dieses Passwort wird verwendet, um Ihren privaten Schlüssel vor Missbrauch durch Fremde zu schützen (das Passwort kann natürlich auch leer bleiben, dass wird aber nicht empfohlen). Jetzt liegen zwei neue Dateien in Ihrem .ssh - Verzeichnis:
id_dsa
id_dsa.pub

Einrichten der Konfiguration

Den nun angelegten öffentlichen Schlüssel müssen Sie nun auf dem Zielrechner hinterlegen. Dies erledigen Sie mit folgenden Schritten:
Kopieren des Keys auf den Server:
scp id_dsa.pub a.mueller@pc_destination:~/ 
Hier werden Sie noch wie gewohnt nach Ihrem Passwort gefragt. 

Nun müssen Sie diesen Schlüssel, dem "Schlüsselbund der erlaubten Schlüssel" hinzufügen.   
Dazu melden Sie sich auf dem Zielsystem an und kopieren den Public-Key in die "authorized_keys" vom .ssh Verzeichnis:  

ssh a.mueller@pc_destination
password: (auch hier ist noch wie gewohnt das Passwort anzugeben)
cat id_dsa.pub >> .ssh/authorized_keys
rm id_dsa.pub
exit

Tipp: Gibt es auf Ihrem System den Befehl ssh-copy-id können sie das Kopieren des Public Keys mit der Eingabe von
ssh-copy-id [user@]machine
auch abkürzen (Default ist ~/.ssh/id_rsa.pub, ansonsten mit ssh-copy-id -i ~/.ssh/id_dsa.pub [user@]machine ausführen ). Der Befehl kopiert den Public Key automatisch nach ".ssh/authorized_keys".

Test durchführen

Versuchen Sie nun einen Login auf a.mueller@pc_destination von alfons@pc_source aus. Sie werden kein Passwort mehr eingeben müssen. z.B.:
ssh a.muller@pc_destination

Möglicher Fehler: Authentication refused: bad ownership or modes for directory

Solle nach dem Test trotzdem noch ein Passwort erscheinen, liegt wahrscheinlich noch ein Rechtsproblem mit dem "/home/username" oder ".ssh" Verzeichnis vor. Dazu sucht man in den entsprechenden Logfiles z.B. nach der Meldung "Authentication refused: bad ownership or modes for directory /home/username" (bei Ubuntu z.B. in /var/log/auth.log).

Sollte diese Fehlermeldung erscheinen können sie das Problem mit den folgenden Befehlen lösen:
chmod go-w ~/
chmod 700 ~/.ssh
chmod 600 ~/.ssh/authorized_keys
Danach sollte es funktionieren.

Viel Spaß damit face-smile

Content-Key: 151

Url: https://administrator.de/contentid/151

Printed on: April 23, 2024 at 23:04 o'clock

Member: Andy1988
Andy1988 Nov 10, 2005 at 15:17:50 (UTC)
Goto Top
Noch ein paar Arten des kopierens unter UNIX/LINUX

Drei Arten des kopierens unter Unix:

Vor jedem Befehl den Befehl
umask 0 eingeben

1.)
Normaler Remote Copy Befehl:
rcp *Dateiname* *Zielrechner*:*Verzeichnis in das es kopiert werden soll*

2.)
Sicherer Remote Copy Befehl:
rcp ?r ?Dateiname? *Zielrechner*:*Verzeichnis in das es kopiert werden soll*

3.)
Der find Befehl:
Find *Dateiname* ?print | cpio ?ovBcumd | rcmd *Zielrechner* ?cd *Zielverzeichnis*; cpio ?ivBcumd?


mfg Andy
Member: Frank
Frank Oct 12, 2012 updated at 08:45:08 (UTC)
Goto Top
Noch eine kleine Ergänzung wenn nicht der SSH Default Port 22 benutzt wird.

Man kann natürlich dem scp den SSH-Port mit "-P Portnummer" mitgeben. Beispiel:
scp -P 1234 user@server:/Verzeichnis/Quelle ~/Ziel

Es gibt aber noch eine elegantere Lösung: Man legt im eigenen .ssh/ Verzeichnis eine Datei mit dem Namen "config" an (~/.ssh/config) und trägt folgendes ein:
Host MeinServer1
Port 1234
User MeinLoginName

Host MeinServer2
Port 4321
User MeinLoginName2 

Danach kennen alle ssh, scp, etc. Befehle den neuen Port und man kann sie wie gewohnt ohne Angabe des Ports ausführen.

Gruß
Frank
Member: Lochkartenstanzer
Lochkartenstanzer Oct 12, 2012 updated at 08:40:10 (UTC)
Goto Top
Zitat von @Frank:
Es gibt aber noch eine elegantere Lösung: Man legt im eigenen .ssh/ Verzeichnis eine Datei mit dem Namen "config"

oder man schreibt es gleich in

/etc/ssh/ssh_config

wenn es für alle User gelten soll (den Usernamen kann man ggf natürlich weglassen).

face-smile

lks