User Tools

Site Tools


myhelp:ssh

Differences

This shows you the differences between two versions of the page.

Link to this comparison view

Next revision
Previous revision
myhelp:ssh [2017/03/31 13:11] – created - external edit 127.0.0.1myhelp:ssh [2024/03/07 12:10] (current) ulrich
Line 1: Line 1:
-====== SSH ====== +SSH
-Mehr Infos was man mit SSH alles machen kann, findet ihr [[https://en.wikibooks.org/wiki/OpenSSH/Cookboo/Proxies_and_Jump_Hosts|hier]].+
  
-===== how to loginfreies ssh: ===== +Mehr Infos was man mit SSH alles machen kann, findet ihr [hier](https://en.wikibooks.org/wiki/OpenSSH/Cookboo/Proxies_and_Jump_Hosts). 
-<code>+ 
 +## how to loginfreies ssh: 
 + 
 +```
 ssh-keygen -t ecdsa ssh-keygen -t ecdsa
 cat .ssh/id_ecdsa.pub cat .ssh/id_ecdsa.pub
 ssh-copy-id -i ~/.ssh/id_ecdsa.pub user@remote-system ssh-copy-id -i ~/.ssh/id_ecdsa.pub user@remote-system
-</code> +``` 
---> auf alle Server kopieren die man ohne passwort betreten will.+ 
 +> auf alle Server kopieren die man ohne passwort betreten will.
 For der openssh Version 5.6 können noch kein ecdsa-Keys verwendet werden. Es müssen daher die "alte" dsa bzw. rsa Schlüssel genommen werden. Es ist allerdings auf eine entsprechende Länge zu achten.  For der openssh Version 5.6 können noch kein ecdsa-Keys verwendet werden. Es müssen daher die "alte" dsa bzw. rsa Schlüssel genommen werden. Es ist allerdings auf eine entsprechende Länge zu achten. 
  
-==== Schlüssel sichern ====+### Schlüssel sichern 
 Wenn man einen Schlüssel erzeugt hat und ihn ohne Passphrase schützt, kann man am Server noch eine weitere Sicherheitseinstellung vornehmen.  Wenn man einen Schlüssel erzeugt hat und ihn ohne Passphrase schützt, kann man am Server noch eine weitere Sicherheitseinstellung vornehmen. 
-<code>from="10.11.12.13" ecdsa-sha2-....</code>+ 
 +``` 
 +from="10.11.12.13" ecdsa-sha2-.... 
 +``` 
 Das wird einfach vor dem Schlüssel im .ssh/authorized_keys geschrieben. Dann kann der Schlüssel nur noch von der IP benutzt werden.  Das wird einfach vor dem Schlüssel im .ssh/authorized_keys geschrieben. Dann kann der Schlüssel nur noch von der IP benutzt werden. 
  
 ssh mit timeout ssh mit timeout
-<code>ssh -o ConnectTimeout=10  <hostName></code> 
  
-===== .ssh/config =====+``` 
 +ssh -o ConnectTimeout=10  <hostName> 
 +``` 
 + 
 +## .ssh/config 
 Ein Beispiel für die ssh Konfiguration: Ein Beispiel für die ssh Konfiguration:
-<code>+ 
 +```
 Host server Host server
         HostName 11.22.33.44         HostName 11.22.33.44
Line 30: Line 43:
         ForwardX11 yes         ForwardX11 yes
         ServerAliveInterval 30         ServerAliveInterval 30
-</code> +``` 
-===== Reverse-Tunnel =====+ 
 +## Reverse-Tunnel 
 Auf die Maschine(serverA) auf die man zugreifen will: Auf die Maschine(serverA) auf die man zugreifen will:
-<code>ssh -R 4321:localhost:22 username@serverA</code> + 
-Danach kann man von serverA mit <code>ssh -p4321 localhost</code> auf serverB zugreifen oder je nach dem welcher Port Forgewarded wird auf diverse andere Dienste zugreifen. +``` 
 +ssh -R 4321:localhost:22 username@serverA 
 +``` 
 + 
 +Danach kann man von serverA mit  
 + 
 +``` 
 +ssh -p4321 localhost 
 +``` 
 + 
 + auf serverB zugreifen oder je nach dem welcher Port Forgewarded wird auf diverse andere Dienste zugreifen. 
  
 Das ganze jetzt noch über einen Jumphost Das ganze jetzt noch über einen Jumphost
-<code>ssh -R 1234:127.0.0.1:22 jumphost -t ssh -p 4321 -R 1234:127.0.0.1:1234 serverA</code> 
  
 +```
 +ssh -R 1234:127.0.0.1:22 jumphost -t ssh -p 4321 -R 1234:127.0.0.1:1234 serverA
 +```
 +
 +## SOCKS proxy via a second Host
  
-===== SOCKS proxy via a second Host ===== 
 Einen SOSCKS-Proxy über einen Jumphost öffnen.  Einen SOSCKS-Proxy über einen Jumphost öffnen. 
-<code>+ 
 +```
 ssh -L 8001:localhost:8002 user1@machine1.example.org -t ssh -D 8002 user2@machine2.example.org ssh -L 8001:localhost:8002 user1@machine1.example.org -t ssh -D 8002 user2@machine2.example.org
-</code>+``` 
 Der erste Port(8001) ist der, der lokal als Proxy-Port genutzt wird. Der Zweite wird nur mit zu Kommunikation zwischen Jumphost und dem eigenltich SOCKS benötigt.  Der erste Port(8001) ist der, der lokal als Proxy-Port genutzt wird. Der Zweite wird nur mit zu Kommunikation zwischen Jumphost und dem eigenltich SOCKS benötigt. 
  
-===== X11 Forward =====+## X11 Forward 
 Das ist eigentlich recht simpel: Das ist eigentlich recht simpel:
-<code>ssh -X  server</code>+ 
 +``` 
 +ssh -X  server 
 +``` 
 Nach einer Minimalinstallation sind auf dem Server keinerlei Sachen für eine Handhanbung über GUI's installiert. Wenn man also via ssh ein Programm aufruft fehlen auch die entprechenden Fonts. Darum empfiehlt es sich folgendes Paket zu installieren:   Nach einer Minimalinstallation sind auf dem Server keinerlei Sachen für eine Handhanbung über GUI's installiert. Wenn man also via ssh ein Programm aufruft fehlen auch die entprechenden Fonts. Darum empfiehlt es sich folgendes Paket zu installieren:  
-<code> yum install dejavu-lgc-sans-fonts.noarch -y</code>+ 
 +``` 
 +yum install dejavu-lgc-sans-fonts.noarch -y 
 +``` 
 + 
myhelp/ssh.1490965911.txt.gz · Last modified: by 127.0.0.1