Einrichtung SSH-Benutzer

Aus manitu Wiki
Zur Navigation springen Zur Suche springen

In diesem Artikel erklären wir, wie man sich unter Linux / MacOS / Windows einen SSH-Key generiert und diesen anschließend bei einem unserer SSH-Benutzern einbindet.

SSH-Key erzeugen

Linux / MacOS

Unter Linux und MacOS erfolgt die Generierung eines SSH-Keys über den gleichen Befehl.

SSH-Keys unter OS X / Linux

1. Öffnen Sie Ihr Terminal und verwenden Sie folgenden Befehl

   ssh-keygen -t rsa -b 4096

Durch diesen Befehl wird ein Schlüsselpaar erstellt. Durch den Zusatz "-t rsa" können Sie einen Key mit dem notwendigen kryptographischen Verfahren erstellen. "-b 4096" definiert die Key-Länge.

2. Begeben Sie sich in das Verzeichnis, das bei der Generierung von der Software erzeugt wurde. Sollten Sie bei der Erstellung keinen anderen Filename angegeben haben, werden Sie zwei Dateien (id_rsa und id_rsa.pub) vorfinden. Das .pub aus der zweiten Datei steht für Public. Somit befindet sich in dieser Datei Ihr Public-Key, der dem SSH-Benutzer im Paket bei uns übergeben werden muss.

3. Verwenden Sie folgenden Befehl, um sich Ihren Public-Key anzeigen zu lassen

  cat /home/IhrBenutzer/.ssh/id_rsa.pub 

Alternativ können Sie auch über den Datei-Manager in das entsprechende Verzeichnis navigieren und die Datei mit einem Texteditor öffnen.

WICHTIG: Bitte geben Sie Ihren Private-Key niemals weiter!

Windows

Putty-Gen unter Windows

Unter dem Betriebssystem Windows muss ein externes Programm zur SSH-Verbindung benutzt werden. Dieses Programm nennt sich "PuTTY" und liefert gleich ein kleines Helferprogramm namens "PuTTYgen" mit, das zur Erstellung eines Schlüsselpaars genutzt werden kann.

1. Geben Sie das Wort "PuTTYgen" in Ihr Windows-Suchfeld ein und klicken Sie in der App auf öffnen.

2. Wählen Sie unter "Parameters" als "Type of key to generate" die Option RSA aus und bestimmen Sie die Länge für Ihren Key.

3. Folgen Sie der Anweisung des Programms und bewegen Sie Ihre Maus durch das angezeigte Feld zur Randomisierung des Keys.

4. Ihr Schlüsselpaar wurde erstellt. Speichern Sie sich nun sowohl den Public-Key als auch den Private-Key an einer sicheren Stelle ab. Den Public-Key können Sie direkt bei Ihrem SSH-Benutzer hinterlegen.

Laden des Public-Keys unter Windows

Das Programm PUTTY, welches Sie für den Verbindungsaufbau per SSH verwenden, liefert neben PUTTYgen auch das Programm "Pageant" mit. Das Programm "Pageant" dient dazu, dass Sie den durch PUTTYgen erstellte Private-Key korrekt in das Programm einbinden.

1. Sie finden das Programm "Pageant", indem Sie in der Windows-Suchleiste danach suchen. Auf der rechten unteren Seite Ihres Windows-Systems, wo sich der Infobereich (oder auch das "Systemtray" genannt) befindet, müssen Sie nun Rechtsklick auf das Pageant-Symbol machen.

2. Durch einen Klick auf "Add Key" können Sie nun Ihren Public-Key in das Programm laden.

Pageant-Icon

SSH-Benutzer im Webhosting-Paket

SSH-Benutzer anlegen
SSH-Benutzer anlegen

Nachdem Sie ein SSH-Key-Paar erstellt haben und Ihr Public-Key bereit liegt, können Sie sich einen SSH-Benutzer im Siteadmin-Bereich erstellen. Nachfolgend finden Sie eine Erklärung zu allen Konfigurationsmöglichkeiten, die bei der Erstellung zur Verfügung stehen.

1. Die neuen SSH-Benutzer können im Gegensatz zu den alten Benutzern abgeschaltet werden. So kann der Zugriff jederzeit aktiviert und deaktiviert werden.

2. Die Beschreibung dient zu Ihrer Organisation. Technisch hat diese Option keine Auswirkungen.

3. In dieses Feld fügen Sie Ihren Public-Key ein. Wichtig ist, dass vor dem Key auch das kryptographische Verfahren definiert wird. Bei uns ist es "SSH-RSA".

4. Definiert, wie viel Speicherkapazität ein SSH-Benutzer belegen darf. Sollte das Maximum erreicht sein, kann der Benutzer keine Änderungen mehr vornehmen oder Dateien erstellen.

5. Wahlmöglichkeit bezüglich der zu verwendenden Shell (Bash oder Zsh).

6. Zeitliche Beschränkung des SSH-Zugangs.

7. Bei einem SSH-Zugang handelt es sich um eine Schnittstelle, die gewisse Risiken mit sich bringt. Sie sollten sich daher sicher sein, dass Sie wissen was Sie tun. Durch einen SSH-Zugang können Vorgänge gestartet werden, die einen finanziellen Schaden nach sich ziehen.

8. Tabelle aller angelegten SSH-Benutzer. Hier finden Sie auch die Namen aller SSH-Benutzer. Aus Sicherheitsgründen können diese nicht manuell vergeben werden.

9. Daten, die zur SSH-Verbindung benötigt werden