Content
Verbinden über SSH mit dem Putty-Schlüssel
In diesem Tutorial wird Schritt für Schritt beschrieben, wie Sie PuTTY SSH installieren, verwenden und die schlüsselbasierte Authentifizierung konfigurieren. Wenn Sie diese Anweisungen befolgen, werden Sie in der Lage sein, mit PuTTY eine sichere Verbindung zu einem Remote-Server herzustellen.
Die Herausforderungen von heute
In Unternehmensumgebungen werden heute oft mehrere Betriebssysteme eingesetzt. Denken Sie an Workstations und Server. Netzwerkgeräte, Linux-Server, IoT-Systeme und Linux-Workstations müssen möglicherweise mit einer Windows-Workstation verbunden werden. Die sichere Verbindung dieser Umgebungen und der Schutz der Daten sind die Herausforderungen, denen man sich heutzutage stellen muss. Ein Tool wie PuTTY kann dabei helfen.
SSH - was ist das?
Secure Shell oder Secure Socket Shell (SSH) ist ein Netzwerkprotokoll, das es Benutzern ermöglicht, über ungesicherte Netzwerke sicher auf Computer zuzugreifen, insbesondere für Systemadministratoren.
Das SSH-Protokoll wird auch durch eine Reihe von Dienstprogrammen implementiert. Mit Secure Shell können Sie sicher zwischen zwei Computern über ein offenes Netzwerk, z. B. das Internet, kommunizieren, indem Sie eine starke Kennwortauthentifizierung und eine Authentifizierung mit öffentlichem Schlüssel verwenden.
Netzwerkadministratoren verwenden SSH, um aus der Ferne auf einen anderen Computer zuzugreifen, Befehle auszuführen und Dateien zwischen Computern zu verschieben sowie um eine starke Verschlüsselung zu gewährleisten.
Mit SSH können Sie über ein unsicheres Netzwerk sicher auf einen Computer oder ein Gerät zugreifen. SSH-Verbindungen können verwendet werden, um Linux-Server und Netzwerkgeräte aus der Ferne zu konfigurieren.
Was ist PuTTY?
Sysadmins verlassen sich auf SSH (Secure Shell), um sichere Verbindungen mit Remote-Geräten herzustellen und so verschiedene Aufgaben effizient ausführen zu können. Im Folgenden sind einige der wichtigsten Aktivitäten aufgeführt, die Sysadmins mit SSH durchführen:
1. Protokolldateien in var/log überprüfen:
Wenn sie sich über SSH mit Remote-Geräten verbinden, können sie zum Verzeichnis var/log navigieren und die Protokolldateien analysieren, um Anomalien oder potenzielle Probleme zu erkennen.
2. Konfigurationsdateien in /etc bearbeiten:
Sysadmins nutzen SSH, um auf das /etc-Verzeichnis zuzugreifen und diese Dateien bei Bedarf zu ändern.
3. Software mit DNF oder APT aktualisieren:
Mit SSH können sie Paketmanager wie DNF (Dandified Yum) oder APT (Advanced Package Tool) nutzen, um Updates nahtlos herunterzuladen und zu installieren. So können Sysadmins ihre Systeme mit den neuesten Sicherheitspatches, Fehlerkorrekturen und Funktionserweiterungen auf dem neuesten Stand halten.
4. Verbindung zu Netzwerkgeräten:
SSH ist ein wichtiges Werkzeug für Sysadmins, um sich mit verschiedenen Netzwerkgeräten zu verbinden, darunter Router und verwaltete Switches.
5. Aktivieren oder Deaktivieren von Switch-Ports:
Sysadmins müssen häufig einzelne Switch-Ports aktivieren oder deaktivieren, um die Netzwerkkonnektivität effizient zu verwalten.
6. Verwalten von Routing-Tabellen:
Sysadmins können sich per SSH mit Routern und verwalteten Switches verbinden und so Zugriff auf Routing-Tabellenkonfigurationen erhalten.
7. Routing-Protokolle aus der Ferne konfigurieren:
SSH ermöglicht es Systemadministratoren, Routing-Protokolle auf Netzwerkgeräten aus der Ferne zu konfigurieren. Ob OSPF (Open Shortest Path First), BGP (Border Gateway Protocol) oder EIGRP (Enhanced Interior Gateway Routing Protocol), sie können SSH-Sitzungen zu Routern und Switches aufbauen und Routing-Protokolleinstellungen ändern.
So installieren Sie PuTTY
Zunächst müssen Sie das Dienstprogramm PuTTYGen installieren, das Sie unter folgendem Link finden
Um PuTTY auf Ihrem Windows-System zu installieren, folgen Sie diesen einfachen Schritten:
1. Wählen Sie zunächst die passende Paketdatei für Ihr System aus. Je nach Systemarchitektur haben Sie drei Möglichkeiten: 64-Bit x86, 64-Bit Arm oder 32-Bit x86.
2. Sobald Sie die richtige Paketdatei gefunden haben, laden Sie die ausführbare Installationsdatei herunter. Speichern Sie die Datei an einem Ort auf Ihrem Computer, an dem Sie sie leicht erreichen können.
Starten Sie das Programm und klicken Sie auf die Schaltfläche Generieren. Während der Schlüsselgenerierung weist Sie das Programm darauf hin, dass Sie zufällige Aktionen ausführen müssen (z. B. den Cursor bewegen), um eine Zufallsfolge zu generieren. Als Ergebnis werden öffentliche und private Schlüssel generiert.
- Verwenden Sie die Schaltflächen"Privaten Schlüssel speichern" und"Öffentlichen Schlüssel speichern", um die Schlüssel auf Ihrem Computer zu speichern. Als Vorsichtsmaßnahme können Sie den Schlüssel mit einem Passwort versehen.
Als Nächstes müssen Sie dem Server, mit dem Sie sich verbinden wollen, einen öffentlichen Schlüssel hinzufügen.
- Verbinden Sie sich dazu über SSH mit dem Passwort und öffnen Sie die Datei.ssh / authorized_keys im Home-Verzeichnis des Benutzers.
Der folgende Eintrag muss am Ende der Datei hinzugefügt werden.
ssh-rsa your_public_key_here //Here we specify the rsa key itself
In diesem Beispiel soll die Verbindung mit dem Root-Konto hergestellt werden, so dass der Pfad zur Datei /root/.ssh/authorized_keys
Sie können den Inhalt des Schlüssels in der Datei selbst sehen, dieser Teil ist im Screenshot hervorgehoben.
Gehen Sie dann im Putty-Fenster auf die Registerkarte "Verbindung" → "SSH" → "Auth" und geben Sie im unteren Feld den Pfad zur Datei des privaten Schlüssels an (mit der Erweiterung* .ppk)
- Danach geben Sie die Serveradresse auf der Hauptregisterkarte des Programms ein und stellen die Verbindung her.
Beim Herstellen der Verbindung wird das Programm nach dem Namen des Benutzers fragen, mit dem Sie sich anmelden möchten.
Geben Sie den Namen des Kontos ein, für das Sie zuvor den Schlüssel eingegeben haben (in unserem Fall root), und greifen Sie auf die Konsole zu.
Wenn der Schlüssel mit einem Passwort gespeichert wurde, müssen Sie nach der Eingabe des Logins das Passwort des SSH-Schlüssels eingeben (es kann sich vom Passwort des Kontos unterscheiden)