Mein Variomedia

Hier können Sie sich im Kundenmenü einloggen.




Passwort vergessen?

Weitere Logins

Sie befinden sich hier: variomedia.de > Support > Häufige Fragen (FAQ) > Domain-Konfiguration, FTP, DNS > Upload, FTP, SSH

Fragen und Antworten

Wie kann ich SSH unter MacOS nutzen?

Um eine SSH-Verbindnug zum Webserver herzustellen, öffnen Sie die Terminal-App und geben folgenden Befehl ein:

ssh u12345@meine-domain.de

Ersetzen Sie dabei u12345 durch Ihre Webserver-Benutzerkennung und meine-domain.de durch die gewünschte Domain. Sie können eine beliebige mit ihrem Webserver-Benutzeraccount verknüpfte Domain oder die zugehörige IP-Adresse zum Verbindungsaufbau nutzen. Sie werden dann im nächsten Schritt gefragt, ob Sie den Host Key Fingerprint akzeptieren möchten, bestätigen Sie dies durch Eingabe von yes. Anschließend geben Sie das FTP/SSH-Passwort zu Ihrem Webserver-Benutzeraccount ein.

Sie können auch mittels scp Dateien von Ihrem Rechner auf den Webserver kopieren.:

scp .htaccess u12345@meine-domain.de:

Ebenso können Dateien vom Webserver auf Ihren Rechner kopiert werden:

scp u12345@meine-domain.de:.htaccess .

Zum Kopieren von Verzeichnissen muss die Option -r genutzt werden:

scp -r wordpress u12345@meine-domain.de:

SSH-Konfigurationsdatei

Die Konfigurationseinstellungen des SSH-Client lassen sich über eine Konfigurationsdatei mit Namen config im Unterverzeichnis .ssh in Ihrem MacOS-Benutzerverzeichnis vorgeben, wir empfehlen insbesondere Keep-Alive zu aktivieren.

Keep-Alive aktivieren

Um die automatische Verbindungstrennung bei Inaktivität durch viele DSL-Router zu verhindern, sollte Keep-Alive aktiviert werden. Erstellen bzw. öffnen Sie dazu die SSH-Konfigurationsdatei und fügen dort folgende Zeilen hinzu:

Host *
  ServerAliveInterval 60

Benutzernamen für Server vorgeben

Um sich die Angabe des Benutzernamens beim Login zu ersparen, können Sie Benutzernamen für verschiedene Server in der lokalen SSH-Konfigurationsdatei hinterlegen. Erstellen bzw. öffnen Sie dazu die SSH-Konfigurationsdatei und fügen dort für jeden gewünschten Server folgende Zeilen hinzu:

host meine-domain.de
  user u12345

Ersetzen Sie meine-domain.de durch die gewünschte Domain und u12345 durch Ihre FTP/SSH-Benutzerkennung

Public-Key-Authentifizierung

Statt eines Passwortes können Sie bei SSH auch die Public-Key-Authentifizierung nutzen. Hierzu wird ein Schlüsselpaar aus privatem (geheim) und öffentlichem (nicht geheim) Schlüssel erzeugt. Der öffentliche Schlüssel wird als vertrauenswürdiger Schlüssel auf dem Server hinterlegt, mittels des zugehörigen privaten Schlüssels können sich SSH-Clients dann am Server authentifizieren.

Schlüsselpaar erstellen

Für SSH-Keys wird momentan der Ed25519-Algorithmus empfohlen, ein neues Schlüsselpaar kann über folgenden Befehl erzeugt werden:

ssh-keygen -t ed25519

Sie werden dann gefagt, welcher Dateiname für das Schlüsselpaar genutzt werden soll. Standardmäßig werden die Schlüsselpaare in Ihrem MacOS-Benutzerverzeichnis in einem Unterverzeichnis mit Namen .ssh angelegt, diese Vorgabe kann einfach bestätigt werden. Im nächsten Schritt werden Sie nach einem Passwort für das Schlüsselpaar gefragt. Dieses Passwort ist unabhängig vom FTP/SSH-Passwort Ihres Webserver-Benutzeraccounts, sie können hier ein beliebiges Passwort vergeben. Wenn Sie kein Passwort vergeben, kann sich jeder, der Zugriff auf den privaten Schüssel hat, mit dem Server verbinden. Dies stellt ein Sicherheitsrisiko da, Sie sollten daher nur in Ausnahmefällen ein Schlüsselpaar ohne Passwort nutzen. Wenn Sie den SSH Key Agent nutzen, müssen Sie dieses Passwort später nur einmal angeben, und können sich danach ohne Passwort verbinden.

Public Key auf dem Webserver hinterlegen

Die vertrauenswürdigen Schlüssel werden in der Datei authorized_keys im Unterverzeichnis .ssh in Ihrem Benutzerverzeichnis auf dem Webserver hinterlegt. Um den gerade erzeugten öffentlichen Schlüssel hier einzutragen, kann folgender Befehl im Terminal genutzt werden (in einer Zeile):

ssh-copy-id -i ~/.ssh/id_ed25519.pub u12345@meine-domain.de

Ersetzen Sie dabei u12345 durch Ihre FTP/SSH-Benutzerkennung und meine-domain.de durch die gewünschte Domain. Sie werden dann nach einem Passwort gefragt, hier ist das Passwort ihres FTP/SSH-Benutzeraccounts auf dem Server und nicht das Passwort des Schlüsselpaars anzugeben.

Wenn Sie sich nun erneut per SSH mit dem Webserver verbinden, werden Sie zuerst nach dem Passwort für Ihr Schlüsselpaar gefragt. Sie können das Schlüsselpaar für beliebig viele FTP/SSH-Benutzeraccounts auf unterschiedlichen Webservern nutzen, im Zusammenspiel mit einer SSH-Konfigurationsdatei lässt sich so die Verwaltung von mehreren Benutzeraccounts z.B. für Reseller oder Agenturen verfeinfachen.

SSH Key Agent

Der SSH Key Agent ist ein Dienst, der Ihnen die Kennworteingabe beim Login auf dem Server abnimmt. Sie müssen das Passwort zu Ihrem Schlüsselpaar nur einmal eingeben, und können sich dann ohne Passwort mit dem Webserver verbinden.

Um Ihr Schlüsselpaar im SSH Key Agent zu hinterlegen, muss im Terminal der Befehl ssh-add ausgeführt geben. Geben Sie dort dann das Passwort zu Ihrem Schlüsselpaar ein, danach können Sie sich ohne Passwort mit dem Webserver verbinden. Das Schlüsselpaar bleibt solange gespeichert, bis Sie sich vom Rechner abmelden, oder der Rechner neu gestartet wird. Sie können die im Key Agent hinterlegten Schlüsselpaare über den Befehl ssh-add -l anzeigen und über den Befehl ssh-add -D löschen.

Schlüsselpaar zur MacOS Keychain hinzufügen

Sie können das Schlüsselpaar auch zur MacOS Keychain hinzufügen, dann müssen Sie nach dem MacOS-Login kein Passwort mehr angeben. Dazu führen Sie folgeden Befehl im Terminal aus:

ssh-add -K ~/.ssh/id_ed25519

Fügen Sie dann noch folgende Zeilen zur SSH-Konfigurationsdatei hinzu:

Host *
  UseKeychain yes
  AddKeysToAgent yes
  IdentityFile ~/.ssh/id_ed25519

SSH Host Identification

Bei der ersten SSH-Verbindung werden Sie gefragt, ob sie den Host Key Fingerprint akzeptieren möchten, dieser Fingerprint wird dann in der Datei known_hosts im Unterverzeichnis .ssh in Ihrem MacOS-Benutzerverzeichnis gespeichert. Der Fingerprint wird dann bei jeder Verbindung geprüft, um Sie vor sogenannten Man-In-The-Middle-Angriffen zu schützen.

Bei einem Umzug des Benutzeraccounts auf einen anderen Webserver kann sich dieser Fingerprint jedoch ändern, in diesem Fall würde die Verbindung mit einer entsprechenden Warnung abgebrochen. Sie müssen dann den alten Fingerprint löschen, der sowohl mit dem Domainnamen als auch mit der zugehörigen IP-Adresse verknüpft ist.

ssh-keygen -R meine-domain.de,81.28.233.176

Ersetzen Sie dabei meine-domain.de durch die gewünschte Domain und 81.28.233.176 durch die zugehörige IP-Adresse (kann über den Befehl host meine-domain.de ermittelt werden).

Links


SCP
SSH