Mein Variomedia

Hier können Sie sich im Kundenmenü einloggen.




Passwort vergessen?

Weitere Logins

Sie befinden sich hier: variomedia.de > Support > Häufige Fragen (FAQ) > Domain-Konfiguration, FTP, DNS > Nutzung von SSH

Fragen und Antworten

Wie kann ich SSH unter Windows 10/11 nutzen?

Mit dem Creators Update von Oktober 2018 wurde der OpenSSH-Client für Windows 10 hinzugefügt, damit kann SSH in der Eingabeaufforderung nun genau wie bei Unix-Systemen (z.B. MacOS , Linux) genutzt werden.

Um eine SSH-Verbindnug zum Webserver herzustellen, öffnen Sie die Eingabeaufforderung und geben folgenden Befehl ein:

ssh u12345@meine-domain.de

Ersetzen Sie dabei u12345 durch Ihre Webserver-Benutzerkennung und meine-domain.de durch die gewünschte Domain. Sie können eine beliebige mit ihrem Webserver-Benutzeraccount verknüpfte Domain oder die zugehörige IP-Adresse zum Verbindungsaufbau nutzen. Sie werden dann im nächsten Schritt gefragt, ob Sie den Host Key Fingerprint akzeptieren möchten, bestätigen Sie dies durch Eingabe von yes. Anschließend geben Sie das FTP/SSH-Passwort zu Ihrem Webserver-Benutzeraccount ein.

Sie können auch mittels scp Dateien von Ihrem Rechner auf den Webserver kopieren:

scp .htaccess u12345@meine-domain.de:

Ebenso können Dateien vom Webserver auf Ihren Rechner kopiert werden:

scp u12345@meine-domain.de:.htaccess .

Zum Kopieren von Verzeichnissen muss die Option -r genutzt werden:

scp -r wordpress u12345@meine-domain.de:

SSH-Konfigurationsdatei

Die Konfigurationseinstellungen des SSH-Client lassen sich über eine Konfigurationsdatei mit Namen config im Unterverzeichnis .ssh in Ihrem Windows-Benutzerverzeichnis vorgeben, wir empfehlen insbesondere Keep-Alive zu aktivieren.

Keep-Alive aktivieren

Um die automatische Verbindungstrennung bei Inaktivität durch viele DSL-Router zu verhindern, sollte Keep-Alive aktiviert werden. Erstellen bzw. öffnen Sie dazu die SSH-Konfigurationsdatei und fügen dort folgende Zeilen hinzu:

Host *
  ServerAliveInterval 60

Benutzernamen für Server vorgeben

Um sich die Angabe des Benutzernamens beim Login zu ersparen, können Sie Benutzernamen für verschiedene Server in der lokalen SSH-Konfigurationsdatei hinterlegen. Erstellen bzw. öffnen Sie dazu die SSH-Konfigurationsdatei und fügen dort für jeden gewünschten Server folgende Zeilen hinzu:

host meine-domain.de
  user u12345

Ersetzen Sie meine-domain.de durch die gewünschte Domain und u12345 durch Ihre FTP/SSH-Benutzerkennung

Public-Key-Authentifizierung

Statt eines Passwortes können Sie bei SSH auch die Public-Key-Authentifizierung nutzen. Hierzu wird ein Schlüsselpaar aus privatem (geheim) und öffentlichem (nicht geheim) Schlüssel erzeugt. Der öffentliche Schlüssel wird als vertrauenswürdiger Schlüssel auf dem Server hinterlegt, mittels des zugehörigen privaten Schlüssels können sich SSH-Clients dann am Server authentifizieren.

Schlüsselpaar erstellen

Für SSH-Keys wird momentan der Ed25519-Algorithmus empfohlen, ein neues Schlüsselpaar kann über folgenden Befehl erzeugt werden:

ssh-keygen -t ed25519

Sie werden dann gefagt, welcher Dateiname für das Schlüsselpaar genutzt werden soll. Standardmäßig werden die Schlüsselpaare in Ihrem Windows-Benutzerverzeichnis in einem Unterverzeichnis mit Namen .ssh angelegt, diese Vorgabe kann einfach bestätigt werden. Im nächsten Schritt werden Sie nach einem Passwort für das Schlüsselpaar gefragt. Dieses Passwort ist unabhängig vom FTP/SSH-Passwort Ihres Webserver-Benutzeraccounts, sie können hier ein beliebiges Passwort vergeben. Wenn Sie kein Passwort vergeben, kann sich jeder, der Zugriff auf den privaten Schüssel hat, mit dem Server verbinden. Dies stellt ein Sicherheitsrisiko da, Sie sollten daher nur in Ausnahmefällen ein Schlüsselpaar ohne Passwort nutzen. Wenn Sie den SSH Key Agent nutzen, müssen Sie dieses Passwort später nur einmal angeben, und können sich danach ohne Passwort verbinden.

Public Key auf dem Webserver hinterlegen

Die vertrauenswürdigen Schlüssel werden in der Datei authorized_keys im Unterverzeichnis .ssh in Ihrem Benutzerverzeichnis auf dem Webserver hinterlegt. Um den gerade erzeugten öffentlichen Schlüssel hier einzutragen, kann folgender Befehl in der Eingabeaufforderung genutzt werden (in einer Zeile):

type %HOMEPATH%\.ssh\id_ed25519.pub | ssh u12345@meine-domain.de "umask 077; test -d .ssh || mkdir .ssh ; cat >> .ssh/authorized_keys"

Ersetzen Sie dabei u12345 durch Ihre FTP/SSH-Benutzerkennung und meine-domain.de durch die gewünschte Domain. Sie werden dann nach einem Passwort gefragt, hier ist das Passwort ihres FTP/SSH-Benutzeraccounts auf dem Server und nicht das Passwort des Schlüsselpaars anzugeben.

Wenn Sie sich nun erneut per SSH mit dem Webserver verbinden, werden Sie zuerst nach dem Passwort für Ihr Schlüsselpaar gefragt. Sie können das Schlüsselpaar für beliebig viele FTP/SSH-Benutzeraccounts auf unterschiedlichen Webservern nutzen, im Zusammenspiel mit einer SSH-Konfigurationsdatei lässt sich so die Verwaltung von mehreren Benutzeraccounts z.B. für Reseller oder Agenturen verfeinfachen.

SSH Key Agent

Der SSH Key Agent ist ein Dienst, der Ihnen die Kennworteingabe beim Login auf dem Server abnimmt. Sie müssen das Passwort zu Ihrem Schlüsselpaar nur einmal eingeben, und können sich dann ohne Passwort mit dem Webserver verbinden.

Um den SSH Key Agent zu nutzen, muss zunächst der Dienst "OpenSSH Authentication Agent" aktiviert werden. Öffnen Sie dazu die Diensteverwaltung von Windows und suchen diesen Dienst aus der Liste. Wählen Sie den Dienst dann per Doppelklick aus, ändern den Starttyp von Manuell auf Automatisch und klicken abschließend auf Starten.

Um Ihr Schlüsselpaar im SSH Key Agent zu hinterlegen, muss in der Eingabeaufforderung der Befehl ssh-add ausgeführt geben. Geben Sie dort dann das Passwort zu Ihrem Schlüsselpaar ein, danach können Sie sich ohne Passwort mit dem Webserver verbinden. Das Schlüsselpaar bleibt solange gespeichert, bis Sie sich vom Rechner abmelden, oder der Rechner neu gestartet wird. Sie können die im Key Agent hinterlegten Schlüsselpaare über den Befehl ssh-add -l anzeigen und über den Befehl ssh-add -D löschen.

SSH Host Identification

Bei der ersten SSH-Verbindung werden Sie gefragt, ob sie den Host Key Fingerprint akzeptieren möchten, dieser Fingerprint wird dann in der Datei known_hosts im Unterverzeichnis .ssh in Ihrem Windows-Benutzerverzeichnis gespeichert. Der Fingerprint wird dann bei jeder Verbindung geprüft, um Sie vor sogenannten Man-In-The-Middle-Angriffen zu schützen.

Bei einem Umzug des Benutzeraccounts auf einen anderen Webserver kann sich dieser Fingerprint jedoch ändern, in diesem Fall würde die Verbindung mit einer entsprechenden Warnung abgebrochen. Sie müssen dann den alten Fingerprint löschen, der sowohl mit dem Domainnamen als auch mit der zugehörigen IP-Adresse verknüpft ist.

ssh-keygen -R meine-domain.de,81.28.233.176

Ersetzen Sie dabei meine-domain.de durch die gewünschte Domain und 81.28.233.176 durch die zugehörige IP-Adresse (kann über den Befehl nslookup meine-domain.de ermittelt werden).

Links


SCP
SSH