130 lines
2.7 KiB
Markdown
130 lines
2.7 KiB
Markdown
# 🧭 Crumbpage 07: SSH - Der geheime Schlüssel zur Tür
|
|
|
|
**Subtitle:** *Sicherer Zugang aus der Ferne*
|
|
**Pfad:** 7 von 11
|
|
**Schwierigkeit:** ⭐⭐⭐ (3/5)
|
|
**Zeit:** ~2 Stunden
|
|
**Voraussetzungen:** Pfad 6 (Netzwerk)
|
|
|
|
> *"Die Tür zum Wald sollte stabil sein. SSH ist der Tresor unter den Protokollen."* 🌲
|
|
|
|
---
|
|
|
|
## 📋 Was du in diesem Pfad lernst
|
|
|
|
```
|
|
✓ Was ist SSH? (Secure Shell)
|
|
✓ Client & Server (sshd)
|
|
✓ Sicher verbinden
|
|
✓ Fingerprints (Kennst du diesen Server?)
|
|
✓ SCP (Dateien kopieren)
|
|
```
|
|
|
|
---
|
|
|
|
## 🎯 Lernziele
|
|
|
|
Nach diesem Pfad kannst du:
|
|
|
|
- [ ] Dich mit einem entfernten Server verbinden
|
|
- [ ] Verstehen, was beim ersten Verbinden passiert ("Unknown host")
|
|
- [ ] Dateien sicher zwischen PC und Server kopieren
|
|
- [ ] Den SSH-Dienst neu starten
|
|
|
|
---
|
|
|
|
## 🌱 Grundkonzepte
|
|
|
|
### Konzept 1: Der Tunnel
|
|
|
|
Früher nutzte man Telnet. Das war wie Postkarten schreiben - jeder konnte mitlesen.
|
|
SSH ist wie ein gepanzerter Tunnel. Alles darin ist verschlüsselt.
|
|
|
|
### Konzept 2: Host Identification
|
|
|
|
Wenn du dich verbindest, zeigt der Server seinen Ausweis (**Fingerprint**).
|
|
Dein Client merkt sich diesen in `~/.ssh/known_hosts`.
|
|
Ändert sich der Ausweis plötzlich, schlägt SSH Alarm (Man-in-the-Middle Attacke?).
|
|
|
|
---
|
|
|
|
## 🔧 Praktische Befehle
|
|
|
|
### Befehl 1: `ssh` (Verbinden)
|
|
|
|
```bash
|
|
$ ssh user@192.168.1.50
|
|
# Verbindet als 'user' auf IP '192.168.1.50'
|
|
```
|
|
|
|
### Befehl 2: `scp` (Secure Copy)
|
|
|
|
Wie `cp`, aber übers Netz.
|
|
|
|
```bash
|
|
# Upload (Lokal -> Server)
|
|
$ scp datei.txt user@server:/home/user/
|
|
|
|
# Download (Server -> Lokal)
|
|
$ scp user@server:/var/log/syslog ./mein_log.txt
|
|
```
|
|
|
|
### Befehl 3: `systemctl status ssh` (Server prüfen)
|
|
|
|
Läuft der Türsteher?
|
|
|
|
```bash
|
|
$ sudo systemctl status ssh
|
|
# oder sshd
|
|
```
|
|
|
|
---
|
|
|
|
## 💡 Best Practices
|
|
|
|
### DO ✅
|
|
|
|
```bash
|
|
# 1. Fingerprints prüfen
|
|
# Beim ersten Mal genau hinschauen (wenn möglich).
|
|
|
|
# 2. Session beenden
|
|
# Tippe `exit` oder drücke STRG+D, wenn du fertig bist.
|
|
```
|
|
|
|
### DON'T ❌
|
|
|
|
```bash
|
|
# 1. Root Login erlauben
|
|
# In /etc/ssh/sshd_config sollte "PermitRootLogin no" stehen.
|
|
# Logge dich als normaler User ein und nutze sudo.
|
|
```
|
|
|
|
---
|
|
|
|
## 🎓 Hands-On Übungen
|
|
|
|
### Übung 1: Der Sprung
|
|
|
|
1. Wenn du eine VM oder einen Pi hast: Verbinde dich per SSH.
|
|
2. Schau dir die Warnung beim ersten Mal an.
|
|
3. Tippe `yes`.
|
|
4. Schau in deine `~/.ssh/known_hosts` (lokal). Da ist er jetzt!
|
|
|
|
### Übung 2: Der Transport
|
|
|
|
1. Erstelle lokal eine Datei `geschenk.txt`.
|
|
2. Kopiere sie per `scp` auf den Server.
|
|
3. Prüfe auf dem Server, ob sie angekommen ist.
|
|
|
|
---
|
|
|
|
## 🦉 Crystal Owl's Weisheit
|
|
|
|
> *"Vertrauen ist gut, Verschlüsselung ist besser. SSH ist dein Sicherheitsgurt im Internet."*
|
|
|
|
---
|
|
|
|
**Navigation:**
|
|
[← Zurück: Netzwerk](crumbpage-06-netzwerk.md) | [Weiter: SSH Keys →](crumbpage-08-ssh-keys.md)
|