SSH-Verbindungen verwenden

Wissensdatenbanken

SSH-Verbindungen verwenden


Icons/System/eye-open Created with Sketch. 2364 Ansichten 03.12.2024 Cloud / Dedicated Server (Bare Metal)
Informationen zur Übersetzung

Diese Übersetzung wurde durch unseren Partner SYSTRAN automatisch erstellt. In manchen Fällen können ungenaue Formulierungen verwendet worden sein, z.B. bei der Beschriftung von Schaltflächen oder technischen Details. Bitte ziehen Sie im Zweifelsfall die englische oder französische Fassung der Anleitung zu Rate. Möchten Sie mithelfen, diese Übersetzung zu verbessern? Dann nutzen Sie dazu bitte den Button "Beitragen" auf dieser Seite.

Ziel

Das Kommunikationsprotokoll SSH (Secure Shell) ist die bevorzugte Methode zum Aufbau verschlüsselter Verbindungen zwischen Hosts über öffentliche Netzwerke. Das OpenSSH-Tool ist auf allen OVHcloud Servern (VPS, Dedicated Server, Public Cloud Instanzen) verfügbar, um gesicherte Remote-Verbindungen zu Servern und andere Operationen zu ermöglichen.

Diese Anleitung erklärt, wie Sie sich über das SSH-Protokoll sicher auf Ihrem Server einloggen.

OVHcloud stellt Ihnen Dienstleistungen zur Verfügung, für deren Konfiguration und Verwaltung Sie verantwortlich sind. Es liegt somit bei Ihnen, sicherzustellen, dass diese ordnungsgemäß funktionieren.

Diese Anleitung soll Sie bei allgemeinen Aufgaben bestmöglich unterstützen. Wir empfehlen jedoch, einen spezialisierten Dienstleister zu kontaktieren oder Ihre Fragen an die OVHcloud Community zu richten, wenn Sie bei der Administration Ihres Systems Hilfe benötigen. Zusätzliche Informationen finden Sie im am Ende dieser Anleitung.

Voraussetzungen

Diese Anleitung gilt nicht für Standardinstallationen von Windows Server, da diese für Remote-Logins das Remote Desktop Protocol (RDP) anwenden. SSH-Verbindungen werden jedoch auch hier für den OVHcloud Rescue-Modus eingesetzt. Weitere Informationen finden Sie im Abschnitt Weiterführende Informationen dieser Anleitung.

In der praktischen Anwendung

Es gibt mehrere Methoden, um eine Verbindung zu einem Remote-Host mittels SSH zu authentifizieren. Die folgenden Anweisungen beziehen sich auf die Authentifizierungsmethode über Benutzername und Kennwort.
Sie können auch eine schlüsselbasierte Authentifizierung konfigurieren, um gesicherte Verbindungen ohne Passwortaustausch zu aktivieren. Weitere Informationen dazu finden Sie in unseren Anleitungen:

Die Login-Daten (Benutzername und Passwort) werden Ihnen per E-Mail bei der ersten Installation oder einer Reinstallation eines Servers über Ihr OVHcloud Kundencenter gesendet.

Der Benutzername entspricht dem Betriebssystem, zum Beispiel ubuntu oder debian. Sie müssen auch die IP-Adresse oder den hostname des Servers angeben, um eine Verbindung herzustellen. Diese Informationen können Sie in der E-Mail zur Installation oder im Kundencenter einsehen.

Weitere Informationen zu diesem Thema finden Sie in unseren Anleitungen zu den ersten Schritten:

Verbindung von einer GNU/Linux Distribution oder macOS zu einem Remote-Server herstellen

Diesen Abschnitt anzeigen

Verbindung herstellen

Ein SSH-Client (OpenSSH-Protokoll) ist in der Regel über die Kommandozeile verfügbar. Öffnen Sie die Befehlszeilenanwendung (Terminal) und melden Sie sich mit folgendem Befehl beim Server an:

ssh username@server_IP

Wenn Sie den SSH-Port des Servers geändert haben, verwenden Sie stattdessen folgenden Befehl:

ssh username@server_IP -p port_number

Login und Fingerprint

Wenn Sie dazu aufgefordert werden, geben Sie das Passwort des Benutzers ein, der sich anmeldet (oder fügen Sie es mit einem Klick der mittleren Maustaste ein), und drücken Sie Enter.

Wenn es sich um eine neue Verbindung handelt, empfängt Ihr SSH-Client einen Fingerprint vom Server. Geben Sie "yes" ein, um dies zu bestätigen und dann das Passwort des sich einloggenden Benutzers.

Beispielausgabe:

ssh ubuntu@203.0.113.100
The authenticity of host '203.0.113.100 (203.0.113.100)' can't be established.
ECDSA key fingerprint is SHA256:rRwrdsmJfzvJF5k0a4JmMSdaWbTlCgRKBukbmQ3gmso.
Are you sure you want to continue connecting (yes/no/[fingerprint])?
Warning: Permanently added '203.0.113.100' (ECDSA) to the list of known hosts.
ubuntu@203.0.113.100's password:

Der Fingerabdruck wird auf Ihrem Gerät gespeichert und bei jeder neuen Verbindung überprüft. Wenn sich der Schlüssel auf dem Remote-Host geändert hat, erhalten Sie beim Verbindungsversuch eine Warnmeldung.

Beispielausgabe:

@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@    WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED!     @
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
Host key verification failed.
Offending ECDSA key in /home/user/.ssh/known_hosts:3

Dies bedeutet, dass eines der folgenden Ereignisse eingetreten ist:

  • Das Server-Betriebssystem wurde reinstalliert.
  • Der SSH-Dienst auf dem Server wurde reinstalliert.
  • Sie verbinden sich mit einem anderen Host, der die selbe IP-Adresse hat.

Die Warnmeldung weist nicht unbedingt auf ein Sicherheitsproblem hin. Wenn Sie jedoch keine dieser Situationen selbst herbeigeführt haben, ist der Remote-Server möglicherweise kompromittiert.

Um dies zu beheben, geben Sie folgenden Befehl unter Angabe der IP-Adresse Ihres Servers ein:

ssh-keygen -f ~/.ssh/known_hosts -R 203.0.113.100

Sie können alternativ die Datei known_hosts im Ordner home Ihres lokalen Benutzerkontos mit einem Texteditor bearbeiten.

Beispiel:

nano ~/.ssh/known_hosts

Identifizieren Sie den in der Warnmeldung angegebenen Fingerprint ("offending key"), in diesem Beispiel wäre es die dritte Zeile. Markieren Sie die gesamte Zeile und löschen Sie sie.

Speichern Sie die Änderungen und beenden Sie den Editor. Sie müssen den neuen Schlüssel-Fingerprint bestätigen, wenn Sie sich das nächste Mal beim Server anmelden.

Verbindung von einem Windows-Gerät zu einem Remote-Server herstellen

Diesen Abschnitt anzeigen

Verbindung herstellen

Neuere Versionen von Windows unterstützen OpenSSH, sodass Sie es direkt aus den systemeigenen Befehlszeilenanwendungen (PowerShell oder Eingabeaufforderung) verwenden können.

Klicken Sie mit der rechten Maustaste auf den Button Start und wählen Sie Windows PowerShell. Sie können auch das Suchfeld verwenden, um eine der Befehlszeilenanwendungen zu starten.

PowerShell

Melden Sie sich mit folgendem Befehl beim Server an:

ssh username@server_IP

Wenn Sie den SSH-Port des Servers geändert haben, verwenden Sie stattdessen folgenden Befehl:

ssh username@server_IP -p port_number

Login und Fingerprint

Wenn Sie dazu aufgefordert werden, geben Sie das Passwort des Benutzers ein, der sich anmeldet (oder fügen Sie es mit der rechten Maustaste ein), und drücken Sie Enter.

Wenn es sich um eine neue Verbindung handelt, empfängt Ihr SSH-Client einen Fingerprint vom Server. Geben Sie "yes" ein, um dies zu bestätigen und dann das Passwort des sich einloggenden Benutzers.

Beispielausgabe:

ssh ubuntu@203.0.113.100
The authenticity of host '203.0.113.100 (203.0.113.100)' can't be established.
ECDSA key fingerprint is SHA256:rRwrdsmJfzvJF5k0a4JmMSdaWbTlCgRKBukbmQ3gmso.
Are you sure you want to continue connecting (yes/no/[fingerprint])?
Warning: Permanently added '203.0.113.100' (ECDSA) to the list of known hosts.
ubuntu@203.0.113.100's password:

Der Fingerabdruck wird auf Ihrem Gerät gespeichert und bei jeder neuen Verbindung überprüft. Wenn sich der Schlüssel auf dem Remote-Host geändert hat, erhalten Sie beim Verbindungsversuch eine Warnmeldung.

Beispielausgabe:

@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@    WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED!     @
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
Host key verification failed.
Offending ECDSA key in C:\\Users\\Name_Windows_User/.ssh/known_hosts:3

Dies bedeutet, dass eines der folgenden Ereignisse eingetreten ist:

  • Das Server-Betriebssystem wurde reinstalliert.
  • Der SSH-Dienst auf dem Server wurde reinstalliert.
  • Sie verbinden sich mit einem anderen Host, der die selbe IP-Adresse hat.

Die Warnmeldung weist nicht unbedingt auf ein Sicherheitsproblem hin. Wenn Sie jedoch keine dieser Situationen selbst herbeigeführt haben, ist der Remote-Server möglicherweise kompromittiert.

Um dies zu beheben, geben Sie folgenden Befehl unter Angabe des Namens Ihres lokalen Windows-Benutzerkontos und der IP-Adresse Ihres Servers ein:

ssh-keygen -f "C:\Users\Name_Windows_User\.ssh\known_hosts" -R 203.0.113.100

Alternativ öffnen Sie den angegebenen Ordner, klicken Sie mit der rechten Maustaste auf die Datei und öffnen Sie diese mit einem Texteditor (Notepad, Notepad++ etc.).

known_hosts

Lokalisieren Sie den in der Warnmeldung angegebenen Fingerprint ("offending key"), in diesem Beispiel wäre es die dritte Zeile. Markieren Sie die gesamte Zeile und löschen Sie sie.

Speichern Sie die Änderungen und beenden Sie den Editor. Sie müssen den neuen Schlüssel-Fingerprint bestätigen, wenn Sie sich das nächste Mal beim Server anmelden.

Verwendung von dedizierten GUI-Clients oder SSH-kompatibler Software

Wenn Sie eine grafische Benutzeroberfläche bevorzugen, können Sie für jeden Betriebssystemtyp verschiedne Softwareanwendungen nutzen, um über das SSH-Protokoll eine Verbindung zu Remote-Hosts herzustellen.

Beispielsweise ist PuTTY ein Open-Source-SSH-Client mit einigen nützlichen Funktionen. In unserer detaillierten Anleitung erfahren Sie, wie Sie dieses Tool für Verbindungen zu OVHcloud Servern verwenden:

Tutorial zur Verwendung von PuTTY

Weiterführende Informationen

Konfiguration von Benutzerkonten und Root-Zugriff auf einem Server

Erstellen und verwenden von Schlüsseln für die SSH-Authentifizierung

Erstellen und verwenden von Schlüsseln für die SSH-Authentifizierung mit PuTTY

Rescue-Modus für Dedicated Server

Rescue-Modus für VPS

Kontaktieren Sie für spezialisierte Dienstleistungen (SEO, Web-Entwicklung etc.) die OVHcloud Partner.

Wenn Sie Hilfe bei der Nutzung und Konfiguration Ihrer OVHcloud Lösungen benötigen, beachten Sie unsere Support-Angebote.

Treten Sie unserer User Community bei.

Zugehörige Artikel