<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="de">
	<id>https://wiki.freitagsrunde.org/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Freddy1404</id>
	<title>FreitagsrundenWiki - Benutzerbeiträge [de]</title>
	<link rel="self" type="application/atom+xml" href="https://wiki.freitagsrunde.org/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Freddy1404"/>
	<link rel="alternate" type="text/html" href="https://wiki.freitagsrunde.org/Spezial:Beitr%C3%A4ge/Freddy1404"/>
	<updated>2026-05-19T04:27:34Z</updated>
	<subtitle>Benutzerbeiträge</subtitle>
	<generator>MediaWiki 1.31.16</generator>
	<entry>
		<id>https://wiki.freitagsrunde.org/index.php?title=SSH&amp;diff=25036</id>
		<title>SSH</title>
		<link rel="alternate" type="text/html" href="https://wiki.freitagsrunde.org/index.php?title=SSH&amp;diff=25036"/>
		<updated>2022-04-28T16:22:16Z</updated>

		<summary type="html">&lt;p&gt;Freddy1404: Update Server&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''SSH''' steht für '''Secure Shell''' und bezeichnet ein Netzwerkprotokoll, mit dem man sich auf entfernten Rechnern einloggen kann, um dort Programme auszuführen. Außerdem ist es möglich, über SSH auch Dateien zu kopieren (per '''scp''' oder '''sftp''') oder andere Protokolle zu tunneln.&lt;br /&gt;
&lt;br /&gt;
SSH ist ein Ersatz für das '''Telnet'''-Protokoll, mit dem man sich ebenfalls auf anderen Rechnern einloggen kann und für '''FTP''', das auch noch heute häufig für den Datentransfer verwendet wird. Telnet  und FTP arbeiten im Gegensatz zu SSH jedoch unverschlüsselt, somit ist es einfach, die übertragenen Daten und somit auch die Passwörter von anderen Benutzern mitzulesen.&lt;br /&gt;
&lt;br /&gt;
== Programme ==&lt;br /&gt;
&lt;br /&gt;
Bei allen [[Unix]]/[[Linux]]-Systemen sind SSH-Clients vorhanden und werden meist auch schon standardmäßig mitinstalliert (Kommandos: &amp;lt;code&amp;gt;ssh&amp;lt;/code&amp;gt;, &amp;lt;code&amp;gt;scp&amp;lt;/code&amp;gt;, &amp;lt;code&amp;gt;sftp&amp;lt;/code&amp;gt;). Für [[Windows]]-Systeme gibt es ebenfalls einige SSH-Clients, am häufigsten wird wohl [http://www.chiark.greenend.org.uk/~sgtatham/putty/ PuTTY] verwendet.&lt;br /&gt;
&lt;br /&gt;
Ein SFTP und SCP-Client zum Kopieren von Dateien über das Netzwerk ist ebenfalls bei [http://www.chiark.greenend.org.uk/~sgtatham/putty/ PuTTY] vorhanden. [http://winscp.sourceforge.net/eng/ WinSCP] ist ein weiterer SCP/SFTP-Client für [[Windows]].&lt;br /&gt;
&lt;br /&gt;
Wo nicht anders angegeben, bezieht sich die weitere Beschreibung auf die OpenSSH-Implementierung. Diese gehört in modernen Linuxdistributionen und im Fakultätsnetz zur Standardausrüstung.&lt;br /&gt;
&lt;br /&gt;
== SSH für den Zugriff auf das [https://www.eecs.tu-berlin.de/eecsit/v/dienste/externer_zugriff/ Fakultätsnetz] ==&lt;br /&gt;
&lt;br /&gt;
Per SSH könnt ihr auch bequem von zu Hause aus auf das Fakultätsnetz zugreifen und auf den Workstations oder Servern in der Uni Kommandos ausführen oder Dateien aus oder in den eigenen Bereich kopieren.&lt;br /&gt;
&lt;br /&gt;
'''Achtung!''' Seit März 2020 kann nur noch innerhalb des Uninetzes auf die Server zugegriffen werden. Daher ist es nötig sich entweder vorher über [[SSH#sshgate|sshgate]] zu verbinden oder über [[VPN|VPN]] verbunden zu sein.&lt;br /&gt;
&lt;br /&gt;
=== Liste der Server im Netz der Fakultät IV ([http://www.eecs.tu-berlin.de/eecsit eecsIT]) ===&lt;br /&gt;
&lt;br /&gt;
Achtung, diese Liste kann nur schwer aktuell gehalten werden (Aktueller Stand: 28.04.2022). Falls ihr Abweichungen entdeckt, aktualisiert sie doch bitte.&lt;br /&gt;
&lt;br /&gt;
Auf folgenden Rechnern des eecsIT können sich Studierende mit ihrem tubIT-Account einloggen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- class=&amp;quot;hintergrundfarbe5&amp;quot;&lt;br /&gt;
! Rechnername                        !! Kerne                       !! GhZ / Kern !! RAM !! OS !! Release   !! Kommentar&lt;br /&gt;
|-&lt;br /&gt;
|borrasca-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 20.04.4 LTS || ubu20&lt;br /&gt;
|-&lt;br /&gt;
|casa-ubu.eecsit.tu-berlin.de        || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 20.04.4 LTS || ubu20&lt;br /&gt;
|-&lt;br /&gt;
|cascada-ubu.eecsit.tu-berlin.de     || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 20.04.4 LTS || ubu20&lt;br /&gt;
|-&lt;br /&gt;
|emmerich-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 18.04.6 LTS || ubu18&lt;br /&gt;
|-&lt;br /&gt;
|furor-ubu.eecsit.tu-berlin.de       || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 18.04.6 LTS || ubu18&lt;br /&gt;
|-&lt;br /&gt;
|gata-ubu.eecsit.tu-berlin.de        || ???                         || ?,?? || ??G ||  ???   || ???         || Offline&lt;br /&gt;
|-&lt;br /&gt;
|gato-ubu.eecsit.tu-berlin.de        || ???                         || ?,?? || ??G ||  ???   || ???         || Offline&lt;br /&gt;
|-&lt;br /&gt;
|kelbassa-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 18.04.6 LTS || &lt;br /&gt;
|-&lt;br /&gt;
|kelbassa-ware.eecsit.tu-berlin.de   || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 20.04.4 LTS || &lt;br /&gt;
|-&lt;br /&gt;
|kurrat-ubu.eecsit.tu-berlin.de      || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 18.04.6 LTS || ubu18&lt;br /&gt;
|-&lt;br /&gt;
|tilkowski-ubu.eecsit.tu-berlin.de   || 16 * Intel Xeon E5-2690 v4  || 2,60 || 16G || Ubuntu || 20.04.4 LTS ||&lt;br /&gt;
|-&lt;br /&gt;
|toro-ubu.eecsit.tu-berlin.de        || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 18.04.6 LTS || ubu18&lt;br /&gt;
|-&lt;br /&gt;
|turbador-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 20.04.4 LTS || ubu20&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Über ''ubu18.eecsit.tu-berlin.de'' oder ''ubu20.eecsit.tu-berlin.de'' wird auf einen der obigen Server umgeleitet, der mit der entsprechenden Ubuntu-Version läuft (Ubuntu18, Ubuntu20), falls mehrere verschiedene vorhanden sind. &lt;br /&gt;
&lt;br /&gt;
==== sshgate ====&lt;br /&gt;
Desweiteren wird mit ''sshgate.tu-berlin.de'' [http://www.tubit.tu-berlin.de/?id=53313 von ZE Campusmanagement] Zugriff auf einen RHEL-Server angeboten. Auf diesem System ist außer einfachen Editoren und grundlegender Software kaum weiteres installiert. Jedoch kann es z. B. benutzt werden, um via sshfs einfach Zugriff auf die AFS-Daten zu erhalten, ACLs zu pflegen oder auf TU-interne Dienste zuzugreifen (z.B. SSH auf TU-Server / -Rechner, etc).&lt;br /&gt;
&lt;br /&gt;
=== Arbeiten auf den Rechnern in der Uni ===&lt;br /&gt;
Das Einloggen funktioniert vom Prinzip her so:&lt;br /&gt;
 ssh ''benutzername''@''rechnername''&lt;br /&gt;
oder wenn man sich mit dem Benutzernamen einloggen will, den man gerade verwendet:&lt;br /&gt;
 ssh ''rechnername''&lt;br /&gt;
&lt;br /&gt;
Das Ergebnis ist im Allgemeinen eine Shell auf dem angegebenen Rechner mit den Rechten des angegebenen Benutzers.&lt;br /&gt;
&lt;br /&gt;
Als Rechnernamen könnt Ihr alle in der Tabelle oben angegebenen Rechner im Fakultätsnetz verwenden, Ihr müsst nur darauf achten, welche Art von Account ihr besitzt. Alle seit 2009 erstellten Accounts sind in der Regel reine tubit-Accounts.&lt;br /&gt;
&lt;br /&gt;
Windows-SSH-Clients verfügen meist über eine [https://secure.wikimedia.org/wikipedia/de/wiki/Grafische_Benutzeroberfl%C3%A4che GUI], über die ihr den gewünschten Rechner, Euren Benutzernamen und das Passwort eingeben könnt.&lt;br /&gt;
&lt;br /&gt;
Wenn ihr auf einem Unix/Linux-Rechner (oder auch unter Windows, wenn Ihr einen X-Server installiert habt) arbeitet, besteht auch die Möglichkeit, grafische Programme auf Rechnern in der Uni zu starten und die Ausgabe auf den heimischen Rechner umzuleiten, dies wird als X11-Forwarding bezeichnet.&lt;br /&gt;
&lt;br /&gt;
==== Grafische Verbindung ====&lt;br /&gt;
&lt;br /&gt;
Für eine grafische Verbindung gibt es aktuell zwei Möglichkeiten über SSH (neben RDP und VNC): Das etwas ältere X11-Forwarding oder die etwas neuere Variante über x2go.&lt;br /&gt;
&lt;br /&gt;
===== X2go =====&lt;br /&gt;
&lt;br /&gt;
Hierzu wird der sog. [https://wiki.x2go.org/doku.php/doc:installation:x2goclient X2go-Client] benötigt, dieser lässt sich für jede Distribution idR. über den Paketmanager installieren (es gibt auch Versionen für Windows und Mac). Der Vorteil von X2go liegt bei der etwas einfacheren Verwendung, auch außerhalb des Uninetzes und einer schnelleren Verbindung der Oberflächen.&lt;br /&gt;
&lt;br /&gt;
X2go bietet sowohl die komplette Anzeige eines Desktops in einem Fenster, ähnlich RDP und VNC, als auch &amp;quot;seamless&amp;quot; angezeigte Fenster, also so ab diese lokal laufen würden.&lt;br /&gt;
&lt;br /&gt;
Im X2Go client einfach folgende Sitzungseinstellungen eintragen:&lt;br /&gt;
- Sitzungsname: &amp;lt;frei wählen&amp;gt;&lt;br /&gt;
- Host: Bspw. ubu18.eecsit.tu-berlin.de, siehe obige Tabelle&lt;br /&gt;
- Proxy-Server aktivieren&lt;br /&gt;
  - Host: sshgate.tu-berlin.de&lt;br /&gt;
  - Gleiche Anmeldung wie für X2GO-Server&lt;br /&gt;
  - Gleiches Kennwort wie für X2GO-Server&lt;br /&gt;
- Sitzungsart: Entweder bspw. &amp;quot;LXDE&amp;quot; für eine vollständige Sitzung mit Desktop, oder &amp;quot;Anwendung&amp;quot; und &amp;quot;xfce4-terminal&amp;quot; für ein Terminal, über das dann entsprechende Programme (&amp;quot;firefox&amp;quot;, &amp;quot;gedit&amp;quot;, usw.) gestartet werden können.&lt;br /&gt;
&lt;br /&gt;
In den restlichen Tabs muss idR. nichts verändert werden, bei &amp;quot;Ein-/Ausgabe&amp;quot; lässt sich bei Benutzen einer vollständigen Sitzung jedoch die Auflösung/Größe des Desktops und der Vollbildmodus ändern.&lt;br /&gt;
&lt;br /&gt;
===== X11-Forwarding =====&lt;br /&gt;
Um X11-Forwarding zu aktivieren, muss beim Aufruf der Parameter &amp;lt;code&amp;gt;-X&amp;lt;/code&amp;gt; mit angegeben werden. Falls es zu Problemen mit Anwendungen kommt, kann die unsichere Variante &amp;lt;code&amp;gt;-Y&amp;lt;/code&amp;gt; verwendet werden. Allerdings werden dadurch serverseitige Befehle, welche die Sicherheit gefährden können, nicht gefiltert. Es empfiehlt sich vor allem bei langsamen Internetzugängen (Modem, ISDN, ADSL), die Verbindung zu komprimieren (&amp;lt;code&amp;gt;-C&amp;lt;/code&amp;gt;):&lt;br /&gt;
 ssh -X -C ''benutzer''@''rechnername''&lt;br /&gt;
 ssh -Y -C ''benutzer''@''rechnername''&lt;br /&gt;
&lt;br /&gt;
Es empfiehlt sich, aus Sicherheitsgründen immer zuerst das Forwarding mittels -X zu aktivieren - da bei -Y der Zugriff von den Unirechnern auf den Heimischen X-Desktop möglich ist.&lt;br /&gt;
&lt;br /&gt;
Es besteht auch die Möglichkeit, den eigenen Arbeitsplatz nur als X-Terminal zum Uni-Rechnern zu nutzen. Dazu muss man auf dem eigenen Rechner eine X-Session mit nur einem Terminalfenster öffnen. Bei GDM geht das, wenn man als Session &amp;quot;Failsafe Terminal&amp;quot; wählt. Dann verbindet sich man mit X-Forwarding zum Uni-Rechner und feuert &amp;lt;code&amp;gt;gnome-session&amp;lt;/code&amp;gt; ab. So wird Java Desktop System erzeugt. Man soll das Terminalfenster mit der gnome-session nicht schließen, solange die Verbindung besteht. Es können auch andere X-Sessions gestartet werden, mit den entsprechenden Befehlen wie z.B. &amp;lt;code&amp;gt;twm, icewm, fvwm&amp;lt;/code&amp;gt;. Die Verbindung sollte dann allerdings etwas besser sein, da größere Datenmengen übertragen werden.&lt;br /&gt;
&lt;br /&gt;
==== Passwortloser Login ====&lt;br /&gt;
Wer keine Lust hat, bei jedem Login ein Passwort einzugeben, kann stattdessen die Kerberos-Authentifizierung (bei ''ubu**.eecsit.tu-berlin.de''-Servern) oder Public-Key-Authentifizierung (bei allen anderen Servern) benutzen. &lt;br /&gt;
&lt;br /&gt;
===== Kerberos-Authentifizierung =====&lt;br /&gt;
'''Hinweis:''' Für die Server mit tubit-Authentifizierung funktioniert die gewohnte Public-Key-Authentifizierung nicht so einfach, da hier das Homeverzeichnis per AFS von ZECM gemounted wird und dazu ein Kerberos-Ticket notwendig ist. Du musst Kerberos/[[AFS]] installieren, ein Ticket per&lt;br /&gt;
 kinit -f &amp;quot;user&amp;quot;@TU-BERLIN.DE&lt;br /&gt;
erzeugen und dann ein paar SSH-Configs setzen:&lt;br /&gt;
 ssh &amp;quot;user&amp;quot;@&amp;quot;hostname&amp;quot; -o GSSAPIAuthentication=yes -o GSSAPIDelegateCredentials=yes&lt;br /&gt;
Dann sollte der Login ohne Passwortabfrage klappen.&lt;br /&gt;
&lt;br /&gt;
Um diesen Sermon nicht jedesmal neu eingeben zu müssen, kann man sich eine Konfigurationsdatei für ssh anlegen, siehe dazu auch das Beispiel im Absatz [[SSH#SSH-Optionen_speichern]]. Auch kann beispielsweise Gnome3 ein solches Ticket erzeugen.&lt;br /&gt;
&lt;br /&gt;
===== Public-Key-Authentifizierung =====&lt;br /&gt;
Dazu erstellt man, sofern noch nicht geschehen, zu Hause einen öffentlichen und einen privaten Schlüssel für SSH, zum Beispiel mit&lt;br /&gt;
 ssh-keygen -t rsa&lt;br /&gt;
und leerer Passphrase, kopiert dann die soeben erstellte Datei id_rsa.pub ('''nicht''' id_rsa - die ist geheim!) mit scp ins Homeverzeichnis im Fakultätsnetz. Verbindet euch danach per SSH dorthin und führt dort&lt;br /&gt;
 cat id_rsa.pub &amp;gt;&amp;gt; .ssh/authorized_keys&lt;br /&gt;
aus. Die kopierte Datei kann danach entfernt werden. (Vorsicht: $HOME/.ssh/id_rsa* '''nicht''' löschen.)&lt;br /&gt;
&lt;br /&gt;
==== Lange Prozesse z.B. über Nacht ====&lt;br /&gt;
Manchmal ist es nötig, Prozesse über längere Zeit auf den Servern auszuführen, bspw. Simulationen oder lange Berechnungen ohne den eigenen PC anzulassen, bzw. ständig eingeloggt zu sein. Dies ist allgemein nur eingeschränkt möglich, da die Server aktuell jeden Tag um 06:00 neugestartet werden. &lt;br /&gt;
&lt;br /&gt;
Ein zweites, jedoch umgängliches Problem ist, dass die Server nach dem Ausloggen die Verbindung zum [[Tubit-AFS]] getrennt wird, wodurch keine Lese- und Schreibvorgänge auf diesem mehr möglich sind. Darin enthalten sind das '''Homeverzeichnis''' des Benutzers und evtl. '''bereitgestellte Programme''' der Modulorganisatoren. &lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein Weg, zumindest Prozesse bis zum nächsten Neustart des Servers auszuführen:&lt;br /&gt;
* Per SSH sich einloggen ([[SSH#Arbeiten_auf_den_Rechnern_in_der_Uni]])&lt;br /&gt;
* Folgende Befehle nacheinander ausführen (''sessionname'' kann ein beliebig gewählter Name sein):&lt;br /&gt;
 $ pagsh&lt;br /&gt;
 $ KRB5CCNAME=FILE:`mktemp -p /tmp krb5cc_screen_XXXXXX`&lt;br /&gt;
 $ kinit -l 1d &lt;br /&gt;
 $ aklog&lt;br /&gt;
 $ screen -S sessionname&lt;br /&gt;
* Nach dem screen-Befehl öffnet sich in dem Fenster eine &amp;quot;leere&amp;quot; Shell. In dieser kann nun der lange Prozess gestartet werden. Empfehlenswert ist es, diesen mit ''&amp;amp;'' am Ende zu starten (sowie den Output in eine Logdatei, also ''command &amp;gt; log.txt 2&amp;gt;&amp;amp;1 &amp;amp;''), sodass dieser im Hintergrund gestartet wird. Es wird eine sog. '''PID''' ausgegeben, diese sollte sich gemerkt / aufgeschrieben werden, falls ein vorzeitiges Beenden des Prozesses (mit ''kill'') nötig sein sollte. Anschließend lässt sich folgender Befehl ausführen, der eine Erneuerung des Kerberos-Tickets (was nur 10h gültig ist) alle 5h bewirkt:&lt;br /&gt;
 $ while true; do sleep 18000; krenew; aklog; done;&lt;br /&gt;
* Nachdem nun alle Prozesse laufen, [''STRG+A''], dann [''d''] drücken, um die screen-session in den Hintergrund zu schieben&lt;br /&gt;
* Zweimal nacheinander &amp;quot;exit&amp;quot; eingeben (einmal um pagsh zu verlassen, das zweite Mal um die ssh-Verbindung zu schließen). Nun ist die SSH-Verbindung geschlossen, der Prozess wird jedoch weiterlaufen und Zugriff auf das AFS bleibt bestehen.&lt;br /&gt;
* Um nun sich erneut mit der screen-session zu verbinden folgenden Befehl ausführen (nachdem sich mit dem Server verbunden wurde):&lt;br /&gt;
 $ screen -d -r sessionname&lt;br /&gt;
* Nach getaner Arbeit lassen sich nun noch die Spuren (Kerberostickets) verwischen / löschen mit (in der screen-session ausführen)&lt;br /&gt;
 $ kdestroy&lt;br /&gt;
 $ unlog&lt;br /&gt;
 $ exit&lt;br /&gt;
 $ exit&lt;br /&gt;
 $ exit&lt;br /&gt;
&lt;br /&gt;
=== SSH-Optionen speichern ===&lt;br /&gt;
&lt;br /&gt;
in der Datei ~/.ssh/config kann man seine Defaults abspeichern. Hier kommt es jetzt sehr darauf an, was man machen möchte.&lt;br /&gt;
&lt;br /&gt;
Wenn man auf seinem Notebook Kerberos installiert hat, und mittels des kinit-Kommandos ein Kerberos Ticket geholt hat, kann man sich an den Servern per Kerberos authentifizieren, die GSSAPI-Optionen werden dazu für das AFS benötigt:&lt;br /&gt;
&lt;br /&gt;
  Host sshgate.tu-berlin.de, sshgate&lt;br /&gt;
    Hostname sshgate.tu-berlin.de&lt;br /&gt;
    PubKeyAuthentication no&lt;br /&gt;
    User &amp;lt;TUBIT-LOGIN OHNE @-Teil&amp;gt;&lt;br /&gt;
    ForwardX11 no&lt;br /&gt;
    ForwardAgent no&lt;br /&gt;
    PasswordAuthentication yes&lt;br /&gt;
    GSSAPIAuthentication yes&lt;br /&gt;
    GSSAPIDelegateCredentials yes&lt;br /&gt;
    GSSAPITrustDns yes&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
Durch die Verwendung von AFS ist das Anmelden mit ssh-keys auf den Servern nicht möglich, daher benutzt folgende ssh-config Passwort oder Kerberos. In dem zweiten Teil der Config wird auch eine Abkürzung für die ubu18- und ubu20-Server angelegt, sodass nicht die gesamte Domain angegeben werden muss. Außerdem besteht (auskommentiert) die Möglichkeit, den Proxyjump über das sshgate automatisch zu erledigen zu lassen, was die Benutzung eines VPNs erspart.&lt;br /&gt;
&lt;br /&gt;
  Host ubu18&lt;br /&gt;
    Hostname ubu18.eecsit.tu-berlin.de&lt;br /&gt;
  Host ubu20&lt;br /&gt;
    Hostname ubu20.eecsit.tu-berlin.de&lt;br /&gt;
  Host *.eecsit.tu-berlin.de *.hpc.tu-berlin.de unu18 ubu20&lt;br /&gt;
    PubKeyAuthentication no&lt;br /&gt;
    User &amp;lt;TUBIT-LOGIN OHNE @-Teil&amp;gt;&lt;br /&gt;
    ForwardX11 no&lt;br /&gt;
    ForwardAgent no&lt;br /&gt;
    PasswordAuthentication yes&lt;br /&gt;
    GSSAPIAuthentication yes&lt;br /&gt;
    GSSAPIDelegateCredentials yes&lt;br /&gt;
    GSSAPITrustDns yes&lt;br /&gt;
    #ProxyJump sshgate.tu-berlin.de&lt;br /&gt;
&lt;br /&gt;
Da man den SSH-Servern nicht 100% vertrauen sollte, werden in mit Config keine ssh-agent-Anfragen an den lokalen Agenten weitergeleitet und auch kein X-Forwarding erlaubt. Das kann man auf der Kommandozeile im konkreten Fall alles überschreiben, aber die Defaults sollen 'sicher' sein.&lt;br /&gt;
&lt;br /&gt;
=== Kopieren von Dateien ===&lt;br /&gt;
Mit Hilfe von '''scp''' oder '''sftp''' könnt Ihr auch Dateien von der Uni nach Hause kopieren oder umgekehrt. Für Windows und auch Unix/Linux gibt es dafür grafische Programme, die ähnlich wie gewöhnliche FTP-Clients aussehen und funktionieren. Viele FTP-Programme beherrschen mittlerweile auch SFTP, darunter auch [http://filezilla.sourceforge.net/ FileZilla], [http://gftp.seul.org/ gFTP] etc.&lt;br /&gt;
&lt;br /&gt;
GNOME und KDE bieten außerdem die Möglichkeit, direkt auf SSH-Accounts mittels der Dateiverwaltung (Nautilus/Konqueror) zuzugreifen. Der URL dazu lautet: &amp;lt;code&amp;gt;sftp://BENUTZERNAME@ubu20.eecsit.tu-berlin.de:22/~&amp;lt;/code&amp;gt; (Alternativ das sshgate, wobei ubu18 jedoch die Möglichkeit bietet unter z.B. Gnome mit Rechtsklick direkt ein funktionierendes Terminal mit allen Tools zu öffnen).&lt;br /&gt;
&lt;br /&gt;
Mit Hilfe von [[WikiPedia:Filesystem_in_Userspace|FUSE]] kann man die Daten eines anderen Rechners auch per ssh/sftp mounten, das heißt ins lokale Dateisystem einhängen.&lt;br /&gt;
&lt;br /&gt;
Auf der Konsole unter Unix/Linux funktioniert das Kopieren von Dateien so (Kopieren von entferntem auf lokalen Rechner):&lt;br /&gt;
 scp ''benutzername''@''rechnername'':''Quelle'' ''Ziel''&lt;br /&gt;
oder umgekehrt (von lokalem Rechner auf entfernten):&lt;br /&gt;
 scp ''Quelle'' ''benutzername''@''rechnername'':''Ziel''&lt;br /&gt;
Es gilt im Wesentlichen die Semantik von &amp;lt;code&amp;gt;[[Die wichtigsten Unix-Befehle#cp|cp]]&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Natürlich ist es auch möglich mehrere Dateien oder ganze Verzeichnisse einschließlich Unterverzeichnissen ([[Rekursion|rekursiv]]) oder Dateien zwischen verschiedenen entfernten Rechnern zu kopieren. Weitere Informationen dazu erhält man über die [[Manpage]] zu scp (&amp;lt;code&amp;gt;man scp&amp;lt;/code&amp;gt;).&lt;br /&gt;
&lt;br /&gt;
=== Tunnel mit SSH ===&lt;br /&gt;
SSH kann auch allgemein eine Verbindung zu einem entfernten Rechner herstellen und als Tunnel agieren, also Daten zwischen eigenem und entferntem Rechner transportieren. Dazu zwei Beispiele.&lt;br /&gt;
&lt;br /&gt;
Ein Nachteil von SSH-Tunnels ist, dass sie im Vergleich zu direkten Verbindungen einen Ressourcenoverhead hinzufügen. Deshalb sollten sie genau dann benutzt werden, wenn die zusätzliche Funktionalität tatsächlich benötigt wird.&lt;br /&gt;
&lt;br /&gt;
==== SSH als SOCKS-Proxy ====&lt;br /&gt;
&lt;br /&gt;
Seit einiger Zeit ist der ssh-Client auch in der Lage, als socks-Proxy zu fungieren.&lt;br /&gt;
&lt;br /&gt;
Dazu starte man ihn mit der Option -D8080 und gebe als SOCKS-Proxy localhost und port 8080 an. Die Felder zu HTTP/FTP-Proxy in der Konfiguration des Lieblingsbrowsers bleiben dabei leer:&lt;br /&gt;
&lt;br /&gt;
 ssh -D 8080 login@ubu18.tu-berlin.de &lt;br /&gt;
&lt;br /&gt;
==== Portforwarding mit SSH ====&lt;br /&gt;
&lt;br /&gt;
SSH ist in der Lage entweder einen entfernten Port zum lokalen Rechner zu forwarden (bspw. ein entferntes Jupyternotebook was dann lokal im Browser geöffnet werden kann) oder eine lokalen Port zu einem Server zu transportieren (bspw. angeschlossene FPGAs an den lokalen Rechner, lediglich mit dem sehr viel ressourcenfreundlicheren Xilinx Hardwaremanager, worauf mit dem entfernt laufenden Xilinx Vivado zugegriffen wird).&lt;br /&gt;
&lt;br /&gt;
Für ersteren Fall (erste Portnummer für lokal (der zu öffnende), zweite für remote (der bereits existierende Port)):&lt;br /&gt;
  ssh -L 8080:remote-server:8080 remote-server&lt;br /&gt;
&lt;br /&gt;
Für zweiteren Fall (erste Portnummer für remote (der zu öffnende), zweite für lokal (der bereits existierende Port)):&lt;br /&gt;
  ssh -R 3121:localhost:3121 remote-server&lt;br /&gt;
&lt;br /&gt;
Im zweiten Fall ist jedoch beachten, dass man für Ports &amp;lt;1024 root-Rechte benötigt.&lt;br /&gt;
&lt;br /&gt;
== Weblinks ==&lt;br /&gt;
* http://www.openssh.com/&lt;br /&gt;
* http://www.ssh.com/&lt;br /&gt;
* http://www.chiark.greenend.org.uk/~sgtatham/putty/&lt;br /&gt;
* http://www.cygwin.com/ - Eine Sammlung auf Windows portierter Unix-typischer freier Software, inklusive X-Server und ssh.&lt;br /&gt;
&lt;br /&gt;
[[Kategorie: Fachbegriffe der Informatik]]&lt;br /&gt;
[[Kategorie: Fakultäts-ABC]]&lt;br /&gt;
[[Kategorie: Überleben im Fakultätsnetz]]&lt;/div&gt;</summary>
		<author><name>Freddy1404</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.freitagsrunde.org/index.php?title=SSH&amp;diff=24986</id>
		<title>SSH</title>
		<link rel="alternate" type="text/html" href="https://wiki.freitagsrunde.org/index.php?title=SSH&amp;diff=24986"/>
		<updated>2022-02-04T22:39:08Z</updated>

		<summary type="html">&lt;p&gt;Freddy1404: typo&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''SSH''' steht für '''Secure Shell''' und bezeichnet ein Netzwerkprotokoll, mit dem man sich auf entfernten Rechnern einloggen kann, um dort Programme auszuführen. Außerdem ist es möglich, über SSH auch Dateien zu kopieren (per '''scp''' oder '''sftp''') oder andere Protokolle zu tunneln.&lt;br /&gt;
&lt;br /&gt;
SSH ist ein Ersatz für das '''Telnet'''-Protokoll, mit dem man sich ebenfalls auf anderen Rechnern einloggen kann und für '''FTP''', das auch noch heute häufig für den Datentransfer verwendet wird. Telnet  und FTP arbeiten im Gegensatz zu SSH jedoch unverschlüsselt, somit ist es einfach, die übertragenen Daten und somit auch die Passwörter von anderen Benutzern mitzulesen.&lt;br /&gt;
&lt;br /&gt;
== Programme ==&lt;br /&gt;
&lt;br /&gt;
Bei allen [[Unix]]/[[Linux]]-Systemen sind SSH-Clients vorhanden und werden meist auch schon standardmäßig mitinstalliert (Kommandos: &amp;lt;code&amp;gt;ssh&amp;lt;/code&amp;gt;, &amp;lt;code&amp;gt;scp&amp;lt;/code&amp;gt;, &amp;lt;code&amp;gt;sftp&amp;lt;/code&amp;gt;). Für [[Windows]]-Systeme gibt es ebenfalls einige SSH-Clients, am häufigsten wird wohl [http://www.chiark.greenend.org.uk/~sgtatham/putty/ PuTTY] verwendet.&lt;br /&gt;
&lt;br /&gt;
Ein SFTP und SCP-Client zum Kopieren von Dateien über das Netzwerk ist ebenfalls bei [http://www.chiark.greenend.org.uk/~sgtatham/putty/ PuTTY] vorhanden. [http://winscp.sourceforge.net/eng/ WinSCP] ist ein weiterer SCP/SFTP-Client für [[Windows]].&lt;br /&gt;
&lt;br /&gt;
Wo nicht anders angegeben, bezieht sich die weitere Beschreibung auf die OpenSSH-Implementierung. Diese gehört in modernen Linuxdistributionen und im Fakultätsnetz zur Standardausrüstung.&lt;br /&gt;
&lt;br /&gt;
== SSH für den Zugriff auf das [https://www.eecs.tu-berlin.de/eecsit/v/dienste/externer_zugriff/ Fakultätsnetz] ==&lt;br /&gt;
&lt;br /&gt;
Per SSH könnt ihr auch bequem von zu Hause aus auf das Fakultätsnetz zugreifen und auf den Workstations oder Servern in der Uni Kommandos ausführen oder Dateien aus oder in den eigenen Bereich kopieren.&lt;br /&gt;
&lt;br /&gt;
'''Achtung!''' Seit März 2020 kann nur noch innerhalb des Uninetzes auf die Server zugegriffen werden. Daher ist es nötig sich entweder vorher über [[SSH#sshgate|sshgate]] zu verbinden oder über [[VPN|VPN]] verbunden zu sein.&lt;br /&gt;
&lt;br /&gt;
=== Liste der Server im Netz der Fakultät IV ([http://www.eecs.tu-berlin.de/eecsit eecsIT]) ===&lt;br /&gt;
&lt;br /&gt;
Achtung, diese Liste kann nur schwer aktuell gehalten werden (Aktueller Stand: 05.02.2022). Falls ihr Abweichungen entdeckt, aktualisiert sie doch bitte.&lt;br /&gt;
&lt;br /&gt;
Auf folgenden Rechnern des eecsIT können sich Studierende mit ihrem tubIT-Account einloggen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- class=&amp;quot;hintergrundfarbe5&amp;quot;&lt;br /&gt;
! Rechnername                        !! Kerne                       !! GhZ / Kern !! RAM !! OS !! Release   !! Kommentar&lt;br /&gt;
|-&lt;br /&gt;
|borrasca-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 18.04.6 LTS || ubu18&lt;br /&gt;
|-&lt;br /&gt;
|casa-ubu.eecsit.tu-berlin.de        || ???                         || ?,?? || ??G ||  ???   || ???         || Offline&lt;br /&gt;
|-&lt;br /&gt;
|cascada-ubu.eecsit.tu-berlin.de     || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 18.04.6 LTS || ubu18&lt;br /&gt;
|-&lt;br /&gt;
|emmerich-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 18.04.6 LTS || ubu18&lt;br /&gt;
|-&lt;br /&gt;
|furor-ubu.eecsit.tu-berlin.de       || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 18.04.6 LTS || ubu18&lt;br /&gt;
|-&lt;br /&gt;
|gata-ubu.eecsit.tu-berlin.de        || ???                         || ?,?? || ??G ||  ???   || ???         || Offline&lt;br /&gt;
|-&lt;br /&gt;
|gato-ubu.eecsit.tu-berlin.de        || ???                         || ?,?? || ??G ||  ???   || ???         || Offline&lt;br /&gt;
|-&lt;br /&gt;
|kelbassa-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 18.04.6 LTS || &lt;br /&gt;
|-&lt;br /&gt;
|kelbassa-ware.eecsit.tu-berlin.de   || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 20.04.3 LTS || &lt;br /&gt;
|-&lt;br /&gt;
|kurrat-ubu.eecsit.tu-berlin.de      || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 18.04.6 LTS || ubu18&lt;br /&gt;
|-&lt;br /&gt;
|tilkowski-ubu.eecsit.tu-berlin.de   || 16 * Intel Xeon E5-2690 v4  || 2,60 || 16G || Ubuntu || 20.04.3 LTS || ubu20&lt;br /&gt;
|-&lt;br /&gt;
|toro-ubu.eecsit.tu-berlin.de        || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 18.04.6 LTS || ubu18&lt;br /&gt;
|-&lt;br /&gt;
|turbador-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 20.04.3 LTS || ubu20&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Über ''ubu18.eecsit.tu-berlin.de'' oder ''ubu20.eecsit.tu-berlin.de'' wird auf einen der obigen Server umgeleitet, der mit der entsprechenden Ubuntu-Version läuft (Ubuntu18, Ubuntu20), falls mehrere verschiedene vorhanden sind. &lt;br /&gt;
&lt;br /&gt;
==== sshgate ====&lt;br /&gt;
Desweiteren wird mit ''sshgate.tu-berlin.de'' [http://www.tubit.tu-berlin.de/?id=53313 von ZE Campusmanagement] Zugriff auf einen RHEL-Server angeboten. Auf diesem System ist außer einfachen Editoren und grundlegender Software kaum weiteres installiert. Jedoch kann es z. B. benutzt werden, um via sshfs einfach Zugriff auf die AFS-Daten zu erhalten, ACLs zu pflegen oder auf TU-interne Dienste zuzugreifen (z.B. SSH auf TU-Server / -Rechner, etc).&lt;br /&gt;
&lt;br /&gt;
=== Arbeiten auf den Rechnern in der Uni ===&lt;br /&gt;
Das Einloggen funktioniert vom Prinzip her so:&lt;br /&gt;
 ssh ''benutzername''@''rechnername''&lt;br /&gt;
oder wenn man sich mit dem Benutzernamen einloggen will, den man gerade verwendet:&lt;br /&gt;
 ssh ''rechnername''&lt;br /&gt;
&lt;br /&gt;
Das Ergebnis ist im Allgemeinen eine Shell auf dem angegebenen Rechner mit den Rechten des angegebenen Benutzers.&lt;br /&gt;
&lt;br /&gt;
Als Rechnernamen könnt Ihr alle in der Tabelle oben angegebenen Rechner im Fakultätsnetz verwenden, Ihr müsst nur darauf achten, welche Art von Account ihr besitzt. Alle seit 2009 erstellten Accounts sind in der Regel reine tubit-Accounts.&lt;br /&gt;
&lt;br /&gt;
Windows-SSH-Clients verfügen meist über eine [https://secure.wikimedia.org/wikipedia/de/wiki/Grafische_Benutzeroberfl%C3%A4che GUI], über die ihr den gewünschten Rechner, Euren Benutzernamen und das Passwort eingeben könnt.&lt;br /&gt;
&lt;br /&gt;
Wenn ihr auf einem Unix/Linux-Rechner (oder auch unter Windows, wenn Ihr einen X-Server installiert habt) arbeitet, besteht auch die Möglichkeit, grafische Programme auf Rechnern in der Uni zu starten und die Ausgabe auf den heimischen Rechner umzuleiten, dies wird als X11-Forwarding bezeichnet.&lt;br /&gt;
&lt;br /&gt;
==== Grafische Verbindung ====&lt;br /&gt;
&lt;br /&gt;
Für eine grafische Verbindung gibt es aktuell zwei Möglichkeiten über SSH (neben RDP und VNC): Das etwas ältere X11-Forwarding oder die etwas neuere Variante über x2go.&lt;br /&gt;
&lt;br /&gt;
===== X2go =====&lt;br /&gt;
&lt;br /&gt;
Hierzu wird der sog. [https://wiki.x2go.org/doku.php/doc:installation:x2goclient X2go-Client] benötigt, dieser lässt sich für jede Distribution idR. über den Paketmanager installieren (es gibt auch Versionen für Windows und Mac). Der Vorteil von X2go liegt bei der etwas einfacheren Verwendung, auch außerhalb des Uninetzes und einer schnelleren Verbindung der Oberflächen.&lt;br /&gt;
&lt;br /&gt;
X2go bietet sowohl die komplette Anzeige eines Desktops in einem Fenster, ähnlich RDP und VNC, als auch &amp;quot;seamless&amp;quot; angezeigte Fenster, also so ab diese lokal laufen würden.&lt;br /&gt;
&lt;br /&gt;
Im X2Go client einfach folgende Sitzungseinstellungen eintragen:&lt;br /&gt;
- Sitzungsname: &amp;lt;frei wählen&amp;gt;&lt;br /&gt;
- Host: Bspw. ubu18.eecsit.tu-berlin.de, siehe obige Tabelle&lt;br /&gt;
- Proxy-Server aktivieren&lt;br /&gt;
  - Host: sshgate.tu-berlin.de&lt;br /&gt;
  - Gleiche Anmeldung wie für X2GO-Server&lt;br /&gt;
  - Gleiches Kennwort wie für X2GO-Server&lt;br /&gt;
- Sitzungsart: Entweder bspw. &amp;quot;LXDE&amp;quot; für eine vollständige Sitzung mit Desktop, oder &amp;quot;Anwendung&amp;quot; und &amp;quot;xfce4-terminal&amp;quot; für ein Terminal, über das dann entsprechende Programme (&amp;quot;firefox&amp;quot;, &amp;quot;gedit&amp;quot;, usw.) gestartet werden können.&lt;br /&gt;
&lt;br /&gt;
In den restlichen Tabs muss idR. nichts verändert werden, bei &amp;quot;Ein-/Ausgabe&amp;quot; lässt sich bei Benutzen einer vollständigen Sitzung jedoch die Auflösung/Größe des Desktops und der Vollbildmodus ändern.&lt;br /&gt;
&lt;br /&gt;
===== X11-Forwarding =====&lt;br /&gt;
Um X11-Forwarding zu aktivieren, muss beim Aufruf der Parameter &amp;lt;code&amp;gt;-X&amp;lt;/code&amp;gt; mit angegeben werden. Falls es zu Problemen mit Anwendungen kommt, kann die unsichere Variante &amp;lt;code&amp;gt;-Y&amp;lt;/code&amp;gt; verwendet werden. Allerdings werden dadurch serverseitige Befehle, welche die Sicherheit gefährden können, nicht gefiltert. Es empfiehlt sich vor allem bei langsamen Internetzugängen (Modem, ISDN, ADSL), die Verbindung zu komprimieren (&amp;lt;code&amp;gt;-C&amp;lt;/code&amp;gt;):&lt;br /&gt;
 ssh -X -C ''benutzer''@''rechnername''&lt;br /&gt;
 ssh -Y -C ''benutzer''@''rechnername''&lt;br /&gt;
&lt;br /&gt;
Es empfiehlt sich, aus Sicherheitsgründen immer zuerst das Forwarding mittels -X zu aktivieren - da bei -Y der Zugriff von den Unirechnern auf den Heimischen X-Desktop möglich ist.&lt;br /&gt;
&lt;br /&gt;
Es besteht auch die Möglichkeit, den eigenen Arbeitsplatz nur als X-Terminal zum Uni-Rechnern zu nutzen. Dazu muss man auf dem eigenen Rechner eine X-Session mit nur einem Terminalfenster öffnen. Bei GDM geht das, wenn man als Session &amp;quot;Failsafe Terminal&amp;quot; wählt. Dann verbindet sich man mit X-Forwarding zum Uni-Rechner und feuert &amp;lt;code&amp;gt;gnome-session&amp;lt;/code&amp;gt; ab. So wird Java Desktop System erzeugt. Man soll das Terminalfenster mit der gnome-session nicht schließen, solange die Verbindung besteht. Es können auch andere X-Sessions gestartet werden, mit den entsprechenden Befehlen wie z.B. &amp;lt;code&amp;gt;twm, icewm, fvwm&amp;lt;/code&amp;gt;. Die Verbindung sollte dann allerdings etwas besser sein, da größere Datenmengen übertragen werden.&lt;br /&gt;
&lt;br /&gt;
==== Passwortloser Login ====&lt;br /&gt;
Wer keine Lust hat, bei jedem Login ein Passwort einzugeben, kann stattdessen die Kerberos-Authentifizierung (bei ''ubu**.eecsit.tu-berlin.de''-Servern) oder Public-Key-Authentifizierung (bei allen anderen Servern) benutzen. &lt;br /&gt;
&lt;br /&gt;
===== Kerberos-Authentifizierung =====&lt;br /&gt;
'''Hinweis:''' Für die Server mit tubit-Authentifizierung funktioniert die gewohnte Public-Key-Authentifizierung nicht so einfach, da hier das Homeverzeichnis per AFS von ZECM gemounted wird und dazu ein Kerberos-Ticket notwendig ist. Du musst Kerberos/[[AFS]] installieren, ein Ticket per&lt;br /&gt;
 kinit -f &amp;quot;user&amp;quot;@TU-BERLIN.DE&lt;br /&gt;
erzeugen und dann ein paar SSH-Configs setzen:&lt;br /&gt;
 ssh &amp;quot;user&amp;quot;@&amp;quot;hostname&amp;quot; -o GSSAPIAuthentication=yes -o GSSAPIDelegateCredentials=yes&lt;br /&gt;
Dann sollte der Login ohne Passwortabfrage klappen.&lt;br /&gt;
&lt;br /&gt;
Um diesen Sermon nicht jedesmal neu eingeben zu müssen, kann man sich eine Konfigurationsdatei für ssh anlegen, siehe dazu auch das Beispiel im Absatz [[SSH#SSH-Optionen_speichern]]. Auch kann beispielsweise Gnome3 ein solches Ticket erzeugen.&lt;br /&gt;
&lt;br /&gt;
===== Public-Key-Authentifizierung =====&lt;br /&gt;
Dazu erstellt man, sofern noch nicht geschehen, zu Hause einen öffentlichen und einen privaten Schlüssel für SSH, zum Beispiel mit&lt;br /&gt;
 ssh-keygen -t rsa&lt;br /&gt;
und leerer Passphrase, kopiert dann die soeben erstellte Datei id_rsa.pub ('''nicht''' id_rsa - die ist geheim!) mit scp ins Homeverzeichnis im Fakultätsnetz. Verbindet euch danach per SSH dorthin und führt dort&lt;br /&gt;
 cat id_rsa.pub &amp;gt;&amp;gt; .ssh/authorized_keys&lt;br /&gt;
aus. Die kopierte Datei kann danach entfernt werden. (Vorsicht: $HOME/.ssh/id_rsa* '''nicht''' löschen.)&lt;br /&gt;
&lt;br /&gt;
==== Lange Prozesse z.B. über Nacht ====&lt;br /&gt;
Manchmal ist es nötig, Prozesse über längere Zeit auf den Servern auszuführen, bspw. Simulationen oder lange Berechnungen ohne den eigenen PC anzulassen, bzw. ständig eingeloggt zu sein. Dies ist allgemein nur eingeschränkt möglich, da die Server aktuell jeden Tag um 06:00 neugestartet werden. &lt;br /&gt;
&lt;br /&gt;
Ein zweites, jedoch umgängliches Problem ist, dass die Server nach dem Ausloggen die Verbindung zum [[Tubit-AFS]] getrennt wird, wodurch keine Lese- und Schreibvorgänge auf diesem mehr möglich sind. Darin enthalten sind das '''Homeverzeichnis''' des Benutzers und evtl. '''bereitgestellte Programme''' der Modulorganisatoren. &lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein Weg, zumindest Prozesse bis zum nächsten Neustart des Servers auszuführen:&lt;br /&gt;
* Per SSH sich einloggen ([[SSH#Arbeiten_auf_den_Rechnern_in_der_Uni]])&lt;br /&gt;
* Folgende Befehle nacheinander ausführen (''sessionname'' kann ein beliebig gewählter Name sein):&lt;br /&gt;
 $ pagsh&lt;br /&gt;
 $ KRB5CCNAME=FILE:`mktemp -p /tmp krb5cc_screen_XXXXXX`&lt;br /&gt;
 $ kinit -l 1d &lt;br /&gt;
 $ aklog&lt;br /&gt;
 $ screen -S sessionname&lt;br /&gt;
* Nach dem screen-Befehl öffnet sich in dem Fenster eine &amp;quot;leere&amp;quot; Shell. In dieser kann nun der lange Prozess gestartet werden. Empfehlenswert ist es, diesen mit ''&amp;amp;'' am Ende zu starten (sowie den Output in eine Logdatei, also ''command &amp;gt; log.txt 2&amp;gt;&amp;amp;1 &amp;amp;''), sodass dieser im Hintergrund gestartet wird. Es wird eine sog. '''PID''' ausgegeben, diese sollte sich gemerkt / aufgeschrieben werden, falls ein vorzeitiges Beenden des Prozesses (mit ''kill'') nötig sein sollte. Anschließend lässt sich folgender Befehl ausführen, der eine Erneuerung des Kerberos-Tickets (was nur 10h gültig ist) alle 5h bewirkt:&lt;br /&gt;
 $ while true; do sleep 18000; krenew; aklog; done;&lt;br /&gt;
* Nachdem nun alle Prozesse laufen, [''STRG+A''], dann [''d''] drücken, um die screen-session in den Hintergrund zu schieben&lt;br /&gt;
* Zweimal nacheinander &amp;quot;exit&amp;quot; eingeben (einmal um pagsh zu verlassen, das zweite Mal um die ssh-Verbindung zu schließen). Nun ist die SSH-Verbindung geschlossen, der Prozess wird jedoch weiterlaufen und Zugriff auf das AFS bleibt bestehen.&lt;br /&gt;
* Um nun sich erneut mit der screen-session zu verbinden folgenden Befehl ausführen (nachdem sich mit dem Server verbunden wurde):&lt;br /&gt;
 $ screen -d -r sessionname&lt;br /&gt;
* Nach getaner Arbeit lassen sich nun noch die Spuren (Kerberostickets) verwischen / löschen mit (in der screen-session ausführen)&lt;br /&gt;
 $ kdestroy&lt;br /&gt;
 $ unlog&lt;br /&gt;
 $ exit&lt;br /&gt;
 $ exit&lt;br /&gt;
 $ exit&lt;br /&gt;
&lt;br /&gt;
=== SSH-Optionen speichern ===&lt;br /&gt;
&lt;br /&gt;
in der Datei ~/.ssh/config kann man seine Defaults abspeichern. Hier kommt es jetzt sehr darauf an, was man machen möchte.&lt;br /&gt;
&lt;br /&gt;
Wenn man auf seinem Notebook Kerberos installiert hat, und mittels des kinit-Kommandos ein Kerberos Ticket geholt hat, kann man sich an den Servern per Kerberos authentifizieren, die GSSAPI-Optionen werden dazu für das AFS benötigt:&lt;br /&gt;
&lt;br /&gt;
  Host sshgate.tu-berlin.de, sshgate&lt;br /&gt;
    Hostname sshgate.tu-berlin.de&lt;br /&gt;
    PubKeyAuthentication no&lt;br /&gt;
    User &amp;lt;TUBIT-LOGIN OHNE @-Teil&amp;gt;&lt;br /&gt;
    ForwardX11 no&lt;br /&gt;
    ForwardAgent no&lt;br /&gt;
    PasswordAuthentication yes&lt;br /&gt;
    GSSAPIAuthentication yes&lt;br /&gt;
    GSSAPIDelegateCredentials yes&lt;br /&gt;
    GSSAPITrustDns yes&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
Durch die Verwendung von AFS ist das Anmelden mit ssh-keys auf den Servern nicht möglich, daher benutzt folgende ssh-config Passwort oder Kerberos. In dem zweiten Teil der Config wird auch eine Abkürzung für die ubu18- und ubu20-Server angelegt, sodass nicht die gesamte Domain angegeben werden muss. Außerdem besteht (auskommentiert) die Möglichkeit, den Proxyjump über das sshgate automatisch zu erledigen zu lassen, was die Benutzung eines VPNs erspart.&lt;br /&gt;
&lt;br /&gt;
  Host ubu18&lt;br /&gt;
    Hostname ubu18.eecsit.tu-berlin.de&lt;br /&gt;
  Host ubu20&lt;br /&gt;
    Hostname ubu20.eecsit.tu-berlin.de&lt;br /&gt;
  Host *.eecsit.tu-berlin.de *.hpc.tu-berlin.de unu18 ubu20&lt;br /&gt;
    PubKeyAuthentication no&lt;br /&gt;
    User &amp;lt;TUBIT-LOGIN OHNE @-Teil&amp;gt;&lt;br /&gt;
    ForwardX11 no&lt;br /&gt;
    ForwardAgent no&lt;br /&gt;
    PasswordAuthentication yes&lt;br /&gt;
    GSSAPIAuthentication yes&lt;br /&gt;
    GSSAPIDelegateCredentials yes&lt;br /&gt;
    GSSAPITrustDns yes&lt;br /&gt;
    #ProxyJump sshgate.tu-berlin.de&lt;br /&gt;
&lt;br /&gt;
Da man den SSH-Servern nicht 100% vertrauen sollte, werden in mit Config keine ssh-agent-Anfragen an den lokalen Agenten weitergeleitet und auch kein X-Forwarding erlaubt. Das kann man auf der Kommandozeile im konkreten Fall alles überschreiben, aber die Defaults sollen 'sicher' sein.&lt;br /&gt;
&lt;br /&gt;
=== Kopieren von Dateien ===&lt;br /&gt;
Mit Hilfe von '''scp''' oder '''sftp''' könnt Ihr auch Dateien von der Uni nach Hause kopieren oder umgekehrt. Für Windows und auch Unix/Linux gibt es dafür grafische Programme, die ähnlich wie gewöhnliche FTP-Clients aussehen und funktionieren. Viele FTP-Programme beherrschen mittlerweile auch SFTP, darunter auch [http://filezilla.sourceforge.net/ FileZilla], [http://gftp.seul.org/ gFTP] etc.&lt;br /&gt;
&lt;br /&gt;
GNOME und KDE bieten außerdem die Möglichkeit, direkt auf SSH-Accounts mittels der Dateiverwaltung (Nautilus/Konqueror) zuzugreifen. Der URL dazu lautet: &amp;lt;code&amp;gt;sftp://BENUTZERNAME@ubu20.eecsit.tu-berlin.de:22/~&amp;lt;/code&amp;gt; (Alternativ das sshgate, wobei ubu18 jedoch die Möglichkeit bietet unter z.B. Gnome mit Rechtsklick direkt ein funktionierendes Terminal mit allen Tools zu öffnen).&lt;br /&gt;
&lt;br /&gt;
Mit Hilfe von [[WikiPedia:Filesystem_in_Userspace|FUSE]] kann man die Daten eines anderen Rechners auch per ssh/sftp mounten, das heißt ins lokale Dateisystem einhängen.&lt;br /&gt;
&lt;br /&gt;
Auf der Konsole unter Unix/Linux funktioniert das Kopieren von Dateien so (Kopieren von entferntem auf lokalen Rechner):&lt;br /&gt;
 scp ''benutzername''@''rechnername'':''Quelle'' ''Ziel''&lt;br /&gt;
oder umgekehrt (von lokalem Rechner auf entfernten):&lt;br /&gt;
 scp ''Quelle'' ''benutzername''@''rechnername'':''Ziel''&lt;br /&gt;
Es gilt im Wesentlichen die Semantik von &amp;lt;code&amp;gt;[[Die wichtigsten Unix-Befehle#cp|cp]]&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Natürlich ist es auch möglich mehrere Dateien oder ganze Verzeichnisse einschließlich Unterverzeichnissen ([[Rekursion|rekursiv]]) oder Dateien zwischen verschiedenen entfernten Rechnern zu kopieren. Weitere Informationen dazu erhält man über die [[Manpage]] zu scp (&amp;lt;code&amp;gt;man scp&amp;lt;/code&amp;gt;).&lt;br /&gt;
&lt;br /&gt;
=== Tunnel mit SSH ===&lt;br /&gt;
SSH kann auch allgemein eine Verbindung zu einem entfernten Rechner herstellen und als Tunnel agieren, also Daten zwischen eigenem und entferntem Rechner transportieren. Dazu zwei Beispiele.&lt;br /&gt;
&lt;br /&gt;
Ein Nachteil von SSH-Tunnels ist, dass sie im Vergleich zu direkten Verbindungen einen Ressourcenoverhead hinzufügen. Deshalb sollten sie genau dann benutzt werden, wenn die zusätzliche Funktionalität tatsächlich benötigt wird.&lt;br /&gt;
&lt;br /&gt;
==== SSH als SOCKS-Proxy ====&lt;br /&gt;
&lt;br /&gt;
Seit einiger Zeit ist der ssh-Client auch in der Lage, als socks-Proxy zu fungieren.&lt;br /&gt;
&lt;br /&gt;
Dazu starte man ihn mit der Option -D8080 und gebe als SOCKS-Proxy localhost und port 8080 an. Die Felder zu HTTP/FTP-Proxy in der Konfiguration des Lieblingsbrowsers bleiben dabei leer:&lt;br /&gt;
&lt;br /&gt;
 ssh -D 8080 login@ubu18.tu-berlin.de &lt;br /&gt;
&lt;br /&gt;
==== Portforwarding mit SSH ====&lt;br /&gt;
&lt;br /&gt;
SSH ist in der Lage entweder einen entfernten Port zum lokalen Rechner zu forwarden (bspw. ein entferntes Jupyternotebook was dann lokal im Browser geöffnet werden kann) oder eine lokalen Port zu einem Server zu transportieren (bspw. angeschlossene FPGAs an den lokalen Rechner, lediglich mit dem sehr viel ressourcenfreundlicheren Xilinx Hardwaremanager, worauf mit dem entfernt laufenden Xilinx Vivado zugegriffen wird).&lt;br /&gt;
&lt;br /&gt;
Für ersteren Fall (erste Portnummer für lokal (der zu öffnende), zweite für remote (der bereits existierende Port)):&lt;br /&gt;
  ssh -L 8080:remote-server:8080 remote-server&lt;br /&gt;
&lt;br /&gt;
Für zweiteren Fall (erste Portnummer für remote (der zu öffnende), zweite für lokal (der bereits existierende Port)):&lt;br /&gt;
  ssh -R 3121:localhost:3121 remote-server&lt;br /&gt;
&lt;br /&gt;
Im zweiten Fall ist jedoch beachten, dass man für Ports &amp;lt;1024 root-Rechte benötigt.&lt;br /&gt;
&lt;br /&gt;
== Weblinks ==&lt;br /&gt;
* http://www.openssh.com/&lt;br /&gt;
* http://www.ssh.com/&lt;br /&gt;
* http://www.chiark.greenend.org.uk/~sgtatham/putty/&lt;br /&gt;
* http://www.cygwin.com/ - Eine Sammlung auf Windows portierter Unix-typischer freier Software, inklusive X-Server und ssh.&lt;br /&gt;
&lt;br /&gt;
[[Kategorie: Fachbegriffe der Informatik]]&lt;br /&gt;
[[Kategorie: Fakultäts-ABC]]&lt;br /&gt;
[[Kategorie: Überleben im Fakultätsnetz]]&lt;/div&gt;</summary>
		<author><name>Freddy1404</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.freitagsrunde.org/index.php?title=SSH&amp;diff=24985</id>
		<title>SSH</title>
		<link rel="alternate" type="text/html" href="https://wiki.freitagsrunde.org/index.php?title=SSH&amp;diff=24985"/>
		<updated>2022-02-04T22:38:46Z</updated>

		<summary type="html">&lt;p&gt;Freddy1404: Outdated info entfernt, Port forwarding weil nützlich mal hinzugefügt.&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''SSH''' steht für '''Secure Shell''' und bezeichnet ein Netzwerkprotokoll, mit dem man sich auf entfernten Rechnern einloggen kann, um dort Programme auszuführen. Außerdem ist es möglich, über SSH auch Dateien zu kopieren (per '''scp''' oder '''sftp''') oder andere Protokolle zu tunneln.&lt;br /&gt;
&lt;br /&gt;
SSH ist ein Ersatz für das '''Telnet'''-Protokoll, mit dem man sich ebenfalls auf anderen Rechnern einloggen kann und für '''FTP''', das auch noch heute häufig für den Datentransfer verwendet wird. Telnet  und FTP arbeiten im Gegensatz zu SSH jedoch unverschlüsselt, somit ist es einfach, die übertragenen Daten und somit auch die Passwörter von anderen Benutzern mitzulesen.&lt;br /&gt;
&lt;br /&gt;
== Programme ==&lt;br /&gt;
&lt;br /&gt;
Bei allen [[Unix]]/[[Linux]]-Systemen sind SSH-Clients vorhanden und werden meist auch schon standardmäßig mitinstalliert (Kommandos: &amp;lt;code&amp;gt;ssh&amp;lt;/code&amp;gt;, &amp;lt;code&amp;gt;scp&amp;lt;/code&amp;gt;, &amp;lt;code&amp;gt;sftp&amp;lt;/code&amp;gt;). Für [[Windows]]-Systeme gibt es ebenfalls einige SSH-Clients, am häufigsten wird wohl [http://www.chiark.greenend.org.uk/~sgtatham/putty/ PuTTY] verwendet.&lt;br /&gt;
&lt;br /&gt;
Ein SFTP und SCP-Client zum Kopieren von Dateien über das Netzwerk ist ebenfalls bei [http://www.chiark.greenend.org.uk/~sgtatham/putty/ PuTTY] vorhanden. [http://winscp.sourceforge.net/eng/ WinSCP] ist ein weiterer SCP/SFTP-Client für [[Windows]].&lt;br /&gt;
&lt;br /&gt;
Wo nicht anders angegeben, bezieht sich die weitere Beschreibung auf die OpenSSH-Implementierung. Diese gehört in modernen Linuxdistributionen und im Fakultätsnetz zur Standardausrüstung.&lt;br /&gt;
&lt;br /&gt;
== SSH für den Zugriff auf das [https://www.eecs.tu-berlin.de/eecsit/v/dienste/externer_zugriff/ Fakultätsnetz] ==&lt;br /&gt;
&lt;br /&gt;
Per SSH könnt ihr auch bequem von zu Hause aus auf das Fakultätsnetz zugreifen und auf den Workstations oder Servern in der Uni Kommandos ausführen oder Dateien aus oder in den eigenen Bereich kopieren.&lt;br /&gt;
&lt;br /&gt;
'''Achtung!''' Seit März 2020 kann nur noch innerhalb des Uninetzes auf die Server zugegriffen werden. Daher ist es nötig sich entweder vorher über [[SSH#sshgate|sshgate]] zu verbinden oder über [[VPN|VPN]] verbunden zu sein.&lt;br /&gt;
&lt;br /&gt;
=== Liste der Server im Netz der Fakultät IV ([http://www.eecs.tu-berlin.de/eecsit eecsIT]) ===&lt;br /&gt;
&lt;br /&gt;
Achtung, diese Liste kann nur schwer aktuell gehalten werden (Aktueller Stand: 05.02.2022). Falls ihr Abweichungen entdeckt, aktualisiert sie doch bitte.&lt;br /&gt;
&lt;br /&gt;
Auf folgenden Rechnern des eecsIT können sich Studierende mit ihrem tubIT-Account einloggen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- class=&amp;quot;hintergrundfarbe5&amp;quot;&lt;br /&gt;
! Rechnername                        !! Kerne                       !! GhZ / Kern !! RAM !! OS !! Release   !! Kommentar&lt;br /&gt;
|-&lt;br /&gt;
|borrasca-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 18.04.6 LTS || ubu18&lt;br /&gt;
|-&lt;br /&gt;
|casa-ubu.eecsit.tu-berlin.de        || ???                         || ?,?? || ??G ||  ???   || ???         || Offline&lt;br /&gt;
|-&lt;br /&gt;
|cascada-ubu.eecsit.tu-berlin.de     || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 18.04.6 LTS || ubu18&lt;br /&gt;
|-&lt;br /&gt;
|emmerich-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 18.04.6 LTS || ubu18&lt;br /&gt;
|-&lt;br /&gt;
|furor-ubu.eecsit.tu-berlin.de       || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 18.04.6 LTS || ubu18&lt;br /&gt;
|-&lt;br /&gt;
|gata-ubu.eecsit.tu-berlin.de        || ???                         || ?,?? || ??G ||  ???   || ???         || Offline&lt;br /&gt;
|-&lt;br /&gt;
|gato-ubu.eecsit.tu-berlin.de        || ???                         || ?,?? || ??G ||  ???   || ???         || Offline&lt;br /&gt;
|-&lt;br /&gt;
|kelbassa-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 18.04.6 LTS || &lt;br /&gt;
|-&lt;br /&gt;
|kelbassa-ware.eecsit.tu-berlin.de   || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 20.04.3 LTS || &lt;br /&gt;
|-&lt;br /&gt;
|kurrat-ubu.eecsit.tu-berlin.de      || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 18.04.6 LTS || ubu18&lt;br /&gt;
|-&lt;br /&gt;
|tilkowski-ubu.eecsit.tu-berlin.de   || 16 * Intel Xeon E5-2690 v4  || 2,60 || 16G || Ubuntu || 20.04.3 LTS || ubu20&lt;br /&gt;
|-&lt;br /&gt;
|toro-ubu.eecsit.tu-berlin.de        || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 18.04.6 LTS || ubu18&lt;br /&gt;
|-&lt;br /&gt;
|turbador-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 20.04.3 LTS || ubu20&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Über ''ubu18.eecsit.tu-berlin.de'' oder ''ubu20.eecsit.tu-berlin.de'' wird auf einen der obigen Server umgeleitet, der mit der entsprechenden Ubuntu-Version läuft (Ubuntu18, Ubuntu20), falls mehrere verschiedene vorhanden sind. &lt;br /&gt;
&lt;br /&gt;
==== sshgate ====&lt;br /&gt;
Desweiteren wird mit ''sshgate.tu-berlin.de'' [http://www.tubit.tu-berlin.de/?id=53313 von ZE Campusmanagement] Zugriff auf einen RHEL-Server angeboten. Auf diesem System ist außer einfachen Editoren und grundlegender Software kaum weiteres installiert. Jedoch kann es z. B. benutzt werden, um via sshfs einfach Zugriff auf die AFS-Daten zu erhalten, ACLs zu pflegen oder auf TU-interne Dienste zuzugreifen (z.B. SSH auf TU-Server / -Rechner, etc).&lt;br /&gt;
&lt;br /&gt;
=== Arbeiten auf den Rechnern in der Uni ===&lt;br /&gt;
Das Einloggen funktioniert vom Prinzip her so:&lt;br /&gt;
 ssh ''benutzername''@''rechnername''&lt;br /&gt;
oder wenn man sich mit dem Benutzernamen einloggen will, den man gerade verwendet:&lt;br /&gt;
 ssh ''rechnername''&lt;br /&gt;
&lt;br /&gt;
Das Ergebnis ist im Allgemeinen eine Shell auf dem angegebenen Rechner mit den Rechten des angegebenen Benutzers.&lt;br /&gt;
&lt;br /&gt;
Als Rechnernamen könnt Ihr alle in der Tabelle oben angegebenen Rechner im Fakultätsnetz verwenden, Ihr müsst nur darauf achten, welche Art von Account ihr besitzt. Alle seit 2009 erstellten Accounts sind in der Regel reine tubit-Accounts.&lt;br /&gt;
&lt;br /&gt;
Windows-SSH-Clients verfügen meist über eine [https://secure.wikimedia.org/wikipedia/de/wiki/Grafische_Benutzeroberfl%C3%A4che GUI], über die ihr den gewünschten Rechner, Euren Benutzernamen und das Passwort eingeben könnt.&lt;br /&gt;
&lt;br /&gt;
Wenn ihr auf einem Unix/Linux-Rechner (oder auch unter Windows, wenn Ihr einen X-Server installiert habt) arbeitet, besteht auch die Möglichkeit, grafische Programme auf Rechnern in der Uni zu starten und die Ausgabe auf den heimischen Rechner umzuleiten, dies wird als X11-Forwarding bezeichnet.&lt;br /&gt;
&lt;br /&gt;
==== Grafische Verbindung ====&lt;br /&gt;
&lt;br /&gt;
Für eine grafische Verbindung gibt es aktuell zwei Möglichkeiten über SSH (neben RDP und VNC): Das etwas ältere X11-Forwarding oder die etwas neuere Variante über x2go.&lt;br /&gt;
&lt;br /&gt;
===== X2go =====&lt;br /&gt;
&lt;br /&gt;
Hierzu wird der sog. [https://wiki.x2go.org/doku.php/doc:installation:x2goclient X2go-Client] benötigt, dieser lässt sich für jede Distribution idR. über den Paketmanager installieren (es gibt auch Versionen für Windows und Mac). Der Vorteil von X2go liegt bei der etwas einfacheren Verwendung, auch außerhalb des Uninetzes und einer schnelleren Verbindung der Oberflächen.&lt;br /&gt;
&lt;br /&gt;
X2go bietet sowohl die komplette Anzeige eines Desktops in einem Fenster, ähnlich RDP und VNC, als auch &amp;quot;seamless&amp;quot; angezeigte Fenster, also so ab diese lokal laufen würden.&lt;br /&gt;
&lt;br /&gt;
Im X2Go client einfach folgende Sitzungseinstellungen eintragen:&lt;br /&gt;
- Sitzungsname: &amp;lt;frei wählen&amp;gt;&lt;br /&gt;
- Host: Bspw. ubu18.eecsit.tu-berlin.de, siehe obige Tabelle&lt;br /&gt;
- Proxy-Server aktivieren&lt;br /&gt;
  - Host: sshgate.tu-berlin.de&lt;br /&gt;
  - Gleiche Anmeldung wie für X2GO-Server&lt;br /&gt;
  - Gleiches Kennwort wie für X2GO-Server&lt;br /&gt;
- Sitzungsart: Entweder bspw. &amp;quot;LXDE&amp;quot; für eine vollständige Sitzung mit Desktop, oder &amp;quot;Anwendung&amp;quot; und &amp;quot;xfce4-terminal&amp;quot; für ein Terminal, über das dann entsprechende Programme (&amp;quot;firefox&amp;quot;, &amp;quot;gedit&amp;quot;, usw.) gestartet werden können.&lt;br /&gt;
&lt;br /&gt;
In den restlichen Tabs muss idR. nichts verändert werden, bei &amp;quot;Ein-/Ausgabe&amp;quot; lässt sich bei Benutzen einer vollständigen Sitzung jedoch die Auflösung/Größe des Desktops und der Vollbildmodus ändern.&lt;br /&gt;
&lt;br /&gt;
===== X11-Forwarding =====&lt;br /&gt;
Um X11-Forwarding zu aktivieren, muss beim Aufruf der Parameter &amp;lt;code&amp;gt;-X&amp;lt;/code&amp;gt; mit angegeben werden. Falls es zu Problemen mit Anwendungen kommt, kann die unsichere Variante &amp;lt;code&amp;gt;-Y&amp;lt;/code&amp;gt; verwendet werden. Allerdings werden dadurch serverseitige Befehle, welche die Sicherheit gefährden können, nicht gefiltert. Es empfiehlt sich vor allem bei langsamen Internetzugängen (Modem, ISDN, ADSL), die Verbindung zu komprimieren (&amp;lt;code&amp;gt;-C&amp;lt;/code&amp;gt;):&lt;br /&gt;
 ssh -X -C ''benutzer''@''rechnername''&lt;br /&gt;
 ssh -Y -C ''benutzer''@''rechnername''&lt;br /&gt;
&lt;br /&gt;
Es empfiehlt sich, aus Sicherheitsgründen immer zuerst das Forwarding mittels -X zu aktivieren - da bei -Y der Zugriff von den Unirechnern auf den Heimischen X-Desktop möglich ist.&lt;br /&gt;
&lt;br /&gt;
Es besteht auch die Möglichkeit, den eigenen Arbeitsplatz nur als X-Terminal zum Uni-Rechnern zu nutzen. Dazu muss man auf dem eigenen Rechner eine X-Session mit nur einem Terminalfenster öffnen. Bei GDM geht das, wenn man als Session &amp;quot;Failsafe Terminal&amp;quot; wählt. Dann verbindet sich man mit X-Forwarding zum Uni-Rechner und feuert &amp;lt;code&amp;gt;gnome-session&amp;lt;/code&amp;gt; ab. So wird Java Desktop System erzeugt. Man soll das Terminalfenster mit der gnome-session nicht schließen, solange die Verbindung besteht. Es können auch andere X-Sessions gestartet werden, mit den entsprechenden Befehlen wie z.B. &amp;lt;code&amp;gt;twm, icewm, fvwm&amp;lt;/code&amp;gt;. Die Verbindung sollte dann allerdings etwas besser sein, da größere Datenmengen übertragen werden.&lt;br /&gt;
&lt;br /&gt;
==== Passwortloser Login ====&lt;br /&gt;
Wer keine Lust hat, bei jedem Login ein Passwort einzugeben, kann stattdessen die Kerberos-Authentifizierung (bei ''ubu**.eecsit.tu-berlin.de''-Servern) oder Public-Key-Authentifizierung (bei allen anderen Servern) benutzen. &lt;br /&gt;
&lt;br /&gt;
===== Kerberos-Authentifizierung =====&lt;br /&gt;
'''Hinweis:''' Für die Server mit tubit-Authentifizierung funktioniert die gewohnte Public-Key-Authentifizierung nicht so einfach, da hier das Homeverzeichnis per AFS von ZECM gemounted wird und dazu ein Kerberos-Ticket notwendig ist. Du musst Kerberos/[[AFS]] installieren, ein Ticket per&lt;br /&gt;
 kinit -f &amp;quot;user&amp;quot;@TU-BERLIN.DE&lt;br /&gt;
erzeugen und dann ein paar SSH-Configs setzen:&lt;br /&gt;
 ssh &amp;quot;user&amp;quot;@&amp;quot;hostname&amp;quot; -o GSSAPIAuthentication=yes -o GSSAPIDelegateCredentials=yes&lt;br /&gt;
Dann sollte der Login ohne Passwortabfrage klappen.&lt;br /&gt;
&lt;br /&gt;
Um diesen Sermon nicht jedesmal neu eingeben zu müssen, kann man sich eine Konfigurationsdatei für ssh anlegen, siehe dazu auch das Beispiel im Absatz [[SSH#SSH-Optionen_speichern]]. Auch kann beispielsweise Gnome3 ein solches Ticket erzeugen.&lt;br /&gt;
&lt;br /&gt;
===== Public-Key-Authentifizierung =====&lt;br /&gt;
Dazu erstellt man, sofern noch nicht geschehen, zu Hause einen öffentlichen und einen privaten Schlüssel für SSH, zum Beispiel mit&lt;br /&gt;
 ssh-keygen -t rsa&lt;br /&gt;
und leerer Passphrase, kopiert dann die soeben erstellte Datei id_rsa.pub ('''nicht''' id_rsa - die ist geheim!) mit scp ins Homeverzeichnis im Fakultätsnetz. Verbindet euch danach per SSH dorthin und führt dort&lt;br /&gt;
 cat id_rsa.pub &amp;gt;&amp;gt; .ssh/authorized_keys&lt;br /&gt;
aus. Die kopierte Datei kann danach entfernt werden. (Vorsicht: $HOME/.ssh/id_rsa* '''nicht''' löschen.)&lt;br /&gt;
&lt;br /&gt;
==== Lange Prozesse z.B. über Nacht ====&lt;br /&gt;
Manchmal ist es nötig, Prozesse über längere Zeit auf den Servern auszuführen, bspw. Simulationen oder lange Berechnungen ohne den eigenen PC anzulassen, bzw. ständig eingeloggt zu sein. Dies ist allgemein nur eingeschränkt möglich, da die Server aktuell jeden Tag um 06:00 neugestartet werden. &lt;br /&gt;
&lt;br /&gt;
Ein zweites, jedoch umgängliches Problem ist, dass die Server nach dem Ausloggen die Verbindung zum [[Tubit-AFS]] getrennt wird, wodurch keine Lese- und Schreibvorgänge auf diesem mehr möglich sind. Darin enthalten sind das '''Homeverzeichnis''' des Benutzers und evtl. '''bereitgestellte Programme''' der Modulorganisatoren. &lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein Weg, zumindest Prozesse bis zum nächsten Neustart des Servers auszuführen:&lt;br /&gt;
* Per SSH sich einloggen ([[SSH#Arbeiten_auf_den_Rechnern_in_der_Uni]])&lt;br /&gt;
* Folgende Befehle nacheinander ausführen (''sessionname'' kann ein beliebig gewählter Name sein):&lt;br /&gt;
 $ pagsh&lt;br /&gt;
 $ KRB5CCNAME=FILE:`mktemp -p /tmp krb5cc_screen_XXXXXX`&lt;br /&gt;
 $ kinit -l 1d &lt;br /&gt;
 $ aklog&lt;br /&gt;
 $ screen -S sessionname&lt;br /&gt;
* Nach dem screen-Befehl öffnet sich in dem Fenster eine &amp;quot;leere&amp;quot; Shell. In dieser kann nun der lange Prozess gestartet werden. Empfehlenswert ist es, diesen mit ''&amp;amp;'' am Ende zu starten (sowie den Output in eine Logdatei, also ''command &amp;gt; log.txt 2&amp;gt;&amp;amp;1 &amp;amp;''), sodass dieser im Hintergrund gestartet wird. Es wird eine sog. '''PID''' ausgegeben, diese sollte sich gemerkt / aufgeschrieben werden, falls ein vorzeitiges Beenden des Prozesses (mit ''kill'') nötig sein sollte. Anschließend lässt sich folgender Befehl ausführen, der eine Erneuerung des Kerberos-Tickets (was nur 10h gültig ist) alle 5h bewirkt:&lt;br /&gt;
 $ while true; do sleep 18000; krenew; aklog; done;&lt;br /&gt;
* Nachdem nun alle Prozesse laufen, [''STRG+A''], dann [''d''] drücken, um die screen-session in den Hintergrund zu schieben&lt;br /&gt;
* Zweimal nacheinander &amp;quot;exit&amp;quot; eingeben (einmal um pagsh zu verlassen, das zweite Mal um die ssh-Verbindung zu schließen). Nun ist die SSH-Verbindung geschlossen, der Prozess wird jedoch weiterlaufen und Zugriff auf das AFS bleibt bestehen.&lt;br /&gt;
* Um nun sich erneut mit der screen-session zu verbinden folgenden Befehl ausführen (nachdem sich mit dem Server verbunden wurde):&lt;br /&gt;
 $ screen -d -r sessionname&lt;br /&gt;
* Nach getaner Arbeit lassen sich nun noch die Spuren (Kerberostickets) verwischen / löschen mit (in der screen-session ausführen)&lt;br /&gt;
 $ kdestroy&lt;br /&gt;
 $ unlog&lt;br /&gt;
 $ exit&lt;br /&gt;
 $ exit&lt;br /&gt;
 $ exit&lt;br /&gt;
&lt;br /&gt;
=== SSH-Optionen speichern ===&lt;br /&gt;
&lt;br /&gt;
in der Datei ~/.ssh/config kann man seine Defaults abspeichern. Hier kommt es jetzt sehr darauf an, was man machen möchte.&lt;br /&gt;
&lt;br /&gt;
Wenn man auf seinem Notebook Kerberos installiert hat, und mittels des kinit-Kommandos ein Kerberos Ticket geholt hat, kann man sich an den Servern per Kerberos authentifizieren, die GSSAPI-Optionen werden dazu für das AFS benötigt:&lt;br /&gt;
&lt;br /&gt;
  Host sshgate.tu-berlin.de, sshgate&lt;br /&gt;
    Hostname sshgate.tu-berlin.de&lt;br /&gt;
    PubKeyAuthentication no&lt;br /&gt;
    User &amp;lt;TUBIT-LOGIN OHNE @-Teil&amp;gt;&lt;br /&gt;
    ForwardX11 no&lt;br /&gt;
    ForwardAgent no&lt;br /&gt;
    PasswordAuthentication yes&lt;br /&gt;
    GSSAPIAuthentication yes&lt;br /&gt;
    GSSAPIDelegateCredentials yes&lt;br /&gt;
    GSSAPITrustDns yes&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
Durch die Verwendung von AFS ist das Anmelden mit ssh-keys auf den Servern nicht möglich, daher benutzt folgende ssh-config Passwort oder Kerberos. In dem zweiten Teil der Config wird auch eine Abkürzung für die ubu18- und ubu20-Server angelegt, sodass nicht die gesamte Domain angegeben werden muss. Außerdem besteht (auskommentiert) die Möglichkeit, den Proxyjump über das sshgate automatisch zu erledigen zu lassen, was die Benutzung eines VPNs erspart.&lt;br /&gt;
&lt;br /&gt;
  Host ubu18&lt;br /&gt;
    Hostname ubu18.eecsit.tu-berlin.de&lt;br /&gt;
  Host ubu20&lt;br /&gt;
    Hostname ubu20.eecsit.tu-berlin.de&lt;br /&gt;
  Host *.eecsit.tu-berlin.de *.hpc.tu-berlin.de unu18 ubu20&lt;br /&gt;
    PubKeyAuthentication no&lt;br /&gt;
    User &amp;lt;TUBIT-LOGIN OHNE @-Teil&amp;gt;&lt;br /&gt;
    ForwardX11 no&lt;br /&gt;
    ForwardAgent no&lt;br /&gt;
    PasswordAuthentication yes&lt;br /&gt;
    GSSAPIAuthentication yes&lt;br /&gt;
    GSSAPIDelegateCredentials yes&lt;br /&gt;
    GSSAPITrustDns yes&lt;br /&gt;
    #ProxyJump sshgate.tu-berlin.de&lt;br /&gt;
&lt;br /&gt;
Da man den SSH-Servern nicht 100% vertrauen sollte, werden in mit Config keine ssh-agent-Anfragen an den lokalen Agenten weitergeleitet und auch kein X-Forwarding erlaubt. Das kann man auf der Kommandozeile im konkreten Fall alles überschreiben, aber die Defaults sollen 'sicher' sein.&lt;br /&gt;
&lt;br /&gt;
=== Kopieren von Dateien ===&lt;br /&gt;
Mit Hilfe von '''scp''' oder '''sftp''' könnt Ihr auch Dateien von der Uni nach Hause kopieren oder umgekehrt. Für Windows und auch Unix/Linux gibt es dafür grafische Programme, die ähnlich wie gewöhnliche FTP-Clients aussehen und funktionieren. Viele FTP-Programme beherrschen mittlerweile auch SFTP, darunter auch [http://filezilla.sourceforge.net/ FileZilla], [http://gftp.seul.org/ gFTP] etc.&lt;br /&gt;
&lt;br /&gt;
GNOME und KDE bieten außerdem die Möglichkeit, direkt auf SSH-Accounts mittels der Dateiverwaltung (Nautilus/Konqueror) zuzugreifen. Der URL dazu lautet: &amp;lt;code&amp;gt;sftp://BENUTZERNAME@ubu20.eecsit.tu-berlin.de:22/~&amp;lt;/code&amp;gt; (Alternativ das sshgate, wobei ubu18 jedoch die Möglichkeit bietet unter z.B. Gnome mit Rechtsklick direkt ein funktionierendes Terminal mit allen Tools zu öffnen).&lt;br /&gt;
&lt;br /&gt;
Mit Hilfe von [[WikiPedia:Filesystem_in_Userspace|FUSE]] kann man die Daten eines anderen Rechners auch per ssh/sftp mounten, das heißt ins lokale Dateisystem einhängen.&lt;br /&gt;
&lt;br /&gt;
Auf der Konsole unter Unix/Linux funktioniert das Kopieren von Dateien so (Kopieren von entferntem auf lokalen Rechner):&lt;br /&gt;
 scp ''benutzername''@''rechnername'':''Quelle'' ''Ziel''&lt;br /&gt;
oder umgekehrt (von lokalem Rechner auf entfernten):&lt;br /&gt;
 scp ''Quelle'' ''benutzername''@''rechnername'':''Ziel''&lt;br /&gt;
Es gilt im Wesentlichen die Semantik von &amp;lt;code&amp;gt;[[Die wichtigsten Unix-Befehle#cp|cp]]&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Natürlich ist es auch möglich mehrere Dateien oder ganze Verzeichnisse einschließlich Unterverzeichnissen ([[Rekursion|rekursiv]]) oder Dateien zwischen verschiedenen entfernten Rechnern zu kopieren. Weitere Informationen dazu erhält man über die [[Manpage]] zu scp (&amp;lt;code&amp;gt;man scp&amp;lt;/code&amp;gt;).&lt;br /&gt;
&lt;br /&gt;
=== Tunnel mit SSH ===&lt;br /&gt;
SSH kann auch allgemein eine Verbindung zu einem entfernten Rechner herstellen und als Tunnel agieren, also Daten zwischen eigenem und entferntem Rechner transportieren. Dazu zwei Beispiele.&lt;br /&gt;
&lt;br /&gt;
Ein Nachteil von SSH-Tunnels ist, dass sie im Vergleich zu direkten Verbindungen einen Ressourcenoverhead hinzufügen. Deshalb sollten sie genau dann benutzt werden, wenn die zusätzliche Funktionalität tatsächlich benötigt wird.&lt;br /&gt;
&lt;br /&gt;
==== SSH als SOCKS-Proxy ====&lt;br /&gt;
&lt;br /&gt;
Seit einiger Zeit ist der ssh-Client auch in der Lage, als socks-Proxy zu fungieren.&lt;br /&gt;
&lt;br /&gt;
Dazu starte man ihn mit der Option -D8080 und gebe als SOCKS-Proxy localhost und port 8080 an. Die Felder zu HTTP/FTP-Proxy in der Konfiguration des Lieblingsbrowsers bleiben dabei leer:&lt;br /&gt;
&lt;br /&gt;
 ssh -D 8080 login@ubu18.tu-berlin.de &lt;br /&gt;
&lt;br /&gt;
==== Portforwarding mit SSH ====&lt;br /&gt;
&lt;br /&gt;
SSH ist in der Lage entweder einen entfernten Port zum lokalen Rechner zu forwarden (bspw. ein entferntes Jupyternotebook was dann lokal im Browser geöffnet werden kann) oder eine lokalen Port zu einem Server zu transportieren (bspw. angeschlossene FPGAs an den lokalen Rechner, lediglich mit dem sehr viel ressourcenfreundlicheren Xilinx Hardwaremanager, worauf mit dem entfernt laufenden Xilinx Vivado zugegriffen wird).&lt;br /&gt;
&lt;br /&gt;
Für ersteren Fall (erste Portnummer für lokal (der zu öffnende), zweite für remote (der bereits existierende Port)):&lt;br /&gt;
  ssh -L 8080:renote-server:8080 remote-server&lt;br /&gt;
&lt;br /&gt;
Für zweiteren Fall (erste Portnummer für remote (der zu öffnende), zweite für lokal (der bereits existierende Port)):&lt;br /&gt;
  ssh -R 3121:localhost:3121 remote-server&lt;br /&gt;
&lt;br /&gt;
Im zweiten Fall ist jedoch beachten, dass man für Ports &amp;lt;1024 root-Rechte benötigt.&lt;br /&gt;
&lt;br /&gt;
== Weblinks ==&lt;br /&gt;
* http://www.openssh.com/&lt;br /&gt;
* http://www.ssh.com/&lt;br /&gt;
* http://www.chiark.greenend.org.uk/~sgtatham/putty/&lt;br /&gt;
* http://www.cygwin.com/ - Eine Sammlung auf Windows portierter Unix-typischer freier Software, inklusive X-Server und ssh.&lt;br /&gt;
&lt;br /&gt;
[[Kategorie: Fachbegriffe der Informatik]]&lt;br /&gt;
[[Kategorie: Fakultäts-ABC]]&lt;br /&gt;
[[Kategorie: Überleben im Fakultätsnetz]]&lt;/div&gt;</summary>
		<author><name>Freddy1404</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.freitagsrunde.org/index.php?title=SSH&amp;diff=24984</id>
		<title>SSH</title>
		<link rel="alternate" type="text/html" href="https://wiki.freitagsrunde.org/index.php?title=SSH&amp;diff=24984"/>
		<updated>2022-02-04T22:28:07Z</updated>

		<summary type="html">&lt;p&gt;Freddy1404: keine ahnung mehr, was ich hier aktualisiert habe&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''SSH''' steht für '''Secure Shell''' und bezeichnet ein Netzwerkprotokoll, mit dem man sich auf entfernten Rechnern einloggen kann, um dort Programme auszuführen. Außerdem ist es möglich, über SSH auch Dateien zu kopieren (per '''scp''' oder '''sftp''') oder andere Protokolle zu tunneln.&lt;br /&gt;
&lt;br /&gt;
SSH ist ein Ersatz für das '''Telnet'''-Protokoll, mit dem man sich ebenfalls auf anderen Rechnern einloggen kann und für '''FTP''', das auch noch heute häufig für den Datentransfer verwendet wird. Telnet  und FTP arbeiten im Gegensatz zu SSH jedoch unverschlüsselt, somit ist es einfach, die übertragenen Daten und somit auch die Passwörter von anderen Benutzern mitzulesen.&lt;br /&gt;
&lt;br /&gt;
== Programme ==&lt;br /&gt;
&lt;br /&gt;
Bei allen [[Unix]]/[[Linux]]-Systemen sind SSH-Clients vorhanden und werden meist auch schon standardmäßig mitinstalliert (Kommandos: &amp;lt;code&amp;gt;ssh&amp;lt;/code&amp;gt;, &amp;lt;code&amp;gt;scp&amp;lt;/code&amp;gt;, &amp;lt;code&amp;gt;sftp&amp;lt;/code&amp;gt;). Für [[Windows]]-Systeme gibt es ebenfalls einige SSH-Clients, am häufigsten wird wohl [http://www.chiark.greenend.org.uk/~sgtatham/putty/ PuTTY] verwendet.&lt;br /&gt;
&lt;br /&gt;
Ein SFTP und SCP-Client zum Kopieren von Dateien über das Netzwerk ist ebenfalls bei [http://www.chiark.greenend.org.uk/~sgtatham/putty/ PuTTY] vorhanden. [http://winscp.sourceforge.net/eng/ WinSCP] ist ein weiterer SCP/SFTP-Client für [[Windows]].&lt;br /&gt;
&lt;br /&gt;
Wo nicht anders angegeben, bezieht sich die weitere Beschreibung auf die OpenSSH-Implementierung. Diese gehört in modernen Linuxdistributionen und im Fakultätsnetz zur Standardausrüstung.&lt;br /&gt;
&lt;br /&gt;
== SSH für den Zugriff auf das [https://www.eecs.tu-berlin.de/eecsit/v/dienste/externer_zugriff/ Fakultätsnetz] ==&lt;br /&gt;
&lt;br /&gt;
Per SSH könnt ihr auch bequem von zu Hause aus auf das Fakultätsnetz zugreifen und auf den Workstations oder Servern in der Uni Kommandos ausführen oder Dateien aus oder in den eigenen Bereich kopieren.&lt;br /&gt;
&lt;br /&gt;
'''Achtung!''' Seit März 2020 kann nur noch innerhalb des Uninetzes auf die Server zugegriffen werden. Daher ist es nötig sich entweder vorher über [[SSH#sshgate|sshgate]] zu verbinden oder über [[VPN|VPN]] verbunden zu sein.&lt;br /&gt;
&lt;br /&gt;
=== Liste der Server im Netz der Fakultät IV ([http://www.eecs.tu-berlin.de/eecsit eecsIT]) ===&lt;br /&gt;
&lt;br /&gt;
Achtung, diese Liste kann nur schwer aktuell gehalten werden (Aktueller Stand: 05.02.2022). Falls ihr Abweichungen entdeckt, aktualisiert sie doch bitte.&lt;br /&gt;
&lt;br /&gt;
Auf folgenden Rechnern des eecsIT können sich Studierende mit ihrem tubIT-Account einloggen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- class=&amp;quot;hintergrundfarbe5&amp;quot;&lt;br /&gt;
! Rechnername                        !! Kerne                       !! GhZ / Kern !! RAM !! OS !! Release   !! Kommentar&lt;br /&gt;
|-&lt;br /&gt;
|borrasca-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 18.04.6 LTS || ubu18&lt;br /&gt;
|-&lt;br /&gt;
|casa-ubu.eecsit.tu-berlin.de        || ???                         || ?,?? || ??G ||  ???   || ???         || Offline&lt;br /&gt;
|-&lt;br /&gt;
|cascada-ubu.eecsit.tu-berlin.de     || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 18.04.6 LTS || ubu18&lt;br /&gt;
|-&lt;br /&gt;
|emmerich-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 18.04.6 LTS || ubu18&lt;br /&gt;
|-&lt;br /&gt;
|furor-ubu.eecsit.tu-berlin.de       || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 18.04.6 LTS || ubu18&lt;br /&gt;
|-&lt;br /&gt;
|gata-ubu.eecsit.tu-berlin.de        || ???                         || ?,?? || ??G ||  ???   || ???         || Offline&lt;br /&gt;
|-&lt;br /&gt;
|gato-ubu.eecsit.tu-berlin.de        || ???                         || ?,?? || ??G ||  ???   || ???         || Offline&lt;br /&gt;
|-&lt;br /&gt;
|kelbassa-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 18.04.6 LTS || &lt;br /&gt;
|-&lt;br /&gt;
|kelbassa-ware.eecsit.tu-berlin.de   || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 20.04.3 LTS || &lt;br /&gt;
|-&lt;br /&gt;
|kurrat-ubu.eecsit.tu-berlin.de      || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 18.04.6 LTS || ubu18&lt;br /&gt;
|-&lt;br /&gt;
|tilkowski-ubu.eecsit.tu-berlin.de   || 16 * Intel Xeon E5-2690 v4  || 2,60 || 16G || Ubuntu || 20.04.3 LTS || ubu20&lt;br /&gt;
|-&lt;br /&gt;
|toro-ubu.eecsit.tu-berlin.de        || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 18.04.6 LTS || ubu18&lt;br /&gt;
|-&lt;br /&gt;
|turbador-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 20.04.3 LTS || ubu20&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Über ''ubu18.eecsit.tu-berlin.de'' oder ''ubu20.eecsit.tu-berlin.de'' wird auf einen der obigen Server umgeleitet, der mit der entsprechenden Ubuntu-Version läuft (Ubuntu18, Ubuntu20), falls mehrere verschiedene vorhanden sind. &lt;br /&gt;
&lt;br /&gt;
==== sshgate ====&lt;br /&gt;
Desweiteren wird mit ''sshgate.tu-berlin.de'' [http://www.tubit.tu-berlin.de/?id=53313 von ZE Campusmanagement] Zugriff auf einen RHEL-Server angeboten. Auf diesem System ist außer einfachen Editoren und grundlegender Software kaum weiteres installiert. Jedoch kann es z. B. benutzt werden, um via sshfs einfach Zugriff auf die AFS-Daten zu erhalten, ACLs zu pflegen oder auf TU-interne Dienste zuzugreifen (z.B. SSH auf TU-Server / -Rechner, etc).&lt;br /&gt;
&lt;br /&gt;
=== Arbeiten auf den Rechnern in der Uni ===&lt;br /&gt;
Das Einloggen funktioniert vom Prinzip her so:&lt;br /&gt;
 ssh ''benutzername''@''rechnername''&lt;br /&gt;
oder wenn man sich mit dem Benutzernamen einloggen will, den man gerade verwendet:&lt;br /&gt;
 ssh ''rechnername''&lt;br /&gt;
&lt;br /&gt;
Das Ergebnis ist im Allgemeinen eine Shell auf dem angegebenen Rechner mit den Rechten des angegebenen Benutzers.&lt;br /&gt;
&lt;br /&gt;
Als Rechnernamen könnt Ihr alle in der Tabelle oben angegebenen Rechner im Fakultätsnetz verwenden, Ihr müsst nur darauf achten, welche Art von Account ihr besitzt. Alle seit 2009 erstellten Accounts sind in der Regel reine tubit-Accounts.&lt;br /&gt;
&lt;br /&gt;
Windows-SSH-Clients verfügen meist über eine [https://secure.wikimedia.org/wikipedia/de/wiki/Grafische_Benutzeroberfl%C3%A4che GUI], über die ihr den gewünschten Rechner, Euren Benutzernamen und das Passwort eingeben könnt.&lt;br /&gt;
&lt;br /&gt;
Wenn ihr auf einem Unix/Linux-Rechner (oder auch unter Windows, wenn Ihr einen X-Server installiert habt) arbeitet, besteht auch die Möglichkeit, grafische Programme auf Rechnern in der Uni zu starten und die Ausgabe auf den heimischen Rechner umzuleiten, dies wird als X11-Forwarding bezeichnet.&lt;br /&gt;
&lt;br /&gt;
==== Grafische Verbindung ====&lt;br /&gt;
&lt;br /&gt;
Für eine grafische Verbindung gibt es aktuell zwei Möglichkeiten über SSH (neben RDP und VNC): Das etwas ältere X11-Forwarding oder die etwas neuere Variante über x2go.&lt;br /&gt;
&lt;br /&gt;
===== X2go =====&lt;br /&gt;
&lt;br /&gt;
Hierzu wird der sog. [https://wiki.x2go.org/doku.php/doc:installation:x2goclient X2go-Client] benötigt, dieser lässt sich für jede Distribution idR. über den Paketmanager installieren (es gibt auch Versionen für Windows und Mac). Der Vorteil von X2go liegt bei der etwas einfacheren Verwendung, auch außerhalb des Uninetzes und einer schnelleren Verbindung der Oberflächen.&lt;br /&gt;
&lt;br /&gt;
X2go bietet sowohl die komplette Anzeige eines Desktops in einem Fenster, ähnlich RDP und VNC, als auch &amp;quot;seamless&amp;quot; angezeigte Fenster, also so ab diese lokal laufen würden.&lt;br /&gt;
&lt;br /&gt;
Im X2Go client einfach folgende Sitzungseinstellungen eintragen:&lt;br /&gt;
- Sitzungsname: &amp;lt;frei wählen&amp;gt;&lt;br /&gt;
- Host: Bspw. ubu18.eecsit.tu-berlin.de, siehe obige Tabelle&lt;br /&gt;
- Proxy-Server aktivieren&lt;br /&gt;
  - Host: sshgate.tu-berlin.de&lt;br /&gt;
  - Gleiche Anmeldung wie für X2GO-Server&lt;br /&gt;
  - Gleiches Kennwort wie für X2GO-Server&lt;br /&gt;
- Sitzungsart: Entweder bspw. &amp;quot;LXDE&amp;quot; für eine vollständige Sitzung mit Desktop, oder &amp;quot;Anwendung&amp;quot; und &amp;quot;xfce4-terminal&amp;quot; für ein Terminal, über das dann entsprechende Programme (&amp;quot;firefox&amp;quot;, &amp;quot;gedit&amp;quot;, usw.) gestartet werden können.&lt;br /&gt;
&lt;br /&gt;
In den restlichen Tabs muss idR. nichts verändert werden, bei &amp;quot;Ein-/Ausgabe&amp;quot; lässt sich bei Benutzen einer vollständigen Sitzung jedoch die Auflösung/Größe des Desktops und der Vollbildmodus ändern.&lt;br /&gt;
&lt;br /&gt;
===== X11-Forwarding =====&lt;br /&gt;
Um X11-Forwarding zu aktivieren, muss beim Aufruf der Parameter &amp;lt;code&amp;gt;-X&amp;lt;/code&amp;gt; mit angegeben werden. Falls es zu Problemen mit Anwendungen kommt, kann die unsichere Variante &amp;lt;code&amp;gt;-Y&amp;lt;/code&amp;gt; verwendet werden. Allerdings werden dadurch serverseitige Befehle, welche die Sicherheit gefährden können, nicht gefiltert. Es empfiehlt sich vor allem bei langsamen Internetzugängen (Modem, ISDN, ADSL), die Verbindung zu komprimieren (&amp;lt;code&amp;gt;-C&amp;lt;/code&amp;gt;):&lt;br /&gt;
 ssh -X -C ''benutzer''@''rechnername''&lt;br /&gt;
 ssh -Y -C ''benutzer''@''rechnername''&lt;br /&gt;
&lt;br /&gt;
Es empfiehlt sich, aus Sicherheitsgründen immer zuerst das Forwarding mittels -X zu aktivieren - da bei -Y der Zugriff von den Unirechnern auf den Heimischen X-Desktop möglich ist.&lt;br /&gt;
&lt;br /&gt;
Es besteht auch die Möglichkeit, den eigenen Arbeitsplatz nur als X-Terminal zum Uni-Rechnern zu nutzen. Dazu muss man auf dem eigenen Rechner eine X-Session mit nur einem Terminalfenster öffnen. Bei GDM geht das, wenn man als Session &amp;quot;Failsafe Terminal&amp;quot; wählt. Dann verbindet sich man mit X-Forwarding zum Uni-Rechner und feuert &amp;lt;code&amp;gt;gnome-session&amp;lt;/code&amp;gt; ab. So wird Java Desktop System erzeugt. Man soll das Terminalfenster mit der gnome-session nicht schließen, solange die Verbindung besteht. Es können auch andere X-Sessions gestartet werden, mit den entsprechenden Befehlen wie z.B. &amp;lt;code&amp;gt;twm, icewm, fvwm&amp;lt;/code&amp;gt;. Die Verbindung sollte dann allerdings etwas besser sein, da größere Datenmengen übertragen werden.&lt;br /&gt;
&lt;br /&gt;
==== Passwortloser Login ====&lt;br /&gt;
Wer keine Lust hat, bei jedem Login ein Passwort einzugeben, kann stattdessen die Kerberos-Authentifizierung (bei ''ubu**.eecsit.tu-berlin.de''-Servern) oder Public-Key-Authentifizierung (bei allen anderen Servern) benutzen. &lt;br /&gt;
&lt;br /&gt;
===== Kerberos-Authentifizierung =====&lt;br /&gt;
'''Hinweis:''' Für die Server mit tubit-Authentifizierung funktioniert die gewohnte Public-Key-Authentifizierung nicht so einfach, da hier das Homeverzeichnis per AFS von ZECM gemounted wird und dazu ein Kerberos-Ticket notwendig ist. Du musst Kerberos/[[AFS]] installieren, ein Ticket per&lt;br /&gt;
 kinit -f &amp;quot;user&amp;quot;@TU-BERLIN.DE&lt;br /&gt;
erzeugen und dann ein paar SSH-Configs setzen:&lt;br /&gt;
 ssh &amp;quot;user&amp;quot;@&amp;quot;hostname&amp;quot; -o GSSAPIAuthentication=yes -o GSSAPIDelegateCredentials=yes&lt;br /&gt;
Dann sollte der Login ohne Passwortabfrage klappen.&lt;br /&gt;
&lt;br /&gt;
Um diesen Sermon nicht jedesmal neu eingeben zu müssen, kann man sich eine Konfigurationsdatei für ssh anlegen, siehe dazu auch das Beispiel im Absatz [[SSH#SSH-Optionen_speichern]]. Auch kann beispielsweise Gnome3 ein solches Ticket erzeugen.&lt;br /&gt;
&lt;br /&gt;
===== Public-Key-Authentifizierung =====&lt;br /&gt;
Dazu erstellt man, sofern noch nicht geschehen, zu Hause einen öffentlichen und einen privaten Schlüssel für SSH, zum Beispiel mit&lt;br /&gt;
 ssh-keygen -t rsa&lt;br /&gt;
und leerer Passphrase, kopiert dann die soeben erstellte Datei id_rsa.pub ('''nicht''' id_rsa - die ist geheim!) mit scp ins Homeverzeichnis im Fakultätsnetz. Verbindet euch danach per SSH dorthin und führt dort&lt;br /&gt;
 cat id_rsa.pub &amp;gt;&amp;gt; .ssh/authorized_keys&lt;br /&gt;
aus. Die kopierte Datei kann danach entfernt werden. (Vorsicht: $HOME/.ssh/id_rsa* '''nicht''' löschen.)&lt;br /&gt;
&lt;br /&gt;
==== Lange Prozesse z.B. über Nacht ====&lt;br /&gt;
Manchmal ist es nötig, Prozesse über längere Zeit auf den Servern auszuführen, bspw. Simulationen oder lange Berechnungen ohne den eigenen PC anzulassen, bzw. ständig eingeloggt zu sein. Dies ist allgemein nur eingeschränkt möglich, da die Server aktuell jeden Tag um 06:00 neugestartet werden. &lt;br /&gt;
&lt;br /&gt;
Ein zweites, jedoch umgängliches Problem ist, dass die Server nach dem Ausloggen die Verbindung zum [[Tubit-AFS]] getrennt wird, wodurch keine Lese- und Schreibvorgänge auf diesem mehr möglich sind. Darin enthalten sind das '''Homeverzeichnis''' des Benutzers und evtl. '''bereitgestellte Programme''' der Modulorganisatoren. &lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein Weg, zumindest Prozesse bis zum nächsten Neustart des Servers auszuführen:&lt;br /&gt;
* Per SSH sich einloggen ([[SSH#Arbeiten_auf_den_Rechnern_in_der_Uni]])&lt;br /&gt;
* Folgende Befehle nacheinander ausführen (''sessionname'' kann ein beliebig gewählter Name sein):&lt;br /&gt;
 $ pagsh&lt;br /&gt;
 $ KRB5CCNAME=FILE:`mktemp -p /tmp krb5cc_screen_XXXXXX`&lt;br /&gt;
 $ kinit -l 1d &lt;br /&gt;
 $ aklog&lt;br /&gt;
 $ screen -S sessionname&lt;br /&gt;
* Nach dem screen-Befehl öffnet sich in dem Fenster eine &amp;quot;leere&amp;quot; Shell. In dieser kann nun der lange Prozess gestartet werden. Empfehlenswert ist es, diesen mit ''&amp;amp;'' am Ende zu starten (sowie den Output in eine Logdatei, also ''command &amp;gt; log.txt 2&amp;gt;&amp;amp;1 &amp;amp;''), sodass dieser im Hintergrund gestartet wird. Es wird eine sog. '''PID''' ausgegeben, diese sollte sich gemerkt / aufgeschrieben werden, falls ein vorzeitiges Beenden des Prozesses (mit ''kill'') nötig sein sollte. Anschließend lässt sich folgender Befehl ausführen, der eine Erneuerung des Kerberos-Tickets (was nur 10h gültig ist) alle 5h bewirkt:&lt;br /&gt;
 $ while true; do sleep 18000; krenew; aklog; done;&lt;br /&gt;
* Nachdem nun alle Prozesse laufen, [''STRG+A''], dann [''d''] drücken, um die screen-session in den Hintergrund zu schieben&lt;br /&gt;
* Zweimal nacheinander &amp;quot;exit&amp;quot; eingeben (einmal um pagsh zu verlassen, das zweite Mal um die ssh-Verbindung zu schließen). Nun ist die SSH-Verbindung geschlossen, der Prozess wird jedoch weiterlaufen und Zugriff auf das AFS bleibt bestehen.&lt;br /&gt;
* Um nun sich erneut mit der screen-session zu verbinden folgenden Befehl ausführen (nachdem sich mit dem Server verbunden wurde):&lt;br /&gt;
 $ screen -d -r sessionname&lt;br /&gt;
* Nach getaner Arbeit lassen sich nun noch die Spuren (Kerberostickets) verwischen / löschen mit (in der screen-session ausführen)&lt;br /&gt;
 $ kdestroy&lt;br /&gt;
 $ unlog&lt;br /&gt;
 $ exit&lt;br /&gt;
 $ exit&lt;br /&gt;
 $ exit&lt;br /&gt;
&lt;br /&gt;
=== SSH-Optionen speichern ===&lt;br /&gt;
&lt;br /&gt;
in der Datei ~/.ssh/config kann man seine Defaults abspeichern. Hier kommt es jetzt sehr darauf an, was man machen möchte.&lt;br /&gt;
&lt;br /&gt;
Wenn man auf seinem Notebook Kerberos installiert hat, und mittels des kinit-Kommandos ein Kerberos Ticket geholt hat, kann man sich an den Servern per Kerberos authentifizieren, die GSSAPI-Optionen werden dazu für das AFS benötigt:&lt;br /&gt;
&lt;br /&gt;
  Host sshgate.tu-berlin.de, sshgate&lt;br /&gt;
    Hostname sshgate.tu-berlin.de&lt;br /&gt;
    PubKeyAuthentication no&lt;br /&gt;
    User &amp;lt;TUBIT-LOGIN OHNE @-Teil&amp;gt;&lt;br /&gt;
    ForwardX11 no&lt;br /&gt;
    ForwardAgent no&lt;br /&gt;
    PasswordAuthentication yes&lt;br /&gt;
    GSSAPIAuthentication yes&lt;br /&gt;
    GSSAPIDelegateCredentials yes&lt;br /&gt;
    GSSAPITrustDns yes&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
Durch die Verwendung von AFS ist das Anmelden mit ssh-keys auf den Servern nicht möglich, daher benutzt folgende ssh-config Passwort oder Kerberos. In dem zweiten Teil der Config wird auch eine Abkürzung für die ubu18- und ubu20-Server angelegt, sodass nicht die gesamte Domain angegeben werden muss. Außerdem besteht (auskommentiert) die Möglichkeit, den Proxyjump über das sshgate automatisch zu erledigen zu lassen, was die Benutzung eines VPNs erspart.&lt;br /&gt;
&lt;br /&gt;
  Host ubu18&lt;br /&gt;
    Hostname ubu18.eecsit.tu-berlin.de&lt;br /&gt;
  Host ubu20&lt;br /&gt;
    Hostname ubu20.eecsit.tu-berlin.de&lt;br /&gt;
  Host *.eecsit.tu-berlin.de *.hpc.tu-berlin.de unu18 ubu20&lt;br /&gt;
    PubKeyAuthentication no&lt;br /&gt;
    User &amp;lt;TUBIT-LOGIN OHNE @-Teil&amp;gt;&lt;br /&gt;
    ForwardX11 no&lt;br /&gt;
    ForwardAgent no&lt;br /&gt;
    PasswordAuthentication yes&lt;br /&gt;
    GSSAPIAuthentication yes&lt;br /&gt;
    GSSAPIDelegateCredentials yes&lt;br /&gt;
    GSSAPITrustDns yes&lt;br /&gt;
    #ProxyJump sshgate.tu-berlin.de&lt;br /&gt;
&lt;br /&gt;
Da man den SSH-Servern nicht 100% vertrauen sollte, werden in mit Config keine ssh-agent-Anfragen an den lokalen Agenten weitergeleitet und auch kein X-Forwarding erlaubt. Das kann man auf der Kommandozeile im konkreten Fall alles überschreiben, aber die Defaults sollen 'sicher' sein.&lt;br /&gt;
&lt;br /&gt;
=== Kopieren von Dateien ===&lt;br /&gt;
Mit Hilfe von '''scp''' oder '''sftp''' könnt Ihr auch Dateien von der Uni nach Hause kopieren oder umgekehrt. Für Windows und auch Unix/Linux gibt es dafür grafische Programme, die ähnlich wie gewöhnliche FTP-Clients aussehen und funktionieren. Viele FTP-Programme beherrschen mittlerweile auch SFTP, darunter auch [http://filezilla.sourceforge.net/ FileZilla], [http://gftp.seul.org/ gFTP] etc.&lt;br /&gt;
&lt;br /&gt;
GNOME und KDE bieten außerdem die Möglichkeit, direkt auf SSH-Accounts mittels der Dateiverwaltung (Nautilus/Konqueror) zuzugreifen. Der URL dazu lautet: &amp;lt;code&amp;gt;sftp://BENUTZERNAME@ubu20.eecsit.tu-berlin.de:22/~&amp;lt;/code&amp;gt; (Alternativ das sshgate, wobei ubu18 jedoch die Möglichkeit bietet unter z.B. Gnome mit Rechtsklick direkt ein funktionierendes Terminal mit allen Tools zu öffnen).&lt;br /&gt;
&lt;br /&gt;
Mit Hilfe von [[WikiPedia:Filesystem_in_Userspace|FUSE]] kann man die Daten eines anderen Rechners auch per ssh/sftp mounten, das heißt ins lokale Dateisystem einhängen.&lt;br /&gt;
&lt;br /&gt;
Auf der Konsole unter Unix/Linux funktioniert das Kopieren von Dateien so (Kopieren von entferntem auf lokalen Rechner):&lt;br /&gt;
 scp ''benutzername''@''rechnername'':''Quelle'' ''Ziel''&lt;br /&gt;
oder umgekehrt (von lokalem Rechner auf entfernten):&lt;br /&gt;
 scp ''Quelle'' ''benutzername''@''rechnername'':''Ziel''&lt;br /&gt;
Es gilt im Wesentlichen die Semantik von &amp;lt;code&amp;gt;[[Die wichtigsten Unix-Befehle#cp|cp]]&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Natürlich ist es auch möglich mehrere Dateien oder ganze Verzeichnisse einschließlich Unterverzeichnissen ([[Rekursion|rekursiv]]) oder Dateien zwischen verschiedenen entfernten Rechnern zu kopieren. Weitere Informationen dazu erhält man über die [[Manpage]] zu scp (&amp;lt;code&amp;gt;man scp&amp;lt;/code&amp;gt;).&lt;br /&gt;
&lt;br /&gt;
=== Tunnel mit SSH ===&lt;br /&gt;
SSH kann auch allgemein eine Verbindung zu einem entfernten Rechner herstellen und als Tunnel agieren, also Daten zwischen eigenem und entferntem Rechner transportieren. Dazu zwei Beispiele.&lt;br /&gt;
&lt;br /&gt;
==== Zugriff auf &amp;lt;code&amp;gt;news.cs.tu-berlin.de&amp;lt;/code&amp;gt; von zu Hause ====&lt;br /&gt;
Der Newsserver erlaubt den Schreibzugriff nur für Rechner im Fakultätsnetz. Mit einem Tunnel kann man das simulieren:&lt;br /&gt;
 ssh -L localhost:20119:news.cs.tu-berlin.de:119 -l ''foo'' -T fiesta.cs.tu-berlin.de&lt;br /&gt;
Dabei ist 20119 die Portnummer auf dem eigenen Rechner, zu der die Verbindung weitergeleitet wird, &amp;lt;code&amp;gt;fiesta.cs.tu-berlin.de&amp;lt;/code&amp;gt; der Rechner, von dem aus sie hergestellt wird und ''foo'' der eigene Benutzername im Fakultätsnetz.&lt;br /&gt;
&lt;br /&gt;
'''Seit dem 30.12.2005 gibt es den Rechner &amp;quot;news.cs.tu-berlin.de&amp;quot; nicht mehr (abgeschaltet).&lt;br /&gt;
Die TU verweist auf den Newsserver des DFN &amp;quot;News.CIS.DFN.DE&amp;quot;'''&lt;br /&gt;
Nutzerordnung unter: http://news.cis.dfn.de/dnn/&lt;br /&gt;
&lt;br /&gt;
==== Zugriff auf &amp;lt;code&amp;gt;mailhost.cs.tu-berlin.de&amp;lt;/code&amp;gt; von zu Hause ====&lt;br /&gt;
&lt;br /&gt;
Dies wird in einem eigenen Artikel beschrieben: [[Email]]&lt;br /&gt;
&lt;br /&gt;
==== Zugriff auf Webseiten mit IP-Adressen-Zugriffsbeschränkung ====&lt;br /&gt;
Dank der Unibibliothek kann man von Unirechnern aus Inhalte aus dem WWW abrufen, an die man sonst nicht so leicht herankommt. Für Informatiker und/oder E-Techniker ist zum Beispiel der Zugriff auf die [http://ieeexplore.ieee.org/ IEEE-Normen] interessant; weitere Information gibt es auf der [http://www.ub.tu-berlin.de/ Homepage der Bibliothek]. Um darauf von zu Hause zuzugreifen, richtet man zum Beispiel mit&lt;br /&gt;
 ssh -L localhost:28080:www.cs.tu-berlin.de:81 -l ''foo'' -T fiesta.cs.tu-berlin.de&lt;br /&gt;
einen Tunnel zwischen dem Proxyserver im Fakultätsnetz (siehe http://irb.cs.tu-berlin.de/dienste/www/proxy.html für Portnummern) und Port 28080 auf dem eigenen Rechner über fiesta.cs.tu-berlin.de ein und stellt im Lieblingsbrowser &amp;lt;code&amp;gt;localhost&amp;lt;/code&amp;gt; und Port 28080 als Proxyserver ein. ''foo'' ist dabei wieder der Benutzername.&lt;br /&gt;
&lt;br /&gt;
==== SSH als SOCKS-Proxy ====&lt;br /&gt;
&lt;br /&gt;
Seit einiger Zeit ist der ssh-Client auch in der Lage, als socks-Proxy zu fungieren.&lt;br /&gt;
&lt;br /&gt;
Dazu starte man ihn mit der Option -D8080 und gebe als SOCKS-Proxy localhost und port 8080 an. Die Felder zu HTTP/FTP-Proxy in der Konfiguration des Lieblingsbrowsers bleiben dabei leer:&lt;br /&gt;
&lt;br /&gt;
 ssh -D 8080 login@bolero.cs.tu-berlin.de &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ein Nachteil von SSH-Tunnels ist, dass sie im Vergleich zu direkten Verbindungen einen Ressourcenoverhead hinzufügen. Deshalb sollten sie genau dann benutzt werden, wenn die zusätzliche Funktionalität tatsächlich benötigt wird.&lt;br /&gt;
&lt;br /&gt;
== Weblinks ==&lt;br /&gt;
* http://www.openssh.com/&lt;br /&gt;
* http://www.ssh.com/&lt;br /&gt;
* http://www.chiark.greenend.org.uk/~sgtatham/putty/&lt;br /&gt;
* http://www.cygwin.com/ - Eine Sammlung auf Windows portierter Unix-typischer freier Software, inklusive X-Server und ssh.&lt;br /&gt;
&lt;br /&gt;
[[Kategorie: Fachbegriffe der Informatik]]&lt;br /&gt;
[[Kategorie: Fakultäts-ABC]]&lt;br /&gt;
[[Kategorie: Überleben im Fakultätsnetz]]&lt;/div&gt;</summary>
		<author><name>Freddy1404</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.freitagsrunde.org/index.php?title=SSH&amp;diff=24983</id>
		<title>SSH</title>
		<link rel="alternate" type="text/html" href="https://wiki.freitagsrunde.org/index.php?title=SSH&amp;diff=24983"/>
		<updated>2022-02-04T22:25:08Z</updated>

		<summary type="html">&lt;p&gt;Freddy1404: sftp Domain updated, added hint for sshgate&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''SSH''' steht für '''Secure Shell''' und bezeichnet ein Netzwerkprotokoll, mit dem man sich auf entfernten Rechnern einloggen kann, um dort Programme auszuführen. Außerdem ist es möglich, über SSH auch Dateien zu kopieren (per '''scp''' oder '''sftp''') oder andere Protokolle zu tunneln.&lt;br /&gt;
&lt;br /&gt;
SSH ist ein Ersatz für das '''Telnet'''-Protokoll, mit dem man sich ebenfalls auf anderen Rechnern einloggen kann und für '''FTP''', das auch noch heute häufig für den Datentransfer verwendet wird. Telnet  und FTP arbeiten im Gegensatz zu SSH jedoch unverschlüsselt, somit ist es einfach, die übertragenen Daten und somit auch die Passwörter von anderen Benutzern mitzulesen.&lt;br /&gt;
&lt;br /&gt;
== Programme ==&lt;br /&gt;
&lt;br /&gt;
Bei allen [[Unix]]/[[Linux]]-Systemen sind SSH-Clients vorhanden und werden meist auch schon standardmäßig mitinstalliert (Kommandos: &amp;lt;code&amp;gt;ssh&amp;lt;/code&amp;gt;, &amp;lt;code&amp;gt;scp&amp;lt;/code&amp;gt;, &amp;lt;code&amp;gt;sftp&amp;lt;/code&amp;gt;). Für [[Windows]]-Systeme gibt es ebenfalls einige SSH-Clients, am häufigsten wird wohl [http://www.chiark.greenend.org.uk/~sgtatham/putty/ PuTTY] verwendet.&lt;br /&gt;
&lt;br /&gt;
Ein SFTP und SCP-Client zum Kopieren von Dateien über das Netzwerk ist ebenfalls bei [http://www.chiark.greenend.org.uk/~sgtatham/putty/ PuTTY] vorhanden. [http://winscp.sourceforge.net/eng/ WinSCP] ist ein weiterer SCP/SFTP-Client für [[Windows]].&lt;br /&gt;
&lt;br /&gt;
Wo nicht anders angegeben, bezieht sich die weitere Beschreibung auf die OpenSSH-Implementierung. Diese gehört in modernen Linuxdistributionen und im Fakultätsnetz zur Standardausrüstung.&lt;br /&gt;
&lt;br /&gt;
== SSH für den Zugriff auf das [https://www.eecs.tu-berlin.de/eecsit/v/dienste/externer_zugriff/ Fakultätsnetz] ==&lt;br /&gt;
&lt;br /&gt;
Per SSH könnt ihr auch bequem von zu Hause aus auf das Fakultätsnetz zugreifen und auf den Workstations oder Servern in der Uni Kommandos ausführen oder Dateien aus oder in den eigenen Bereich kopieren.&lt;br /&gt;
&lt;br /&gt;
'''Achtung!''' Seit März 2020 kann nur noch innerhalb des Uninetzes auf die Server zugegriffen werden. Daher ist es nötig sich entweder vorher über [[SSH#sshgate|sshgate]] zu verbinden oder über [[VPN|VPN]] verbunden zu sein.&lt;br /&gt;
&lt;br /&gt;
=== Liste der Server im Netz der Fakultät IV ([http://www.eecs.tu-berlin.de/eecsit eecsIT]) ===&lt;br /&gt;
&lt;br /&gt;
Achtung, diese Liste kann nur schwer aktuell gehalten werden (Aktueller Stand: 01.01.2022). Falls ihr Abweichungen entdeckt, aktualisiert sie doch bitte.&lt;br /&gt;
&lt;br /&gt;
Auf folgenden Rechnern des eecsIT können sich Studierende mit ihrem tubIT-Account einloggen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- class=&amp;quot;hintergrundfarbe5&amp;quot;&lt;br /&gt;
! Rechnername              !! Kerne !! GhZ / Kern !! RAM !! OS !! Release !! Kommentar&lt;br /&gt;
|-&lt;br /&gt;
|borrasca-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 18.04.6 LTS || ubu18&lt;br /&gt;
|-&lt;br /&gt;
|casa-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 20.04.3 LTS || ubu20&lt;br /&gt;
|-&lt;br /&gt;
|cascada-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 18.04.6 LTS || ubu18&lt;br /&gt;
|-&lt;br /&gt;
|emmerich-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 18.04.6 LTS || ubu18&lt;br /&gt;
|-&lt;br /&gt;
|furor-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 18.04.6 LTS || ubu18&lt;br /&gt;
|-&lt;br /&gt;
|gata-ubu.eecsit.tu-berlin.de    || ??? || ?,?? || ??G || ??? || ??? || Offline&lt;br /&gt;
|-&lt;br /&gt;
|gato-ubu.eecsit.tu-berlin.de    || ??? || ?,?? || ??G || ??? || ??? || Offline&lt;br /&gt;
|-&lt;br /&gt;
|kelbassa-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 18.04.6 LTS || &lt;br /&gt;
|-&lt;br /&gt;
|kelbassa-ware.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 20.04.3 LTS || &lt;br /&gt;
|-&lt;br /&gt;
|kurrat-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 18.04.6 LTS || ubu18&lt;br /&gt;
|-&lt;br /&gt;
|tilkowski-ubu.eecsit.tu-berlin.de || 16 * Intel Xeon E5-2690 v4 || 2,60 || 16G || Ubuntu || 20.04.3 LTS ||  ubu20&lt;br /&gt;
|-&lt;br /&gt;
|toro-ubu.eecsit.tu-berlin.de || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 18.04.6 LTS || ubu18&lt;br /&gt;
|-&lt;br /&gt;
|turbador-ubu.eecsit.tu-berlin.de || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 20.04.3 LTS || ubu20&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Über ''ubu18.eecsit.tu-berlin.de'' oder ''ubu20.eecsit.tu-berlin.de'' wird auf einen der obigen Server umgeleitet, der mit der entsprechenden Ubuntu-Version läuft (Ubuntu18, Ubuntu20), falls mehrere verschiedene vorhanden sind. &lt;br /&gt;
&lt;br /&gt;
==== sshgate ====&lt;br /&gt;
Desweiteren wird mit ''sshgate.tu-berlin.de'' [http://www.tubit.tu-berlin.de/?id=53313 von ZE Campusmanagement] Zugriff auf einen RHEL-Server angeboten. Auf diesem System ist außer einfachen Editoren und grundlegender Software kaum weiteres installiert. Jedoch kann es z. B. benutzt werden, um via sshfs einfach Zugriff auf die AFS-Daten zu erhalten, ACLs zu pflegen oder auf TU-interne Dienste zuzugreifen (z.B. SSH auf TU-Server / -Rechner, etc).&lt;br /&gt;
&lt;br /&gt;
=== Arbeiten auf den Rechnern in der Uni ===&lt;br /&gt;
Das Einloggen funktioniert vom Prinzip her so:&lt;br /&gt;
 ssh ''benutzername''@''rechnername''&lt;br /&gt;
oder wenn man sich mit dem Benutzernamen einloggen will, den man gerade verwendet:&lt;br /&gt;
 ssh ''rechnername''&lt;br /&gt;
&lt;br /&gt;
Das Ergebnis ist im Allgemeinen eine Shell auf dem angegebenen Rechner mit den Rechten des angegebenen Benutzers.&lt;br /&gt;
&lt;br /&gt;
Als Rechnernamen könnt Ihr alle in der Tabelle oben angegebenen Rechner im Fakultätsnetz verwenden, Ihr müsst nur darauf achten, welche Art von Account ihr besitzt. Alle seit 2009 erstellten Accounts sind in der Regel reine tubit-Accounts.&lt;br /&gt;
&lt;br /&gt;
Windows-SSH-Clients verfügen meist über eine [https://secure.wikimedia.org/wikipedia/de/wiki/Grafische_Benutzeroberfl%C3%A4che GUI], über die ihr den gewünschten Rechner, Euren Benutzernamen und das Passwort eingeben könnt.&lt;br /&gt;
&lt;br /&gt;
Wenn ihr auf einem Unix/Linux-Rechner (oder auch unter Windows, wenn Ihr einen X-Server installiert habt) arbeitet, besteht auch die Möglichkeit, grafische Programme auf Rechnern in der Uni zu starten und die Ausgabe auf den heimischen Rechner umzuleiten, dies wird als X11-Forwarding bezeichnet.&lt;br /&gt;
&lt;br /&gt;
==== Grafische Verbindung ====&lt;br /&gt;
&lt;br /&gt;
Für eine grafische Verbindung gibt es aktuell zwei Möglichkeiten über SSH (neben RDP und VNC): Das etwas ältere X11-Forwarding oder die etwas neuere Variante über x2go.&lt;br /&gt;
&lt;br /&gt;
===== X2go =====&lt;br /&gt;
&lt;br /&gt;
Hierzu wird der sog. [https://wiki.x2go.org/doku.php/doc:installation:x2goclient X2go-Client] benötigt, dieser lässt sich für jede Distribution idR. über den Paketmanager installieren (es gibt auch Versionen für Windows und Mac). Der Vorteil von X2go liegt bei der etwas einfacheren Verwendung, auch außerhalb des Uninetzes und einer schnelleren Verbindung der Oberflächen.&lt;br /&gt;
&lt;br /&gt;
X2go bietet sowohl die komplette Anzeige eines Desktops in einem Fenster, ähnlich RDP und VNC, als auch &amp;quot;seamless&amp;quot; angezeigte Fenster, also so ab diese lokal laufen würden.&lt;br /&gt;
&lt;br /&gt;
Im X2Go client einfach folgende Sitzungseinstellungen eintragen:&lt;br /&gt;
- Sitzungsname: &amp;lt;frei wählen&amp;gt;&lt;br /&gt;
- Host: Bspw. ubu18.eecsit.tu-berlin.de, siehe obige Tabelle&lt;br /&gt;
- Proxy-Server aktivieren&lt;br /&gt;
  - Host: sshgate.tu-berlin.de&lt;br /&gt;
  - Gleiche Anmeldung wie für X2GO-Server&lt;br /&gt;
  - Gleiches Kennwort wie für X2GO-Server&lt;br /&gt;
- Sitzungsart: Entweder bspw. &amp;quot;LXDE&amp;quot; für eine vollständige Sitzung mit Desktop, oder &amp;quot;Anwendung&amp;quot; und &amp;quot;xfce4-terminal&amp;quot; für ein Terminal, über das dann entsprechende Programme (&amp;quot;firefox&amp;quot;, &amp;quot;gedit&amp;quot;, usw.) gestartet werden können.&lt;br /&gt;
&lt;br /&gt;
In den restlichen Tabs muss idR. nichts verändert werden, bei &amp;quot;Ein-/Ausgabe&amp;quot; lässt sich bei Benutzen einer vollständigen Sitzung jedoch die Auflösung/Größe des Desktops und der Vollbildmodus ändern.&lt;br /&gt;
&lt;br /&gt;
===== X11-Forwarding =====&lt;br /&gt;
Um X11-Forwarding zu aktivieren, muss beim Aufruf der Parameter &amp;lt;code&amp;gt;-X&amp;lt;/code&amp;gt; mit angegeben werden. Falls es zu Problemen mit Anwendungen kommt, kann die unsichere Variante &amp;lt;code&amp;gt;-Y&amp;lt;/code&amp;gt; verwendet werden. Allerdings werden dadurch serverseitige Befehle, welche die Sicherheit gefährden können, nicht gefiltert. Es empfiehlt sich vor allem bei langsamen Internetzugängen (Modem, ISDN, ADSL), die Verbindung zu komprimieren (&amp;lt;code&amp;gt;-C&amp;lt;/code&amp;gt;):&lt;br /&gt;
 ssh -X -C ''benutzer''@''rechnername''&lt;br /&gt;
 ssh -Y -C ''benutzer''@''rechnername''&lt;br /&gt;
&lt;br /&gt;
Es empfiehlt sich, aus Sicherheitsgründen immer zuerst das Forwarding mittels -X zu aktivieren - da bei -Y der Zugriff von den Unirechnern auf den Heimischen X-Desktop möglich ist.&lt;br /&gt;
&lt;br /&gt;
Es besteht auch die Möglichkeit, den eigenen Arbeitsplatz nur als X-Terminal zum Uni-Rechnern zu nutzen. Dazu muss man auf dem eigenen Rechner eine X-Session mit nur einem Terminalfenster öffnen. Bei GDM geht das, wenn man als Session &amp;quot;Failsafe Terminal&amp;quot; wählt. Dann verbindet sich man mit X-Forwarding zum Uni-Rechner und feuert &amp;lt;code&amp;gt;gnome-session&amp;lt;/code&amp;gt; ab. So wird Java Desktop System erzeugt. Man soll das Terminalfenster mit der gnome-session nicht schließen, solange die Verbindung besteht. Es können auch andere X-Sessions gestartet werden, mit den entsprechenden Befehlen wie z.B. &amp;lt;code&amp;gt;twm, icewm, fvwm&amp;lt;/code&amp;gt;. Die Verbindung sollte dann allerdings etwas besser sein, da größere Datenmengen übertragen werden.&lt;br /&gt;
&lt;br /&gt;
==== Passwortloser Login ====&lt;br /&gt;
Wer keine Lust hat, bei jedem Login ein Passwort einzugeben, kann stattdessen die Kerberos-Authentifizierung (bei ''ubu**.eecsit.tu-berlin.de''-Servern) oder Public-Key-Authentifizierung (bei allen anderen Servern) benutzen. &lt;br /&gt;
&lt;br /&gt;
===== Kerberos-Authentifizierung =====&lt;br /&gt;
'''Hinweis:''' Für die Server mit tubit-Authentifizierung funktioniert die gewohnte Public-Key-Authentifizierung nicht so einfach, da hier das Homeverzeichnis per AFS von ZECM gemounted wird und dazu ein Kerberos-Ticket notwendig ist. Du musst Kerberos/[[AFS]] installieren, ein Ticket per&lt;br /&gt;
 kinit -f &amp;quot;user&amp;quot;@TU-BERLIN.DE&lt;br /&gt;
erzeugen und dann ein paar SSH-Configs setzen:&lt;br /&gt;
 ssh &amp;quot;user&amp;quot;@&amp;quot;hostname&amp;quot; -o GSSAPIAuthentication=yes -o GSSAPIDelegateCredentials=yes&lt;br /&gt;
Dann sollte der Login ohne Passwortabfrage klappen.&lt;br /&gt;
&lt;br /&gt;
Um diesen Sermon nicht jedesmal neu eingeben zu müssen, kann man sich eine Konfigurationsdatei für ssh anlegen, siehe dazu auch das Beispiel im Absatz [[SSH#SSH-Optionen_speichern]]. Auch kann beispielsweise Gnome3 ein solches Ticket erzeugen.&lt;br /&gt;
&lt;br /&gt;
===== Public-Key-Authentifizierung =====&lt;br /&gt;
Dazu erstellt man, sofern noch nicht geschehen, zu Hause einen öffentlichen und einen privaten Schlüssel für SSH, zum Beispiel mit&lt;br /&gt;
 ssh-keygen -t rsa&lt;br /&gt;
und leerer Passphrase, kopiert dann die soeben erstellte Datei id_rsa.pub ('''nicht''' id_rsa - die ist geheim!) mit scp ins Homeverzeichnis im Fakultätsnetz. Verbindet euch danach per SSH dorthin und führt dort&lt;br /&gt;
 cat id_rsa.pub &amp;gt;&amp;gt; .ssh/authorized_keys&lt;br /&gt;
aus. Die kopierte Datei kann danach entfernt werden. (Vorsicht: $HOME/.ssh/id_rsa* '''nicht''' löschen.)&lt;br /&gt;
&lt;br /&gt;
==== Lange Prozesse z.B. über Nacht ====&lt;br /&gt;
Manchmal ist es nötig, Prozesse über längere Zeit auf den Servern auszuführen, bspw. Simulationen oder lange Berechnungen ohne den eigenen PC anzulassen, bzw. ständig eingeloggt zu sein. Dies ist allgemein nur eingeschränkt möglich, da die Server aktuell jeden Tag um 06:00 neugestartet werden. &lt;br /&gt;
&lt;br /&gt;
Ein zweites, jedoch umgängliches Problem ist, dass die Server nach dem Ausloggen die Verbindung zum [[Tubit-AFS]] getrennt wird, wodurch keine Lese- und Schreibvorgänge auf diesem mehr möglich sind. Darin enthalten sind das '''Homeverzeichnis''' des Benutzers und evtl. '''bereitgestellte Programme''' der Modulorganisatoren. &lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein Weg, zumindest Prozesse bis zum nächsten Neustart des Servers auszuführen:&lt;br /&gt;
* Per SSH sich einloggen ([[SSH#Arbeiten_auf_den_Rechnern_in_der_Uni]])&lt;br /&gt;
* Folgende Befehle nacheinander ausführen (''sessionname'' kann ein beliebig gewählter Name sein):&lt;br /&gt;
 $ pagsh&lt;br /&gt;
 $ KRB5CCNAME=FILE:`mktemp -p /tmp krb5cc_screen_XXXXXX`&lt;br /&gt;
 $ kinit -l 1d &lt;br /&gt;
 $ aklog&lt;br /&gt;
 $ screen -S sessionname&lt;br /&gt;
* Nach dem screen-Befehl öffnet sich in dem Fenster eine &amp;quot;leere&amp;quot; Shell. In dieser kann nun der lange Prozess gestartet werden. Empfehlenswert ist es, diesen mit ''&amp;amp;'' am Ende zu starten (sowie den Output in eine Logdatei, also ''command &amp;gt; log.txt 2&amp;gt;&amp;amp;1 &amp;amp;''), sodass dieser im Hintergrund gestartet wird. Es wird eine sog. '''PID''' ausgegeben, diese sollte sich gemerkt / aufgeschrieben werden, falls ein vorzeitiges Beenden des Prozesses (mit ''kill'') nötig sein sollte. Anschließend lässt sich folgender Befehl ausführen, der eine Erneuerung des Kerberos-Tickets (was nur 10h gültig ist) alle 5h bewirkt:&lt;br /&gt;
 $ while true; do sleep 18000; krenew; aklog; done;&lt;br /&gt;
* Nachdem nun alle Prozesse laufen, [''STRG+A''], dann [''d''] drücken, um die screen-session in den Hintergrund zu schieben&lt;br /&gt;
* Zweimal nacheinander &amp;quot;exit&amp;quot; eingeben (einmal um pagsh zu verlassen, das zweite Mal um die ssh-Verbindung zu schließen). Nun ist die SSH-Verbindung geschlossen, der Prozess wird jedoch weiterlaufen und Zugriff auf das AFS bleibt bestehen.&lt;br /&gt;
* Um nun sich erneut mit der screen-session zu verbinden folgenden Befehl ausführen (nachdem sich mit dem Server verbunden wurde):&lt;br /&gt;
 $ screen -d -r sessionname&lt;br /&gt;
* Nach getaner Arbeit lassen sich nun noch die Spuren (Kerberostickets) verwischen / löschen mit (in der screen-session ausführen)&lt;br /&gt;
 $ kdestroy&lt;br /&gt;
 $ unlog&lt;br /&gt;
 $ exit&lt;br /&gt;
 $ exit&lt;br /&gt;
 $ exit&lt;br /&gt;
&lt;br /&gt;
=== SSH-Optionen speichern ===&lt;br /&gt;
&lt;br /&gt;
in der Datei ~/.ssh/config kann man seine Defaults abspeichern. Hier kommt es jetzt sehr darauf an, was man machen möchte.&lt;br /&gt;
&lt;br /&gt;
Wenn man auf seinem Notebook Kerberos installiert hat, und mittels des kinit-Kommandos ein Kerberos Ticket geholt hat, kann man sich an den Servern per Kerberos authentifizieren, die GSSAPI-Optionen werden dazu für das AFS benötigt:&lt;br /&gt;
&lt;br /&gt;
  Host sshgate.tu-berlin.de, sshgate&lt;br /&gt;
    Hostname sshgate.tu-berlin.de&lt;br /&gt;
    PubKeyAuthentication no&lt;br /&gt;
    User &amp;lt;TUBIT-LOGIN OHNE @-Teil&amp;gt;&lt;br /&gt;
    ForwardX11 no&lt;br /&gt;
    ForwardAgent no&lt;br /&gt;
    PasswordAuthentication yes&lt;br /&gt;
    GSSAPIAuthentication yes&lt;br /&gt;
    GSSAPIDelegateCredentials yes&lt;br /&gt;
    GSSAPITrustDns yes&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
Durch die Verwendung von AFS ist das Anmelden mit ssh-keys auf den Servern nicht möglich, daher benutzt folgende ssh-config Passwort oder Kerberos. In dem zweiten Teil der Config wird auch eine Abkürzung für die ubu18- und ubu20-Server angelegt, sodass nicht die gesamte Domain angegeben werden muss. Außerdem besteht (auskommentiert) die Möglichkeit, den Proxyjump über das sshgate automatisch zu erledigen zu lassen, was die Benutzung eines VPNs erspart.&lt;br /&gt;
&lt;br /&gt;
  Host ubu18&lt;br /&gt;
    Hostname ubu18.eecsit.tu-berlin.de&lt;br /&gt;
  Host ubu20&lt;br /&gt;
    Hostname ubu20.eecsit.tu-berlin.de&lt;br /&gt;
  Host *.eecsit.tu-berlin.de *.hpc.tu-berlin.de unu18 ubu20&lt;br /&gt;
    PubKeyAuthentication no&lt;br /&gt;
    User &amp;lt;TUBIT-LOGIN OHNE @-Teil&amp;gt;&lt;br /&gt;
    ForwardX11 no&lt;br /&gt;
    ForwardAgent no&lt;br /&gt;
    PasswordAuthentication yes&lt;br /&gt;
    GSSAPIAuthentication yes&lt;br /&gt;
    GSSAPIDelegateCredentials yes&lt;br /&gt;
    GSSAPITrustDns yes&lt;br /&gt;
    #ProxyJump sshgate.tu-berlin.de&lt;br /&gt;
&lt;br /&gt;
Da man den SSH-Servern nicht 100% vertrauen sollte, werden in mit Config keine ssh-agent-Anfragen an den lokalen Agenten weitergeleitet und auch kein X-Forwarding erlaubt. Das kann man auf der Kommandozeile im konkreten Fall alles überschreiben, aber die Defaults sollen 'sicher' sein.&lt;br /&gt;
&lt;br /&gt;
=== Kopieren von Dateien ===&lt;br /&gt;
Mit Hilfe von '''scp''' oder '''sftp''' könnt Ihr auch Dateien von der Uni nach Hause kopieren oder umgekehrt. Für Windows und auch Unix/Linux gibt es dafür grafische Programme, die ähnlich wie gewöhnliche FTP-Clients aussehen und funktionieren. Viele FTP-Programme beherrschen mittlerweile auch SFTP, darunter auch [http://filezilla.sourceforge.net/ FileZilla], [http://gftp.seul.org/ gFTP] etc.&lt;br /&gt;
&lt;br /&gt;
GNOME und KDE bieten außerdem die Möglichkeit, direkt auf SSH-Accounts mittels der Dateiverwaltung (Nautilus/Konqueror) zuzugreifen. Der URL dazu lautet: &amp;lt;code&amp;gt;sftp://BENUTZERNAME@ubu20.eecsit.tu-berlin.de:22/~&amp;lt;/code&amp;gt; (Alternativ das sshgate, wobei ubu18 jedoch die Möglichkeit bietet unter z.B. Gnome mit Rechtsklick direkt ein funktionierendes Terminal mit allen Tools zu öffnen).&lt;br /&gt;
&lt;br /&gt;
Mit Hilfe von [[WikiPedia:Filesystem_in_Userspace|FUSE]] kann man die Daten eines anderen Rechners auch per ssh/sftp mounten, das heißt ins lokale Dateisystem einhängen.&lt;br /&gt;
&lt;br /&gt;
Auf der Konsole unter Unix/Linux funktioniert das Kopieren von Dateien so (Kopieren von entferntem auf lokalen Rechner):&lt;br /&gt;
 scp ''benutzername''@''rechnername'':''Quelle'' ''Ziel''&lt;br /&gt;
oder umgekehrt (von lokalem Rechner auf entfernten):&lt;br /&gt;
 scp ''Quelle'' ''benutzername''@''rechnername'':''Ziel''&lt;br /&gt;
Es gilt im Wesentlichen die Semantik von &amp;lt;code&amp;gt;[[Die wichtigsten Unix-Befehle#cp|cp]]&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Natürlich ist es auch möglich mehrere Dateien oder ganze Verzeichnisse einschließlich Unterverzeichnissen ([[Rekursion|rekursiv]]) oder Dateien zwischen verschiedenen entfernten Rechnern zu kopieren. Weitere Informationen dazu erhält man über die [[Manpage]] zu scp (&amp;lt;code&amp;gt;man scp&amp;lt;/code&amp;gt;).&lt;br /&gt;
&lt;br /&gt;
=== Tunnel mit SSH ===&lt;br /&gt;
SSH kann auch allgemein eine Verbindung zu einem entfernten Rechner herstellen und als Tunnel agieren, also Daten zwischen eigenem und entferntem Rechner transportieren. Dazu zwei Beispiele.&lt;br /&gt;
&lt;br /&gt;
==== Zugriff auf &amp;lt;code&amp;gt;news.cs.tu-berlin.de&amp;lt;/code&amp;gt; von zu Hause ====&lt;br /&gt;
Der Newsserver erlaubt den Schreibzugriff nur für Rechner im Fakultätsnetz. Mit einem Tunnel kann man das simulieren:&lt;br /&gt;
 ssh -L localhost:20119:news.cs.tu-berlin.de:119 -l ''foo'' -T fiesta.cs.tu-berlin.de&lt;br /&gt;
Dabei ist 20119 die Portnummer auf dem eigenen Rechner, zu der die Verbindung weitergeleitet wird, &amp;lt;code&amp;gt;fiesta.cs.tu-berlin.de&amp;lt;/code&amp;gt; der Rechner, von dem aus sie hergestellt wird und ''foo'' der eigene Benutzername im Fakultätsnetz.&lt;br /&gt;
&lt;br /&gt;
'''Seit dem 30.12.2005 gibt es den Rechner &amp;quot;news.cs.tu-berlin.de&amp;quot; nicht mehr (abgeschaltet).&lt;br /&gt;
Die TU verweist auf den Newsserver des DFN &amp;quot;News.CIS.DFN.DE&amp;quot;'''&lt;br /&gt;
Nutzerordnung unter: http://news.cis.dfn.de/dnn/&lt;br /&gt;
&lt;br /&gt;
==== Zugriff auf &amp;lt;code&amp;gt;mailhost.cs.tu-berlin.de&amp;lt;/code&amp;gt; von zu Hause ====&lt;br /&gt;
&lt;br /&gt;
Dies wird in einem eigenen Artikel beschrieben: [[Email]]&lt;br /&gt;
&lt;br /&gt;
==== Zugriff auf Webseiten mit IP-Adressen-Zugriffsbeschränkung ====&lt;br /&gt;
Dank der Unibibliothek kann man von Unirechnern aus Inhalte aus dem WWW abrufen, an die man sonst nicht so leicht herankommt. Für Informatiker und/oder E-Techniker ist zum Beispiel der Zugriff auf die [http://ieeexplore.ieee.org/ IEEE-Normen] interessant; weitere Information gibt es auf der [http://www.ub.tu-berlin.de/ Homepage der Bibliothek]. Um darauf von zu Hause zuzugreifen, richtet man zum Beispiel mit&lt;br /&gt;
 ssh -L localhost:28080:www.cs.tu-berlin.de:81 -l ''foo'' -T fiesta.cs.tu-berlin.de&lt;br /&gt;
einen Tunnel zwischen dem Proxyserver im Fakultätsnetz (siehe http://irb.cs.tu-berlin.de/dienste/www/proxy.html für Portnummern) und Port 28080 auf dem eigenen Rechner über fiesta.cs.tu-berlin.de ein und stellt im Lieblingsbrowser &amp;lt;code&amp;gt;localhost&amp;lt;/code&amp;gt; und Port 28080 als Proxyserver ein. ''foo'' ist dabei wieder der Benutzername.&lt;br /&gt;
&lt;br /&gt;
==== SSH als SOCKS-Proxy ====&lt;br /&gt;
&lt;br /&gt;
Seit einiger Zeit ist der ssh-Client auch in der Lage, als socks-Proxy zu fungieren.&lt;br /&gt;
&lt;br /&gt;
Dazu starte man ihn mit der Option -D8080 und gebe als SOCKS-Proxy localhost und port 8080 an. Die Felder zu HTTP/FTP-Proxy in der Konfiguration des Lieblingsbrowsers bleiben dabei leer:&lt;br /&gt;
&lt;br /&gt;
 ssh -D 8080 login@bolero.cs.tu-berlin.de &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ein Nachteil von SSH-Tunnels ist, dass sie im Vergleich zu direkten Verbindungen einen Ressourcenoverhead hinzufügen. Deshalb sollten sie genau dann benutzt werden, wenn die zusätzliche Funktionalität tatsächlich benötigt wird.&lt;br /&gt;
&lt;br /&gt;
== Weblinks ==&lt;br /&gt;
* http://www.openssh.com/&lt;br /&gt;
* http://www.ssh.com/&lt;br /&gt;
* http://www.chiark.greenend.org.uk/~sgtatham/putty/&lt;br /&gt;
* http://www.cygwin.com/ - Eine Sammlung auf Windows portierter Unix-typischer freier Software, inklusive X-Server und ssh.&lt;br /&gt;
&lt;br /&gt;
[[Kategorie: Fachbegriffe der Informatik]]&lt;br /&gt;
[[Kategorie: Fakultäts-ABC]]&lt;br /&gt;
[[Kategorie: Überleben im Fakultätsnetz]]&lt;/div&gt;</summary>
		<author><name>Freddy1404</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.freitagsrunde.org/index.php?title=SSH&amp;diff=24982</id>
		<title>SSH</title>
		<link rel="alternate" type="text/html" href="https://wiki.freitagsrunde.org/index.php?title=SSH&amp;diff=24982"/>
		<updated>2022-02-04T22:24:24Z</updated>

		<summary type="html">&lt;p&gt;Freddy1404: Updated config details for new servers only, removed outdated info&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''SSH''' steht für '''Secure Shell''' und bezeichnet ein Netzwerkprotokoll, mit dem man sich auf entfernten Rechnern einloggen kann, um dort Programme auszuführen. Außerdem ist es möglich, über SSH auch Dateien zu kopieren (per '''scp''' oder '''sftp''') oder andere Protokolle zu tunneln.&lt;br /&gt;
&lt;br /&gt;
SSH ist ein Ersatz für das '''Telnet'''-Protokoll, mit dem man sich ebenfalls auf anderen Rechnern einloggen kann und für '''FTP''', das auch noch heute häufig für den Datentransfer verwendet wird. Telnet  und FTP arbeiten im Gegensatz zu SSH jedoch unverschlüsselt, somit ist es einfach, die übertragenen Daten und somit auch die Passwörter von anderen Benutzern mitzulesen.&lt;br /&gt;
&lt;br /&gt;
== Programme ==&lt;br /&gt;
&lt;br /&gt;
Bei allen [[Unix]]/[[Linux]]-Systemen sind SSH-Clients vorhanden und werden meist auch schon standardmäßig mitinstalliert (Kommandos: &amp;lt;code&amp;gt;ssh&amp;lt;/code&amp;gt;, &amp;lt;code&amp;gt;scp&amp;lt;/code&amp;gt;, &amp;lt;code&amp;gt;sftp&amp;lt;/code&amp;gt;). Für [[Windows]]-Systeme gibt es ebenfalls einige SSH-Clients, am häufigsten wird wohl [http://www.chiark.greenend.org.uk/~sgtatham/putty/ PuTTY] verwendet.&lt;br /&gt;
&lt;br /&gt;
Ein SFTP und SCP-Client zum Kopieren von Dateien über das Netzwerk ist ebenfalls bei [http://www.chiark.greenend.org.uk/~sgtatham/putty/ PuTTY] vorhanden. [http://winscp.sourceforge.net/eng/ WinSCP] ist ein weiterer SCP/SFTP-Client für [[Windows]].&lt;br /&gt;
&lt;br /&gt;
Wo nicht anders angegeben, bezieht sich die weitere Beschreibung auf die OpenSSH-Implementierung. Diese gehört in modernen Linuxdistributionen und im Fakultätsnetz zur Standardausrüstung.&lt;br /&gt;
&lt;br /&gt;
== SSH für den Zugriff auf das [https://www.eecs.tu-berlin.de/eecsit/v/dienste/externer_zugriff/ Fakultätsnetz] ==&lt;br /&gt;
&lt;br /&gt;
Per SSH könnt ihr auch bequem von zu Hause aus auf das Fakultätsnetz zugreifen und auf den Workstations oder Servern in der Uni Kommandos ausführen oder Dateien aus oder in den eigenen Bereich kopieren.&lt;br /&gt;
&lt;br /&gt;
'''Achtung!''' Seit März 2020 kann nur noch innerhalb des Uninetzes auf die Server zugegriffen werden. Daher ist es nötig sich entweder vorher über [[SSH#sshgate|sshgate]] zu verbinden oder über [[VPN|VPN]] verbunden zu sein.&lt;br /&gt;
&lt;br /&gt;
=== Liste der Server im Netz der Fakultät IV ([http://www.eecs.tu-berlin.de/eecsit eecsIT]) ===&lt;br /&gt;
&lt;br /&gt;
Achtung, diese Liste kann nur schwer aktuell gehalten werden (Aktueller Stand: 01.01.2022). Falls ihr Abweichungen entdeckt, aktualisiert sie doch bitte.&lt;br /&gt;
&lt;br /&gt;
Auf folgenden Rechnern des eecsIT können sich Studierende mit ihrem tubIT-Account einloggen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- class=&amp;quot;hintergrundfarbe5&amp;quot;&lt;br /&gt;
! Rechnername              !! Kerne !! GhZ / Kern !! RAM !! OS !! Release !! Kommentar&lt;br /&gt;
|-&lt;br /&gt;
|borrasca-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 18.04.6 LTS || ubu18&lt;br /&gt;
|-&lt;br /&gt;
|casa-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 20.04.3 LTS || ubu20&lt;br /&gt;
|-&lt;br /&gt;
|cascada-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 18.04.6 LTS || ubu18&lt;br /&gt;
|-&lt;br /&gt;
|emmerich-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 18.04.6 LTS || ubu18&lt;br /&gt;
|-&lt;br /&gt;
|furor-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 18.04.6 LTS || ubu18&lt;br /&gt;
|-&lt;br /&gt;
|gata-ubu.eecsit.tu-berlin.de    || ??? || ?,?? || ??G || ??? || ??? || Offline&lt;br /&gt;
|-&lt;br /&gt;
|gato-ubu.eecsit.tu-berlin.de    || ??? || ?,?? || ??G || ??? || ??? || Offline&lt;br /&gt;
|-&lt;br /&gt;
|kelbassa-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 18.04.6 LTS || &lt;br /&gt;
|-&lt;br /&gt;
|kelbassa-ware.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 20.04.3 LTS || &lt;br /&gt;
|-&lt;br /&gt;
|kurrat-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 18.04.6 LTS || ubu18&lt;br /&gt;
|-&lt;br /&gt;
|tilkowski-ubu.eecsit.tu-berlin.de || 16 * Intel Xeon E5-2690 v4 || 2,60 || 16G || Ubuntu || 20.04.3 LTS ||  ubu20&lt;br /&gt;
|-&lt;br /&gt;
|toro-ubu.eecsit.tu-berlin.de || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 18.04.6 LTS || ubu18&lt;br /&gt;
|-&lt;br /&gt;
|turbador-ubu.eecsit.tu-berlin.de || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 20.04.3 LTS || ubu20&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Über ''ubu18.eecsit.tu-berlin.de'' oder ''ubu20.eecsit.tu-berlin.de'' wird auf einen der obigen Server umgeleitet, der mit der entsprechenden Ubuntu-Version läuft (Ubuntu18, Ubuntu20), falls mehrere verschiedene vorhanden sind. &lt;br /&gt;
&lt;br /&gt;
==== sshgate ====&lt;br /&gt;
Desweiteren wird mit ''sshgate.tu-berlin.de'' [http://www.tubit.tu-berlin.de/?id=53313 von ZE Campusmanagement] Zugriff auf einen RHEL-Server angeboten. Auf diesem System ist außer einfachen Editoren und grundlegender Software kaum weiteres installiert. Jedoch kann es z. B. benutzt werden, um via sshfs einfach Zugriff auf die AFS-Daten zu erhalten, ACLs zu pflegen oder auf TU-interne Dienste zuzugreifen (z.B. SSH auf TU-Server / -Rechner, etc).&lt;br /&gt;
&lt;br /&gt;
=== Arbeiten auf den Rechnern in der Uni ===&lt;br /&gt;
Das Einloggen funktioniert vom Prinzip her so:&lt;br /&gt;
 ssh ''benutzername''@''rechnername''&lt;br /&gt;
oder wenn man sich mit dem Benutzernamen einloggen will, den man gerade verwendet:&lt;br /&gt;
 ssh ''rechnername''&lt;br /&gt;
&lt;br /&gt;
Das Ergebnis ist im Allgemeinen eine Shell auf dem angegebenen Rechner mit den Rechten des angegebenen Benutzers.&lt;br /&gt;
&lt;br /&gt;
Als Rechnernamen könnt Ihr alle in der Tabelle oben angegebenen Rechner im Fakultätsnetz verwenden, Ihr müsst nur darauf achten, welche Art von Account ihr besitzt. Alle seit 2009 erstellten Accounts sind in der Regel reine tubit-Accounts.&lt;br /&gt;
&lt;br /&gt;
Windows-SSH-Clients verfügen meist über eine [https://secure.wikimedia.org/wikipedia/de/wiki/Grafische_Benutzeroberfl%C3%A4che GUI], über die ihr den gewünschten Rechner, Euren Benutzernamen und das Passwort eingeben könnt.&lt;br /&gt;
&lt;br /&gt;
Wenn ihr auf einem Unix/Linux-Rechner (oder auch unter Windows, wenn Ihr einen X-Server installiert habt) arbeitet, besteht auch die Möglichkeit, grafische Programme auf Rechnern in der Uni zu starten und die Ausgabe auf den heimischen Rechner umzuleiten, dies wird als X11-Forwarding bezeichnet.&lt;br /&gt;
&lt;br /&gt;
==== Grafische Verbindung ====&lt;br /&gt;
&lt;br /&gt;
Für eine grafische Verbindung gibt es aktuell zwei Möglichkeiten über SSH (neben RDP und VNC): Das etwas ältere X11-Forwarding oder die etwas neuere Variante über x2go.&lt;br /&gt;
&lt;br /&gt;
===== X2go =====&lt;br /&gt;
&lt;br /&gt;
Hierzu wird der sog. [https://wiki.x2go.org/doku.php/doc:installation:x2goclient X2go-Client] benötigt, dieser lässt sich für jede Distribution idR. über den Paketmanager installieren (es gibt auch Versionen für Windows und Mac). Der Vorteil von X2go liegt bei der etwas einfacheren Verwendung, auch außerhalb des Uninetzes und einer schnelleren Verbindung der Oberflächen.&lt;br /&gt;
&lt;br /&gt;
X2go bietet sowohl die komplette Anzeige eines Desktops in einem Fenster, ähnlich RDP und VNC, als auch &amp;quot;seamless&amp;quot; angezeigte Fenster, also so ab diese lokal laufen würden.&lt;br /&gt;
&lt;br /&gt;
Im X2Go client einfach folgende Sitzungseinstellungen eintragen:&lt;br /&gt;
- Sitzungsname: &amp;lt;frei wählen&amp;gt;&lt;br /&gt;
- Host: Bspw. ubu18.eecsit.tu-berlin.de, siehe obige Tabelle&lt;br /&gt;
- Proxy-Server aktivieren&lt;br /&gt;
  - Host: sshgate.tu-berlin.de&lt;br /&gt;
  - Gleiche Anmeldung wie für X2GO-Server&lt;br /&gt;
  - Gleiches Kennwort wie für X2GO-Server&lt;br /&gt;
- Sitzungsart: Entweder bspw. &amp;quot;LXDE&amp;quot; für eine vollständige Sitzung mit Desktop, oder &amp;quot;Anwendung&amp;quot; und &amp;quot;xfce4-terminal&amp;quot; für ein Terminal, über das dann entsprechende Programme (&amp;quot;firefox&amp;quot;, &amp;quot;gedit&amp;quot;, usw.) gestartet werden können.&lt;br /&gt;
&lt;br /&gt;
In den restlichen Tabs muss idR. nichts verändert werden, bei &amp;quot;Ein-/Ausgabe&amp;quot; lässt sich bei Benutzen einer vollständigen Sitzung jedoch die Auflösung/Größe des Desktops und der Vollbildmodus ändern.&lt;br /&gt;
&lt;br /&gt;
===== X11-Forwarding =====&lt;br /&gt;
Um X11-Forwarding zu aktivieren, muss beim Aufruf der Parameter &amp;lt;code&amp;gt;-X&amp;lt;/code&amp;gt; mit angegeben werden. Falls es zu Problemen mit Anwendungen kommt, kann die unsichere Variante &amp;lt;code&amp;gt;-Y&amp;lt;/code&amp;gt; verwendet werden. Allerdings werden dadurch serverseitige Befehle, welche die Sicherheit gefährden können, nicht gefiltert. Es empfiehlt sich vor allem bei langsamen Internetzugängen (Modem, ISDN, ADSL), die Verbindung zu komprimieren (&amp;lt;code&amp;gt;-C&amp;lt;/code&amp;gt;):&lt;br /&gt;
 ssh -X -C ''benutzer''@''rechnername''&lt;br /&gt;
 ssh -Y -C ''benutzer''@''rechnername''&lt;br /&gt;
&lt;br /&gt;
Es empfiehlt sich, aus Sicherheitsgründen immer zuerst das Forwarding mittels -X zu aktivieren - da bei -Y der Zugriff von den Unirechnern auf den Heimischen X-Desktop möglich ist.&lt;br /&gt;
&lt;br /&gt;
Es besteht auch die Möglichkeit, den eigenen Arbeitsplatz nur als X-Terminal zum Uni-Rechnern zu nutzen. Dazu muss man auf dem eigenen Rechner eine X-Session mit nur einem Terminalfenster öffnen. Bei GDM geht das, wenn man als Session &amp;quot;Failsafe Terminal&amp;quot; wählt. Dann verbindet sich man mit X-Forwarding zum Uni-Rechner und feuert &amp;lt;code&amp;gt;gnome-session&amp;lt;/code&amp;gt; ab. So wird Java Desktop System erzeugt. Man soll das Terminalfenster mit der gnome-session nicht schließen, solange die Verbindung besteht. Es können auch andere X-Sessions gestartet werden, mit den entsprechenden Befehlen wie z.B. &amp;lt;code&amp;gt;twm, icewm, fvwm&amp;lt;/code&amp;gt;. Die Verbindung sollte dann allerdings etwas besser sein, da größere Datenmengen übertragen werden.&lt;br /&gt;
&lt;br /&gt;
==== Passwortloser Login ====&lt;br /&gt;
Wer keine Lust hat, bei jedem Login ein Passwort einzugeben, kann stattdessen die Kerberos-Authentifizierung (bei ''ubu**.eecsit.tu-berlin.de''-Servern) oder Public-Key-Authentifizierung (bei allen anderen Servern) benutzen. &lt;br /&gt;
&lt;br /&gt;
===== Kerberos-Authentifizierung =====&lt;br /&gt;
'''Hinweis:''' Für die Server mit tubit-Authentifizierung funktioniert die gewohnte Public-Key-Authentifizierung nicht so einfach, da hier das Homeverzeichnis per AFS von ZECM gemounted wird und dazu ein Kerberos-Ticket notwendig ist. Du musst Kerberos/[[AFS]] installieren, ein Ticket per&lt;br /&gt;
 kinit -f &amp;quot;user&amp;quot;@TU-BERLIN.DE&lt;br /&gt;
erzeugen und dann ein paar SSH-Configs setzen:&lt;br /&gt;
 ssh &amp;quot;user&amp;quot;@&amp;quot;hostname&amp;quot; -o GSSAPIAuthentication=yes -o GSSAPIDelegateCredentials=yes&lt;br /&gt;
Dann sollte der Login ohne Passwortabfrage klappen.&lt;br /&gt;
&lt;br /&gt;
Um diesen Sermon nicht jedesmal neu eingeben zu müssen, kann man sich eine Konfigurationsdatei für ssh anlegen, siehe dazu auch das Beispiel im Absatz [[SSH#SSH-Optionen_speichern]]. Auch kann beispielsweise Gnome3 ein solches Ticket erzeugen.&lt;br /&gt;
&lt;br /&gt;
===== Public-Key-Authentifizierung =====&lt;br /&gt;
Dazu erstellt man, sofern noch nicht geschehen, zu Hause einen öffentlichen und einen privaten Schlüssel für SSH, zum Beispiel mit&lt;br /&gt;
 ssh-keygen -t rsa&lt;br /&gt;
und leerer Passphrase, kopiert dann die soeben erstellte Datei id_rsa.pub ('''nicht''' id_rsa - die ist geheim!) mit scp ins Homeverzeichnis im Fakultätsnetz. Verbindet euch danach per SSH dorthin und führt dort&lt;br /&gt;
 cat id_rsa.pub &amp;gt;&amp;gt; .ssh/authorized_keys&lt;br /&gt;
aus. Die kopierte Datei kann danach entfernt werden. (Vorsicht: $HOME/.ssh/id_rsa* '''nicht''' löschen.)&lt;br /&gt;
&lt;br /&gt;
==== Lange Prozesse z.B. über Nacht ====&lt;br /&gt;
Manchmal ist es nötig, Prozesse über längere Zeit auf den Servern auszuführen, bspw. Simulationen oder lange Berechnungen ohne den eigenen PC anzulassen, bzw. ständig eingeloggt zu sein. Dies ist allgemein nur eingeschränkt möglich, da die Server aktuell jeden Tag um 06:00 neugestartet werden. &lt;br /&gt;
&lt;br /&gt;
Ein zweites, jedoch umgängliches Problem ist, dass die Server nach dem Ausloggen die Verbindung zum [[Tubit-AFS]] getrennt wird, wodurch keine Lese- und Schreibvorgänge auf diesem mehr möglich sind. Darin enthalten sind das '''Homeverzeichnis''' des Benutzers und evtl. '''bereitgestellte Programme''' der Modulorganisatoren. &lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein Weg, zumindest Prozesse bis zum nächsten Neustart des Servers auszuführen:&lt;br /&gt;
* Per SSH sich einloggen ([[SSH#Arbeiten_auf_den_Rechnern_in_der_Uni]])&lt;br /&gt;
* Folgende Befehle nacheinander ausführen (''sessionname'' kann ein beliebig gewählter Name sein):&lt;br /&gt;
 $ pagsh&lt;br /&gt;
 $ KRB5CCNAME=FILE:`mktemp -p /tmp krb5cc_screen_XXXXXX`&lt;br /&gt;
 $ kinit -l 1d &lt;br /&gt;
 $ aklog&lt;br /&gt;
 $ screen -S sessionname&lt;br /&gt;
* Nach dem screen-Befehl öffnet sich in dem Fenster eine &amp;quot;leere&amp;quot; Shell. In dieser kann nun der lange Prozess gestartet werden. Empfehlenswert ist es, diesen mit ''&amp;amp;'' am Ende zu starten (sowie den Output in eine Logdatei, also ''command &amp;gt; log.txt 2&amp;gt;&amp;amp;1 &amp;amp;''), sodass dieser im Hintergrund gestartet wird. Es wird eine sog. '''PID''' ausgegeben, diese sollte sich gemerkt / aufgeschrieben werden, falls ein vorzeitiges Beenden des Prozesses (mit ''kill'') nötig sein sollte. Anschließend lässt sich folgender Befehl ausführen, der eine Erneuerung des Kerberos-Tickets (was nur 10h gültig ist) alle 5h bewirkt:&lt;br /&gt;
 $ while true; do sleep 18000; krenew; aklog; done;&lt;br /&gt;
* Nachdem nun alle Prozesse laufen, [''STRG+A''], dann [''d''] drücken, um die screen-session in den Hintergrund zu schieben&lt;br /&gt;
* Zweimal nacheinander &amp;quot;exit&amp;quot; eingeben (einmal um pagsh zu verlassen, das zweite Mal um die ssh-Verbindung zu schließen). Nun ist die SSH-Verbindung geschlossen, der Prozess wird jedoch weiterlaufen und Zugriff auf das AFS bleibt bestehen.&lt;br /&gt;
* Um nun sich erneut mit der screen-session zu verbinden folgenden Befehl ausführen (nachdem sich mit dem Server verbunden wurde):&lt;br /&gt;
 $ screen -d -r sessionname&lt;br /&gt;
* Nach getaner Arbeit lassen sich nun noch die Spuren (Kerberostickets) verwischen / löschen mit (in der screen-session ausführen)&lt;br /&gt;
 $ kdestroy&lt;br /&gt;
 $ unlog&lt;br /&gt;
 $ exit&lt;br /&gt;
 $ exit&lt;br /&gt;
 $ exit&lt;br /&gt;
&lt;br /&gt;
=== SSH-Optionen speichern ===&lt;br /&gt;
&lt;br /&gt;
in der Datei ~/.ssh/config kann man seine Defaults abspeichern. Hier kommt es jetzt sehr darauf an, was man machen möchte.&lt;br /&gt;
&lt;br /&gt;
Wenn man auf seinem Notebook Kerberos installiert hat, und mittels des kinit-Kommandos ein Kerberos Ticket geholt hat, kann man sich an den Servern per Kerberos authentifizieren, die GSSAPI-Optionen werden dazu für das AFS benötigt:&lt;br /&gt;
&lt;br /&gt;
 Host sshgate.tu-berlin.de, sshgate&lt;br /&gt;
 Hostname sshgate.tu-berlin.de&lt;br /&gt;
 User &amp;lt;TUBIT-LOGIN OHNE @-Teil&amp;gt;&lt;br /&gt;
 ForwardAgent no&lt;br /&gt;
 ForwardX11 no&lt;br /&gt;
 PasswordAuthentication no&lt;br /&gt;
 PubKeyAuthentication no&lt;br /&gt;
 GSSAPIAuthentication yes&lt;br /&gt;
 GSSAPIDelegateCredentials yes&lt;br /&gt;
 &lt;br /&gt;
Durch die Verwendung von AFS ist das Anmelden mit ssh-keys auf den neuen Servern nicht mehr möglich, folgende ssh-config benutzt keys für die alten Server und Passwort oder Kerberos für die neuen inklusive dem sshgate von tubit.&lt;br /&gt;
&lt;br /&gt;
 Host bolero.cs.tu-berlin.de fiesta.cs.tu-berlin.de bird.cs.tu-berlin.de caramba.cs.tu-berlin.de  cartero.cs.tu-berlin.de  bruja.cs.tu-berlin.de brujo.cs.tu-berlin.de  pepita.cs.tu-berlin.de  pepino.cs.tu-berlin.de  condesa.cs.tu-berlin.de  bonito.cs.tu-berlin.de  caro.cs.tu-berlin.de &lt;br /&gt;
 PubKeyAuthentication yes&lt;br /&gt;
 PasswordAuthentication no&lt;br /&gt;
 User mutax&lt;br /&gt;
 IdentityFile ~/.ssh/keys/id_rsa3&lt;br /&gt;
 ForwardAgent no&lt;br /&gt;
 ForwardX11 no&lt;br /&gt;
 &lt;br /&gt;
 Host sshgate.tu-berlin.de hombre.cs.tu-berlin.de pronto.cs.tu-berlin.de bazar.cs.tu-berlin.de siesta.cs.tu-berlin.de quepasa.cs.tu-berlin.de sombrero.cs.tu-berlin.de tienda.cs.tu-berlin.de manana.cs.tu-berlin.de trueno.cs.tu-berlin.de kiosco.cs.tu-berlin.de furor.cs.tu-berlin.de cascada.cs.tu-berlin.de turbador.cs.tu-berlin.de racha.cs.tu-berlin.de torero.cs.tu-berlin.de&lt;br /&gt;
 PubKeyAuthentication no&lt;br /&gt;
 User mutax&lt;br /&gt;
 ForwardAgent no&lt;br /&gt;
 ForwardX11 no&lt;br /&gt;
 PasswordAuthentication yes&lt;br /&gt;
 GSSAPIAuthentication yes&lt;br /&gt;
 GSSAPIDelegateCredentials yes&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Da man den SSH-Servern nicht 100% vertrauen sollte, werden in mit Config keine ssh-agent-Anfragen an den lokalen Agenten weitergeleitet und auch kein X-Forwarding erlaubt. Das kann man auf der Kommandozeile im konkreten Fall alles überschreiben, aber die Defaults sollen 'sicher' sein.&lt;br /&gt;
&lt;br /&gt;
=== Kopieren von Dateien ===&lt;br /&gt;
Mit Hilfe von '''scp''' oder '''sftp''' könnt Ihr auch Dateien von der Uni nach Hause kopieren oder umgekehrt. Für Windows und auch Unix/Linux gibt es dafür grafische Programme, die ähnlich wie gewöhnliche FTP-Clients aussehen und funktionieren. Viele FTP-Programme beherrschen mittlerweile auch SFTP, darunter auch [http://filezilla.sourceforge.net/ FileZilla], [http://gftp.seul.org/ gFTP] etc.&lt;br /&gt;
&lt;br /&gt;
GNOME und KDE bieten außerdem die Möglichkeit, direkt auf SSH-Accounts mittels der Dateiverwaltung (Nautilus/Konqueror) zuzugreifen. Der URL dazu lautet: &amp;lt;code&amp;gt;sftp://BENUTZERNAME@ubu20.eecsit.tu-berlin.de:22/~&amp;lt;/code&amp;gt; (Alternativ das sshgate, wobei ubu18 jedoch die Möglichkeit bietet unter z.B. Gnome mit Rechtsklick direkt ein funktionierendes Terminal mit allen Tools zu öffnen).&lt;br /&gt;
&lt;br /&gt;
Mit Hilfe von [[WikiPedia:Filesystem_in_Userspace|FUSE]] kann man die Daten eines anderen Rechners auch per ssh/sftp mounten, das heißt ins lokale Dateisystem einhängen.&lt;br /&gt;
&lt;br /&gt;
Auf der Konsole unter Unix/Linux funktioniert das Kopieren von Dateien so (Kopieren von entferntem auf lokalen Rechner):&lt;br /&gt;
 scp ''benutzername''@''rechnername'':''Quelle'' ''Ziel''&lt;br /&gt;
oder umgekehrt (von lokalem Rechner auf entfernten):&lt;br /&gt;
 scp ''Quelle'' ''benutzername''@''rechnername'':''Ziel''&lt;br /&gt;
Es gilt im Wesentlichen die Semantik von &amp;lt;code&amp;gt;[[Die wichtigsten Unix-Befehle#cp|cp]]&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Natürlich ist es auch möglich mehrere Dateien oder ganze Verzeichnisse einschließlich Unterverzeichnissen ([[Rekursion|rekursiv]]) oder Dateien zwischen verschiedenen entfernten Rechnern zu kopieren. Weitere Informationen dazu erhält man über die [[Manpage]] zu scp (&amp;lt;code&amp;gt;man scp&amp;lt;/code&amp;gt;).&lt;br /&gt;
&lt;br /&gt;
=== Tunnel mit SSH ===&lt;br /&gt;
SSH kann auch allgemein eine Verbindung zu einem entfernten Rechner herstellen und als Tunnel agieren, also Daten zwischen eigenem und entferntem Rechner transportieren. Dazu zwei Beispiele.&lt;br /&gt;
&lt;br /&gt;
==== Zugriff auf &amp;lt;code&amp;gt;news.cs.tu-berlin.de&amp;lt;/code&amp;gt; von zu Hause ====&lt;br /&gt;
Der Newsserver erlaubt den Schreibzugriff nur für Rechner im Fakultätsnetz. Mit einem Tunnel kann man das simulieren:&lt;br /&gt;
 ssh -L localhost:20119:news.cs.tu-berlin.de:119 -l ''foo'' -T fiesta.cs.tu-berlin.de&lt;br /&gt;
Dabei ist 20119 die Portnummer auf dem eigenen Rechner, zu der die Verbindung weitergeleitet wird, &amp;lt;code&amp;gt;fiesta.cs.tu-berlin.de&amp;lt;/code&amp;gt; der Rechner, von dem aus sie hergestellt wird und ''foo'' der eigene Benutzername im Fakultätsnetz.&lt;br /&gt;
&lt;br /&gt;
'''Seit dem 30.12.2005 gibt es den Rechner &amp;quot;news.cs.tu-berlin.de&amp;quot; nicht mehr (abgeschaltet).&lt;br /&gt;
Die TU verweist auf den Newsserver des DFN &amp;quot;News.CIS.DFN.DE&amp;quot;'''&lt;br /&gt;
Nutzerordnung unter: http://news.cis.dfn.de/dnn/&lt;br /&gt;
&lt;br /&gt;
==== Zugriff auf &amp;lt;code&amp;gt;mailhost.cs.tu-berlin.de&amp;lt;/code&amp;gt; von zu Hause ====&lt;br /&gt;
&lt;br /&gt;
Dies wird in einem eigenen Artikel beschrieben: [[Email]]&lt;br /&gt;
&lt;br /&gt;
==== Zugriff auf Webseiten mit IP-Adressen-Zugriffsbeschränkung ====&lt;br /&gt;
Dank der Unibibliothek kann man von Unirechnern aus Inhalte aus dem WWW abrufen, an die man sonst nicht so leicht herankommt. Für Informatiker und/oder E-Techniker ist zum Beispiel der Zugriff auf die [http://ieeexplore.ieee.org/ IEEE-Normen] interessant; weitere Information gibt es auf der [http://www.ub.tu-berlin.de/ Homepage der Bibliothek]. Um darauf von zu Hause zuzugreifen, richtet man zum Beispiel mit&lt;br /&gt;
 ssh -L localhost:28080:www.cs.tu-berlin.de:81 -l ''foo'' -T fiesta.cs.tu-berlin.de&lt;br /&gt;
einen Tunnel zwischen dem Proxyserver im Fakultätsnetz (siehe http://irb.cs.tu-berlin.de/dienste/www/proxy.html für Portnummern) und Port 28080 auf dem eigenen Rechner über fiesta.cs.tu-berlin.de ein und stellt im Lieblingsbrowser &amp;lt;code&amp;gt;localhost&amp;lt;/code&amp;gt; und Port 28080 als Proxyserver ein. ''foo'' ist dabei wieder der Benutzername.&lt;br /&gt;
&lt;br /&gt;
==== SSH als SOCKS-Proxy ====&lt;br /&gt;
&lt;br /&gt;
Seit einiger Zeit ist der ssh-Client auch in der Lage, als socks-Proxy zu fungieren.&lt;br /&gt;
&lt;br /&gt;
Dazu starte man ihn mit der Option -D8080 und gebe als SOCKS-Proxy localhost und port 8080 an. Die Felder zu HTTP/FTP-Proxy in der Konfiguration des Lieblingsbrowsers bleiben dabei leer:&lt;br /&gt;
&lt;br /&gt;
 ssh -D 8080 login@bolero.cs.tu-berlin.de &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ein Nachteil von SSH-Tunnels ist, dass sie im Vergleich zu direkten Verbindungen einen Ressourcenoverhead hinzufügen. Deshalb sollten sie genau dann benutzt werden, wenn die zusätzliche Funktionalität tatsächlich benötigt wird.&lt;br /&gt;
&lt;br /&gt;
== Weblinks ==&lt;br /&gt;
* http://www.openssh.com/&lt;br /&gt;
* http://www.ssh.com/&lt;br /&gt;
* http://www.chiark.greenend.org.uk/~sgtatham/putty/&lt;br /&gt;
* http://www.cygwin.com/ - Eine Sammlung auf Windows portierter Unix-typischer freier Software, inklusive X-Server und ssh.&lt;br /&gt;
&lt;br /&gt;
[[Kategorie: Fachbegriffe der Informatik]]&lt;br /&gt;
[[Kategorie: Fakultäts-ABC]]&lt;br /&gt;
[[Kategorie: Überleben im Fakultätsnetz]]&lt;/div&gt;</summary>
		<author><name>Freddy1404</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.freitagsrunde.org/index.php?title=SSH&amp;diff=24978</id>
		<title>SSH</title>
		<link rel="alternate" type="text/html" href="https://wiki.freitagsrunde.org/index.php?title=SSH&amp;diff=24978"/>
		<updated>2022-01-01T19:21:40Z</updated>

		<summary type="html">&lt;p&gt;Freddy1404: casa is ubu20 now, formatted table&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''SSH''' steht für '''Secure Shell''' und bezeichnet ein Netzwerkprotokoll, mit dem man sich auf entfernten Rechnern einloggen kann, um dort Programme auszuführen. Außerdem ist es möglich, über SSH auch Dateien zu kopieren (per '''scp''' oder '''sftp''') oder andere Protokolle zu tunneln.&lt;br /&gt;
&lt;br /&gt;
SSH ist ein Ersatz für das '''Telnet'''-Protokoll, mit dem man sich ebenfalls auf anderen Rechnern einloggen kann und für '''FTP''', das auch noch heute häufig für den Datentransfer verwendet wird. Telnet  und FTP arbeiten im Gegensatz zu SSH jedoch unverschlüsselt, somit ist es einfach, die übertragenen Daten und somit auch die Passwörter von anderen Benutzern mitzulesen.&lt;br /&gt;
&lt;br /&gt;
== Programme ==&lt;br /&gt;
&lt;br /&gt;
Bei allen [[Unix]]/[[Linux]]-Systemen sind SSH-Clients vorhanden und werden meist auch schon standardmäßig mitinstalliert (Kommandos: &amp;lt;code&amp;gt;ssh&amp;lt;/code&amp;gt;, &amp;lt;code&amp;gt;scp&amp;lt;/code&amp;gt;, &amp;lt;code&amp;gt;sftp&amp;lt;/code&amp;gt;). Für [[Windows]]-Systeme gibt es ebenfalls einige SSH-Clients, am häufigsten wird wohl [http://www.chiark.greenend.org.uk/~sgtatham/putty/ PuTTY] verwendet.&lt;br /&gt;
&lt;br /&gt;
Ein SFTP und SCP-Client zum Kopieren von Dateien über das Netzwerk ist ebenfalls bei [http://www.chiark.greenend.org.uk/~sgtatham/putty/ PuTTY] vorhanden. [http://winscp.sourceforge.net/eng/ WinSCP] ist ein weiterer SCP/SFTP-Client für [[Windows]].&lt;br /&gt;
&lt;br /&gt;
Wo nicht anders angegeben, bezieht sich die weitere Beschreibung auf die OpenSSH-Implementierung. Diese gehört in modernen Linuxdistributionen und im Fakultätsnetz zur Standardausrüstung.&lt;br /&gt;
&lt;br /&gt;
== SSH für den Zugriff auf das [https://www.eecs.tu-berlin.de/eecsit/v/dienste/externer_zugriff/ Fakultätsnetz] ==&lt;br /&gt;
&lt;br /&gt;
Per SSH könnt ihr auch bequem von zu Hause aus auf das Fakultätsnetz zugreifen und auf den Workstations oder Servern in der Uni Kommandos ausführen oder Dateien aus oder in den eigenen Bereich kopieren.&lt;br /&gt;
&lt;br /&gt;
'''Achtung!''' Seit März 2020 kann nur noch innerhalb des Uninetzes auf die Server zugegriffen werden. Daher ist es nötig sich entweder vorher über [[SSH#sshgate|sshgate]] zu verbinden oder über [[VPN|VPN]] verbunden zu sein.&lt;br /&gt;
&lt;br /&gt;
=== Liste der Server im Netz der Fakultät IV ([http://www.eecs.tu-berlin.de/eecsit eecsIT]) ===&lt;br /&gt;
&lt;br /&gt;
Achtung, diese Liste kann nur schwer aktuell gehalten werden (Aktueller Stand: 01.01.2022). Falls ihr Abweichungen entdeckt, aktualisiert sie doch bitte.&lt;br /&gt;
&lt;br /&gt;
Auf folgenden Rechnern des eecsIT können sich Studierende mit ihrem tubIT-Account einloggen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- class=&amp;quot;hintergrundfarbe5&amp;quot;&lt;br /&gt;
! Rechnername                        !! Kerne                       !! GhZ / Kern !! RAM !! OS !! Release   !! Kommentar&lt;br /&gt;
|-&lt;br /&gt;
|borrasca-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 18.04.6 LTS || ubu18&lt;br /&gt;
|-&lt;br /&gt;
|casa-ubu.eecsit.tu-berlin.de        || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 20.04.3 LTS || ubu20&lt;br /&gt;
|-&lt;br /&gt;
|cascada-ubu.eecsit.tu-berlin.de     || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 18.04.6 LTS || ubu18&lt;br /&gt;
|-&lt;br /&gt;
|emmerich-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 18.04.6 LTS || ubu18&lt;br /&gt;
|-&lt;br /&gt;
|furor-ubu.eecsit.tu-berlin.de       || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 18.04.6 LTS || ubu18&lt;br /&gt;
|-&lt;br /&gt;
|gata-ubu.eecsit.tu-berlin.de        || ???                         || ?,?? || ??G ||  ???   || ???         || Offline&lt;br /&gt;
|-&lt;br /&gt;
|gato-ubu.eecsit.tu-berlin.de        || ???                         || ?,?? || ??G ||  ???   || ???         || Offline&lt;br /&gt;
|-&lt;br /&gt;
|kelbassa-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 18.04.6 LTS || &lt;br /&gt;
|-&lt;br /&gt;
|kelbassa-ware.eecsit.tu-berlin.de   || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 20.04.3 LTS || &lt;br /&gt;
|-&lt;br /&gt;
|kurrat-ubu.eecsit.tu-berlin.de      || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 18.04.6 LTS || ubu18&lt;br /&gt;
|-&lt;br /&gt;
|tilkowski-ubu.eecsit.tu-berlin.de   || 16 * Intel Xeon E5-2690 v4  || 2,60 || 16G || Ubuntu || 20.04.3 LTS || ubu20&lt;br /&gt;
|-&lt;br /&gt;
|toro-ubu.eecsit.tu-berlin.de        || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 18.04.6 LTS || ubu18&lt;br /&gt;
|-&lt;br /&gt;
|turbador-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 20.04.3 LTS || ubu20&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Über ''ubu18.eecsit.tu-berlin.de'' oder ''ubu20.eecsit.tu-berlin.de'' wird auf einen der obigen Server umgeleitet, der mit der entsprechenden Ubuntu-Version läuft (Ubuntu18, Ubuntu20), falls mehrere verschiedene vorhanden sind. &lt;br /&gt;
&lt;br /&gt;
==== sshgate ====&lt;br /&gt;
Desweiteren wird mit ''sshgate.tu-berlin.de'' [http://www.tubit.tu-berlin.de/?id=53313 von ZE Campusmanagement] Zugriff auf einen RHEL-Server angeboten. Auf diesem System ist außer einfachen Editoren und grundlegender Software kaum weiteres installiert. Jedoch kann es z. B. benutzt werden, um via sshfs einfach Zugriff auf die AFS-Daten zu erhalten, ACLs zu pflegen oder auf TU-interne Dienste zuzugreifen (z.B. SSH auf TU-Server / -Rechner, etc).&lt;br /&gt;
&lt;br /&gt;
=== Arbeiten auf den Rechnern in der Uni ===&lt;br /&gt;
Das Einloggen funktioniert vom Prinzip her so:&lt;br /&gt;
 ssh ''benutzername''@''rechnername''&lt;br /&gt;
oder wenn man sich mit dem Benutzernamen einloggen will, den man gerade verwendet:&lt;br /&gt;
 ssh ''rechnername''&lt;br /&gt;
&lt;br /&gt;
Das Ergebnis ist im Allgemeinen eine Shell auf dem angegebenen Rechner mit den Rechten des angegebenen Benutzers.&lt;br /&gt;
&lt;br /&gt;
Als Rechnernamen könnt Ihr alle in der Tabelle oben angegebenen Rechner im Fakultätsnetz verwenden, Ihr müsst nur darauf achten, welche Art von Account ihr besitzt. Alle seit 2009 erstellten Accounts sind in der Regel reine tubit-Accounts.&lt;br /&gt;
&lt;br /&gt;
Windows-SSH-Clients verfügen meist über eine [https://secure.wikimedia.org/wikipedia/de/wiki/Grafische_Benutzeroberfl%C3%A4che GUI], über die ihr den gewünschten Rechner, Euren Benutzernamen und das Passwort eingeben könnt.&lt;br /&gt;
&lt;br /&gt;
Wenn ihr auf einem Unix/Linux-Rechner (oder auch unter Windows, wenn Ihr einen X-Server installiert habt) arbeitet, besteht auch die Möglichkeit, grafische Programme auf Rechnern in der Uni zu starten und die Ausgabe auf den heimischen Rechner umzuleiten, dies wird als X11-Forwarding bezeichnet.&lt;br /&gt;
&lt;br /&gt;
==== Grafische Verbindung ====&lt;br /&gt;
&lt;br /&gt;
Für eine grafische Verbindung gibt es aktuell zwei Möglichkeiten über SSH (neben RDP und VNC): Das etwas ältere X11-Forwarding oder die etwas neuere Variante über x2go.&lt;br /&gt;
&lt;br /&gt;
===== X2go =====&lt;br /&gt;
&lt;br /&gt;
Hierzu wird der sog. [https://wiki.x2go.org/doku.php/doc:installation:x2goclient X2go-Client] benötigt, dieser lässt sich für jede Distribution idR. über den Paketmanager installieren (es gibt auch Versionen für Windows und Mac). Der Vorteil von X2go liegt bei der etwas einfacheren Verwendung, auch außerhalb des Uninetzes und einer schnelleren Verbindung der Oberflächen.&lt;br /&gt;
&lt;br /&gt;
X2go bietet sowohl die komplette Anzeige eines Desktops in einem Fenster, ähnlich RDP und VNC, als auch &amp;quot;seamless&amp;quot; angezeigte Fenster, also so ab diese lokal laufen würden.&lt;br /&gt;
&lt;br /&gt;
Im X2Go client einfach folgende Sitzungseinstellungen eintragen:&lt;br /&gt;
- Sitzungsname: &amp;lt;frei wählen&amp;gt;&lt;br /&gt;
- Host: Bspw. ubu18.eecsit.tu-berlin.de, siehe obige Tabelle&lt;br /&gt;
- Proxy-Server aktivieren&lt;br /&gt;
  - Host: sshgate.tu-berlin.de&lt;br /&gt;
  - Gleiche Anmeldung wie für X2GO-Server&lt;br /&gt;
  - Gleiches Kennwort wie für X2GO-Server&lt;br /&gt;
- Sitzungsart: Entweder bspw. &amp;quot;LXDE&amp;quot; für eine vollständige Sitzung mit Desktop, oder &amp;quot;Anwendung&amp;quot; und &amp;quot;xfce4-terminal&amp;quot; für ein Terminal, über das dann entsprechende Programme (&amp;quot;firefox&amp;quot;, &amp;quot;gedit&amp;quot;, usw.) gestartet werden können.&lt;br /&gt;
&lt;br /&gt;
In den restlichen Tabs muss idR. nichts verändert werden, bei &amp;quot;Ein-/Ausgabe&amp;quot; lässt sich bei Benutzen einer vollständigen Sitzung jedoch die Auflösung/Größe des Desktops und der Vollbildmodus ändern.&lt;br /&gt;
&lt;br /&gt;
===== X11-Forwarding =====&lt;br /&gt;
Um X11-Forwarding zu aktivieren, muss beim Aufruf der Parameter &amp;lt;code&amp;gt;-X&amp;lt;/code&amp;gt; mit angegeben werden. Falls es zu Problemen mit Anwendungen kommt, kann die unsichere Variante &amp;lt;code&amp;gt;-Y&amp;lt;/code&amp;gt; verwendet werden. Allerdings werden dadurch serverseitige Befehle, welche die Sicherheit gefährden können, nicht gefiltert. Es empfiehlt sich vor allem bei langsamen Internetzugängen (Modem, ISDN, ADSL), die Verbindung zu komprimieren (&amp;lt;code&amp;gt;-C&amp;lt;/code&amp;gt;):&lt;br /&gt;
 ssh -X -C ''benutzer''@''rechnername''&lt;br /&gt;
 ssh -Y -C ''benutzer''@''rechnername''&lt;br /&gt;
&lt;br /&gt;
Es empfiehlt sich, aus Sicherheitsgründen immer zuerst das Forwarding mittels -X zu aktivieren - da bei -Y der Zugriff von den Unirechnern auf den Heimischen X-Desktop möglich ist.&lt;br /&gt;
&lt;br /&gt;
Es besteht auch die Möglichkeit, den eigenen Arbeitsplatz nur als X-Terminal zum Uni-Rechnern zu nutzen. Dazu muss man auf dem eigenen Rechner eine X-Session mit nur einem Terminalfenster öffnen. Bei GDM geht das, wenn man als Session &amp;quot;Failsafe Terminal&amp;quot; wählt. Dann verbindet sich man mit X-Forwarding zum Uni-Rechner und feuert &amp;lt;code&amp;gt;gnome-session&amp;lt;/code&amp;gt; ab. So wird Java Desktop System erzeugt. Man soll das Terminalfenster mit der gnome-session nicht schließen, solange die Verbindung besteht. Es können auch andere X-Sessions gestartet werden, mit den entsprechenden Befehlen wie z.B. &amp;lt;code&amp;gt;twm, icewm, fvwm&amp;lt;/code&amp;gt;. Die Verbindung sollte dann allerdings etwas besser sein, da größere Datenmengen übertragen werden.&lt;br /&gt;
&lt;br /&gt;
==== Passwortloser Login ====&lt;br /&gt;
Wer keine Lust hat, bei jedem Login ein Passwort einzugeben, kann stattdessen die Kerberos-Authentifizierung (bei ''ubu**.eecsit.tu-berlin.de''-Servern) oder Public-Key-Authentifizierung (bei allen anderen Servern) benutzen. &lt;br /&gt;
&lt;br /&gt;
===== Kerberos-Authentifizierung =====&lt;br /&gt;
'''Hinweis:''' Für die Server mit tubit-Authentifizierung funktioniert die gewohnte Public-Key-Authentifizierung nicht so einfach, da hier das Homeverzeichnis per AFS von ZECM gemounted wird und dazu ein Kerberos-Ticket notwendig ist. Du musst Kerberos/[[AFS]] installieren, ein Ticket per&lt;br /&gt;
 kinit -f &amp;quot;user&amp;quot;@TU-BERLIN.DE&lt;br /&gt;
erzeugen und dann ein paar SSH-Configs setzen:&lt;br /&gt;
 ssh &amp;quot;user&amp;quot;@&amp;quot;hostname&amp;quot; -o GSSAPIAuthentication=yes -o GSSAPIDelegateCredentials=yes&lt;br /&gt;
Dann sollte der Login ohne Passwortabfrage klappen.&lt;br /&gt;
&lt;br /&gt;
Um diesen Sermon nicht jedesmal neu eingeben zu müssen, kann man sich eine Konfigurationsdatei für ssh anlegen, siehe dazu auch das Beispiel im Absatz [[SSH#SSH-Optionen_speichern]]. Auch kann beispielsweise Gnome3 ein solches Ticket erzeugen.&lt;br /&gt;
&lt;br /&gt;
===== Public-Key-Authentifizierung =====&lt;br /&gt;
Dazu erstellt man, sofern noch nicht geschehen, zu Hause einen öffentlichen und einen privaten Schlüssel für SSH, zum Beispiel mit&lt;br /&gt;
 ssh-keygen -t rsa&lt;br /&gt;
und leerer Passphrase, kopiert dann die soeben erstellte Datei id_rsa.pub ('''nicht''' id_rsa - die ist geheim!) mit scp ins Homeverzeichnis im Fakultätsnetz. Verbindet euch danach per SSH dorthin und führt dort&lt;br /&gt;
 cat id_rsa.pub &amp;gt;&amp;gt; .ssh/authorized_keys&lt;br /&gt;
aus. Die kopierte Datei kann danach entfernt werden. (Vorsicht: $HOME/.ssh/id_rsa* '''nicht''' löschen.)&lt;br /&gt;
&lt;br /&gt;
==== Lange Prozesse z.B. über Nacht ====&lt;br /&gt;
Manchmal ist es nötig, Prozesse über längere Zeit auf den Servern auszuführen, bspw. Simulationen oder lange Berechnungen ohne den eigenen PC anzulassen, bzw. ständig eingeloggt zu sein. Dies ist allgemein nur eingeschränkt möglich, da die Server aktuell jeden Tag um 06:00 neugestartet werden. &lt;br /&gt;
&lt;br /&gt;
Ein zweites, jedoch umgängliches Problem ist, dass die Server nach dem Ausloggen die Verbindung zum [[Tubit-AFS]] getrennt wird, wodurch keine Lese- und Schreibvorgänge auf diesem mehr möglich sind. Darin enthalten sind das '''Homeverzeichnis''' des Benutzers und evtl. '''bereitgestellte Programme''' der Modulorganisatoren. &lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein Weg, zumindest Prozesse bis zum nächsten Neustart des Servers auszuführen:&lt;br /&gt;
* Per SSH sich einloggen ([[SSH#Arbeiten_auf_den_Rechnern_in_der_Uni]])&lt;br /&gt;
* Folgende Befehle nacheinander ausführen (''sessionname'' kann ein beliebig gewählter Name sein):&lt;br /&gt;
 $ pagsh&lt;br /&gt;
 $ KRB5CCNAME=FILE:`mktemp -p /tmp krb5cc_screen_XXXXXX`&lt;br /&gt;
 $ kinit -l 1d &lt;br /&gt;
 $ aklog&lt;br /&gt;
 $ screen -S sessionname&lt;br /&gt;
* Nach dem screen-Befehl öffnet sich in dem Fenster eine &amp;quot;leere&amp;quot; Shell. In dieser kann nun der lange Prozess gestartet werden. Empfehlenswert ist es, diesen mit ''&amp;amp;'' am Ende zu starten (sowie den Output in eine Logdatei, also ''command &amp;gt; log.txt 2&amp;gt;&amp;amp;1 &amp;amp;''), sodass dieser im Hintergrund gestartet wird. Es wird eine sog. '''PID''' ausgegeben, diese sollte sich gemerkt / aufgeschrieben werden, falls ein vorzeitiges Beenden des Prozesses (mit ''kill'') nötig sein sollte. Anschließend lässt sich folgender Befehl ausführen, der eine Erneuerung des Kerberos-Tickets (was nur 10h gültig ist) alle 5h bewirkt:&lt;br /&gt;
 $ while true; do sleep 18000; krenew; aklog; done;&lt;br /&gt;
* Nachdem nun alle Prozesse laufen, [''STRG+A''], dann [''d''] drücken, um die screen-session in den Hintergrund zu schieben&lt;br /&gt;
* Zweimal nacheinander &amp;quot;exit&amp;quot; eingeben (einmal um pagsh zu verlassen, das zweite Mal um die ssh-Verbindung zu schließen). Nun ist die SSH-Verbindung geschlossen, der Prozess wird jedoch weiterlaufen und Zugriff auf das AFS bleibt bestehen.&lt;br /&gt;
* Um nun sich erneut mit der screen-session zu verbinden folgenden Befehl ausführen (nachdem sich mit dem Server verbunden wurde):&lt;br /&gt;
 $ screen -d -r sessionname&lt;br /&gt;
* Nach getaner Arbeit lassen sich nun noch die Spuren (Kerberostickets) verwischen / löschen mit (in der screen-session ausführen)&lt;br /&gt;
 $ kdestroy&lt;br /&gt;
 $ unlog&lt;br /&gt;
 $ exit&lt;br /&gt;
 $ exit&lt;br /&gt;
 $ exit&lt;br /&gt;
&lt;br /&gt;
=== SSH-Optionen speichern ===&lt;br /&gt;
&lt;br /&gt;
in der Datei ~/.ssh/config kann man seine Defaults abspeichern. Hier kommt es jetzt sehr darauf an, was man machen möchte.&lt;br /&gt;
&lt;br /&gt;
Wenn man auf seinem Notebook Kerberos installiert hat, und mittels des kinit-Kommandos ein Kerberos Ticket geholt hat, kann man sich an den Servern per Kerberos authentifizieren, die GSSAPI-Optionen werden dazu für das AFS benötigt:&lt;br /&gt;
&lt;br /&gt;
 Host sshgate.tu-berlin.de, sshgate&lt;br /&gt;
 Hostname sshgate.tu-berlin.de&lt;br /&gt;
 User &amp;lt;TUBIT-LOGIN OHNE @-Teil&amp;gt;&lt;br /&gt;
 ForwardAgent no&lt;br /&gt;
 ForwardX11 no&lt;br /&gt;
 PasswordAuthentication no&lt;br /&gt;
 PubKeyAuthentication no&lt;br /&gt;
 GSSAPIAuthentication yes&lt;br /&gt;
 GSSAPIDelegateCredentials yes&lt;br /&gt;
 &lt;br /&gt;
Durch die Verwendung von AFS ist das Anmelden mit ssh-keys auf den neuen Servern nicht mehr möglich, folgende ssh-config benutzt keys für die alten Server und Passwort oder Kerberos für die neuen inklusive dem sshgate von tubit.&lt;br /&gt;
&lt;br /&gt;
 Host bolero.cs.tu-berlin.de fiesta.cs.tu-berlin.de bird.cs.tu-berlin.de caramba.cs.tu-berlin.de  cartero.cs.tu-berlin.de  bruja.cs.tu-berlin.de brujo.cs.tu-berlin.de  pepita.cs.tu-berlin.de  pepino.cs.tu-berlin.de  condesa.cs.tu-berlin.de  bonito.cs.tu-berlin.de  caro.cs.tu-berlin.de &lt;br /&gt;
 PubKeyAuthentication yes&lt;br /&gt;
 PasswordAuthentication no&lt;br /&gt;
 User mutax&lt;br /&gt;
 IdentityFile ~/.ssh/keys/id_rsa3&lt;br /&gt;
 ForwardAgent no&lt;br /&gt;
 ForwardX11 no&lt;br /&gt;
 &lt;br /&gt;
 Host sshgate.tu-berlin.de hombre.cs.tu-berlin.de pronto.cs.tu-berlin.de bazar.cs.tu-berlin.de siesta.cs.tu-berlin.de quepasa.cs.tu-berlin.de sombrero.cs.tu-berlin.de tienda.cs.tu-berlin.de manana.cs.tu-berlin.de trueno.cs.tu-berlin.de kiosco.cs.tu-berlin.de furor.cs.tu-berlin.de cascada.cs.tu-berlin.de turbador.cs.tu-berlin.de racha.cs.tu-berlin.de torero.cs.tu-berlin.de&lt;br /&gt;
 PubKeyAuthentication no&lt;br /&gt;
 User mutax&lt;br /&gt;
 ForwardAgent no&lt;br /&gt;
 ForwardX11 no&lt;br /&gt;
 PasswordAuthentication yes&lt;br /&gt;
 GSSAPIAuthentication yes&lt;br /&gt;
 GSSAPIDelegateCredentials yes&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Da man den SSH-Servern nicht 100% vertrauen sollte, werden in mit Config keine ssh-agent-Anfragen an den lokalen Agenten weitergeleitet und auch kein X-Forwarding erlaubt. Das kann man auf der Kommandozeile im konkreten Fall alles überschreiben, aber die Defaults sollen 'sicher' sein.&lt;br /&gt;
&lt;br /&gt;
=== Kopieren von Dateien ===&lt;br /&gt;
Mit Hilfe von '''scp''' oder '''sftp''' könnt Ihr auch Dateien von der Uni nach Hause kopieren oder umgekehrt. Für Windows und auch Unix/Linux gibt es dafür grafische Programme, die ähnlich wie gewöhnliche FTP-Clients aussehen und funktionieren. Viele FTP-Programme beherrschen mittlerweile auch SFTP, darunter auch [http://filezilla.sourceforge.net/ FileZilla], [http://gftp.seul.org/ gFTP] etc.&lt;br /&gt;
&lt;br /&gt;
GNOME und KDE bieten außerdem die Möglichkeit, direkt auf SSH-Accounts mittels der Dateiverwaltung (Nautilus/Konqueror) zuzugreifen. Der URL dazu lautet: &amp;lt;code&amp;gt;sftp://BENUTZERNAME@user.cs.tu-berlin.de:22/~&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Mit Hilfe von [[WikiPedia:Filesystem_in_Userspace|FUSE]] kann man die Daten eines anderen Rechners auch per ssh/sftp mounten, das heißt ins lokale Dateisystem einhängen.&lt;br /&gt;
&lt;br /&gt;
Auf der Konsole unter Unix/Linux funktioniert das Kopieren von Dateien so (Kopieren von entferntem auf lokalen Rechner):&lt;br /&gt;
 scp ''benutzername''@''rechnername'':''Quelle'' ''Ziel''&lt;br /&gt;
oder umgekehrt (von lokalem Rechner auf entfernten):&lt;br /&gt;
 scp ''Quelle'' ''benutzername''@''rechnername'':''Ziel''&lt;br /&gt;
Es gilt im Wesentlichen die Semantik von &amp;lt;code&amp;gt;[[Die wichtigsten Unix-Befehle#cp|cp]]&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Natürlich ist es auch möglich mehrere Dateien oder ganze Verzeichnisse einschließlich Unterverzeichnissen ([[Rekursion|rekursiv]]) oder Dateien zwischen verschiedenen entfernten Rechnern zu kopieren. Weitere Informationen dazu erhält man über die [[Manpage]] zu scp (&amp;lt;code&amp;gt;man scp&amp;lt;/code&amp;gt;).&lt;br /&gt;
&lt;br /&gt;
=== Tunnel mit SSH ===&lt;br /&gt;
SSH kann auch allgemein eine Verbindung zu einem entfernten Rechner herstellen und als Tunnel agieren, also Daten zwischen eigenem und entferntem Rechner transportieren. Dazu zwei Beispiele.&lt;br /&gt;
&lt;br /&gt;
==== Zugriff auf &amp;lt;code&amp;gt;news.cs.tu-berlin.de&amp;lt;/code&amp;gt; von zu Hause ====&lt;br /&gt;
Der Newsserver erlaubt den Schreibzugriff nur für Rechner im Fakultätsnetz. Mit einem Tunnel kann man das simulieren:&lt;br /&gt;
 ssh -L localhost:20119:news.cs.tu-berlin.de:119 -l ''foo'' -T fiesta.cs.tu-berlin.de&lt;br /&gt;
Dabei ist 20119 die Portnummer auf dem eigenen Rechner, zu der die Verbindung weitergeleitet wird, &amp;lt;code&amp;gt;fiesta.cs.tu-berlin.de&amp;lt;/code&amp;gt; der Rechner, von dem aus sie hergestellt wird und ''foo'' der eigene Benutzername im Fakultätsnetz.&lt;br /&gt;
&lt;br /&gt;
'''Seit dem 30.12.2005 gibt es den Rechner &amp;quot;news.cs.tu-berlin.de&amp;quot; nicht mehr (abgeschaltet).&lt;br /&gt;
Die TU verweist auf den Newsserver des DFN &amp;quot;News.CIS.DFN.DE&amp;quot;'''&lt;br /&gt;
Nutzerordnung unter: http://news.cis.dfn.de/dnn/&lt;br /&gt;
&lt;br /&gt;
==== Zugriff auf &amp;lt;code&amp;gt;mailhost.cs.tu-berlin.de&amp;lt;/code&amp;gt; von zu Hause ====&lt;br /&gt;
&lt;br /&gt;
Dies wird in einem eigenen Artikel beschrieben: [[Email]]&lt;br /&gt;
&lt;br /&gt;
==== Zugriff auf Webseiten mit IP-Adressen-Zugriffsbeschränkung ====&lt;br /&gt;
Dank der Unibibliothek kann man von Unirechnern aus Inhalte aus dem WWW abrufen, an die man sonst nicht so leicht herankommt. Für Informatiker und/oder E-Techniker ist zum Beispiel der Zugriff auf die [http://ieeexplore.ieee.org/ IEEE-Normen] interessant; weitere Information gibt es auf der [http://www.ub.tu-berlin.de/ Homepage der Bibliothek]. Um darauf von zu Hause zuzugreifen, richtet man zum Beispiel mit&lt;br /&gt;
 ssh -L localhost:28080:www.cs.tu-berlin.de:81 -l ''foo'' -T fiesta.cs.tu-berlin.de&lt;br /&gt;
einen Tunnel zwischen dem Proxyserver im Fakultätsnetz (siehe http://irb.cs.tu-berlin.de/dienste/www/proxy.html für Portnummern) und Port 28080 auf dem eigenen Rechner über fiesta.cs.tu-berlin.de ein und stellt im Lieblingsbrowser &amp;lt;code&amp;gt;localhost&amp;lt;/code&amp;gt; und Port 28080 als Proxyserver ein. ''foo'' ist dabei wieder der Benutzername.&lt;br /&gt;
&lt;br /&gt;
==== SSH als SOCKS-Proxy ====&lt;br /&gt;
&lt;br /&gt;
Seit einiger Zeit ist der ssh-Client auch in der Lage, als socks-Proxy zu fungieren.&lt;br /&gt;
&lt;br /&gt;
Dazu starte man ihn mit der Option -D8080 und gebe als SOCKS-Proxy localhost und port 8080 an. Die Felder zu HTTP/FTP-Proxy in der Konfiguration des Lieblingsbrowsers bleiben dabei leer:&lt;br /&gt;
&lt;br /&gt;
 ssh -D 8080 login@bolero.cs.tu-berlin.de &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ein Nachteil von SSH-Tunnels ist, dass sie im Vergleich zu direkten Verbindungen einen Ressourcenoverhead hinzufügen. Deshalb sollten sie genau dann benutzt werden, wenn die zusätzliche Funktionalität tatsächlich benötigt wird.&lt;br /&gt;
&lt;br /&gt;
== Weblinks ==&lt;br /&gt;
* http://www.openssh.com/&lt;br /&gt;
* http://www.ssh.com/&lt;br /&gt;
* http://www.chiark.greenend.org.uk/~sgtatham/putty/&lt;br /&gt;
* http://www.cygwin.com/ - Eine Sammlung auf Windows portierter Unix-typischer freier Software, inklusive X-Server und ssh.&lt;br /&gt;
&lt;br /&gt;
[[Kategorie: Fachbegriffe der Informatik]]&lt;br /&gt;
[[Kategorie: Fakultäts-ABC]]&lt;br /&gt;
[[Kategorie: Überleben im Fakultätsnetz]]&lt;/div&gt;</summary>
		<author><name>Freddy1404</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.freitagsrunde.org/index.php?title=SSH&amp;diff=24979</id>
		<title>SSH</title>
		<link rel="alternate" type="text/html" href="https://wiki.freitagsrunde.org/index.php?title=SSH&amp;diff=24979"/>
		<updated>2022-01-01T17:56:18Z</updated>

		<summary type="html">&lt;p&gt;Freddy1404: casa is ubu20 now&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''SSH''' steht für '''Secure Shell''' und bezeichnet ein Netzwerkprotokoll, mit dem man sich auf entfernten Rechnern einloggen kann, um dort Programme auszuführen. Außerdem ist es möglich, über SSH auch Dateien zu kopieren (per '''scp''' oder '''sftp''') oder andere Protokolle zu tunneln.&lt;br /&gt;
&lt;br /&gt;
SSH ist ein Ersatz für das '''Telnet'''-Protokoll, mit dem man sich ebenfalls auf anderen Rechnern einloggen kann und für '''FTP''', das auch noch heute häufig für den Datentransfer verwendet wird. Telnet  und FTP arbeiten im Gegensatz zu SSH jedoch unverschlüsselt, somit ist es einfach, die übertragenen Daten und somit auch die Passwörter von anderen Benutzern mitzulesen.&lt;br /&gt;
&lt;br /&gt;
== Programme ==&lt;br /&gt;
&lt;br /&gt;
Bei allen [[Unix]]/[[Linux]]-Systemen sind SSH-Clients vorhanden und werden meist auch schon standardmäßig mitinstalliert (Kommandos: &amp;lt;code&amp;gt;ssh&amp;lt;/code&amp;gt;, &amp;lt;code&amp;gt;scp&amp;lt;/code&amp;gt;, &amp;lt;code&amp;gt;sftp&amp;lt;/code&amp;gt;). Für [[Windows]]-Systeme gibt es ebenfalls einige SSH-Clients, am häufigsten wird wohl [http://www.chiark.greenend.org.uk/~sgtatham/putty/ PuTTY] verwendet.&lt;br /&gt;
&lt;br /&gt;
Ein SFTP und SCP-Client zum Kopieren von Dateien über das Netzwerk ist ebenfalls bei [http://www.chiark.greenend.org.uk/~sgtatham/putty/ PuTTY] vorhanden. [http://winscp.sourceforge.net/eng/ WinSCP] ist ein weiterer SCP/SFTP-Client für [[Windows]].&lt;br /&gt;
&lt;br /&gt;
Wo nicht anders angegeben, bezieht sich die weitere Beschreibung auf die OpenSSH-Implementierung. Diese gehört in modernen Linuxdistributionen und im Fakultätsnetz zur Standardausrüstung.&lt;br /&gt;
&lt;br /&gt;
== SSH für den Zugriff auf das [https://www.eecs.tu-berlin.de/eecsit/v/dienste/externer_zugriff/ Fakultätsnetz] ==&lt;br /&gt;
&lt;br /&gt;
Per SSH könnt ihr auch bequem von zu Hause aus auf das Fakultätsnetz zugreifen und auf den Workstations oder Servern in der Uni Kommandos ausführen oder Dateien aus oder in den eigenen Bereich kopieren.&lt;br /&gt;
&lt;br /&gt;
'''Achtung!''' Seit März 2020 kann nur noch innerhalb des Uninetzes auf die Server zugegriffen werden. Daher ist es nötig sich entweder vorher über [[SSH#sshgate|sshgate]] zu verbinden oder über [[VPN|VPN]] verbunden zu sein.&lt;br /&gt;
&lt;br /&gt;
=== Liste der Server im Netz der Fakultät IV ([http://www.eecs.tu-berlin.de/eecsit eecsIT]) ===&lt;br /&gt;
&lt;br /&gt;
Achtung, diese Liste kann nur schwer aktuell gehalten werden (Aktueller Stand: 01.01.2022). Falls ihr Abweichungen entdeckt, aktualisiert sie doch bitte.&lt;br /&gt;
&lt;br /&gt;
Auf folgenden Rechnern des eecsIT können sich Studierende mit ihrem tubIT-Account einloggen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- class=&amp;quot;hintergrundfarbe5&amp;quot;&lt;br /&gt;
! Rechnername              !! Kerne !! GhZ / Kern !! RAM !! OS !! Release !! Kommentar&lt;br /&gt;
|-&lt;br /&gt;
|borrasca-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 18.04.6 LTS || ubu18&lt;br /&gt;
|-&lt;br /&gt;
|casa-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 20.04.3 LTS || ubu20&lt;br /&gt;
|-&lt;br /&gt;
|cascada-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 18.04.6 LTS || ubu18&lt;br /&gt;
|-&lt;br /&gt;
|emmerich-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 18.04.6 LTS || ubu18&lt;br /&gt;
|-&lt;br /&gt;
|furor-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 18.04.6 LTS || ubu18&lt;br /&gt;
|-&lt;br /&gt;
|gata-ubu.eecsit.tu-berlin.de    || ??? || ?,?? || ??G || ??? || ??? || Offline&lt;br /&gt;
|-&lt;br /&gt;
|gato-ubu.eecsit.tu-berlin.de    || ??? || ?,?? || ??G || ??? || ??? || Offline&lt;br /&gt;
|-&lt;br /&gt;
|kelbassa-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 18.04.6 LTS || &lt;br /&gt;
|-&lt;br /&gt;
|kelbassa-ware.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 20.04.3 LTS || &lt;br /&gt;
|-&lt;br /&gt;
|kurrat-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 18.04.6 LTS || ubu18&lt;br /&gt;
|-&lt;br /&gt;
|tilkowski-ubu.eecsit.tu-berlin.de || 16 * Intel Xeon E5-2690 v4 || 2,60 || 16G || Ubuntu || 20.04.3 LTS ||  ubu20&lt;br /&gt;
|-&lt;br /&gt;
|toro-ubu.eecsit.tu-berlin.de || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 18.04.6 LTS || ubu18&lt;br /&gt;
|-&lt;br /&gt;
|turbador-ubu.eecsit.tu-berlin.de || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 20.04.3 LTS || ubu20&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Über ''ubu18.eecsit.tu-berlin.de'' oder ''ubu20.eecsit.tu-berlin.de'' wird auf einen der obigen Server umgeleitet, der mit der entsprechenden Ubuntu-Version läuft (Ubuntu18, Ubuntu20), falls mehrere verschiedene vorhanden sind. &lt;br /&gt;
&lt;br /&gt;
==== sshgate ====&lt;br /&gt;
Desweiteren wird mit ''sshgate.tu-berlin.de'' [http://www.tubit.tu-berlin.de/?id=53313 von ZE Campusmanagement] Zugriff auf einen RHEL-Server angeboten. Auf diesem System ist außer einfachen Editoren und grundlegender Software kaum weiteres installiert. Jedoch kann es z. B. benutzt werden, um via sshfs einfach Zugriff auf die AFS-Daten zu erhalten, ACLs zu pflegen oder auf TU-interne Dienste zuzugreifen (z.B. SSH auf TU-Server / -Rechner, etc).&lt;br /&gt;
&lt;br /&gt;
=== Arbeiten auf den Rechnern in der Uni ===&lt;br /&gt;
Das Einloggen funktioniert vom Prinzip her so:&lt;br /&gt;
 ssh ''benutzername''@''rechnername''&lt;br /&gt;
oder wenn man sich mit dem Benutzernamen einloggen will, den man gerade verwendet:&lt;br /&gt;
 ssh ''rechnername''&lt;br /&gt;
&lt;br /&gt;
Das Ergebnis ist im Allgemeinen eine Shell auf dem angegebenen Rechner mit den Rechten des angegebenen Benutzers.&lt;br /&gt;
&lt;br /&gt;
Als Rechnernamen könnt Ihr alle in der Tabelle oben angegebenen Rechner im Fakultätsnetz verwenden, Ihr müsst nur darauf achten, welche Art von Account ihr besitzt. Alle seit 2009 erstellten Accounts sind in der Regel reine tubit-Accounts.&lt;br /&gt;
&lt;br /&gt;
Windows-SSH-Clients verfügen meist über eine [https://secure.wikimedia.org/wikipedia/de/wiki/Grafische_Benutzeroberfl%C3%A4che GUI], über die ihr den gewünschten Rechner, Euren Benutzernamen und das Passwort eingeben könnt.&lt;br /&gt;
&lt;br /&gt;
Wenn ihr auf einem Unix/Linux-Rechner (oder auch unter Windows, wenn Ihr einen X-Server installiert habt) arbeitet, besteht auch die Möglichkeit, grafische Programme auf Rechnern in der Uni zu starten und die Ausgabe auf den heimischen Rechner umzuleiten, dies wird als X11-Forwarding bezeichnet.&lt;br /&gt;
&lt;br /&gt;
==== Grafische Verbindung ====&lt;br /&gt;
&lt;br /&gt;
Für eine grafische Verbindung gibt es aktuell zwei Möglichkeiten über SSH (neben RDP und VNC): Das etwas ältere X11-Forwarding oder die etwas neuere Variante über x2go.&lt;br /&gt;
&lt;br /&gt;
===== X2go =====&lt;br /&gt;
&lt;br /&gt;
Hierzu wird der sog. [https://wiki.x2go.org/doku.php/doc:installation:x2goclient X2go-Client] benötigt, dieser lässt sich für jede Distribution idR. über den Paketmanager installieren (es gibt auch Versionen für Windows und Mac). Der Vorteil von X2go liegt bei der etwas einfacheren Verwendung, auch außerhalb des Uninetzes und einer schnelleren Verbindung der Oberflächen.&lt;br /&gt;
&lt;br /&gt;
X2go bietet sowohl die komplette Anzeige eines Desktops in einem Fenster, ähnlich RDP und VNC, als auch &amp;quot;seamless&amp;quot; angezeigte Fenster, also so ab diese lokal laufen würden.&lt;br /&gt;
&lt;br /&gt;
Im X2Go client einfach folgende Sitzungseinstellungen eintragen:&lt;br /&gt;
- Sitzungsname: &amp;lt;frei wählen&amp;gt;&lt;br /&gt;
- Host: Bspw. ubu18.eecsit.tu-berlin.de, siehe obige Tabelle&lt;br /&gt;
- Proxy-Server aktivieren&lt;br /&gt;
  - Host: sshgate.tu-berlin.de&lt;br /&gt;
  - Gleiche Anmeldung wie für X2GO-Server&lt;br /&gt;
  - Gleiches Kennwort wie für X2GO-Server&lt;br /&gt;
- Sitzungsart: Entweder bspw. &amp;quot;LXDE&amp;quot; für eine vollständige Sitzung mit Desktop, oder &amp;quot;Anwendung&amp;quot; und &amp;quot;xfce4-terminal&amp;quot; für ein Terminal, über das dann entsprechende Programme (&amp;quot;firefox&amp;quot;, &amp;quot;gedit&amp;quot;, usw.) gestartet werden können.&lt;br /&gt;
&lt;br /&gt;
In den restlichen Tabs muss idR. nichts verändert werden, bei &amp;quot;Ein-/Ausgabe&amp;quot; lässt sich bei Benutzen einer vollständigen Sitzung jedoch die Auflösung/Größe des Desktops und der Vollbildmodus ändern.&lt;br /&gt;
&lt;br /&gt;
===== X11-Forwarding =====&lt;br /&gt;
Um X11-Forwarding zu aktivieren, muss beim Aufruf der Parameter &amp;lt;code&amp;gt;-X&amp;lt;/code&amp;gt; mit angegeben werden. Falls es zu Problemen mit Anwendungen kommt, kann die unsichere Variante &amp;lt;code&amp;gt;-Y&amp;lt;/code&amp;gt; verwendet werden. Allerdings werden dadurch serverseitige Befehle, welche die Sicherheit gefährden können, nicht gefiltert. Es empfiehlt sich vor allem bei langsamen Internetzugängen (Modem, ISDN, ADSL), die Verbindung zu komprimieren (&amp;lt;code&amp;gt;-C&amp;lt;/code&amp;gt;):&lt;br /&gt;
 ssh -X -C ''benutzer''@''rechnername''&lt;br /&gt;
 ssh -Y -C ''benutzer''@''rechnername''&lt;br /&gt;
&lt;br /&gt;
Es empfiehlt sich, aus Sicherheitsgründen immer zuerst das Forwarding mittels -X zu aktivieren - da bei -Y der Zugriff von den Unirechnern auf den Heimischen X-Desktop möglich ist.&lt;br /&gt;
&lt;br /&gt;
Es besteht auch die Möglichkeit, den eigenen Arbeitsplatz nur als X-Terminal zum Uni-Rechnern zu nutzen. Dazu muss man auf dem eigenen Rechner eine X-Session mit nur einem Terminalfenster öffnen. Bei GDM geht das, wenn man als Session &amp;quot;Failsafe Terminal&amp;quot; wählt. Dann verbindet sich man mit X-Forwarding zum Uni-Rechner und feuert &amp;lt;code&amp;gt;gnome-session&amp;lt;/code&amp;gt; ab. So wird Java Desktop System erzeugt. Man soll das Terminalfenster mit der gnome-session nicht schließen, solange die Verbindung besteht. Es können auch andere X-Sessions gestartet werden, mit den entsprechenden Befehlen wie z.B. &amp;lt;code&amp;gt;twm, icewm, fvwm&amp;lt;/code&amp;gt;. Die Verbindung sollte dann allerdings etwas besser sein, da größere Datenmengen übertragen werden.&lt;br /&gt;
&lt;br /&gt;
==== Passwortloser Login ====&lt;br /&gt;
Wer keine Lust hat, bei jedem Login ein Passwort einzugeben, kann stattdessen die Kerberos-Authentifizierung (bei ''ubu**.eecsit.tu-berlin.de''-Servern) oder Public-Key-Authentifizierung (bei allen anderen Servern) benutzen. &lt;br /&gt;
&lt;br /&gt;
===== Kerberos-Authentifizierung =====&lt;br /&gt;
'''Hinweis:''' Für die Server mit tubit-Authentifizierung funktioniert die gewohnte Public-Key-Authentifizierung nicht so einfach, da hier das Homeverzeichnis per AFS von ZECM gemounted wird und dazu ein Kerberos-Ticket notwendig ist. Du musst Kerberos/[[AFS]] installieren, ein Ticket per&lt;br /&gt;
 kinit -f &amp;quot;user&amp;quot;@TU-BERLIN.DE&lt;br /&gt;
erzeugen und dann ein paar SSH-Configs setzen:&lt;br /&gt;
 ssh &amp;quot;user&amp;quot;@&amp;quot;hostname&amp;quot; -o GSSAPIAuthentication=yes -o GSSAPIDelegateCredentials=yes&lt;br /&gt;
Dann sollte der Login ohne Passwortabfrage klappen.&lt;br /&gt;
&lt;br /&gt;
Um diesen Sermon nicht jedesmal neu eingeben zu müssen, kann man sich eine Konfigurationsdatei für ssh anlegen, siehe dazu auch das Beispiel im Absatz [[SSH#SSH-Optionen_speichern]]. Auch kann beispielsweise Gnome3 ein solches Ticket erzeugen.&lt;br /&gt;
&lt;br /&gt;
===== Public-Key-Authentifizierung =====&lt;br /&gt;
Dazu erstellt man, sofern noch nicht geschehen, zu Hause einen öffentlichen und einen privaten Schlüssel für SSH, zum Beispiel mit&lt;br /&gt;
 ssh-keygen -t rsa&lt;br /&gt;
und leerer Passphrase, kopiert dann die soeben erstellte Datei id_rsa.pub ('''nicht''' id_rsa - die ist geheim!) mit scp ins Homeverzeichnis im Fakultätsnetz. Verbindet euch danach per SSH dorthin und führt dort&lt;br /&gt;
 cat id_rsa.pub &amp;gt;&amp;gt; .ssh/authorized_keys&lt;br /&gt;
aus. Die kopierte Datei kann danach entfernt werden. (Vorsicht: $HOME/.ssh/id_rsa* '''nicht''' löschen.)&lt;br /&gt;
&lt;br /&gt;
==== Lange Prozesse z.B. über Nacht ====&lt;br /&gt;
Manchmal ist es nötig, Prozesse über längere Zeit auf den Servern auszuführen, bspw. Simulationen oder lange Berechnungen ohne den eigenen PC anzulassen, bzw. ständig eingeloggt zu sein. Dies ist allgemein nur eingeschränkt möglich, da die Server aktuell jeden Tag um 06:00 neugestartet werden. &lt;br /&gt;
&lt;br /&gt;
Ein zweites, jedoch umgängliches Problem ist, dass die Server nach dem Ausloggen die Verbindung zum [[Tubit-AFS]] getrennt wird, wodurch keine Lese- und Schreibvorgänge auf diesem mehr möglich sind. Darin enthalten sind das '''Homeverzeichnis''' des Benutzers und evtl. '''bereitgestellte Programme''' der Modulorganisatoren. &lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein Weg, zumindest Prozesse bis zum nächsten Neustart des Servers auszuführen:&lt;br /&gt;
* Per SSH sich einloggen ([[SSH#Arbeiten_auf_den_Rechnern_in_der_Uni]])&lt;br /&gt;
* Folgende Befehle nacheinander ausführen (''sessionname'' kann ein beliebig gewählter Name sein):&lt;br /&gt;
 $ pagsh&lt;br /&gt;
 $ KRB5CCNAME=FILE:`mktemp -p /tmp krb5cc_screen_XXXXXX`&lt;br /&gt;
 $ kinit -l 1d &lt;br /&gt;
 $ aklog&lt;br /&gt;
 $ screen -S sessionname&lt;br /&gt;
* Nach dem screen-Befehl öffnet sich in dem Fenster eine &amp;quot;leere&amp;quot; Shell. In dieser kann nun der lange Prozess gestartet werden. Empfehlenswert ist es, diesen mit ''&amp;amp;'' am Ende zu starten (sowie den Output in eine Logdatei, also ''command &amp;gt; log.txt 2&amp;gt;&amp;amp;1 &amp;amp;''), sodass dieser im Hintergrund gestartet wird. Es wird eine sog. '''PID''' ausgegeben, diese sollte sich gemerkt / aufgeschrieben werden, falls ein vorzeitiges Beenden des Prozesses (mit ''kill'') nötig sein sollte. Anschließend lässt sich folgender Befehl ausführen, der eine Erneuerung des Kerberos-Tickets (was nur 10h gültig ist) alle 5h bewirkt:&lt;br /&gt;
 $ while true; do sleep 18000; krenew; aklog; done;&lt;br /&gt;
* Nachdem nun alle Prozesse laufen, [''STRG+A''], dann [''d''] drücken, um die screen-session in den Hintergrund zu schieben&lt;br /&gt;
* Zweimal nacheinander &amp;quot;exit&amp;quot; eingeben (einmal um pagsh zu verlassen, das zweite Mal um die ssh-Verbindung zu schließen). Nun ist die SSH-Verbindung geschlossen, der Prozess wird jedoch weiterlaufen und Zugriff auf das AFS bleibt bestehen.&lt;br /&gt;
* Um nun sich erneut mit der screen-session zu verbinden folgenden Befehl ausführen (nachdem sich mit dem Server verbunden wurde):&lt;br /&gt;
 $ screen -d -r sessionname&lt;br /&gt;
* Nach getaner Arbeit lassen sich nun noch die Spuren (Kerberostickets) verwischen / löschen mit (in der screen-session ausführen)&lt;br /&gt;
 $ kdestroy&lt;br /&gt;
 $ unlog&lt;br /&gt;
 $ exit&lt;br /&gt;
 $ exit&lt;br /&gt;
 $ exit&lt;br /&gt;
&lt;br /&gt;
=== SSH-Optionen speichern ===&lt;br /&gt;
&lt;br /&gt;
in der Datei ~/.ssh/config kann man seine Defaults abspeichern. Hier kommt es jetzt sehr darauf an, was man machen möchte.&lt;br /&gt;
&lt;br /&gt;
Wenn man auf seinem Notebook Kerberos installiert hat, und mittels des kinit-Kommandos ein Kerberos Ticket geholt hat, kann man sich an den Servern per Kerberos authentifizieren, die GSSAPI-Optionen werden dazu für das AFS benötigt:&lt;br /&gt;
&lt;br /&gt;
 Host sshgate.tu-berlin.de, sshgate&lt;br /&gt;
 Hostname sshgate.tu-berlin.de&lt;br /&gt;
 User &amp;lt;TUBIT-LOGIN OHNE @-Teil&amp;gt;&lt;br /&gt;
 ForwardAgent no&lt;br /&gt;
 ForwardX11 no&lt;br /&gt;
 PasswordAuthentication no&lt;br /&gt;
 PubKeyAuthentication no&lt;br /&gt;
 GSSAPIAuthentication yes&lt;br /&gt;
 GSSAPIDelegateCredentials yes&lt;br /&gt;
 &lt;br /&gt;
Durch die Verwendung von AFS ist das Anmelden mit ssh-keys auf den neuen Servern nicht mehr möglich, folgende ssh-config benutzt keys für die alten Server und Passwort oder Kerberos für die neuen inklusive dem sshgate von tubit.&lt;br /&gt;
&lt;br /&gt;
 Host bolero.cs.tu-berlin.de fiesta.cs.tu-berlin.de bird.cs.tu-berlin.de caramba.cs.tu-berlin.de  cartero.cs.tu-berlin.de  bruja.cs.tu-berlin.de brujo.cs.tu-berlin.de  pepita.cs.tu-berlin.de  pepino.cs.tu-berlin.de  condesa.cs.tu-berlin.de  bonito.cs.tu-berlin.de  caro.cs.tu-berlin.de &lt;br /&gt;
 PubKeyAuthentication yes&lt;br /&gt;
 PasswordAuthentication no&lt;br /&gt;
 User mutax&lt;br /&gt;
 IdentityFile ~/.ssh/keys/id_rsa3&lt;br /&gt;
 ForwardAgent no&lt;br /&gt;
 ForwardX11 no&lt;br /&gt;
 &lt;br /&gt;
 Host sshgate.tu-berlin.de hombre.cs.tu-berlin.de pronto.cs.tu-berlin.de bazar.cs.tu-berlin.de siesta.cs.tu-berlin.de quepasa.cs.tu-berlin.de sombrero.cs.tu-berlin.de tienda.cs.tu-berlin.de manana.cs.tu-berlin.de trueno.cs.tu-berlin.de kiosco.cs.tu-berlin.de furor.cs.tu-berlin.de cascada.cs.tu-berlin.de turbador.cs.tu-berlin.de racha.cs.tu-berlin.de torero.cs.tu-berlin.de&lt;br /&gt;
 PubKeyAuthentication no&lt;br /&gt;
 User mutax&lt;br /&gt;
 ForwardAgent no&lt;br /&gt;
 ForwardX11 no&lt;br /&gt;
 PasswordAuthentication yes&lt;br /&gt;
 GSSAPIAuthentication yes&lt;br /&gt;
 GSSAPIDelegateCredentials yes&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Da man den SSH-Servern nicht 100% vertrauen sollte, werden in mit Config keine ssh-agent-Anfragen an den lokalen Agenten weitergeleitet und auch kein X-Forwarding erlaubt. Das kann man auf der Kommandozeile im konkreten Fall alles überschreiben, aber die Defaults sollen 'sicher' sein.&lt;br /&gt;
&lt;br /&gt;
=== Kopieren von Dateien ===&lt;br /&gt;
Mit Hilfe von '''scp''' oder '''sftp''' könnt Ihr auch Dateien von der Uni nach Hause kopieren oder umgekehrt. Für Windows und auch Unix/Linux gibt es dafür grafische Programme, die ähnlich wie gewöhnliche FTP-Clients aussehen und funktionieren. Viele FTP-Programme beherrschen mittlerweile auch SFTP, darunter auch [http://filezilla.sourceforge.net/ FileZilla], [http://gftp.seul.org/ gFTP] etc.&lt;br /&gt;
&lt;br /&gt;
GNOME und KDE bieten außerdem die Möglichkeit, direkt auf SSH-Accounts mittels der Dateiverwaltung (Nautilus/Konqueror) zuzugreifen. Der URL dazu lautet: &amp;lt;code&amp;gt;sftp://BENUTZERNAME@user.cs.tu-berlin.de:22/~&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Mit Hilfe von [[WikiPedia:Filesystem_in_Userspace|FUSE]] kann man die Daten eines anderen Rechners auch per ssh/sftp mounten, das heißt ins lokale Dateisystem einhängen.&lt;br /&gt;
&lt;br /&gt;
Auf der Konsole unter Unix/Linux funktioniert das Kopieren von Dateien so (Kopieren von entferntem auf lokalen Rechner):&lt;br /&gt;
 scp ''benutzername''@''rechnername'':''Quelle'' ''Ziel''&lt;br /&gt;
oder umgekehrt (von lokalem Rechner auf entfernten):&lt;br /&gt;
 scp ''Quelle'' ''benutzername''@''rechnername'':''Ziel''&lt;br /&gt;
Es gilt im Wesentlichen die Semantik von &amp;lt;code&amp;gt;[[Die wichtigsten Unix-Befehle#cp|cp]]&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Natürlich ist es auch möglich mehrere Dateien oder ganze Verzeichnisse einschließlich Unterverzeichnissen ([[Rekursion|rekursiv]]) oder Dateien zwischen verschiedenen entfernten Rechnern zu kopieren. Weitere Informationen dazu erhält man über die [[Manpage]] zu scp (&amp;lt;code&amp;gt;man scp&amp;lt;/code&amp;gt;).&lt;br /&gt;
&lt;br /&gt;
=== Tunnel mit SSH ===&lt;br /&gt;
SSH kann auch allgemein eine Verbindung zu einem entfernten Rechner herstellen und als Tunnel agieren, also Daten zwischen eigenem und entferntem Rechner transportieren. Dazu zwei Beispiele.&lt;br /&gt;
&lt;br /&gt;
==== Zugriff auf &amp;lt;code&amp;gt;news.cs.tu-berlin.de&amp;lt;/code&amp;gt; von zu Hause ====&lt;br /&gt;
Der Newsserver erlaubt den Schreibzugriff nur für Rechner im Fakultätsnetz. Mit einem Tunnel kann man das simulieren:&lt;br /&gt;
 ssh -L localhost:20119:news.cs.tu-berlin.de:119 -l ''foo'' -T fiesta.cs.tu-berlin.de&lt;br /&gt;
Dabei ist 20119 die Portnummer auf dem eigenen Rechner, zu der die Verbindung weitergeleitet wird, &amp;lt;code&amp;gt;fiesta.cs.tu-berlin.de&amp;lt;/code&amp;gt; der Rechner, von dem aus sie hergestellt wird und ''foo'' der eigene Benutzername im Fakultätsnetz.&lt;br /&gt;
&lt;br /&gt;
'''Seit dem 30.12.2005 gibt es den Rechner &amp;quot;news.cs.tu-berlin.de&amp;quot; nicht mehr (abgeschaltet).&lt;br /&gt;
Die TU verweist auf den Newsserver des DFN &amp;quot;News.CIS.DFN.DE&amp;quot;'''&lt;br /&gt;
Nutzerordnung unter: http://news.cis.dfn.de/dnn/&lt;br /&gt;
&lt;br /&gt;
==== Zugriff auf &amp;lt;code&amp;gt;mailhost.cs.tu-berlin.de&amp;lt;/code&amp;gt; von zu Hause ====&lt;br /&gt;
&lt;br /&gt;
Dies wird in einem eigenen Artikel beschrieben: [[Email]]&lt;br /&gt;
&lt;br /&gt;
==== Zugriff auf Webseiten mit IP-Adressen-Zugriffsbeschränkung ====&lt;br /&gt;
Dank der Unibibliothek kann man von Unirechnern aus Inhalte aus dem WWW abrufen, an die man sonst nicht so leicht herankommt. Für Informatiker und/oder E-Techniker ist zum Beispiel der Zugriff auf die [http://ieeexplore.ieee.org/ IEEE-Normen] interessant; weitere Information gibt es auf der [http://www.ub.tu-berlin.de/ Homepage der Bibliothek]. Um darauf von zu Hause zuzugreifen, richtet man zum Beispiel mit&lt;br /&gt;
 ssh -L localhost:28080:www.cs.tu-berlin.de:81 -l ''foo'' -T fiesta.cs.tu-berlin.de&lt;br /&gt;
einen Tunnel zwischen dem Proxyserver im Fakultätsnetz (siehe http://irb.cs.tu-berlin.de/dienste/www/proxy.html für Portnummern) und Port 28080 auf dem eigenen Rechner über fiesta.cs.tu-berlin.de ein und stellt im Lieblingsbrowser &amp;lt;code&amp;gt;localhost&amp;lt;/code&amp;gt; und Port 28080 als Proxyserver ein. ''foo'' ist dabei wieder der Benutzername.&lt;br /&gt;
&lt;br /&gt;
==== SSH als SOCKS-Proxy ====&lt;br /&gt;
&lt;br /&gt;
Seit einiger Zeit ist der ssh-Client auch in der Lage, als socks-Proxy zu fungieren.&lt;br /&gt;
&lt;br /&gt;
Dazu starte man ihn mit der Option -D8080 und gebe als SOCKS-Proxy localhost und port 8080 an. Die Felder zu HTTP/FTP-Proxy in der Konfiguration des Lieblingsbrowsers bleiben dabei leer:&lt;br /&gt;
&lt;br /&gt;
 ssh -D 8080 login@bolero.cs.tu-berlin.de &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ein Nachteil von SSH-Tunnels ist, dass sie im Vergleich zu direkten Verbindungen einen Ressourcenoverhead hinzufügen. Deshalb sollten sie genau dann benutzt werden, wenn die zusätzliche Funktionalität tatsächlich benötigt wird.&lt;br /&gt;
&lt;br /&gt;
== Weblinks ==&lt;br /&gt;
* http://www.openssh.com/&lt;br /&gt;
* http://www.ssh.com/&lt;br /&gt;
* http://www.chiark.greenend.org.uk/~sgtatham/putty/&lt;br /&gt;
* http://www.cygwin.com/ - Eine Sammlung auf Windows portierter Unix-typischer freier Software, inklusive X-Server und ssh.&lt;br /&gt;
&lt;br /&gt;
[[Kategorie: Fachbegriffe der Informatik]]&lt;br /&gt;
[[Kategorie: Fakultäts-ABC]]&lt;br /&gt;
[[Kategorie: Überleben im Fakultätsnetz]]&lt;/div&gt;</summary>
		<author><name>Freddy1404</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.freitagsrunde.org/index.php?title=SSH&amp;diff=24976</id>
		<title>SSH</title>
		<link rel="alternate" type="text/html" href="https://wiki.freitagsrunde.org/index.php?title=SSH&amp;diff=24976"/>
		<updated>2022-01-01T17:30:28Z</updated>

		<summary type="html">&lt;p&gt;Freddy1404: Updated config details for new servers only, removed outdated info&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''SSH''' steht für '''Secure Shell''' und bezeichnet ein Netzwerkprotokoll, mit dem man sich auf entfernten Rechnern einloggen kann, um dort Programme auszuführen. Außerdem ist es möglich, über SSH auch Dateien zu kopieren (per '''scp''' oder '''sftp''') oder andere Protokolle zu tunneln.&lt;br /&gt;
&lt;br /&gt;
SSH ist ein Ersatz für das '''Telnet'''-Protokoll, mit dem man sich ebenfalls auf anderen Rechnern einloggen kann und für '''FTP''', das auch noch heute häufig für den Datentransfer verwendet wird. Telnet  und FTP arbeiten im Gegensatz zu SSH jedoch unverschlüsselt, somit ist es einfach, die übertragenen Daten und somit auch die Passwörter von anderen Benutzern mitzulesen.&lt;br /&gt;
&lt;br /&gt;
== Programme ==&lt;br /&gt;
&lt;br /&gt;
Bei allen [[Unix]]/[[Linux]]-Systemen sind SSH-Clients vorhanden und werden meist auch schon standardmäßig mitinstalliert (Kommandos: &amp;lt;code&amp;gt;ssh&amp;lt;/code&amp;gt;, &amp;lt;code&amp;gt;scp&amp;lt;/code&amp;gt;, &amp;lt;code&amp;gt;sftp&amp;lt;/code&amp;gt;). Für [[Windows]]-Systeme gibt es ebenfalls einige SSH-Clients, am häufigsten wird wohl [http://www.chiark.greenend.org.uk/~sgtatham/putty/ PuTTY] verwendet.&lt;br /&gt;
&lt;br /&gt;
Ein SFTP und SCP-Client zum Kopieren von Dateien über das Netzwerk ist ebenfalls bei [http://www.chiark.greenend.org.uk/~sgtatham/putty/ PuTTY] vorhanden. [http://winscp.sourceforge.net/eng/ WinSCP] ist ein weiterer SCP/SFTP-Client für [[Windows]].&lt;br /&gt;
&lt;br /&gt;
Wo nicht anders angegeben, bezieht sich die weitere Beschreibung auf die OpenSSH-Implementierung. Diese gehört in modernen Linuxdistributionen und im Fakultätsnetz zur Standardausrüstung.&lt;br /&gt;
&lt;br /&gt;
== SSH für den Zugriff auf das [https://www.eecs.tu-berlin.de/eecsit/v/dienste/externer_zugriff/ Fakultätsnetz] ==&lt;br /&gt;
&lt;br /&gt;
Per SSH könnt ihr auch bequem von zu Hause aus auf das Fakultätsnetz zugreifen und auf den Workstations oder Servern in der Uni Kommandos ausführen oder Dateien aus oder in den eigenen Bereich kopieren.&lt;br /&gt;
&lt;br /&gt;
'''Achtung!''' Seit März 2020 kann nur noch innerhalb des Uninetzes auf die Server zugegriffen werden. Daher ist es nötig sich entweder vorher über [[SSH#sshgate|sshgate]] zu verbinden oder über [[VPN|VPN]] verbunden zu sein.&lt;br /&gt;
&lt;br /&gt;
=== Liste der Server im Netz der Fakultät IV ([http://www.eecs.tu-berlin.de/eecsit eecsIT]) ===&lt;br /&gt;
&lt;br /&gt;
Achtung, diese Liste kann nur schwer aktuell gehalten werden (Aktueller Stand: 04.01.2021). Falls ihr Abweichungen entdeckt, aktualisiert sie doch bitte.&lt;br /&gt;
&lt;br /&gt;
Auf folgenden Rechnern des eecsIT können sich Studierende mit ihrem tubIT-Account einloggen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- class=&amp;quot;hintergrundfarbe5&amp;quot;&lt;br /&gt;
! Rechnername              !! Kerne !! GhZ / Kern !! RAM !! OS !! Release !! Kommentar&lt;br /&gt;
|-&lt;br /&gt;
|borrasca-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 18.04.6 LTS || ubu18&lt;br /&gt;
|-&lt;br /&gt;
|casa-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 18.04.5 LTS || &lt;br /&gt;
|-&lt;br /&gt;
|cascada-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 18.04.6 LTS || ubu18&lt;br /&gt;
|-&lt;br /&gt;
|emmerich-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 18.04.6 LTS || ubu18&lt;br /&gt;
|-&lt;br /&gt;
|furor-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 18.04.6 LTS || ubu18&lt;br /&gt;
|-&lt;br /&gt;
|gata-ubu.eecsit.tu-berlin.de    || ??? || ?,?? || ??G || ??? || ??? || Offline&lt;br /&gt;
|-&lt;br /&gt;
|gato-ubu.eecsit.tu-berlin.de    || ??? || ?,?? || ??G || ??? || ??? || Offline&lt;br /&gt;
|-&lt;br /&gt;
|kelbassa-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 18.04.6 LTS || &lt;br /&gt;
|-&lt;br /&gt;
|kelbassa-ware.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 20.04.3 LTS || &lt;br /&gt;
|-&lt;br /&gt;
|kurrat-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 18.04.6 LTS || ubu18&lt;br /&gt;
|-&lt;br /&gt;
|tilkowski-ubu.eecsit.tu-berlin.de || 16 * Intel Xeon E5-2690 v4 || 2,60 || 16G || Ubuntu || 20.04.3 LTS ||  ubu20&lt;br /&gt;
|-&lt;br /&gt;
|toro-ubu.eecsit.tu-berlin.de || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 18.04.6 LTS || ubu18&lt;br /&gt;
|-&lt;br /&gt;
|turbador-ubu.eecsit.tu-berlin.de || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 20.04.3 LTS || ubu20&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Über ''ubu18.eecsit.tu-berlin.de'' oder ''ubu20.eecsit.tu-berlin.de'' wird auf einen der obigen Server umgeleitet, der mit der entsprechenden Ubuntu-Version läuft (Ubuntu18, Ubuntu20), falls mehrere verschiedene vorhanden sind. &lt;br /&gt;
&lt;br /&gt;
==== sshgate ====&lt;br /&gt;
Desweiteren wird mit ''sshgate.tu-berlin.de'' [http://www.tubit.tu-berlin.de/?id=53313 von ZE Campusmanagement] Zugriff auf einen RHEL-Server angeboten. Auf diesem System ist außer einfachen Editoren und grundlegender Software kaum weiteres installiert. Jedoch kann es z. B. benutzt werden, um via sshfs einfach Zugriff auf die AFS-Daten zu erhalten, ACLs zu pflegen oder auf TU-interne Dienste zuzugreifen (z.B. SSH auf TU-Server / -Rechner, etc).&lt;br /&gt;
&lt;br /&gt;
=== Arbeiten auf den Rechnern in der Uni ===&lt;br /&gt;
Das Einloggen funktioniert vom Prinzip her so:&lt;br /&gt;
 ssh ''benutzername''@''rechnername''&lt;br /&gt;
oder wenn man sich mit dem Benutzernamen einloggen will, den man gerade verwendet:&lt;br /&gt;
 ssh ''rechnername''&lt;br /&gt;
&lt;br /&gt;
Das Ergebnis ist im Allgemeinen eine Shell auf dem angegebenen Rechner mit den Rechten des angegebenen Benutzers.&lt;br /&gt;
&lt;br /&gt;
Als Rechnernamen könnt Ihr alle in der Tabelle oben angegebenen Rechner im Fakultätsnetz verwenden, Ihr müsst nur darauf achten, welche Art von Account ihr besitzt. Alle seit 2009 erstellten Accounts sind in der Regel reine tubit-Accounts.&lt;br /&gt;
&lt;br /&gt;
Windows-SSH-Clients verfügen meist über eine [https://secure.wikimedia.org/wikipedia/de/wiki/Grafische_Benutzeroberfl%C3%A4che GUI], über die ihr den gewünschten Rechner, Euren Benutzernamen und das Passwort eingeben könnt.&lt;br /&gt;
&lt;br /&gt;
Wenn ihr auf einem Unix/Linux-Rechner (oder auch unter Windows, wenn Ihr einen X-Server installiert habt) arbeitet, besteht auch die Möglichkeit, grafische Programme auf Rechnern in der Uni zu starten und die Ausgabe auf den heimischen Rechner umzuleiten, dies wird als X11-Forwarding bezeichnet.&lt;br /&gt;
&lt;br /&gt;
==== Grafische Verbindung ====&lt;br /&gt;
&lt;br /&gt;
Für eine grafische Verbindung gibt es aktuell zwei Möglichkeiten über SSH (neben RDP und VNC): Das etwas ältere X11-Forwarding oder die etwas neuere Variante über x2go.&lt;br /&gt;
&lt;br /&gt;
===== X2go =====&lt;br /&gt;
&lt;br /&gt;
Hierzu wird der sog. [https://wiki.x2go.org/doku.php/doc:installation:x2goclient X2go-Client] benötigt, dieser lässt sich für jede Distribution idR. über den Paketmanager installieren (es gibt auch Versionen für Windows und Mac). Der Vorteil von X2go liegt bei der etwas einfacheren Verwendung, auch außerhalb des Uninetzes und einer schnelleren Verbindung der Oberflächen.&lt;br /&gt;
&lt;br /&gt;
X2go bietet sowohl die komplette Anzeige eines Desktops in einem Fenster, ähnlich RDP und VNC, als auch &amp;quot;seamless&amp;quot; angezeigte Fenster, also so ab diese lokal laufen würden.&lt;br /&gt;
&lt;br /&gt;
Im X2Go client einfach folgende Sitzungseinstellungen eintragen:&lt;br /&gt;
- Sitzungsname: &amp;lt;frei wählen&amp;gt;&lt;br /&gt;
- Host: Bspw. ubu18.eecsit.tu-berlin.de, siehe obige Tabelle&lt;br /&gt;
- Proxy-Server aktivieren&lt;br /&gt;
  - Host: sshgate.tu-berlin.de&lt;br /&gt;
  - Gleiche Anmeldung wie für X2GO-Server&lt;br /&gt;
  - Gleiches Kennwort wie für X2GO-Server&lt;br /&gt;
- Sitzungsart: Entweder bspw. &amp;quot;LXDE&amp;quot; für eine vollständige Sitzung mit Desktop, oder &amp;quot;Anwendung&amp;quot; und &amp;quot;xfce4-terminal&amp;quot; für ein Terminal, über das dann entsprechende Programme (&amp;quot;firefox&amp;quot;, &amp;quot;gedit&amp;quot;, usw.) gestartet werden können.&lt;br /&gt;
&lt;br /&gt;
In den restlichen Tabs muss idR. nichts verändert werden, bei &amp;quot;Ein-/Ausgabe&amp;quot; lässt sich bei Benutzen einer vollständigen Sitzung jedoch die Auflösung/Größe des Desktops und der Vollbildmodus ändern.&lt;br /&gt;
&lt;br /&gt;
===== X11-Forwarding =====&lt;br /&gt;
Um X11-Forwarding zu aktivieren, muss beim Aufruf der Parameter &amp;lt;code&amp;gt;-X&amp;lt;/code&amp;gt; mit angegeben werden. Falls es zu Problemen mit Anwendungen kommt, kann die unsichere Variante &amp;lt;code&amp;gt;-Y&amp;lt;/code&amp;gt; verwendet werden. Allerdings werden dadurch serverseitige Befehle, welche die Sicherheit gefährden können, nicht gefiltert. Es empfiehlt sich vor allem bei langsamen Internetzugängen (Modem, ISDN, ADSL), die Verbindung zu komprimieren (&amp;lt;code&amp;gt;-C&amp;lt;/code&amp;gt;):&lt;br /&gt;
 ssh -X -C ''benutzer''@''rechnername''&lt;br /&gt;
 ssh -Y -C ''benutzer''@''rechnername''&lt;br /&gt;
&lt;br /&gt;
Es empfiehlt sich, aus Sicherheitsgründen immer zuerst das Forwarding mittels -X zu aktivieren - da bei -Y der Zugriff von den Unirechnern auf den Heimischen X-Desktop möglich ist.&lt;br /&gt;
&lt;br /&gt;
Es besteht auch die Möglichkeit, den eigenen Arbeitsplatz nur als X-Terminal zum Uni-Rechnern zu nutzen. Dazu muss man auf dem eigenen Rechner eine X-Session mit nur einem Terminalfenster öffnen. Bei GDM geht das, wenn man als Session &amp;quot;Failsafe Terminal&amp;quot; wählt. Dann verbindet sich man mit X-Forwarding zum Uni-Rechner und feuert &amp;lt;code&amp;gt;gnome-session&amp;lt;/code&amp;gt; ab. So wird Java Desktop System erzeugt. Man soll das Terminalfenster mit der gnome-session nicht schließen, solange die Verbindung besteht. Es können auch andere X-Sessions gestartet werden, mit den entsprechenden Befehlen wie z.B. &amp;lt;code&amp;gt;twm, icewm, fvwm&amp;lt;/code&amp;gt;. Die Verbindung sollte dann allerdings etwas besser sein, da größere Datenmengen übertragen werden.&lt;br /&gt;
&lt;br /&gt;
==== Passwortloser Login ====&lt;br /&gt;
Wer keine Lust hat, bei jedem Login ein Passwort einzugeben, kann stattdessen die Kerberos-Authentifizierung (bei ''ubu**.eecsit.tu-berlin.de''-Servern) oder Public-Key-Authentifizierung (bei allen anderen Servern) benutzen. &lt;br /&gt;
&lt;br /&gt;
===== Kerberos-Authentifizierung =====&lt;br /&gt;
'''Hinweis:''' Für die Server mit tubit-Authentifizierung funktioniert die gewohnte Public-Key-Authentifizierung nicht so einfach, da hier das Homeverzeichnis per AFS von ZECM gemounted wird und dazu ein Kerberos-Ticket notwendig ist. Du musst Kerberos/[[AFS]] installieren, ein Ticket per&lt;br /&gt;
 kinit -f &amp;quot;user&amp;quot;@TU-BERLIN.DE&lt;br /&gt;
erzeugen und dann ein paar SSH-Configs setzen:&lt;br /&gt;
 ssh &amp;quot;user&amp;quot;@&amp;quot;hostname&amp;quot; -o GSSAPIAuthentication=yes -o GSSAPIDelegateCredentials=yes&lt;br /&gt;
Dann sollte der Login ohne Passwortabfrage klappen.&lt;br /&gt;
&lt;br /&gt;
Um diesen Sermon nicht jedesmal neu eingeben zu müssen, kann man sich eine Konfigurationsdatei für ssh anlegen, siehe dazu auch das Beispiel im Absatz [[SSH#SSH-Optionen_speichern]]. Auch kann beispielsweise Gnome3 ein solches Ticket erzeugen.&lt;br /&gt;
&lt;br /&gt;
===== Public-Key-Authentifizierung =====&lt;br /&gt;
Dazu erstellt man, sofern noch nicht geschehen, zu Hause einen öffentlichen und einen privaten Schlüssel für SSH, zum Beispiel mit&lt;br /&gt;
 ssh-keygen -t rsa&lt;br /&gt;
und leerer Passphrase, kopiert dann die soeben erstellte Datei id_rsa.pub ('''nicht''' id_rsa - die ist geheim!) mit scp ins Homeverzeichnis im Fakultätsnetz. Verbindet euch danach per SSH dorthin und führt dort&lt;br /&gt;
 cat id_rsa.pub &amp;gt;&amp;gt; .ssh/authorized_keys&lt;br /&gt;
aus. Die kopierte Datei kann danach entfernt werden. (Vorsicht: $HOME/.ssh/id_rsa* '''nicht''' löschen.)&lt;br /&gt;
&lt;br /&gt;
==== Lange Prozesse z.B. über Nacht ====&lt;br /&gt;
Manchmal ist es nötig, Prozesse über längere Zeit auf den Servern auszuführen, bspw. Simulationen oder lange Berechnungen ohne den eigenen PC anzulassen, bzw. ständig eingeloggt zu sein. Dies ist allgemein nur eingeschränkt möglich, da die Server aktuell jeden Tag um 06:00 neugestartet werden. &lt;br /&gt;
&lt;br /&gt;
Ein zweites, jedoch umgängliches Problem ist, dass die Server nach dem Ausloggen die Verbindung zum [[Tubit-AFS]] getrennt wird, wodurch keine Lese- und Schreibvorgänge auf diesem mehr möglich sind. Darin enthalten sind das '''Homeverzeichnis''' des Benutzers und evtl. '''bereitgestellte Programme''' der Modulorganisatoren. &lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein Weg, zumindest Prozesse bis zum nächsten Neustart des Servers auszuführen:&lt;br /&gt;
* Per SSH sich einloggen ([[SSH#Arbeiten_auf_den_Rechnern_in_der_Uni]])&lt;br /&gt;
* Folgende Befehle nacheinander ausführen (''sessionname'' kann ein beliebig gewählter Name sein):&lt;br /&gt;
 $ pagsh&lt;br /&gt;
 $ KRB5CCNAME=FILE:`mktemp -p /tmp krb5cc_screen_XXXXXX`&lt;br /&gt;
 $ kinit -l 1d &lt;br /&gt;
 $ aklog&lt;br /&gt;
 $ screen -S sessionname&lt;br /&gt;
* Nach dem screen-Befehl öffnet sich in dem Fenster eine &amp;quot;leere&amp;quot; Shell. In dieser kann nun der lange Prozess gestartet werden. Empfehlenswert ist es, diesen mit ''&amp;amp;'' am Ende zu starten (sowie den Output in eine Logdatei, also ''command &amp;gt; log.txt 2&amp;gt;&amp;amp;1 &amp;amp;''), sodass dieser im Hintergrund gestartet wird. Es wird eine sog. '''PID''' ausgegeben, diese sollte sich gemerkt / aufgeschrieben werden, falls ein vorzeitiges Beenden des Prozesses (mit ''kill'') nötig sein sollte. Anschließend lässt sich folgender Befehl ausführen, der eine Erneuerung des Kerberos-Tickets (was nur 10h gültig ist) alle 5h bewirkt:&lt;br /&gt;
 $ while true; do sleep 18000; krenew; aklog; done;&lt;br /&gt;
* Nachdem nun alle Prozesse laufen, [''STRG+A''], dann [''d''] drücken, um die screen-session in den Hintergrund zu schieben&lt;br /&gt;
* Zweimal nacheinander &amp;quot;exit&amp;quot; eingeben (einmal um pagsh zu verlassen, das zweite Mal um die ssh-Verbindung zu schließen). Nun ist die SSH-Verbindung geschlossen, der Prozess wird jedoch weiterlaufen und Zugriff auf das AFS bleibt bestehen.&lt;br /&gt;
* Um nun sich erneut mit der screen-session zu verbinden folgenden Befehl ausführen (nachdem sich mit dem Server verbunden wurde):&lt;br /&gt;
 $ screen -d -r sessionname&lt;br /&gt;
* Nach getaner Arbeit lassen sich nun noch die Spuren (Kerberostickets) verwischen / löschen mit (in der screen-session ausführen)&lt;br /&gt;
 $ kdestroy&lt;br /&gt;
 $ unlog&lt;br /&gt;
 $ exit&lt;br /&gt;
 $ exit&lt;br /&gt;
 $ exit&lt;br /&gt;
&lt;br /&gt;
=== SSH-Optionen speichern ===&lt;br /&gt;
&lt;br /&gt;
in der Datei ~/.ssh/config kann man seine Defaults abspeichern. Hier kommt es jetzt sehr darauf an, was man machen möchte.&lt;br /&gt;
&lt;br /&gt;
Wenn man auf seinem Notebook Kerberos installiert hat, und mittels des kinit-Kommandos ein Kerberos Ticket geholt hat, kann man sich an den Servern per Kerberos authentifizieren, die GSSAPI-Optionen werden dazu für das AFS benötigt:&lt;br /&gt;
&lt;br /&gt;
  Host sshgate.tu-berlin.de, sshgate&lt;br /&gt;
    Hostname sshgate.tu-berlin.de&lt;br /&gt;
    PubKeyAuthentication no&lt;br /&gt;
    User &amp;lt;TUBIT-LOGIN OHNE @-Teil&amp;gt;&lt;br /&gt;
    ForwardX11 no&lt;br /&gt;
    ForwardAgent no&lt;br /&gt;
    PasswordAuthentication yes&lt;br /&gt;
    GSSAPIAuthentication yes&lt;br /&gt;
    GSSAPIDelegateCredentials yes&lt;br /&gt;
    GSSAPITrustDns no&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
Durch die Verwendung von AFS ist das Anmelden mit ssh-keys auf den Servern nicht möglich, daher benutzt folgende ssh-config Passwort oder Kerberos. In dem zweiten Teil der Config wird auch eine Abkürzung für die ubu18- und ubu20-Server angelegt, sodass nicht die gesamte Domain angegeben werden muss. Außerdem besteht (auskommentiert) die Möglichkeit, den Proxyjump über das sshgate automatisch zu erledigen zu lassen, was die Benutzung eines VPNs erspart.&lt;br /&gt;
&lt;br /&gt;
  Host *.eecsit.tu-berlin.de *.hpc.tu-berlin.de !sshgate.tu-berlin.de&lt;br /&gt;
    PubKeyAuthentication no&lt;br /&gt;
    User &amp;lt;TUBIT-LOGIN OHNE @-Teil&amp;gt;&lt;br /&gt;
    ForwardX11 no&lt;br /&gt;
    ForwardAgent no&lt;br /&gt;
    PasswordAuthentication yes&lt;br /&gt;
    GSSAPIAuthentication yes&lt;br /&gt;
    GSSAPIDelegateCredentials yes&lt;br /&gt;
    GSSAPITrustDns no&lt;br /&gt;
    #ProxyJump sshgate.tu-berlin.de&lt;br /&gt;
  Host ubu18&lt;br /&gt;
    Hostname ubu18.eecsit.tu-berlin.de&lt;br /&gt;
  Host ubu20&lt;br /&gt;
    Hostname ubu20.eecsit.tu-berlin.de&lt;br /&gt;
&lt;br /&gt;
Da man den SSH-Servern nicht 100% vertrauen sollte, werden in mit Config keine ssh-agent-Anfragen an den lokalen Agenten weitergeleitet und auch kein X-Forwarding erlaubt. Das kann man auf der Kommandozeile im konkreten Fall alles überschreiben, aber die Defaults sollen 'sicher' sein.&lt;br /&gt;
&lt;br /&gt;
=== Kopieren von Dateien ===&lt;br /&gt;
Mit Hilfe von '''scp''' oder '''sftp''' könnt Ihr auch Dateien von der Uni nach Hause kopieren oder umgekehrt. Für Windows und auch Unix/Linux gibt es dafür grafische Programme, die ähnlich wie gewöhnliche FTP-Clients aussehen und funktionieren. Viele FTP-Programme beherrschen mittlerweile auch SFTP, darunter auch [http://filezilla.sourceforge.net/ FileZilla], [http://gftp.seul.org/ gFTP] etc.&lt;br /&gt;
&lt;br /&gt;
GNOME und KDE bieten außerdem die Möglichkeit, direkt auf SSH-Accounts mittels der Dateiverwaltung (Nautilus/Konqueror) zuzugreifen. Der URL dazu lautet: &amp;lt;code&amp;gt;sftp://BENUTZERNAME@user.cs.tu-berlin.de:22/~&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Mit Hilfe von [[WikiPedia:Filesystem_in_Userspace|FUSE]] kann man die Daten eines anderen Rechners auch per ssh/sftp mounten, das heißt ins lokale Dateisystem einhängen.&lt;br /&gt;
&lt;br /&gt;
Auf der Konsole unter Unix/Linux funktioniert das Kopieren von Dateien so (Kopieren von entferntem auf lokalen Rechner):&lt;br /&gt;
 scp ''benutzername''@''rechnername'':''Quelle'' ''Ziel''&lt;br /&gt;
oder umgekehrt (von lokalem Rechner auf entfernten):&lt;br /&gt;
 scp ''Quelle'' ''benutzername''@''rechnername'':''Ziel''&lt;br /&gt;
Es gilt im Wesentlichen die Semantik von &amp;lt;code&amp;gt;[[Die wichtigsten Unix-Befehle#cp|cp]]&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Natürlich ist es auch möglich mehrere Dateien oder ganze Verzeichnisse einschließlich Unterverzeichnissen ([[Rekursion|rekursiv]]) oder Dateien zwischen verschiedenen entfernten Rechnern zu kopieren. Weitere Informationen dazu erhält man über die [[Manpage]] zu scp (&amp;lt;code&amp;gt;man scp&amp;lt;/code&amp;gt;).&lt;br /&gt;
&lt;br /&gt;
=== Tunnel mit SSH ===&lt;br /&gt;
SSH kann auch allgemein eine Verbindung zu einem entfernten Rechner herstellen und als Tunnel agieren, also Daten zwischen eigenem und entferntem Rechner transportieren. Dazu zwei Beispiele.&lt;br /&gt;
&lt;br /&gt;
==== Zugriff auf &amp;lt;code&amp;gt;news.cs.tu-berlin.de&amp;lt;/code&amp;gt; von zu Hause ====&lt;br /&gt;
Der Newsserver erlaubt den Schreibzugriff nur für Rechner im Fakultätsnetz. Mit einem Tunnel kann man das simulieren:&lt;br /&gt;
 ssh -L localhost:20119:news.cs.tu-berlin.de:119 -l ''foo'' -T fiesta.cs.tu-berlin.de&lt;br /&gt;
Dabei ist 20119 die Portnummer auf dem eigenen Rechner, zu der die Verbindung weitergeleitet wird, &amp;lt;code&amp;gt;fiesta.cs.tu-berlin.de&amp;lt;/code&amp;gt; der Rechner, von dem aus sie hergestellt wird und ''foo'' der eigene Benutzername im Fakultätsnetz.&lt;br /&gt;
&lt;br /&gt;
'''Seit dem 30.12.2005 gibt es den Rechner &amp;quot;news.cs.tu-berlin.de&amp;quot; nicht mehr (abgeschaltet).&lt;br /&gt;
Die TU verweist auf den Newsserver des DFN &amp;quot;News.CIS.DFN.DE&amp;quot;'''&lt;br /&gt;
Nutzerordnung unter: http://news.cis.dfn.de/dnn/&lt;br /&gt;
&lt;br /&gt;
==== Zugriff auf &amp;lt;code&amp;gt;mailhost.cs.tu-berlin.de&amp;lt;/code&amp;gt; von zu Hause ====&lt;br /&gt;
&lt;br /&gt;
Dies wird in einem eigenen Artikel beschrieben: [[Email]]&lt;br /&gt;
&lt;br /&gt;
==== Zugriff auf Webseiten mit IP-Adressen-Zugriffsbeschränkung ====&lt;br /&gt;
Dank der Unibibliothek kann man von Unirechnern aus Inhalte aus dem WWW abrufen, an die man sonst nicht so leicht herankommt. Für Informatiker und/oder E-Techniker ist zum Beispiel der Zugriff auf die [http://ieeexplore.ieee.org/ IEEE-Normen] interessant; weitere Information gibt es auf der [http://www.ub.tu-berlin.de/ Homepage der Bibliothek]. Um darauf von zu Hause zuzugreifen, richtet man zum Beispiel mit&lt;br /&gt;
 ssh -L localhost:28080:www.cs.tu-berlin.de:81 -l ''foo'' -T fiesta.cs.tu-berlin.de&lt;br /&gt;
einen Tunnel zwischen dem Proxyserver im Fakultätsnetz (siehe http://irb.cs.tu-berlin.de/dienste/www/proxy.html für Portnummern) und Port 28080 auf dem eigenen Rechner über fiesta.cs.tu-berlin.de ein und stellt im Lieblingsbrowser &amp;lt;code&amp;gt;localhost&amp;lt;/code&amp;gt; und Port 28080 als Proxyserver ein. ''foo'' ist dabei wieder der Benutzername.&lt;br /&gt;
&lt;br /&gt;
==== SSH als SOCKS-Proxy ====&lt;br /&gt;
&lt;br /&gt;
Seit einiger Zeit ist der ssh-Client auch in der Lage, als socks-Proxy zu fungieren.&lt;br /&gt;
&lt;br /&gt;
Dazu starte man ihn mit der Option -D8080 und gebe als SOCKS-Proxy localhost und port 8080 an. Die Felder zu HTTP/FTP-Proxy in der Konfiguration des Lieblingsbrowsers bleiben dabei leer:&lt;br /&gt;
&lt;br /&gt;
 ssh -D 8080 login@bolero.cs.tu-berlin.de &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ein Nachteil von SSH-Tunnels ist, dass sie im Vergleich zu direkten Verbindungen einen Ressourcenoverhead hinzufügen. Deshalb sollten sie genau dann benutzt werden, wenn die zusätzliche Funktionalität tatsächlich benötigt wird.&lt;br /&gt;
&lt;br /&gt;
== Weblinks ==&lt;br /&gt;
* http://www.openssh.com/&lt;br /&gt;
* http://www.ssh.com/&lt;br /&gt;
* http://www.chiark.greenend.org.uk/~sgtatham/putty/&lt;br /&gt;
* http://www.cygwin.com/ - Eine Sammlung auf Windows portierter Unix-typischer freier Software, inklusive X-Server und ssh.&lt;br /&gt;
&lt;br /&gt;
[[Kategorie: Fachbegriffe der Informatik]]&lt;br /&gt;
[[Kategorie: Fakultäts-ABC]]&lt;br /&gt;
[[Kategorie: Überleben im Fakultätsnetz]]&lt;/div&gt;</summary>
		<author><name>Freddy1404</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.freitagsrunde.org/index.php?title=SSH&amp;diff=24975</id>
		<title>SSH</title>
		<link rel="alternate" type="text/html" href="https://wiki.freitagsrunde.org/index.php?title=SSH&amp;diff=24975"/>
		<updated>2022-01-01T17:30:00Z</updated>

		<summary type="html">&lt;p&gt;Freddy1404: sftp Domain updated, added hint for sshgate&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''SSH''' steht für '''Secure Shell''' und bezeichnet ein Netzwerkprotokoll, mit dem man sich auf entfernten Rechnern einloggen kann, um dort Programme auszuführen. Außerdem ist es möglich, über SSH auch Dateien zu kopieren (per '''scp''' oder '''sftp''') oder andere Protokolle zu tunneln.&lt;br /&gt;
&lt;br /&gt;
SSH ist ein Ersatz für das '''Telnet'''-Protokoll, mit dem man sich ebenfalls auf anderen Rechnern einloggen kann und für '''FTP''', das auch noch heute häufig für den Datentransfer verwendet wird. Telnet  und FTP arbeiten im Gegensatz zu SSH jedoch unverschlüsselt, somit ist es einfach, die übertragenen Daten und somit auch die Passwörter von anderen Benutzern mitzulesen.&lt;br /&gt;
&lt;br /&gt;
== Programme ==&lt;br /&gt;
&lt;br /&gt;
Bei allen [[Unix]]/[[Linux]]-Systemen sind SSH-Clients vorhanden und werden meist auch schon standardmäßig mitinstalliert (Kommandos: &amp;lt;code&amp;gt;ssh&amp;lt;/code&amp;gt;, &amp;lt;code&amp;gt;scp&amp;lt;/code&amp;gt;, &amp;lt;code&amp;gt;sftp&amp;lt;/code&amp;gt;). Für [[Windows]]-Systeme gibt es ebenfalls einige SSH-Clients, am häufigsten wird wohl [http://www.chiark.greenend.org.uk/~sgtatham/putty/ PuTTY] verwendet.&lt;br /&gt;
&lt;br /&gt;
Ein SFTP und SCP-Client zum Kopieren von Dateien über das Netzwerk ist ebenfalls bei [http://www.chiark.greenend.org.uk/~sgtatham/putty/ PuTTY] vorhanden. [http://winscp.sourceforge.net/eng/ WinSCP] ist ein weiterer SCP/SFTP-Client für [[Windows]].&lt;br /&gt;
&lt;br /&gt;
Wo nicht anders angegeben, bezieht sich die weitere Beschreibung auf die OpenSSH-Implementierung. Diese gehört in modernen Linuxdistributionen und im Fakultätsnetz zur Standardausrüstung.&lt;br /&gt;
&lt;br /&gt;
== SSH für den Zugriff auf das [https://www.eecs.tu-berlin.de/eecsit/v/dienste/externer_zugriff/ Fakultätsnetz] ==&lt;br /&gt;
&lt;br /&gt;
Per SSH könnt ihr auch bequem von zu Hause aus auf das Fakultätsnetz zugreifen und auf den Workstations oder Servern in der Uni Kommandos ausführen oder Dateien aus oder in den eigenen Bereich kopieren.&lt;br /&gt;
&lt;br /&gt;
'''Achtung!''' Seit März 2020 kann nur noch innerhalb des Uninetzes auf die Server zugegriffen werden. Daher ist es nötig sich entweder vorher über [[SSH#sshgate|sshgate]] zu verbinden oder über [[VPN|VPN]] verbunden zu sein.&lt;br /&gt;
&lt;br /&gt;
=== Liste der Server im Netz der Fakultät IV ([http://www.eecs.tu-berlin.de/eecsit eecsIT]) ===&lt;br /&gt;
&lt;br /&gt;
Achtung, diese Liste kann nur schwer aktuell gehalten werden (Aktueller Stand: 04.01.2021). Falls ihr Abweichungen entdeckt, aktualisiert sie doch bitte.&lt;br /&gt;
&lt;br /&gt;
Auf folgenden Rechnern des eecsIT können sich Studierende mit ihrem tubIT-Account einloggen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- class=&amp;quot;hintergrundfarbe5&amp;quot;&lt;br /&gt;
! Rechnername              !! Kerne !! GhZ / Kern !! RAM !! OS !! Release !! Kommentar&lt;br /&gt;
|-&lt;br /&gt;
|borrasca-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 18.04.6 LTS || ubu18&lt;br /&gt;
|-&lt;br /&gt;
|casa-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 18.04.5 LTS || &lt;br /&gt;
|-&lt;br /&gt;
|cascada-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 18.04.6 LTS || ubu18&lt;br /&gt;
|-&lt;br /&gt;
|emmerich-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 18.04.6 LTS || ubu18&lt;br /&gt;
|-&lt;br /&gt;
|furor-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 18.04.6 LTS || ubu18&lt;br /&gt;
|-&lt;br /&gt;
|gata-ubu.eecsit.tu-berlin.de    || ??? || ?,?? || ??G || ??? || ??? || Offline&lt;br /&gt;
|-&lt;br /&gt;
|gato-ubu.eecsit.tu-berlin.de    || ??? || ?,?? || ??G || ??? || ??? || Offline&lt;br /&gt;
|-&lt;br /&gt;
|kelbassa-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 18.04.6 LTS || &lt;br /&gt;
|-&lt;br /&gt;
|kelbassa-ware.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 20.04.3 LTS || &lt;br /&gt;
|-&lt;br /&gt;
|kurrat-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 18.04.6 LTS || ubu18&lt;br /&gt;
|-&lt;br /&gt;
|tilkowski-ubu.eecsit.tu-berlin.de || 16 * Intel Xeon E5-2690 v4 || 2,60 || 16G || Ubuntu || 20.04.3 LTS ||  ubu20&lt;br /&gt;
|-&lt;br /&gt;
|toro-ubu.eecsit.tu-berlin.de || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 18.04.6 LTS || ubu18&lt;br /&gt;
|-&lt;br /&gt;
|turbador-ubu.eecsit.tu-berlin.de || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 20.04.3 LTS || ubu20&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Über ''ubu18.eecsit.tu-berlin.de'' oder ''ubu20.eecsit.tu-berlin.de'' wird auf einen der obigen Server umgeleitet, der mit der entsprechenden Ubuntu-Version läuft (Ubuntu18, Ubuntu20), falls mehrere verschiedene vorhanden sind. &lt;br /&gt;
&lt;br /&gt;
==== sshgate ====&lt;br /&gt;
Desweiteren wird mit ''sshgate.tu-berlin.de'' [http://www.tubit.tu-berlin.de/?id=53313 von ZE Campusmanagement] Zugriff auf einen RHEL-Server angeboten. Auf diesem System ist außer einfachen Editoren und grundlegender Software kaum weiteres installiert. Jedoch kann es z. B. benutzt werden, um via sshfs einfach Zugriff auf die AFS-Daten zu erhalten, ACLs zu pflegen oder auf TU-interne Dienste zuzugreifen (z.B. SSH auf TU-Server / -Rechner, etc).&lt;br /&gt;
&lt;br /&gt;
=== Arbeiten auf den Rechnern in der Uni ===&lt;br /&gt;
Das Einloggen funktioniert vom Prinzip her so:&lt;br /&gt;
 ssh ''benutzername''@''rechnername''&lt;br /&gt;
oder wenn man sich mit dem Benutzernamen einloggen will, den man gerade verwendet:&lt;br /&gt;
 ssh ''rechnername''&lt;br /&gt;
&lt;br /&gt;
Das Ergebnis ist im Allgemeinen eine Shell auf dem angegebenen Rechner mit den Rechten des angegebenen Benutzers.&lt;br /&gt;
&lt;br /&gt;
Als Rechnernamen könnt Ihr alle in der Tabelle oben angegebenen Rechner im Fakultätsnetz verwenden, Ihr müsst nur darauf achten, welche Art von Account ihr besitzt. Alle seit 2009 erstellten Accounts sind in der Regel reine tubit-Accounts.&lt;br /&gt;
&lt;br /&gt;
Windows-SSH-Clients verfügen meist über eine [https://secure.wikimedia.org/wikipedia/de/wiki/Grafische_Benutzeroberfl%C3%A4che GUI], über die ihr den gewünschten Rechner, Euren Benutzernamen und das Passwort eingeben könnt.&lt;br /&gt;
&lt;br /&gt;
Wenn ihr auf einem Unix/Linux-Rechner (oder auch unter Windows, wenn Ihr einen X-Server installiert habt) arbeitet, besteht auch die Möglichkeit, grafische Programme auf Rechnern in der Uni zu starten und die Ausgabe auf den heimischen Rechner umzuleiten, dies wird als X11-Forwarding bezeichnet.&lt;br /&gt;
&lt;br /&gt;
==== Grafische Verbindung ====&lt;br /&gt;
&lt;br /&gt;
Für eine grafische Verbindung gibt es aktuell zwei Möglichkeiten über SSH (neben RDP und VNC): Das etwas ältere X11-Forwarding oder die etwas neuere Variante über x2go.&lt;br /&gt;
&lt;br /&gt;
===== X2go =====&lt;br /&gt;
&lt;br /&gt;
Hierzu wird der sog. [https://wiki.x2go.org/doku.php/doc:installation:x2goclient X2go-Client] benötigt, dieser lässt sich für jede Distribution idR. über den Paketmanager installieren (es gibt auch Versionen für Windows und Mac). Der Vorteil von X2go liegt bei der etwas einfacheren Verwendung, auch außerhalb des Uninetzes und einer schnelleren Verbindung der Oberflächen.&lt;br /&gt;
&lt;br /&gt;
X2go bietet sowohl die komplette Anzeige eines Desktops in einem Fenster, ähnlich RDP und VNC, als auch &amp;quot;seamless&amp;quot; angezeigte Fenster, also so ab diese lokal laufen würden.&lt;br /&gt;
&lt;br /&gt;
Im X2Go client einfach folgende Sitzungseinstellungen eintragen:&lt;br /&gt;
- Sitzungsname: &amp;lt;frei wählen&amp;gt;&lt;br /&gt;
- Host: Bspw. ubu18.eecsit.tu-berlin.de, siehe obige Tabelle&lt;br /&gt;
- Proxy-Server aktivieren&lt;br /&gt;
  - Host: sshgate.tu-berlin.de&lt;br /&gt;
  - Gleiche Anmeldung wie für X2GO-Server&lt;br /&gt;
  - Gleiches Kennwort wie für X2GO-Server&lt;br /&gt;
- Sitzungsart: Entweder bspw. &amp;quot;LXDE&amp;quot; für eine vollständige Sitzung mit Desktop, oder &amp;quot;Anwendung&amp;quot; und &amp;quot;xfce4-terminal&amp;quot; für ein Terminal, über das dann entsprechende Programme (&amp;quot;firefox&amp;quot;, &amp;quot;gedit&amp;quot;, usw.) gestartet werden können.&lt;br /&gt;
&lt;br /&gt;
In den restlichen Tabs muss idR. nichts verändert werden, bei &amp;quot;Ein-/Ausgabe&amp;quot; lässt sich bei Benutzen einer vollständigen Sitzung jedoch die Auflösung/Größe des Desktops und der Vollbildmodus ändern.&lt;br /&gt;
&lt;br /&gt;
===== X11-Forwarding =====&lt;br /&gt;
Um X11-Forwarding zu aktivieren, muss beim Aufruf der Parameter &amp;lt;code&amp;gt;-X&amp;lt;/code&amp;gt; mit angegeben werden. Falls es zu Problemen mit Anwendungen kommt, kann die unsichere Variante &amp;lt;code&amp;gt;-Y&amp;lt;/code&amp;gt; verwendet werden. Allerdings werden dadurch serverseitige Befehle, welche die Sicherheit gefährden können, nicht gefiltert. Es empfiehlt sich vor allem bei langsamen Internetzugängen (Modem, ISDN, ADSL), die Verbindung zu komprimieren (&amp;lt;code&amp;gt;-C&amp;lt;/code&amp;gt;):&lt;br /&gt;
 ssh -X -C ''benutzer''@''rechnername''&lt;br /&gt;
 ssh -Y -C ''benutzer''@''rechnername''&lt;br /&gt;
&lt;br /&gt;
Es empfiehlt sich, aus Sicherheitsgründen immer zuerst das Forwarding mittels -X zu aktivieren - da bei -Y der Zugriff von den Unirechnern auf den Heimischen X-Desktop möglich ist.&lt;br /&gt;
&lt;br /&gt;
Es besteht auch die Möglichkeit, den eigenen Arbeitsplatz nur als X-Terminal zum Uni-Rechnern zu nutzen. Dazu muss man auf dem eigenen Rechner eine X-Session mit nur einem Terminalfenster öffnen. Bei GDM geht das, wenn man als Session &amp;quot;Failsafe Terminal&amp;quot; wählt. Dann verbindet sich man mit X-Forwarding zum Uni-Rechner und feuert &amp;lt;code&amp;gt;gnome-session&amp;lt;/code&amp;gt; ab. So wird Java Desktop System erzeugt. Man soll das Terminalfenster mit der gnome-session nicht schließen, solange die Verbindung besteht. Es können auch andere X-Sessions gestartet werden, mit den entsprechenden Befehlen wie z.B. &amp;lt;code&amp;gt;twm, icewm, fvwm&amp;lt;/code&amp;gt;. Die Verbindung sollte dann allerdings etwas besser sein, da größere Datenmengen übertragen werden.&lt;br /&gt;
&lt;br /&gt;
==== Passwortloser Login ====&lt;br /&gt;
Wer keine Lust hat, bei jedem Login ein Passwort einzugeben, kann stattdessen die Kerberos-Authentifizierung (bei ''ubu**.eecsit.tu-berlin.de''-Servern) oder Public-Key-Authentifizierung (bei allen anderen Servern) benutzen. &lt;br /&gt;
&lt;br /&gt;
===== Kerberos-Authentifizierung =====&lt;br /&gt;
'''Hinweis:''' Für die Server mit tubit-Authentifizierung funktioniert die gewohnte Public-Key-Authentifizierung nicht so einfach, da hier das Homeverzeichnis per AFS von ZECM gemounted wird und dazu ein Kerberos-Ticket notwendig ist. Du musst Kerberos/[[AFS]] installieren, ein Ticket per&lt;br /&gt;
 kinit -f &amp;quot;user&amp;quot;@TU-BERLIN.DE&lt;br /&gt;
erzeugen und dann ein paar SSH-Configs setzen:&lt;br /&gt;
 ssh &amp;quot;user&amp;quot;@&amp;quot;hostname&amp;quot; -o GSSAPIAuthentication=yes -o GSSAPIDelegateCredentials=yes&lt;br /&gt;
Dann sollte der Login ohne Passwortabfrage klappen.&lt;br /&gt;
&lt;br /&gt;
Um diesen Sermon nicht jedesmal neu eingeben zu müssen, kann man sich eine Konfigurationsdatei für ssh anlegen, siehe dazu auch das Beispiel im Absatz [[SSH#SSH-Optionen_speichern]]. Auch kann beispielsweise Gnome3 ein solches Ticket erzeugen.&lt;br /&gt;
&lt;br /&gt;
===== Public-Key-Authentifizierung =====&lt;br /&gt;
Dazu erstellt man, sofern noch nicht geschehen, zu Hause einen öffentlichen und einen privaten Schlüssel für SSH, zum Beispiel mit&lt;br /&gt;
 ssh-keygen -t rsa&lt;br /&gt;
und leerer Passphrase, kopiert dann die soeben erstellte Datei id_rsa.pub ('''nicht''' id_rsa - die ist geheim!) mit scp ins Homeverzeichnis im Fakultätsnetz. Verbindet euch danach per SSH dorthin und führt dort&lt;br /&gt;
 cat id_rsa.pub &amp;gt;&amp;gt; .ssh/authorized_keys&lt;br /&gt;
aus. Die kopierte Datei kann danach entfernt werden. (Vorsicht: $HOME/.ssh/id_rsa* '''nicht''' löschen.)&lt;br /&gt;
&lt;br /&gt;
==== Lange Prozesse z.B. über Nacht ====&lt;br /&gt;
Manchmal ist es nötig, Prozesse über längere Zeit auf den Servern auszuführen, bspw. Simulationen oder lange Berechnungen ohne den eigenen PC anzulassen, bzw. ständig eingeloggt zu sein. Dies ist allgemein nur eingeschränkt möglich, da die Server aktuell jeden Tag um 06:00 neugestartet werden. &lt;br /&gt;
&lt;br /&gt;
Ein zweites, jedoch umgängliches Problem ist, dass die Server nach dem Ausloggen die Verbindung zum [[Tubit-AFS]] getrennt wird, wodurch keine Lese- und Schreibvorgänge auf diesem mehr möglich sind. Darin enthalten sind das '''Homeverzeichnis''' des Benutzers und evtl. '''bereitgestellte Programme''' der Modulorganisatoren. &lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein Weg, zumindest Prozesse bis zum nächsten Neustart des Servers auszuführen:&lt;br /&gt;
* Per SSH sich einloggen ([[SSH#Arbeiten_auf_den_Rechnern_in_der_Uni]])&lt;br /&gt;
* Folgende Befehle nacheinander ausführen (''sessionname'' kann ein beliebig gewählter Name sein):&lt;br /&gt;
 $ pagsh&lt;br /&gt;
 $ KRB5CCNAME=FILE:`mktemp -p /tmp krb5cc_screen_XXXXXX`&lt;br /&gt;
 $ kinit -l 1d &lt;br /&gt;
 $ aklog&lt;br /&gt;
 $ screen -S sessionname&lt;br /&gt;
* Nach dem screen-Befehl öffnet sich in dem Fenster eine &amp;quot;leere&amp;quot; Shell. In dieser kann nun der lange Prozess gestartet werden. Empfehlenswert ist es, diesen mit ''&amp;amp;'' am Ende zu starten (sowie den Output in eine Logdatei, also ''command &amp;gt; log.txt 2&amp;gt;&amp;amp;1 &amp;amp;''), sodass dieser im Hintergrund gestartet wird. Es wird eine sog. '''PID''' ausgegeben, diese sollte sich gemerkt / aufgeschrieben werden, falls ein vorzeitiges Beenden des Prozesses (mit ''kill'') nötig sein sollte. Anschließend lässt sich folgender Befehl ausführen, der eine Erneuerung des Kerberos-Tickets (was nur 10h gültig ist) alle 5h bewirkt:&lt;br /&gt;
 $ while true; do sleep 18000; krenew; aklog; done;&lt;br /&gt;
* Nachdem nun alle Prozesse laufen, [''STRG+A''], dann [''d''] drücken, um die screen-session in den Hintergrund zu schieben&lt;br /&gt;
* Zweimal nacheinander &amp;quot;exit&amp;quot; eingeben (einmal um pagsh zu verlassen, das zweite Mal um die ssh-Verbindung zu schließen). Nun ist die SSH-Verbindung geschlossen, der Prozess wird jedoch weiterlaufen und Zugriff auf das AFS bleibt bestehen.&lt;br /&gt;
* Um nun sich erneut mit der screen-session zu verbinden folgenden Befehl ausführen (nachdem sich mit dem Server verbunden wurde):&lt;br /&gt;
 $ screen -d -r sessionname&lt;br /&gt;
* Nach getaner Arbeit lassen sich nun noch die Spuren (Kerberostickets) verwischen / löschen mit (in der screen-session ausführen)&lt;br /&gt;
 $ kdestroy&lt;br /&gt;
 $ unlog&lt;br /&gt;
 $ exit&lt;br /&gt;
 $ exit&lt;br /&gt;
 $ exit&lt;br /&gt;
&lt;br /&gt;
=== SSH-Optionen speichern ===&lt;br /&gt;
&lt;br /&gt;
in der Datei ~/.ssh/config kann man seine Defaults abspeichern. Hier kommt es jetzt sehr darauf an, was man machen möchte.&lt;br /&gt;
&lt;br /&gt;
Wenn man auf seinem Notebook Kerberos installiert hat, und mittels des kinit-Kommandos ein Kerberos Ticket geholt hat, kann man sich an den Servern per Kerberos authentifizieren, die GSSAPI-Optionen werden dazu für das AFS benötigt:&lt;br /&gt;
&lt;br /&gt;
 Host sshgate.tu-berlin.de, sshgate&lt;br /&gt;
 Hostname sshgate.tu-berlin.de&lt;br /&gt;
 User &amp;lt;TUBIT-LOGIN OHNE @-Teil&amp;gt;&lt;br /&gt;
 ForwardAgent no&lt;br /&gt;
 ForwardX11 no&lt;br /&gt;
 PasswordAuthentication no&lt;br /&gt;
 PubKeyAuthentication no&lt;br /&gt;
 GSSAPIAuthentication yes&lt;br /&gt;
 GSSAPIDelegateCredentials yes&lt;br /&gt;
 &lt;br /&gt;
Durch die Verwendung von AFS ist das Anmelden mit ssh-keys auf den neuen Servern nicht mehr möglich, folgende ssh-config benutzt keys für die alten Server und Passwort oder Kerberos für die neuen inklusive dem sshgate von tubit.&lt;br /&gt;
&lt;br /&gt;
 Host bolero.cs.tu-berlin.de fiesta.cs.tu-berlin.de bird.cs.tu-berlin.de caramba.cs.tu-berlin.de  cartero.cs.tu-berlin.de  bruja.cs.tu-berlin.de brujo.cs.tu-berlin.de  pepita.cs.tu-berlin.de  pepino.cs.tu-berlin.de  condesa.cs.tu-berlin.de  bonito.cs.tu-berlin.de  caro.cs.tu-berlin.de &lt;br /&gt;
 PubKeyAuthentication yes&lt;br /&gt;
 PasswordAuthentication no&lt;br /&gt;
 User mutax&lt;br /&gt;
 IdentityFile ~/.ssh/keys/id_rsa3&lt;br /&gt;
 ForwardAgent no&lt;br /&gt;
 ForwardX11 no&lt;br /&gt;
 &lt;br /&gt;
 Host sshgate.tu-berlin.de hombre.cs.tu-berlin.de pronto.cs.tu-berlin.de bazar.cs.tu-berlin.de siesta.cs.tu-berlin.de quepasa.cs.tu-berlin.de sombrero.cs.tu-berlin.de tienda.cs.tu-berlin.de manana.cs.tu-berlin.de trueno.cs.tu-berlin.de kiosco.cs.tu-berlin.de furor.cs.tu-berlin.de cascada.cs.tu-berlin.de turbador.cs.tu-berlin.de racha.cs.tu-berlin.de torero.cs.tu-berlin.de&lt;br /&gt;
 PubKeyAuthentication no&lt;br /&gt;
 User mutax&lt;br /&gt;
 ForwardAgent no&lt;br /&gt;
 ForwardX11 no&lt;br /&gt;
 PasswordAuthentication yes&lt;br /&gt;
 GSSAPIAuthentication yes&lt;br /&gt;
 GSSAPIDelegateCredentials yes&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Da man den SSH-Servern nicht 100% vertrauen sollte, werden in mit Config keine ssh-agent-Anfragen an den lokalen Agenten weitergeleitet und auch kein X-Forwarding erlaubt. Das kann man auf der Kommandozeile im konkreten Fall alles überschreiben, aber die Defaults sollen 'sicher' sein.&lt;br /&gt;
&lt;br /&gt;
=== Kopieren von Dateien ===&lt;br /&gt;
Mit Hilfe von '''scp''' oder '''sftp''' könnt Ihr auch Dateien von der Uni nach Hause kopieren oder umgekehrt. Für Windows und auch Unix/Linux gibt es dafür grafische Programme, die ähnlich wie gewöhnliche FTP-Clients aussehen und funktionieren. Viele FTP-Programme beherrschen mittlerweile auch SFTP, darunter auch [http://filezilla.sourceforge.net/ FileZilla], [http://gftp.seul.org/ gFTP] etc.&lt;br /&gt;
&lt;br /&gt;
GNOME und KDE bieten außerdem die Möglichkeit, direkt auf SSH-Accounts mittels der Dateiverwaltung (Nautilus/Konqueror) zuzugreifen. Der URL dazu lautet: &amp;lt;code&amp;gt;sftp://BENUTZERNAME@ubu20.eecsit.tu-berlin.de:22/~&amp;lt;/code&amp;gt; (Alternativ das sshgate, wobei ubu18 jedoch die Möglichkeit bietet unter z.B. Gnome mit Rechtsklick direkt ein funktionierendes Terminal mit allen Tools zu öffnen).&lt;br /&gt;
&lt;br /&gt;
Mit Hilfe von [[WikiPedia:Filesystem_in_Userspace|FUSE]] kann man die Daten eines anderen Rechners auch per ssh/sftp mounten, das heißt ins lokale Dateisystem einhängen.&lt;br /&gt;
&lt;br /&gt;
Auf der Konsole unter Unix/Linux funktioniert das Kopieren von Dateien so (Kopieren von entferntem auf lokalen Rechner):&lt;br /&gt;
 scp ''benutzername''@''rechnername'':''Quelle'' ''Ziel''&lt;br /&gt;
oder umgekehrt (von lokalem Rechner auf entfernten):&lt;br /&gt;
 scp ''Quelle'' ''benutzername''@''rechnername'':''Ziel''&lt;br /&gt;
Es gilt im Wesentlichen die Semantik von &amp;lt;code&amp;gt;[[Die wichtigsten Unix-Befehle#cp|cp]]&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Natürlich ist es auch möglich mehrere Dateien oder ganze Verzeichnisse einschließlich Unterverzeichnissen ([[Rekursion|rekursiv]]) oder Dateien zwischen verschiedenen entfernten Rechnern zu kopieren. Weitere Informationen dazu erhält man über die [[Manpage]] zu scp (&amp;lt;code&amp;gt;man scp&amp;lt;/code&amp;gt;).&lt;br /&gt;
&lt;br /&gt;
=== Tunnel mit SSH ===&lt;br /&gt;
SSH kann auch allgemein eine Verbindung zu einem entfernten Rechner herstellen und als Tunnel agieren, also Daten zwischen eigenem und entferntem Rechner transportieren. Dazu zwei Beispiele.&lt;br /&gt;
&lt;br /&gt;
==== Zugriff auf &amp;lt;code&amp;gt;news.cs.tu-berlin.de&amp;lt;/code&amp;gt; von zu Hause ====&lt;br /&gt;
Der Newsserver erlaubt den Schreibzugriff nur für Rechner im Fakultätsnetz. Mit einem Tunnel kann man das simulieren:&lt;br /&gt;
 ssh -L localhost:20119:news.cs.tu-berlin.de:119 -l ''foo'' -T fiesta.cs.tu-berlin.de&lt;br /&gt;
Dabei ist 20119 die Portnummer auf dem eigenen Rechner, zu der die Verbindung weitergeleitet wird, &amp;lt;code&amp;gt;fiesta.cs.tu-berlin.de&amp;lt;/code&amp;gt; der Rechner, von dem aus sie hergestellt wird und ''foo'' der eigene Benutzername im Fakultätsnetz.&lt;br /&gt;
&lt;br /&gt;
'''Seit dem 30.12.2005 gibt es den Rechner &amp;quot;news.cs.tu-berlin.de&amp;quot; nicht mehr (abgeschaltet).&lt;br /&gt;
Die TU verweist auf den Newsserver des DFN &amp;quot;News.CIS.DFN.DE&amp;quot;'''&lt;br /&gt;
Nutzerordnung unter: http://news.cis.dfn.de/dnn/&lt;br /&gt;
&lt;br /&gt;
==== Zugriff auf &amp;lt;code&amp;gt;mailhost.cs.tu-berlin.de&amp;lt;/code&amp;gt; von zu Hause ====&lt;br /&gt;
&lt;br /&gt;
Dies wird in einem eigenen Artikel beschrieben: [[Email]]&lt;br /&gt;
&lt;br /&gt;
==== Zugriff auf Webseiten mit IP-Adressen-Zugriffsbeschränkung ====&lt;br /&gt;
Dank der Unibibliothek kann man von Unirechnern aus Inhalte aus dem WWW abrufen, an die man sonst nicht so leicht herankommt. Für Informatiker und/oder E-Techniker ist zum Beispiel der Zugriff auf die [http://ieeexplore.ieee.org/ IEEE-Normen] interessant; weitere Information gibt es auf der [http://www.ub.tu-berlin.de/ Homepage der Bibliothek]. Um darauf von zu Hause zuzugreifen, richtet man zum Beispiel mit&lt;br /&gt;
 ssh -L localhost:28080:www.cs.tu-berlin.de:81 -l ''foo'' -T fiesta.cs.tu-berlin.de&lt;br /&gt;
einen Tunnel zwischen dem Proxyserver im Fakultätsnetz (siehe http://irb.cs.tu-berlin.de/dienste/www/proxy.html für Portnummern) und Port 28080 auf dem eigenen Rechner über fiesta.cs.tu-berlin.de ein und stellt im Lieblingsbrowser &amp;lt;code&amp;gt;localhost&amp;lt;/code&amp;gt; und Port 28080 als Proxyserver ein. ''foo'' ist dabei wieder der Benutzername.&lt;br /&gt;
&lt;br /&gt;
==== SSH als SOCKS-Proxy ====&lt;br /&gt;
&lt;br /&gt;
Seit einiger Zeit ist der ssh-Client auch in der Lage, als socks-Proxy zu fungieren.&lt;br /&gt;
&lt;br /&gt;
Dazu starte man ihn mit der Option -D8080 und gebe als SOCKS-Proxy localhost und port 8080 an. Die Felder zu HTTP/FTP-Proxy in der Konfiguration des Lieblingsbrowsers bleiben dabei leer:&lt;br /&gt;
&lt;br /&gt;
 ssh -D 8080 login@bolero.cs.tu-berlin.de &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ein Nachteil von SSH-Tunnels ist, dass sie im Vergleich zu direkten Verbindungen einen Ressourcenoverhead hinzufügen. Deshalb sollten sie genau dann benutzt werden, wenn die zusätzliche Funktionalität tatsächlich benötigt wird.&lt;br /&gt;
&lt;br /&gt;
== Weblinks ==&lt;br /&gt;
* http://www.openssh.com/&lt;br /&gt;
* http://www.ssh.com/&lt;br /&gt;
* http://www.chiark.greenend.org.uk/~sgtatham/putty/&lt;br /&gt;
* http://www.cygwin.com/ - Eine Sammlung auf Windows portierter Unix-typischer freier Software, inklusive X-Server und ssh.&lt;br /&gt;
&lt;br /&gt;
[[Kategorie: Fachbegriffe der Informatik]]&lt;br /&gt;
[[Kategorie: Fakultäts-ABC]]&lt;br /&gt;
[[Kategorie: Überleben im Fakultätsnetz]]&lt;/div&gt;</summary>
		<author><name>Freddy1404</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.freitagsrunde.org/index.php?title=SSH&amp;diff=24977</id>
		<title>SSH</title>
		<link rel="alternate" type="text/html" href="https://wiki.freitagsrunde.org/index.php?title=SSH&amp;diff=24977"/>
		<updated>2022-01-01T17:27:57Z</updated>

		<summary type="html">&lt;p&gt;Freddy1404: Updated config details for new servers only, removed outdated info&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''SSH''' steht für '''Secure Shell''' und bezeichnet ein Netzwerkprotokoll, mit dem man sich auf entfernten Rechnern einloggen kann, um dort Programme auszuführen. Außerdem ist es möglich, über SSH auch Dateien zu kopieren (per '''scp''' oder '''sftp''') oder andere Protokolle zu tunneln.&lt;br /&gt;
&lt;br /&gt;
SSH ist ein Ersatz für das '''Telnet'''-Protokoll, mit dem man sich ebenfalls auf anderen Rechnern einloggen kann und für '''FTP''', das auch noch heute häufig für den Datentransfer verwendet wird. Telnet  und FTP arbeiten im Gegensatz zu SSH jedoch unverschlüsselt, somit ist es einfach, die übertragenen Daten und somit auch die Passwörter von anderen Benutzern mitzulesen.&lt;br /&gt;
&lt;br /&gt;
== Programme ==&lt;br /&gt;
&lt;br /&gt;
Bei allen [[Unix]]/[[Linux]]-Systemen sind SSH-Clients vorhanden und werden meist auch schon standardmäßig mitinstalliert (Kommandos: &amp;lt;code&amp;gt;ssh&amp;lt;/code&amp;gt;, &amp;lt;code&amp;gt;scp&amp;lt;/code&amp;gt;, &amp;lt;code&amp;gt;sftp&amp;lt;/code&amp;gt;). Für [[Windows]]-Systeme gibt es ebenfalls einige SSH-Clients, am häufigsten wird wohl [http://www.chiark.greenend.org.uk/~sgtatham/putty/ PuTTY] verwendet.&lt;br /&gt;
&lt;br /&gt;
Ein SFTP und SCP-Client zum Kopieren von Dateien über das Netzwerk ist ebenfalls bei [http://www.chiark.greenend.org.uk/~sgtatham/putty/ PuTTY] vorhanden. [http://winscp.sourceforge.net/eng/ WinSCP] ist ein weiterer SCP/SFTP-Client für [[Windows]].&lt;br /&gt;
&lt;br /&gt;
Wo nicht anders angegeben, bezieht sich die weitere Beschreibung auf die OpenSSH-Implementierung. Diese gehört in modernen Linuxdistributionen und im Fakultätsnetz zur Standardausrüstung.&lt;br /&gt;
&lt;br /&gt;
== SSH für den Zugriff auf das [https://www.eecs.tu-berlin.de/eecsit/v/dienste/externer_zugriff/ Fakultätsnetz] ==&lt;br /&gt;
&lt;br /&gt;
Per SSH könnt ihr auch bequem von zu Hause aus auf das Fakultätsnetz zugreifen und auf den Workstations oder Servern in der Uni Kommandos ausführen oder Dateien aus oder in den eigenen Bereich kopieren.&lt;br /&gt;
&lt;br /&gt;
'''Achtung!''' Seit März 2020 kann nur noch innerhalb des Uninetzes auf die Server zugegriffen werden. Daher ist es nötig sich entweder vorher über [[SSH#sshgate|sshgate]] zu verbinden oder über [[VPN|VPN]] verbunden zu sein.&lt;br /&gt;
&lt;br /&gt;
=== Liste der Server im Netz der Fakultät IV ([http://www.eecs.tu-berlin.de/eecsit eecsIT]) ===&lt;br /&gt;
&lt;br /&gt;
Achtung, diese Liste kann nur schwer aktuell gehalten werden (Aktueller Stand: 04.01.2021). Falls ihr Abweichungen entdeckt, aktualisiert sie doch bitte.&lt;br /&gt;
&lt;br /&gt;
Auf folgenden Rechnern des eecsIT können sich Studierende mit ihrem tubIT-Account einloggen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- class=&amp;quot;hintergrundfarbe5&amp;quot;&lt;br /&gt;
! Rechnername              !! Kerne !! GhZ / Kern !! RAM !! OS !! Release !! Kommentar&lt;br /&gt;
|-&lt;br /&gt;
|borrasca-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 18.04.6 LTS || ubu18&lt;br /&gt;
|-&lt;br /&gt;
|casa-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 18.04.5 LTS || &lt;br /&gt;
|-&lt;br /&gt;
|cascada-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 18.04.6 LTS || ubu18&lt;br /&gt;
|-&lt;br /&gt;
|emmerich-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 18.04.6 LTS || ubu18&lt;br /&gt;
|-&lt;br /&gt;
|furor-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 18.04.6 LTS || ubu18&lt;br /&gt;
|-&lt;br /&gt;
|gata-ubu.eecsit.tu-berlin.de    || ??? || ?,?? || ??G || ??? || ??? || Offline&lt;br /&gt;
|-&lt;br /&gt;
|gato-ubu.eecsit.tu-berlin.de    || ??? || ?,?? || ??G || ??? || ??? || Offline&lt;br /&gt;
|-&lt;br /&gt;
|kelbassa-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 18.04.6 LTS || &lt;br /&gt;
|-&lt;br /&gt;
|kelbassa-ware.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 20.04.3 LTS || &lt;br /&gt;
|-&lt;br /&gt;
|kurrat-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 18.04.6 LTS || ubu18&lt;br /&gt;
|-&lt;br /&gt;
|tilkowski-ubu.eecsit.tu-berlin.de || 16 * Intel Xeon E5-2690 v4 || 2,60 || 16G || Ubuntu || 20.04.3 LTS ||  ubu20&lt;br /&gt;
|-&lt;br /&gt;
|toro-ubu.eecsit.tu-berlin.de || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 18.04.6 LTS || ubu18&lt;br /&gt;
|-&lt;br /&gt;
|turbador-ubu.eecsit.tu-berlin.de || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 20.04.3 LTS || ubu20&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Über ''ubu18.eecsit.tu-berlin.de'' oder ''ubu20.eecsit.tu-berlin.de'' wird auf einen der obigen Server umgeleitet, der mit der entsprechenden Ubuntu-Version läuft (Ubuntu18, Ubuntu20), falls mehrere verschiedene vorhanden sind. &lt;br /&gt;
&lt;br /&gt;
==== sshgate ====&lt;br /&gt;
Desweiteren wird mit ''sshgate.tu-berlin.de'' [http://www.tubit.tu-berlin.de/?id=53313 von ZE Campusmanagement] Zugriff auf einen RHEL-Server angeboten. Auf diesem System ist außer einfachen Editoren und grundlegender Software kaum weiteres installiert. Jedoch kann es z. B. benutzt werden, um via sshfs einfach Zugriff auf die AFS-Daten zu erhalten, ACLs zu pflegen oder auf TU-interne Dienste zuzugreifen (z.B. SSH auf TU-Server / -Rechner, etc).&lt;br /&gt;
&lt;br /&gt;
=== Arbeiten auf den Rechnern in der Uni ===&lt;br /&gt;
Das Einloggen funktioniert vom Prinzip her so:&lt;br /&gt;
 ssh ''benutzername''@''rechnername''&lt;br /&gt;
oder wenn man sich mit dem Benutzernamen einloggen will, den man gerade verwendet:&lt;br /&gt;
 ssh ''rechnername''&lt;br /&gt;
&lt;br /&gt;
Das Ergebnis ist im Allgemeinen eine Shell auf dem angegebenen Rechner mit den Rechten des angegebenen Benutzers.&lt;br /&gt;
&lt;br /&gt;
Als Rechnernamen könnt Ihr alle in der Tabelle oben angegebenen Rechner im Fakultätsnetz verwenden, Ihr müsst nur darauf achten, welche Art von Account ihr besitzt. Alle seit 2009 erstellten Accounts sind in der Regel reine tubit-Accounts.&lt;br /&gt;
&lt;br /&gt;
Windows-SSH-Clients verfügen meist über eine [https://secure.wikimedia.org/wikipedia/de/wiki/Grafische_Benutzeroberfl%C3%A4che GUI], über die ihr den gewünschten Rechner, Euren Benutzernamen und das Passwort eingeben könnt.&lt;br /&gt;
&lt;br /&gt;
Wenn ihr auf einem Unix/Linux-Rechner (oder auch unter Windows, wenn Ihr einen X-Server installiert habt) arbeitet, besteht auch die Möglichkeit, grafische Programme auf Rechnern in der Uni zu starten und die Ausgabe auf den heimischen Rechner umzuleiten, dies wird als X11-Forwarding bezeichnet.&lt;br /&gt;
&lt;br /&gt;
==== Grafische Verbindung ====&lt;br /&gt;
&lt;br /&gt;
Für eine grafische Verbindung gibt es aktuell zwei Möglichkeiten über SSH (neben RDP und VNC): Das etwas ältere X11-Forwarding oder die etwas neuere Variante über x2go.&lt;br /&gt;
&lt;br /&gt;
===== X2go =====&lt;br /&gt;
&lt;br /&gt;
Hierzu wird der sog. [https://wiki.x2go.org/doku.php/doc:installation:x2goclient X2go-Client] benötigt, dieser lässt sich für jede Distribution idR. über den Paketmanager installieren (es gibt auch Versionen für Windows und Mac). Der Vorteil von X2go liegt bei der etwas einfacheren Verwendung, auch außerhalb des Uninetzes und einer schnelleren Verbindung der Oberflächen.&lt;br /&gt;
&lt;br /&gt;
X2go bietet sowohl die komplette Anzeige eines Desktops in einem Fenster, ähnlich RDP und VNC, als auch &amp;quot;seamless&amp;quot; angezeigte Fenster, also so ab diese lokal laufen würden.&lt;br /&gt;
&lt;br /&gt;
Im X2Go client einfach folgende Sitzungseinstellungen eintragen:&lt;br /&gt;
- Sitzungsname: &amp;lt;frei wählen&amp;gt;&lt;br /&gt;
- Host: Bspw. ubu18.eecsit.tu-berlin.de, siehe obige Tabelle&lt;br /&gt;
- Proxy-Server aktivieren&lt;br /&gt;
  - Host: sshgate.tu-berlin.de&lt;br /&gt;
  - Gleiche Anmeldung wie für X2GO-Server&lt;br /&gt;
  - Gleiches Kennwort wie für X2GO-Server&lt;br /&gt;
- Sitzungsart: Entweder bspw. &amp;quot;LXDE&amp;quot; für eine vollständige Sitzung mit Desktop, oder &amp;quot;Anwendung&amp;quot; und &amp;quot;xfce4-terminal&amp;quot; für ein Terminal, über das dann entsprechende Programme (&amp;quot;firefox&amp;quot;, &amp;quot;gedit&amp;quot;, usw.) gestartet werden können.&lt;br /&gt;
&lt;br /&gt;
In den restlichen Tabs muss idR. nichts verändert werden, bei &amp;quot;Ein-/Ausgabe&amp;quot; lässt sich bei Benutzen einer vollständigen Sitzung jedoch die Auflösung/Größe des Desktops und der Vollbildmodus ändern.&lt;br /&gt;
&lt;br /&gt;
===== X11-Forwarding =====&lt;br /&gt;
Um X11-Forwarding zu aktivieren, muss beim Aufruf der Parameter &amp;lt;code&amp;gt;-X&amp;lt;/code&amp;gt; mit angegeben werden. Falls es zu Problemen mit Anwendungen kommt, kann die unsichere Variante &amp;lt;code&amp;gt;-Y&amp;lt;/code&amp;gt; verwendet werden. Allerdings werden dadurch serverseitige Befehle, welche die Sicherheit gefährden können, nicht gefiltert. Es empfiehlt sich vor allem bei langsamen Internetzugängen (Modem, ISDN, ADSL), die Verbindung zu komprimieren (&amp;lt;code&amp;gt;-C&amp;lt;/code&amp;gt;):&lt;br /&gt;
 ssh -X -C ''benutzer''@''rechnername''&lt;br /&gt;
 ssh -Y -C ''benutzer''@''rechnername''&lt;br /&gt;
&lt;br /&gt;
Es empfiehlt sich, aus Sicherheitsgründen immer zuerst das Forwarding mittels -X zu aktivieren - da bei -Y der Zugriff von den Unirechnern auf den Heimischen X-Desktop möglich ist.&lt;br /&gt;
&lt;br /&gt;
Es besteht auch die Möglichkeit, den eigenen Arbeitsplatz nur als X-Terminal zum Uni-Rechnern zu nutzen. Dazu muss man auf dem eigenen Rechner eine X-Session mit nur einem Terminalfenster öffnen. Bei GDM geht das, wenn man als Session &amp;quot;Failsafe Terminal&amp;quot; wählt. Dann verbindet sich man mit X-Forwarding zum Uni-Rechner und feuert &amp;lt;code&amp;gt;gnome-session&amp;lt;/code&amp;gt; ab. So wird Java Desktop System erzeugt. Man soll das Terminalfenster mit der gnome-session nicht schließen, solange die Verbindung besteht. Es können auch andere X-Sessions gestartet werden, mit den entsprechenden Befehlen wie z.B. &amp;lt;code&amp;gt;twm, icewm, fvwm&amp;lt;/code&amp;gt;. Die Verbindung sollte dann allerdings etwas besser sein, da größere Datenmengen übertragen werden.&lt;br /&gt;
&lt;br /&gt;
==== Passwortloser Login ====&lt;br /&gt;
Wer keine Lust hat, bei jedem Login ein Passwort einzugeben, kann stattdessen die Kerberos-Authentifizierung (bei ''ubu**.eecsit.tu-berlin.de''-Servern) oder Public-Key-Authentifizierung (bei allen anderen Servern) benutzen. &lt;br /&gt;
&lt;br /&gt;
===== Kerberos-Authentifizierung =====&lt;br /&gt;
'''Hinweis:''' Für die Server mit tubit-Authentifizierung funktioniert die gewohnte Public-Key-Authentifizierung nicht so einfach, da hier das Homeverzeichnis per AFS von ZECM gemounted wird und dazu ein Kerberos-Ticket notwendig ist. Du musst Kerberos/[[AFS]] installieren, ein Ticket per&lt;br /&gt;
 kinit -f &amp;quot;user&amp;quot;@TU-BERLIN.DE&lt;br /&gt;
erzeugen und dann ein paar SSH-Configs setzen:&lt;br /&gt;
 ssh &amp;quot;user&amp;quot;@&amp;quot;hostname&amp;quot; -o GSSAPIAuthentication=yes -o GSSAPIDelegateCredentials=yes&lt;br /&gt;
Dann sollte der Login ohne Passwortabfrage klappen.&lt;br /&gt;
&lt;br /&gt;
Um diesen Sermon nicht jedesmal neu eingeben zu müssen, kann man sich eine Konfigurationsdatei für ssh anlegen, siehe dazu auch das Beispiel im Absatz [[SSH#SSH-Optionen_speichern]]. Auch kann beispielsweise Gnome3 ein solches Ticket erzeugen.&lt;br /&gt;
&lt;br /&gt;
===== Public-Key-Authentifizierung =====&lt;br /&gt;
Dazu erstellt man, sofern noch nicht geschehen, zu Hause einen öffentlichen und einen privaten Schlüssel für SSH, zum Beispiel mit&lt;br /&gt;
 ssh-keygen -t rsa&lt;br /&gt;
und leerer Passphrase, kopiert dann die soeben erstellte Datei id_rsa.pub ('''nicht''' id_rsa - die ist geheim!) mit scp ins Homeverzeichnis im Fakultätsnetz. Verbindet euch danach per SSH dorthin und führt dort&lt;br /&gt;
 cat id_rsa.pub &amp;gt;&amp;gt; .ssh/authorized_keys&lt;br /&gt;
aus. Die kopierte Datei kann danach entfernt werden. (Vorsicht: $HOME/.ssh/id_rsa* '''nicht''' löschen.)&lt;br /&gt;
&lt;br /&gt;
==== Lange Prozesse z.B. über Nacht ====&lt;br /&gt;
Manchmal ist es nötig, Prozesse über längere Zeit auf den Servern auszuführen, bspw. Simulationen oder lange Berechnungen ohne den eigenen PC anzulassen, bzw. ständig eingeloggt zu sein. Dies ist allgemein nur eingeschränkt möglich, da die Server aktuell jeden Tag um 06:00 neugestartet werden. &lt;br /&gt;
&lt;br /&gt;
Ein zweites, jedoch umgängliches Problem ist, dass die Server nach dem Ausloggen die Verbindung zum [[Tubit-AFS]] getrennt wird, wodurch keine Lese- und Schreibvorgänge auf diesem mehr möglich sind. Darin enthalten sind das '''Homeverzeichnis''' des Benutzers und evtl. '''bereitgestellte Programme''' der Modulorganisatoren. &lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein Weg, zumindest Prozesse bis zum nächsten Neustart des Servers auszuführen:&lt;br /&gt;
* Per SSH sich einloggen ([[SSH#Arbeiten_auf_den_Rechnern_in_der_Uni]])&lt;br /&gt;
* Folgende Befehle nacheinander ausführen (''sessionname'' kann ein beliebig gewählter Name sein):&lt;br /&gt;
 $ pagsh&lt;br /&gt;
 $ KRB5CCNAME=FILE:`mktemp -p /tmp krb5cc_screen_XXXXXX`&lt;br /&gt;
 $ kinit -l 1d &lt;br /&gt;
 $ aklog&lt;br /&gt;
 $ screen -S sessionname&lt;br /&gt;
* Nach dem screen-Befehl öffnet sich in dem Fenster eine &amp;quot;leere&amp;quot; Shell. In dieser kann nun der lange Prozess gestartet werden. Empfehlenswert ist es, diesen mit ''&amp;amp;'' am Ende zu starten (sowie den Output in eine Logdatei, also ''command &amp;gt; log.txt 2&amp;gt;&amp;amp;1 &amp;amp;''), sodass dieser im Hintergrund gestartet wird. Es wird eine sog. '''PID''' ausgegeben, diese sollte sich gemerkt / aufgeschrieben werden, falls ein vorzeitiges Beenden des Prozesses (mit ''kill'') nötig sein sollte. Anschließend lässt sich folgender Befehl ausführen, der eine Erneuerung des Kerberos-Tickets (was nur 10h gültig ist) alle 5h bewirkt:&lt;br /&gt;
 $ while true; do sleep 18000; krenew; aklog; done;&lt;br /&gt;
* Nachdem nun alle Prozesse laufen, [''STRG+A''], dann [''d''] drücken, um die screen-session in den Hintergrund zu schieben&lt;br /&gt;
* Zweimal nacheinander &amp;quot;exit&amp;quot; eingeben (einmal um pagsh zu verlassen, das zweite Mal um die ssh-Verbindung zu schließen). Nun ist die SSH-Verbindung geschlossen, der Prozess wird jedoch weiterlaufen und Zugriff auf das AFS bleibt bestehen.&lt;br /&gt;
* Um nun sich erneut mit der screen-session zu verbinden folgenden Befehl ausführen (nachdem sich mit dem Server verbunden wurde):&lt;br /&gt;
 $ screen -d -r sessionname&lt;br /&gt;
* Nach getaner Arbeit lassen sich nun noch die Spuren (Kerberostickets) verwischen / löschen mit (in der screen-session ausführen)&lt;br /&gt;
 $ kdestroy&lt;br /&gt;
 $ unlog&lt;br /&gt;
 $ exit&lt;br /&gt;
 $ exit&lt;br /&gt;
 $ exit&lt;br /&gt;
&lt;br /&gt;
=== SSH-Optionen speichern ===&lt;br /&gt;
&lt;br /&gt;
in der Datei ~/.ssh/config kann man seine Defaults abspeichern. Hier kommt es jetzt sehr darauf an, was man machen möchte.&lt;br /&gt;
&lt;br /&gt;
Wenn man auf seinem Notebook Kerberos installiert hat, und mittels des kinit-Kommandos ein Kerberos Ticket geholt hat, kann man sich an den Servern per Kerberos authentifizieren, die GSSAPI-Optionen werden dazu für das AFS benötigt:&lt;br /&gt;
&lt;br /&gt;
  Host sshgate.tu-berlin.de, sshgate&lt;br /&gt;
    Hostname sshgate.tu-berlin.de&lt;br /&gt;
    PubKeyAuthentication no&lt;br /&gt;
    User &amp;lt;TUBIT-LOGIN OHNE @-Teil&amp;gt;&lt;br /&gt;
    ForwardX11 no&lt;br /&gt;
    ForwardAgent no&lt;br /&gt;
    PasswordAuthentication yes&lt;br /&gt;
    GSSAPIAuthentication yes&lt;br /&gt;
    GSSAPIDelegateCredentials yes&lt;br /&gt;
    GSSAPITrustDns no&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
Durch die Verwendung von AFS ist das Anmelden mit ssh-keys auf den Servern nicht möglich, daher benutzt folgende ssh-config Passwort oder Kerberos. In dem zweiten Teil der Config wird auch eine Abkürzung für die ubu18- und ubu20-Server angelegt, sodass nicht die gesamte Domain angegeben werden muss. Außerdem besteht (auskommentiert) die Möglichkeit, den Proxyjump über das sshgate automatisch zu erledigen zu lassen, was die Benutzung eines VPNs erspart.&lt;br /&gt;
&lt;br /&gt;
  Host *.eecsit.tu-berlin.de *.hpc.tu-berlin.de !sshgate.tu-berlin.de&lt;br /&gt;
    PubKeyAuthentication no&lt;br /&gt;
    User &amp;lt;TUBIT-LOGIN OHNE @-Teil&amp;gt;&lt;br /&gt;
    ForwardX11 no&lt;br /&gt;
    ForwardAgent no&lt;br /&gt;
    PasswordAuthentication yes&lt;br /&gt;
    GSSAPIAuthentication yes&lt;br /&gt;
    GSSAPIDelegateCredentials yes&lt;br /&gt;
    GSSAPITrustDns no&lt;br /&gt;
    #ProxyJump sshgate.tu-berlin.de&lt;br /&gt;
  Host ubu18&lt;br /&gt;
    Hostname ubu18.eecsit.tu-berlin.de&lt;br /&gt;
  Host ubu20&lt;br /&gt;
    Hostname ubu20.eecsit.tu-berlin.de&lt;br /&gt;
&lt;br /&gt;
Da man den SSH-Servern nicht 100% vertrauen sollte, werden in mit Config keine ssh-agent-Anfragen an den lokalen Agenten weitergeleitet und auch kein X-Forwarding erlaubt. Das kann man auf der Kommandozeile im konkreten Fall alles überschreiben, aber die Defaults sollen 'sicher' sein.&lt;br /&gt;
&lt;br /&gt;
=== Kopieren von Dateien ===&lt;br /&gt;
Mit Hilfe von '''scp''' oder '''sftp''' könnt Ihr auch Dateien von der Uni nach Hause kopieren oder umgekehrt. Für Windows und auch Unix/Linux gibt es dafür grafische Programme, die ähnlich wie gewöhnliche FTP-Clients aussehen und funktionieren. Viele FTP-Programme beherrschen mittlerweile auch SFTP, darunter auch [http://filezilla.sourceforge.net/ FileZilla], [http://gftp.seul.org/ gFTP] etc.&lt;br /&gt;
&lt;br /&gt;
GNOME und KDE bieten außerdem die Möglichkeit, direkt auf SSH-Accounts mittels der Dateiverwaltung (Nautilus/Konqueror) zuzugreifen. Der URL dazu lautet: &amp;lt;code&amp;gt;sftp://BENUTZERNAME@user.cs.tu-berlin.de:22/~&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Mit Hilfe von [[WikiPedia:Filesystem_in_Userspace|FUSE]] kann man die Daten eines anderen Rechners auch per ssh/sftp mounten, das heißt ins lokale Dateisystem einhängen.&lt;br /&gt;
&lt;br /&gt;
Auf der Konsole unter Unix/Linux funktioniert das Kopieren von Dateien so (Kopieren von entferntem auf lokalen Rechner):&lt;br /&gt;
 scp ''benutzername''@''rechnername'':''Quelle'' ''Ziel''&lt;br /&gt;
oder umgekehrt (von lokalem Rechner auf entfernten):&lt;br /&gt;
 scp ''Quelle'' ''benutzername''@''rechnername'':''Ziel''&lt;br /&gt;
Es gilt im Wesentlichen die Semantik von &amp;lt;code&amp;gt;[[Die wichtigsten Unix-Befehle#cp|cp]]&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Natürlich ist es auch möglich mehrere Dateien oder ganze Verzeichnisse einschließlich Unterverzeichnissen ([[Rekursion|rekursiv]]) oder Dateien zwischen verschiedenen entfernten Rechnern zu kopieren. Weitere Informationen dazu erhält man über die [[Manpage]] zu scp (&amp;lt;code&amp;gt;man scp&amp;lt;/code&amp;gt;).&lt;br /&gt;
&lt;br /&gt;
=== Tunnel mit SSH ===&lt;br /&gt;
SSH kann auch allgemein eine Verbindung zu einem entfernten Rechner herstellen und als Tunnel agieren, also Daten zwischen eigenem und entferntem Rechner transportieren. Dazu zwei Beispiele.&lt;br /&gt;
&lt;br /&gt;
==== Zugriff auf &amp;lt;code&amp;gt;news.cs.tu-berlin.de&amp;lt;/code&amp;gt; von zu Hause ====&lt;br /&gt;
Der Newsserver erlaubt den Schreibzugriff nur für Rechner im Fakultätsnetz. Mit einem Tunnel kann man das simulieren:&lt;br /&gt;
 ssh -L localhost:20119:news.cs.tu-berlin.de:119 -l ''foo'' -T fiesta.cs.tu-berlin.de&lt;br /&gt;
Dabei ist 20119 die Portnummer auf dem eigenen Rechner, zu der die Verbindung weitergeleitet wird, &amp;lt;code&amp;gt;fiesta.cs.tu-berlin.de&amp;lt;/code&amp;gt; der Rechner, von dem aus sie hergestellt wird und ''foo'' der eigene Benutzername im Fakultätsnetz.&lt;br /&gt;
&lt;br /&gt;
'''Seit dem 30.12.2005 gibt es den Rechner &amp;quot;news.cs.tu-berlin.de&amp;quot; nicht mehr (abgeschaltet).&lt;br /&gt;
Die TU verweist auf den Newsserver des DFN &amp;quot;News.CIS.DFN.DE&amp;quot;'''&lt;br /&gt;
Nutzerordnung unter: http://news.cis.dfn.de/dnn/&lt;br /&gt;
&lt;br /&gt;
==== Zugriff auf &amp;lt;code&amp;gt;mailhost.cs.tu-berlin.de&amp;lt;/code&amp;gt; von zu Hause ====&lt;br /&gt;
&lt;br /&gt;
Dies wird in einem eigenen Artikel beschrieben: [[Email]]&lt;br /&gt;
&lt;br /&gt;
==== Zugriff auf Webseiten mit IP-Adressen-Zugriffsbeschränkung ====&lt;br /&gt;
Dank der Unibibliothek kann man von Unirechnern aus Inhalte aus dem WWW abrufen, an die man sonst nicht so leicht herankommt. Für Informatiker und/oder E-Techniker ist zum Beispiel der Zugriff auf die [http://ieeexplore.ieee.org/ IEEE-Normen] interessant; weitere Information gibt es auf der [http://www.ub.tu-berlin.de/ Homepage der Bibliothek]. Um darauf von zu Hause zuzugreifen, richtet man zum Beispiel mit&lt;br /&gt;
 ssh -L localhost:28080:www.cs.tu-berlin.de:81 -l ''foo'' -T fiesta.cs.tu-berlin.de&lt;br /&gt;
einen Tunnel zwischen dem Proxyserver im Fakultätsnetz (siehe http://irb.cs.tu-berlin.de/dienste/www/proxy.html für Portnummern) und Port 28080 auf dem eigenen Rechner über fiesta.cs.tu-berlin.de ein und stellt im Lieblingsbrowser &amp;lt;code&amp;gt;localhost&amp;lt;/code&amp;gt; und Port 28080 als Proxyserver ein. ''foo'' ist dabei wieder der Benutzername.&lt;br /&gt;
&lt;br /&gt;
==== SSH als SOCKS-Proxy ====&lt;br /&gt;
&lt;br /&gt;
Seit einiger Zeit ist der ssh-Client auch in der Lage, als socks-Proxy zu fungieren.&lt;br /&gt;
&lt;br /&gt;
Dazu starte man ihn mit der Option -D8080 und gebe als SOCKS-Proxy localhost und port 8080 an. Die Felder zu HTTP/FTP-Proxy in der Konfiguration des Lieblingsbrowsers bleiben dabei leer:&lt;br /&gt;
&lt;br /&gt;
 ssh -D 8080 login@bolero.cs.tu-berlin.de &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ein Nachteil von SSH-Tunnels ist, dass sie im Vergleich zu direkten Verbindungen einen Ressourcenoverhead hinzufügen. Deshalb sollten sie genau dann benutzt werden, wenn die zusätzliche Funktionalität tatsächlich benötigt wird.&lt;br /&gt;
&lt;br /&gt;
== Weblinks ==&lt;br /&gt;
* http://www.openssh.com/&lt;br /&gt;
* http://www.ssh.com/&lt;br /&gt;
* http://www.chiark.greenend.org.uk/~sgtatham/putty/&lt;br /&gt;
* http://www.cygwin.com/ - Eine Sammlung auf Windows portierter Unix-typischer freier Software, inklusive X-Server und ssh.&lt;br /&gt;
&lt;br /&gt;
[[Kategorie: Fachbegriffe der Informatik]]&lt;br /&gt;
[[Kategorie: Fakultäts-ABC]]&lt;br /&gt;
[[Kategorie: Überleben im Fakultätsnetz]]&lt;/div&gt;</summary>
		<author><name>Freddy1404</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.freitagsrunde.org/index.php?title=SSH&amp;diff=24961</id>
		<title>SSH</title>
		<link rel="alternate" type="text/html" href="https://wiki.freitagsrunde.org/index.php?title=SSH&amp;diff=24961"/>
		<updated>2021-10-04T23:01:23Z</updated>

		<summary type="html">&lt;p&gt;Freddy1404: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''SSH''' steht für '''Secure Shell''' und bezeichnet ein Netzwerkprotokoll, mit dem man sich auf entfernten Rechnern einloggen kann, um dort Programme auszuführen. Außerdem ist es möglich, über SSH auch Dateien zu kopieren (per '''scp''' oder '''sftp''') oder andere Protokolle zu tunneln.&lt;br /&gt;
&lt;br /&gt;
SSH ist ein Ersatz für das '''Telnet'''-Protokoll, mit dem man sich ebenfalls auf anderen Rechnern einloggen kann und für '''FTP''', das auch noch heute häufig für den Datentransfer verwendet wird. Telnet  und FTP arbeiten im Gegensatz zu SSH jedoch unverschlüsselt, somit ist es einfach, die übertragenen Daten und somit auch die Passwörter von anderen Benutzern mitzulesen.&lt;br /&gt;
&lt;br /&gt;
== Programme ==&lt;br /&gt;
&lt;br /&gt;
Bei allen [[Unix]]/[[Linux]]-Systemen sind SSH-Clients vorhanden und werden meist auch schon standardmäßig mitinstalliert (Kommandos: &amp;lt;code&amp;gt;ssh&amp;lt;/code&amp;gt;, &amp;lt;code&amp;gt;scp&amp;lt;/code&amp;gt;, &amp;lt;code&amp;gt;sftp&amp;lt;/code&amp;gt;). Für [[Windows]]-Systeme gibt es ebenfalls einige SSH-Clients, am häufigsten wird wohl [http://www.chiark.greenend.org.uk/~sgtatham/putty/ PuTTY] verwendet.&lt;br /&gt;
&lt;br /&gt;
Ein SFTP und SCP-Client zum Kopieren von Dateien über das Netzwerk ist ebenfalls bei [http://www.chiark.greenend.org.uk/~sgtatham/putty/ PuTTY] vorhanden. [http://winscp.sourceforge.net/eng/ WinSCP] ist ein weiterer SCP/SFTP-Client für [[Windows]].&lt;br /&gt;
&lt;br /&gt;
Wo nicht anders angegeben, bezieht sich die weitere Beschreibung auf die OpenSSH-Implementierung. Diese gehört in modernen Linuxdistributionen und im Fakultätsnetz zur Standardausrüstung.&lt;br /&gt;
&lt;br /&gt;
== SSH für den Zugriff auf das [https://www.eecs.tu-berlin.de/eecsit/v/dienste/externer_zugriff/ Fakultätsnetz] ==&lt;br /&gt;
&lt;br /&gt;
Per SSH könnt ihr auch bequem von zu Hause aus auf das Fakultätsnetz zugreifen und auf den Workstations oder Servern in der Uni Kommandos ausführen oder Dateien aus oder in den eigenen Bereich kopieren.&lt;br /&gt;
&lt;br /&gt;
'''Achtung!''' Seit März 2020 kann nur noch innerhalb des Uninetzes auf die Server zugegriffen werden. Daher ist es nötig sich entweder vorher über [[SSH#sshgate|sshgate]] zu verbinden oder über [[VPN|VPN]] verbunden zu sein.&lt;br /&gt;
&lt;br /&gt;
=== Liste der Server im Netz der Fakultät IV ([http://www.eecs.tu-berlin.de/eecsit eecsIT]) ===&lt;br /&gt;
&lt;br /&gt;
Achtung, diese Liste kann nur schwer aktuell gehalten werden (Aktueller Stand: 04.01.2021). Falls ihr Abweichungen entdeckt, aktualisiert sie doch bitte.&lt;br /&gt;
&lt;br /&gt;
Auf folgenden Rechnern des eecsIT können sich Studierende mit ihrem tubIT-Account einloggen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- class=&amp;quot;hintergrundfarbe5&amp;quot;&lt;br /&gt;
! Rechnername              !! Kerne !! GhZ / Kern !! RAM !! OS !! Release !! Kommentar&lt;br /&gt;
|-&lt;br /&gt;
|borrasca-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 18.04.6 LTS || ubu18&lt;br /&gt;
|-&lt;br /&gt;
|casa-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 18.04.5 LTS || &lt;br /&gt;
|-&lt;br /&gt;
|cascada-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 18.04.6 LTS || ubu18&lt;br /&gt;
|-&lt;br /&gt;
|emmerich-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 18.04.6 LTS || ubu18&lt;br /&gt;
|-&lt;br /&gt;
|furor-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 18.04.6 LTS || ubu18&lt;br /&gt;
|-&lt;br /&gt;
|gata-ubu.eecsit.tu-berlin.de    || ??? || ?,?? || ??G || ??? || ??? || Offline&lt;br /&gt;
|-&lt;br /&gt;
|gato-ubu.eecsit.tu-berlin.de    || ??? || ?,?? || ??G || ??? || ??? || Offline&lt;br /&gt;
|-&lt;br /&gt;
|kelbassa-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 18.04.6 LTS || &lt;br /&gt;
|-&lt;br /&gt;
|kelbassa-ware.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 20.04.3 LTS || &lt;br /&gt;
|-&lt;br /&gt;
|kurrat-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 18.04.6 LTS || ubu18&lt;br /&gt;
|-&lt;br /&gt;
|tilkowski-ubu.eecsit.tu-berlin.de || 16 * Intel Xeon E5-2690 v4 || 2,60 || 16G || Ubuntu || 20.04.3 LTS ||  ubu20&lt;br /&gt;
|-&lt;br /&gt;
|toro-ubu.eecsit.tu-berlin.de || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 18.04.6 LTS || ubu18&lt;br /&gt;
|-&lt;br /&gt;
|turbador-ubu.eecsit.tu-berlin.de || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 20.04.3 LTS || ubu20&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Über ''ubu18.eecsit.tu-berlin.de'' oder ''ubu20.eecsit.tu-berlin.de'' wird auf einen der obigen Server umgeleitet, der mit der entsprechenden Ubuntu-Version läuft (Ubuntu18, Ubuntu20), falls mehrere verschiedene vorhanden sind. &lt;br /&gt;
&lt;br /&gt;
==== sshgate ====&lt;br /&gt;
Desweiteren wird mit ''sshgate.tu-berlin.de'' [http://www.tubit.tu-berlin.de/?id=53313 von ZE Campusmanagement] Zugriff auf einen RHEL-Server angeboten. Auf diesem System ist außer einfachen Editoren und grundlegender Software kaum weiteres installiert. Jedoch kann es z. B. benutzt werden, um via sshfs einfach Zugriff auf die AFS-Daten zu erhalten, ACLs zu pflegen oder auf TU-interne Dienste zuzugreifen (z.B. SSH auf TU-Server / -Rechner, etc).&lt;br /&gt;
&lt;br /&gt;
=== Arbeiten auf den Rechnern in der Uni ===&lt;br /&gt;
Das Einloggen funktioniert vom Prinzip her so:&lt;br /&gt;
 ssh ''benutzername''@''rechnername''&lt;br /&gt;
oder wenn man sich mit dem Benutzernamen einloggen will, den man gerade verwendet:&lt;br /&gt;
 ssh ''rechnername''&lt;br /&gt;
&lt;br /&gt;
Das Ergebnis ist im Allgemeinen eine Shell auf dem angegebenen Rechner mit den Rechten des angegebenen Benutzers.&lt;br /&gt;
&lt;br /&gt;
Als Rechnernamen könnt Ihr alle in der Tabelle oben angegebenen Rechner im Fakultätsnetz verwenden, Ihr müsst nur darauf achten, welche Art von Account ihr besitzt. Alle seit 2009 erstellten Accounts sind in der Regel reine tubit-Accounts.&lt;br /&gt;
&lt;br /&gt;
Windows-SSH-Clients verfügen meist über eine [https://secure.wikimedia.org/wikipedia/de/wiki/Grafische_Benutzeroberfl%C3%A4che GUI], über die ihr den gewünschten Rechner, Euren Benutzernamen und das Passwort eingeben könnt.&lt;br /&gt;
&lt;br /&gt;
Wenn ihr auf einem Unix/Linux-Rechner (oder auch unter Windows, wenn Ihr einen X-Server installiert habt) arbeitet, besteht auch die Möglichkeit, grafische Programme auf Rechnern in der Uni zu starten und die Ausgabe auf den heimischen Rechner umzuleiten, dies wird als X11-Forwarding bezeichnet.&lt;br /&gt;
&lt;br /&gt;
==== Grafische Verbindung ====&lt;br /&gt;
&lt;br /&gt;
Für eine grafische Verbindung gibt es aktuell zwei Möglichkeiten über SSH (neben RDP und VNC): Das etwas ältere X11-Forwarding oder die etwas neuere Variante über x2go.&lt;br /&gt;
&lt;br /&gt;
===== X2go =====&lt;br /&gt;
&lt;br /&gt;
Hierzu wird der sog. [https://wiki.x2go.org/doku.php/doc:installation:x2goclient X2go-Client] benötigt, dieser lässt sich für jede Distribution idR. über den Paketmanager installieren (es gibt auch Versionen für Windows und Mac). Der Vorteil von X2go liegt bei der etwas einfacheren Verwendung, auch außerhalb des Uninetzes und einer schnelleren Verbindung der Oberflächen.&lt;br /&gt;
&lt;br /&gt;
X2go bietet sowohl die komplette Anzeige eines Desktops in einem Fenster, ähnlich RDP und VNC, als auch &amp;quot;seamless&amp;quot; angezeigte Fenster, also so ab diese lokal laufen würden.&lt;br /&gt;
&lt;br /&gt;
Im X2Go client einfach folgende Sitzungseinstellungen eintragen:&lt;br /&gt;
- Sitzungsname: &amp;lt;frei wählen&amp;gt;&lt;br /&gt;
- Host: Bspw. ubu18.eecsit.tu-berlin.de, siehe obige Tabelle&lt;br /&gt;
- Proxy-Server aktivieren&lt;br /&gt;
  - Host: sshgate.tu-berlin.de&lt;br /&gt;
  - Gleiche Anmeldung wie für X2GO-Server&lt;br /&gt;
  - Gleiches Kennwort wie für X2GO-Server&lt;br /&gt;
- Sitzungsart: Entweder bspw. &amp;quot;LXDE&amp;quot; für eine vollständige Sitzung mit Desktop, oder &amp;quot;Anwendung&amp;quot; und &amp;quot;xfce4-terminal&amp;quot; für ein Terminal, über das dann entsprechende Programme (&amp;quot;firefox&amp;quot;, &amp;quot;gedit&amp;quot;, usw.) gestartet werden können.&lt;br /&gt;
&lt;br /&gt;
In den restlichen Tabs muss idR. nichts verändert werden, bei &amp;quot;Ein-/Ausgabe&amp;quot; lässt sich bei Benutzen einer vollständigen Sitzung jedoch die Auflösung/Größe des Desktops und der Vollbildmodus ändern.&lt;br /&gt;
&lt;br /&gt;
===== X11-Forwarding =====&lt;br /&gt;
Um X11-Forwarding zu aktivieren, muss beim Aufruf der Parameter &amp;lt;code&amp;gt;-X&amp;lt;/code&amp;gt; mit angegeben werden. Falls es zu Problemen mit Anwendungen kommt, kann die unsichere Variante &amp;lt;code&amp;gt;-Y&amp;lt;/code&amp;gt; verwendet werden. Allerdings werden dadurch serverseitige Befehle, welche die Sicherheit gefährden können, nicht gefiltert. Es empfiehlt sich vor allem bei langsamen Internetzugängen (Modem, ISDN, ADSL), die Verbindung zu komprimieren (&amp;lt;code&amp;gt;-C&amp;lt;/code&amp;gt;):&lt;br /&gt;
 ssh -X -C ''benutzer''@''rechnername''&lt;br /&gt;
 ssh -Y -C ''benutzer''@''rechnername''&lt;br /&gt;
&lt;br /&gt;
Es empfiehlt sich, aus Sicherheitsgründen immer zuerst das Forwarding mittels -X zu aktivieren - da bei -Y der Zugriff von den Unirechnern auf den Heimischen X-Desktop möglich ist.&lt;br /&gt;
&lt;br /&gt;
Es besteht auch die Möglichkeit, den eigenen Arbeitsplatz nur als X-Terminal zum Uni-Rechnern zu nutzen. Dazu muss man auf dem eigenen Rechner eine X-Session mit nur einem Terminalfenster öffnen. Bei GDM geht das, wenn man als Session &amp;quot;Failsafe Terminal&amp;quot; wählt. Dann verbindet sich man mit X-Forwarding zum Uni-Rechner und feuert &amp;lt;code&amp;gt;gnome-session&amp;lt;/code&amp;gt; ab. So wird Java Desktop System erzeugt. Man soll das Terminalfenster mit der gnome-session nicht schließen, solange die Verbindung besteht. Es können auch andere X-Sessions gestartet werden, mit den entsprechenden Befehlen wie z.B. &amp;lt;code&amp;gt;twm, icewm, fvwm&amp;lt;/code&amp;gt;. Die Verbindung sollte dann allerdings etwas besser sein, da größere Datenmengen übertragen werden.&lt;br /&gt;
&lt;br /&gt;
==== Passwortloser Login ====&lt;br /&gt;
Wer keine Lust hat, bei jedem Login ein Passwort einzugeben, kann stattdessen die Kerberos-Authentifizierung (bei ''ubu**.eecsit.tu-berlin.de''-Servern) oder Public-Key-Authentifizierung (bei allen anderen Servern) benutzen. &lt;br /&gt;
&lt;br /&gt;
===== Kerberos-Authentifizierung =====&lt;br /&gt;
'''Hinweis:''' Für die Server mit tubit-Authentifizierung funktioniert die gewohnte Public-Key-Authentifizierung nicht so einfach, da hier das Homeverzeichnis per AFS von ZECM gemounted wird und dazu ein Kerberos-Ticket notwendig ist. Du musst Kerberos/[[AFS]] installieren, ein Ticket per&lt;br /&gt;
 kinit -f &amp;quot;user&amp;quot;@TU-BERLIN.DE&lt;br /&gt;
erzeugen und dann ein paar SSH-Configs setzen:&lt;br /&gt;
 ssh &amp;quot;user&amp;quot;@&amp;quot;hostname&amp;quot; -o GSSAPIAuthentication=yes -o GSSAPIDelegateCredentials=yes&lt;br /&gt;
Dann sollte der Login ohne Passwortabfrage klappen.&lt;br /&gt;
&lt;br /&gt;
Um diesen Sermon nicht jedesmal neu eingeben zu müssen, kann man sich eine Konfigurationsdatei für ssh anlegen, siehe dazu auch das Beispiel im Absatz [[SSH#SSH-Optionen_speichern]]. Auch kann beispielsweise Gnome3 ein solches Ticket erzeugen.&lt;br /&gt;
&lt;br /&gt;
===== Public-Key-Authentifizierung =====&lt;br /&gt;
Dazu erstellt man, sofern noch nicht geschehen, zu Hause einen öffentlichen und einen privaten Schlüssel für SSH, zum Beispiel mit&lt;br /&gt;
 ssh-keygen -t rsa&lt;br /&gt;
und leerer Passphrase, kopiert dann die soeben erstellte Datei id_rsa.pub ('''nicht''' id_rsa - die ist geheim!) mit scp ins Homeverzeichnis im Fakultätsnetz. Verbindet euch danach per SSH dorthin und führt dort&lt;br /&gt;
 cat id_rsa.pub &amp;gt;&amp;gt; .ssh/authorized_keys&lt;br /&gt;
aus. Die kopierte Datei kann danach entfernt werden. (Vorsicht: $HOME/.ssh/id_rsa* '''nicht''' löschen.)&lt;br /&gt;
&lt;br /&gt;
==== Lange Prozesse z.B. über Nacht ====&lt;br /&gt;
Manchmal ist es nötig, Prozesse über längere Zeit auf den Servern auszuführen, bspw. Simulationen oder lange Berechnungen ohne den eigenen PC anzulassen, bzw. ständig eingeloggt zu sein. Dies ist allgemein nur eingeschränkt möglich, da die Server aktuell jeden Tag um 06:00 neugestartet werden. &lt;br /&gt;
&lt;br /&gt;
Ein zweites, jedoch umgängliches Problem ist, dass die Server nach dem Ausloggen die Verbindung zum [[Tubit-AFS]] getrennt wird, wodurch keine Lese- und Schreibvorgänge auf diesem mehr möglich sind. Darin enthalten sind das '''Homeverzeichnis''' des Benutzers und evtl. '''bereitgestellte Programme''' der Modulorganisatoren. &lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein Weg, zumindest Prozesse bis zum nächsten Neustart des Servers auszuführen:&lt;br /&gt;
* Per SSH sich einloggen ([[SSH#Arbeiten_auf_den_Rechnern_in_der_Uni]])&lt;br /&gt;
* Folgende Befehle nacheinander ausführen (''sessionname'' kann ein beliebig gewählter Name sein):&lt;br /&gt;
 $ pagsh&lt;br /&gt;
 $ KRB5CCNAME=FILE:`mktemp -p /tmp krb5cc_screen_XXXXXX`&lt;br /&gt;
 $ kinit -l 1d &lt;br /&gt;
 $ aklog&lt;br /&gt;
 $ screen -S sessionname&lt;br /&gt;
* Nach dem screen-Befehl öffnet sich in dem Fenster eine &amp;quot;leere&amp;quot; Shell. In dieser kann nun der lange Prozess gestartet werden. Empfehlenswert ist es, diesen mit ''&amp;amp;'' am Ende zu starten (sowie den Output in eine Logdatei, also ''command &amp;gt; log.txt 2&amp;gt;&amp;amp;1 &amp;amp;''), sodass dieser im Hintergrund gestartet wird. Es wird eine sog. '''PID''' ausgegeben, diese sollte sich gemerkt / aufgeschrieben werden, falls ein vorzeitiges Beenden des Prozesses (mit ''kill'') nötig sein sollte. Anschließend lässt sich folgender Befehl ausführen, der eine Erneuerung des Kerberos-Tickets (was nur 10h gültig ist) alle 5h bewirkt:&lt;br /&gt;
 $ while true; do sleep 18000; krenew; aklog; done;&lt;br /&gt;
* Nachdem nun alle Prozesse laufen, [''STRG+A''], dann [''d''] drücken, um die screen-session in den Hintergrund zu schieben&lt;br /&gt;
* Zweimal nacheinander &amp;quot;exit&amp;quot; eingeben (einmal um pagsh zu verlassen, das zweite Mal um die ssh-Verbindung zu schließen). Nun ist die SSH-Verbindung geschlossen, der Prozess wird jedoch weiterlaufen und Zugriff auf das AFS bleibt bestehen.&lt;br /&gt;
* Um nun sich erneut mit der screen-session zu verbinden folgenden Befehl ausführen (nachdem sich mit dem Server verbunden wurde):&lt;br /&gt;
 $ screen -d -r sessionname&lt;br /&gt;
* Nach getaner Arbeit lassen sich nun noch die Spuren (Kerberostickets) verwischen / löschen mit (in der screen-session ausführen)&lt;br /&gt;
 $ kdestroy&lt;br /&gt;
 $ unlog&lt;br /&gt;
 $ exit&lt;br /&gt;
 $ exit&lt;br /&gt;
 $ exit&lt;br /&gt;
&lt;br /&gt;
=== SSH-Optionen speichern ===&lt;br /&gt;
&lt;br /&gt;
in der Datei ~/.ssh/config kann man seine Defaults abspeichern. Hier kommt es jetzt sehr darauf an, was man machen möchte.&lt;br /&gt;
&lt;br /&gt;
Wenn man auf seinem Notebook Kerberos installiert hat, und mittels des kinit-Kommandos ein Kerberos Ticket geholt hat, kann man sich an den Servern per Kerberos authentifizieren, die GSSAPI-Optionen werden dazu für das AFS benötigt:&lt;br /&gt;
&lt;br /&gt;
 Host sshgate.tu-berlin.de, sshgate&lt;br /&gt;
 Hostname sshgate.tu-berlin.de&lt;br /&gt;
 User &amp;lt;TUBIT-LOGIN OHNE @-Teil&amp;gt;&lt;br /&gt;
 ForwardAgent no&lt;br /&gt;
 ForwardX11 no&lt;br /&gt;
 PasswordAuthentication no&lt;br /&gt;
 PubKeyAuthentication no&lt;br /&gt;
 GSSAPIAuthentication yes&lt;br /&gt;
 GSSAPIDelegateCredentials yes&lt;br /&gt;
 &lt;br /&gt;
Durch die Verwendung von AFS ist das Anmelden mit ssh-keys auf den neuen Servern nicht mehr möglich, folgende ssh-config benutzt keys für die alten Server und Passwort oder Kerberos für die neuen inklusive dem sshgate von tubit.&lt;br /&gt;
&lt;br /&gt;
 Host bolero.cs.tu-berlin.de fiesta.cs.tu-berlin.de bird.cs.tu-berlin.de caramba.cs.tu-berlin.de  cartero.cs.tu-berlin.de  bruja.cs.tu-berlin.de brujo.cs.tu-berlin.de  pepita.cs.tu-berlin.de  pepino.cs.tu-berlin.de  condesa.cs.tu-berlin.de  bonito.cs.tu-berlin.de  caro.cs.tu-berlin.de &lt;br /&gt;
 PubKeyAuthentication yes&lt;br /&gt;
 PasswordAuthentication no&lt;br /&gt;
 User mutax&lt;br /&gt;
 IdentityFile ~/.ssh/keys/id_rsa3&lt;br /&gt;
 ForwardAgent no&lt;br /&gt;
 ForwardX11 no&lt;br /&gt;
 &lt;br /&gt;
 Host sshgate.tu-berlin.de hombre.cs.tu-berlin.de pronto.cs.tu-berlin.de bazar.cs.tu-berlin.de siesta.cs.tu-berlin.de quepasa.cs.tu-berlin.de sombrero.cs.tu-berlin.de tienda.cs.tu-berlin.de manana.cs.tu-berlin.de trueno.cs.tu-berlin.de kiosco.cs.tu-berlin.de furor.cs.tu-berlin.de cascada.cs.tu-berlin.de turbador.cs.tu-berlin.de racha.cs.tu-berlin.de torero.cs.tu-berlin.de&lt;br /&gt;
 PubKeyAuthentication no&lt;br /&gt;
 User mutax&lt;br /&gt;
 ForwardAgent no&lt;br /&gt;
 ForwardX11 no&lt;br /&gt;
 PasswordAuthentication yes&lt;br /&gt;
 GSSAPIAuthentication yes&lt;br /&gt;
 GSSAPIDelegateCredentials yes&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Da man den SSH-Servern nicht 100% vertrauen sollte, werden in mit Config keine ssh-agent-Anfragen an den lokalen Agenten weitergeleitet und auch kein X-Forwarding erlaubt. Das kann man auf der Kommandozeile im konkreten Fall alles überschreiben, aber die Defaults sollen 'sicher' sein.&lt;br /&gt;
&lt;br /&gt;
=== Kopieren von Dateien ===&lt;br /&gt;
Mit Hilfe von '''scp''' oder '''sftp''' könnt Ihr auch Dateien von der Uni nach Hause kopieren oder umgekehrt. Für Windows und auch Unix/Linux gibt es dafür grafische Programme, die ähnlich wie gewöhnliche FTP-Clients aussehen und funktionieren. Viele FTP-Programme beherrschen mittlerweile auch SFTP, darunter auch [http://filezilla.sourceforge.net/ FileZilla], [http://gftp.seul.org/ gFTP] etc.&lt;br /&gt;
&lt;br /&gt;
GNOME und KDE bieten außerdem die Möglichkeit, direkt auf SSH-Accounts mittels der Dateiverwaltung (Nautilus/Konqueror) zuzugreifen. Der URL dazu lautet: &amp;lt;code&amp;gt;sftp://BENUTZERNAME@user.cs.tu-berlin.de:22/~&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Mit Hilfe von [[WikiPedia:Filesystem_in_Userspace|FUSE]] kann man die Daten eines anderen Rechners auch per ssh/sftp mounten, das heißt ins lokale Dateisystem einhängen.&lt;br /&gt;
&lt;br /&gt;
Auf der Konsole unter Unix/Linux funktioniert das Kopieren von Dateien so (Kopieren von entferntem auf lokalen Rechner):&lt;br /&gt;
 scp ''benutzername''@''rechnername'':''Quelle'' ''Ziel''&lt;br /&gt;
oder umgekehrt (von lokalem Rechner auf entfernten):&lt;br /&gt;
 scp ''Quelle'' ''benutzername''@''rechnername'':''Ziel''&lt;br /&gt;
Es gilt im Wesentlichen die Semantik von &amp;lt;code&amp;gt;[[Die wichtigsten Unix-Befehle#cp|cp]]&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Natürlich ist es auch möglich mehrere Dateien oder ganze Verzeichnisse einschließlich Unterverzeichnissen ([[Rekursion|rekursiv]]) oder Dateien zwischen verschiedenen entfernten Rechnern zu kopieren. Weitere Informationen dazu erhält man über die [[Manpage]] zu scp (&amp;lt;code&amp;gt;man scp&amp;lt;/code&amp;gt;).&lt;br /&gt;
&lt;br /&gt;
=== Tunnel mit SSH ===&lt;br /&gt;
SSH kann auch allgemein eine Verbindung zu einem entfernten Rechner herstellen und als Tunnel agieren, also Daten zwischen eigenem und entferntem Rechner transportieren. Dazu zwei Beispiele.&lt;br /&gt;
&lt;br /&gt;
==== Zugriff auf &amp;lt;code&amp;gt;news.cs.tu-berlin.de&amp;lt;/code&amp;gt; von zu Hause ====&lt;br /&gt;
Der Newsserver erlaubt den Schreibzugriff nur für Rechner im Fakultätsnetz. Mit einem Tunnel kann man das simulieren:&lt;br /&gt;
 ssh -L localhost:20119:news.cs.tu-berlin.de:119 -l ''foo'' -T fiesta.cs.tu-berlin.de&lt;br /&gt;
Dabei ist 20119 die Portnummer auf dem eigenen Rechner, zu der die Verbindung weitergeleitet wird, &amp;lt;code&amp;gt;fiesta.cs.tu-berlin.de&amp;lt;/code&amp;gt; der Rechner, von dem aus sie hergestellt wird und ''foo'' der eigene Benutzername im Fakultätsnetz.&lt;br /&gt;
&lt;br /&gt;
'''Seit dem 30.12.2005 gibt es den Rechner &amp;quot;news.cs.tu-berlin.de&amp;quot; nicht mehr (abgeschaltet).&lt;br /&gt;
Die TU verweist auf den Newsserver des DFN &amp;quot;News.CIS.DFN.DE&amp;quot;'''&lt;br /&gt;
Nutzerordnung unter: http://news.cis.dfn.de/dnn/&lt;br /&gt;
&lt;br /&gt;
==== Zugriff auf &amp;lt;code&amp;gt;mailhost.cs.tu-berlin.de&amp;lt;/code&amp;gt; von zu Hause ====&lt;br /&gt;
&lt;br /&gt;
Dies wird in einem eigenen Artikel beschrieben: [[Email]]&lt;br /&gt;
&lt;br /&gt;
==== Zugriff auf Webseiten mit IP-Adressen-Zugriffsbeschränkung ====&lt;br /&gt;
Dank der Unibibliothek kann man von Unirechnern aus Inhalte aus dem WWW abrufen, an die man sonst nicht so leicht herankommt. Für Informatiker und/oder E-Techniker ist zum Beispiel der Zugriff auf die [http://ieeexplore.ieee.org/ IEEE-Normen] interessant; weitere Information gibt es auf der [http://www.ub.tu-berlin.de/ Homepage der Bibliothek]. Um darauf von zu Hause zuzugreifen, richtet man zum Beispiel mit&lt;br /&gt;
 ssh -L localhost:28080:www.cs.tu-berlin.de:81 -l ''foo'' -T fiesta.cs.tu-berlin.de&lt;br /&gt;
einen Tunnel zwischen dem Proxyserver im Fakultätsnetz (siehe http://irb.cs.tu-berlin.de/dienste/www/proxy.html für Portnummern) und Port 28080 auf dem eigenen Rechner über fiesta.cs.tu-berlin.de ein und stellt im Lieblingsbrowser &amp;lt;code&amp;gt;localhost&amp;lt;/code&amp;gt; und Port 28080 als Proxyserver ein. ''foo'' ist dabei wieder der Benutzername.&lt;br /&gt;
&lt;br /&gt;
==== SSH als SOCKS-Proxy ====&lt;br /&gt;
&lt;br /&gt;
Seit einiger Zeit ist der ssh-Client auch in der Lage, als socks-Proxy zu fungieren.&lt;br /&gt;
&lt;br /&gt;
Dazu starte man ihn mit der Option -D8080 und gebe als SOCKS-Proxy localhost und port 8080 an. Die Felder zu HTTP/FTP-Proxy in der Konfiguration des Lieblingsbrowsers bleiben dabei leer:&lt;br /&gt;
&lt;br /&gt;
 ssh -D 8080 login@bolero.cs.tu-berlin.de &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ein Nachteil von SSH-Tunnels ist, dass sie im Vergleich zu direkten Verbindungen einen Ressourcenoverhead hinzufügen. Deshalb sollten sie genau dann benutzt werden, wenn die zusätzliche Funktionalität tatsächlich benötigt wird.&lt;br /&gt;
&lt;br /&gt;
== Weblinks ==&lt;br /&gt;
* http://www.openssh.com/&lt;br /&gt;
* http://www.ssh.com/&lt;br /&gt;
* http://www.chiark.greenend.org.uk/~sgtatham/putty/&lt;br /&gt;
* http://www.cygwin.com/ - Eine Sammlung auf Windows portierter Unix-typischer freier Software, inklusive X-Server und ssh.&lt;br /&gt;
&lt;br /&gt;
[[Kategorie: Fachbegriffe der Informatik]]&lt;br /&gt;
[[Kategorie: Fakultäts-ABC]]&lt;br /&gt;
[[Kategorie: Überleben im Fakultätsnetz]]&lt;/div&gt;</summary>
		<author><name>Freddy1404</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.freitagsrunde.org/index.php?title=SSH&amp;diff=24960</id>
		<title>SSH</title>
		<link rel="alternate" type="text/html" href="https://wiki.freitagsrunde.org/index.php?title=SSH&amp;diff=24960"/>
		<updated>2021-10-04T23:01:06Z</updated>

		<summary type="html">&lt;p&gt;Freddy1404: kelbassa-ware hinzugefügt&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''SSH''' steht für '''Secure Shell''' und bezeichnet ein Netzwerkprotokoll, mit dem man sich auf entfernten Rechnern einloggen kann, um dort Programme auszuführen. Außerdem ist es möglich, über SSH auch Dateien zu kopieren (per '''scp''' oder '''sftp''') oder andere Protokolle zu tunneln.&lt;br /&gt;
&lt;br /&gt;
SSH ist ein Ersatz für das '''Telnet'''-Protokoll, mit dem man sich ebenfalls auf anderen Rechnern einloggen kann und für '''FTP''', das auch noch heute häufig für den Datentransfer verwendet wird. Telnet  und FTP arbeiten im Gegensatz zu SSH jedoch unverschlüsselt, somit ist es einfach, die übertragenen Daten und somit auch die Passwörter von anderen Benutzern mitzulesen.&lt;br /&gt;
&lt;br /&gt;
== Programme ==&lt;br /&gt;
&lt;br /&gt;
Bei allen [[Unix]]/[[Linux]]-Systemen sind SSH-Clients vorhanden und werden meist auch schon standardmäßig mitinstalliert (Kommandos: &amp;lt;code&amp;gt;ssh&amp;lt;/code&amp;gt;, &amp;lt;code&amp;gt;scp&amp;lt;/code&amp;gt;, &amp;lt;code&amp;gt;sftp&amp;lt;/code&amp;gt;). Für [[Windows]]-Systeme gibt es ebenfalls einige SSH-Clients, am häufigsten wird wohl [http://www.chiark.greenend.org.uk/~sgtatham/putty/ PuTTY] verwendet.&lt;br /&gt;
&lt;br /&gt;
Ein SFTP und SCP-Client zum Kopieren von Dateien über das Netzwerk ist ebenfalls bei [http://www.chiark.greenend.org.uk/~sgtatham/putty/ PuTTY] vorhanden. [http://winscp.sourceforge.net/eng/ WinSCP] ist ein weiterer SCP/SFTP-Client für [[Windows]].&lt;br /&gt;
&lt;br /&gt;
Wo nicht anders angegeben, bezieht sich die weitere Beschreibung auf die OpenSSH-Implementierung. Diese gehört in modernen Linuxdistributionen und im Fakultätsnetz zur Standardausrüstung.&lt;br /&gt;
&lt;br /&gt;
== SSH für den Zugriff auf das [https://www.eecs.tu-berlin.de/eecsit/v/dienste/externer_zugriff/ Fakultätsnetz] ==&lt;br /&gt;
&lt;br /&gt;
Per SSH könnt ihr auch bequem von zu Hause aus auf das Fakultätsnetz zugreifen und auf den Workstations oder Servern in der Uni Kommandos ausführen oder Dateien aus oder in den eigenen Bereich kopieren.&lt;br /&gt;
&lt;br /&gt;
'''Achtung!''' Seit März 2020 kann nur noch innerhalb des Uninetzes auf die Server zugegriffen werden. Daher ist es nötig sich entweder vorher über [[SSH#sshgate|sshgate]] zu verbinden oder über [[VPN|VPN]] verbunden zu sein.&lt;br /&gt;
&lt;br /&gt;
=== Liste der Server im Netz der Fakultät IV ([http://www.eecs.tu-berlin.de/eecsit eecsIT]) ===&lt;br /&gt;
&lt;br /&gt;
Achtung, diese Liste kann nur schwer aktuell gehalten werden (Aktueller Stand: 04.01.2021). Falls ihr Abweichungen entdeckt, aktualisiert sie doch bitte.&lt;br /&gt;
&lt;br /&gt;
Auf folgenden Rechnern des eecsIT können sich Studierende mit ihrem tubIT-Account einloggen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- class=&amp;quot;hintergrundfarbe5&amp;quot;&lt;br /&gt;
! Rechnername              !! Kerne !! GhZ / Kern !! RAM !! OS !! Release !! Kommentar&lt;br /&gt;
|-&lt;br /&gt;
|borrasca-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 18.04.6 LTS || ubu18&lt;br /&gt;
|-&lt;br /&gt;
|casa-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 18.04.5 LTS || &lt;br /&gt;
|-&lt;br /&gt;
|cascada-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 18.04.6 LTS || ubu18&lt;br /&gt;
|-&lt;br /&gt;
|emmerich-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 18.04.6 LTS || ubu18&lt;br /&gt;
|-&lt;br /&gt;
|furor-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 18.04.6 LTS || ubu18&lt;br /&gt;
|-&lt;br /&gt;
|gata-ubu.eecsit.tu-berlin.de    || ??? || ?,?? || ??G || ??? || ??? || Offline&lt;br /&gt;
|-&lt;br /&gt;
|gato-ubu.eecsit.tu-berlin.de    || ??? || ?,?? || ??G || ??? || ??? || Offline&lt;br /&gt;
|-&lt;br /&gt;
|kelbassa-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 18.04.6 LTS || &lt;br /&gt;
|-&lt;br /&gt;
|kelbassa-ware.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 20.04.3 || &lt;br /&gt;
|-&lt;br /&gt;
|kurrat-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 18.04.6 LTS || ubu18&lt;br /&gt;
|-&lt;br /&gt;
|tilkowski-ubu.eecsit.tu-berlin.de || 16 * Intel Xeon E5-2690 v4 || 2,60 || 16G || Ubuntu || 20.04.3 LTS ||  ubu20&lt;br /&gt;
|-&lt;br /&gt;
|toro-ubu.eecsit.tu-berlin.de || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 18.04.6 LTS || ubu18&lt;br /&gt;
|-&lt;br /&gt;
|turbador-ubu.eecsit.tu-berlin.de || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 20.04.3 LTS || ubu20&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Über ''ubu18.eecsit.tu-berlin.de'' oder ''ubu20.eecsit.tu-berlin.de'' wird auf einen der obigen Server umgeleitet, der mit der entsprechenden Ubuntu-Version läuft (Ubuntu18, Ubuntu20), falls mehrere verschiedene vorhanden sind. &lt;br /&gt;
&lt;br /&gt;
==== sshgate ====&lt;br /&gt;
Desweiteren wird mit ''sshgate.tu-berlin.de'' [http://www.tubit.tu-berlin.de/?id=53313 von ZE Campusmanagement] Zugriff auf einen RHEL-Server angeboten. Auf diesem System ist außer einfachen Editoren und grundlegender Software kaum weiteres installiert. Jedoch kann es z. B. benutzt werden, um via sshfs einfach Zugriff auf die AFS-Daten zu erhalten, ACLs zu pflegen oder auf TU-interne Dienste zuzugreifen (z.B. SSH auf TU-Server / -Rechner, etc).&lt;br /&gt;
&lt;br /&gt;
=== Arbeiten auf den Rechnern in der Uni ===&lt;br /&gt;
Das Einloggen funktioniert vom Prinzip her so:&lt;br /&gt;
 ssh ''benutzername''@''rechnername''&lt;br /&gt;
oder wenn man sich mit dem Benutzernamen einloggen will, den man gerade verwendet:&lt;br /&gt;
 ssh ''rechnername''&lt;br /&gt;
&lt;br /&gt;
Das Ergebnis ist im Allgemeinen eine Shell auf dem angegebenen Rechner mit den Rechten des angegebenen Benutzers.&lt;br /&gt;
&lt;br /&gt;
Als Rechnernamen könnt Ihr alle in der Tabelle oben angegebenen Rechner im Fakultätsnetz verwenden, Ihr müsst nur darauf achten, welche Art von Account ihr besitzt. Alle seit 2009 erstellten Accounts sind in der Regel reine tubit-Accounts.&lt;br /&gt;
&lt;br /&gt;
Windows-SSH-Clients verfügen meist über eine [https://secure.wikimedia.org/wikipedia/de/wiki/Grafische_Benutzeroberfl%C3%A4che GUI], über die ihr den gewünschten Rechner, Euren Benutzernamen und das Passwort eingeben könnt.&lt;br /&gt;
&lt;br /&gt;
Wenn ihr auf einem Unix/Linux-Rechner (oder auch unter Windows, wenn Ihr einen X-Server installiert habt) arbeitet, besteht auch die Möglichkeit, grafische Programme auf Rechnern in der Uni zu starten und die Ausgabe auf den heimischen Rechner umzuleiten, dies wird als X11-Forwarding bezeichnet.&lt;br /&gt;
&lt;br /&gt;
==== Grafische Verbindung ====&lt;br /&gt;
&lt;br /&gt;
Für eine grafische Verbindung gibt es aktuell zwei Möglichkeiten über SSH (neben RDP und VNC): Das etwas ältere X11-Forwarding oder die etwas neuere Variante über x2go.&lt;br /&gt;
&lt;br /&gt;
===== X2go =====&lt;br /&gt;
&lt;br /&gt;
Hierzu wird der sog. [https://wiki.x2go.org/doku.php/doc:installation:x2goclient X2go-Client] benötigt, dieser lässt sich für jede Distribution idR. über den Paketmanager installieren (es gibt auch Versionen für Windows und Mac). Der Vorteil von X2go liegt bei der etwas einfacheren Verwendung, auch außerhalb des Uninetzes und einer schnelleren Verbindung der Oberflächen.&lt;br /&gt;
&lt;br /&gt;
X2go bietet sowohl die komplette Anzeige eines Desktops in einem Fenster, ähnlich RDP und VNC, als auch &amp;quot;seamless&amp;quot; angezeigte Fenster, also so ab diese lokal laufen würden.&lt;br /&gt;
&lt;br /&gt;
Im X2Go client einfach folgende Sitzungseinstellungen eintragen:&lt;br /&gt;
- Sitzungsname: &amp;lt;frei wählen&amp;gt;&lt;br /&gt;
- Host: Bspw. ubu18.eecsit.tu-berlin.de, siehe obige Tabelle&lt;br /&gt;
- Proxy-Server aktivieren&lt;br /&gt;
  - Host: sshgate.tu-berlin.de&lt;br /&gt;
  - Gleiche Anmeldung wie für X2GO-Server&lt;br /&gt;
  - Gleiches Kennwort wie für X2GO-Server&lt;br /&gt;
- Sitzungsart: Entweder bspw. &amp;quot;LXDE&amp;quot; für eine vollständige Sitzung mit Desktop, oder &amp;quot;Anwendung&amp;quot; und &amp;quot;xfce4-terminal&amp;quot; für ein Terminal, über das dann entsprechende Programme (&amp;quot;firefox&amp;quot;, &amp;quot;gedit&amp;quot;, usw.) gestartet werden können.&lt;br /&gt;
&lt;br /&gt;
In den restlichen Tabs muss idR. nichts verändert werden, bei &amp;quot;Ein-/Ausgabe&amp;quot; lässt sich bei Benutzen einer vollständigen Sitzung jedoch die Auflösung/Größe des Desktops und der Vollbildmodus ändern.&lt;br /&gt;
&lt;br /&gt;
===== X11-Forwarding =====&lt;br /&gt;
Um X11-Forwarding zu aktivieren, muss beim Aufruf der Parameter &amp;lt;code&amp;gt;-X&amp;lt;/code&amp;gt; mit angegeben werden. Falls es zu Problemen mit Anwendungen kommt, kann die unsichere Variante &amp;lt;code&amp;gt;-Y&amp;lt;/code&amp;gt; verwendet werden. Allerdings werden dadurch serverseitige Befehle, welche die Sicherheit gefährden können, nicht gefiltert. Es empfiehlt sich vor allem bei langsamen Internetzugängen (Modem, ISDN, ADSL), die Verbindung zu komprimieren (&amp;lt;code&amp;gt;-C&amp;lt;/code&amp;gt;):&lt;br /&gt;
 ssh -X -C ''benutzer''@''rechnername''&lt;br /&gt;
 ssh -Y -C ''benutzer''@''rechnername''&lt;br /&gt;
&lt;br /&gt;
Es empfiehlt sich, aus Sicherheitsgründen immer zuerst das Forwarding mittels -X zu aktivieren - da bei -Y der Zugriff von den Unirechnern auf den Heimischen X-Desktop möglich ist.&lt;br /&gt;
&lt;br /&gt;
Es besteht auch die Möglichkeit, den eigenen Arbeitsplatz nur als X-Terminal zum Uni-Rechnern zu nutzen. Dazu muss man auf dem eigenen Rechner eine X-Session mit nur einem Terminalfenster öffnen. Bei GDM geht das, wenn man als Session &amp;quot;Failsafe Terminal&amp;quot; wählt. Dann verbindet sich man mit X-Forwarding zum Uni-Rechner und feuert &amp;lt;code&amp;gt;gnome-session&amp;lt;/code&amp;gt; ab. So wird Java Desktop System erzeugt. Man soll das Terminalfenster mit der gnome-session nicht schließen, solange die Verbindung besteht. Es können auch andere X-Sessions gestartet werden, mit den entsprechenden Befehlen wie z.B. &amp;lt;code&amp;gt;twm, icewm, fvwm&amp;lt;/code&amp;gt;. Die Verbindung sollte dann allerdings etwas besser sein, da größere Datenmengen übertragen werden.&lt;br /&gt;
&lt;br /&gt;
==== Passwortloser Login ====&lt;br /&gt;
Wer keine Lust hat, bei jedem Login ein Passwort einzugeben, kann stattdessen die Kerberos-Authentifizierung (bei ''ubu**.eecsit.tu-berlin.de''-Servern) oder Public-Key-Authentifizierung (bei allen anderen Servern) benutzen. &lt;br /&gt;
&lt;br /&gt;
===== Kerberos-Authentifizierung =====&lt;br /&gt;
'''Hinweis:''' Für die Server mit tubit-Authentifizierung funktioniert die gewohnte Public-Key-Authentifizierung nicht so einfach, da hier das Homeverzeichnis per AFS von ZECM gemounted wird und dazu ein Kerberos-Ticket notwendig ist. Du musst Kerberos/[[AFS]] installieren, ein Ticket per&lt;br /&gt;
 kinit -f &amp;quot;user&amp;quot;@TU-BERLIN.DE&lt;br /&gt;
erzeugen und dann ein paar SSH-Configs setzen:&lt;br /&gt;
 ssh &amp;quot;user&amp;quot;@&amp;quot;hostname&amp;quot; -o GSSAPIAuthentication=yes -o GSSAPIDelegateCredentials=yes&lt;br /&gt;
Dann sollte der Login ohne Passwortabfrage klappen.&lt;br /&gt;
&lt;br /&gt;
Um diesen Sermon nicht jedesmal neu eingeben zu müssen, kann man sich eine Konfigurationsdatei für ssh anlegen, siehe dazu auch das Beispiel im Absatz [[SSH#SSH-Optionen_speichern]]. Auch kann beispielsweise Gnome3 ein solches Ticket erzeugen.&lt;br /&gt;
&lt;br /&gt;
===== Public-Key-Authentifizierung =====&lt;br /&gt;
Dazu erstellt man, sofern noch nicht geschehen, zu Hause einen öffentlichen und einen privaten Schlüssel für SSH, zum Beispiel mit&lt;br /&gt;
 ssh-keygen -t rsa&lt;br /&gt;
und leerer Passphrase, kopiert dann die soeben erstellte Datei id_rsa.pub ('''nicht''' id_rsa - die ist geheim!) mit scp ins Homeverzeichnis im Fakultätsnetz. Verbindet euch danach per SSH dorthin und führt dort&lt;br /&gt;
 cat id_rsa.pub &amp;gt;&amp;gt; .ssh/authorized_keys&lt;br /&gt;
aus. Die kopierte Datei kann danach entfernt werden. (Vorsicht: $HOME/.ssh/id_rsa* '''nicht''' löschen.)&lt;br /&gt;
&lt;br /&gt;
==== Lange Prozesse z.B. über Nacht ====&lt;br /&gt;
Manchmal ist es nötig, Prozesse über längere Zeit auf den Servern auszuführen, bspw. Simulationen oder lange Berechnungen ohne den eigenen PC anzulassen, bzw. ständig eingeloggt zu sein. Dies ist allgemein nur eingeschränkt möglich, da die Server aktuell jeden Tag um 06:00 neugestartet werden. &lt;br /&gt;
&lt;br /&gt;
Ein zweites, jedoch umgängliches Problem ist, dass die Server nach dem Ausloggen die Verbindung zum [[Tubit-AFS]] getrennt wird, wodurch keine Lese- und Schreibvorgänge auf diesem mehr möglich sind. Darin enthalten sind das '''Homeverzeichnis''' des Benutzers und evtl. '''bereitgestellte Programme''' der Modulorganisatoren. &lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein Weg, zumindest Prozesse bis zum nächsten Neustart des Servers auszuführen:&lt;br /&gt;
* Per SSH sich einloggen ([[SSH#Arbeiten_auf_den_Rechnern_in_der_Uni]])&lt;br /&gt;
* Folgende Befehle nacheinander ausführen (''sessionname'' kann ein beliebig gewählter Name sein):&lt;br /&gt;
 $ pagsh&lt;br /&gt;
 $ KRB5CCNAME=FILE:`mktemp -p /tmp krb5cc_screen_XXXXXX`&lt;br /&gt;
 $ kinit -l 1d &lt;br /&gt;
 $ aklog&lt;br /&gt;
 $ screen -S sessionname&lt;br /&gt;
* Nach dem screen-Befehl öffnet sich in dem Fenster eine &amp;quot;leere&amp;quot; Shell. In dieser kann nun der lange Prozess gestartet werden. Empfehlenswert ist es, diesen mit ''&amp;amp;'' am Ende zu starten (sowie den Output in eine Logdatei, also ''command &amp;gt; log.txt 2&amp;gt;&amp;amp;1 &amp;amp;''), sodass dieser im Hintergrund gestartet wird. Es wird eine sog. '''PID''' ausgegeben, diese sollte sich gemerkt / aufgeschrieben werden, falls ein vorzeitiges Beenden des Prozesses (mit ''kill'') nötig sein sollte. Anschließend lässt sich folgender Befehl ausführen, der eine Erneuerung des Kerberos-Tickets (was nur 10h gültig ist) alle 5h bewirkt:&lt;br /&gt;
 $ while true; do sleep 18000; krenew; aklog; done;&lt;br /&gt;
* Nachdem nun alle Prozesse laufen, [''STRG+A''], dann [''d''] drücken, um die screen-session in den Hintergrund zu schieben&lt;br /&gt;
* Zweimal nacheinander &amp;quot;exit&amp;quot; eingeben (einmal um pagsh zu verlassen, das zweite Mal um die ssh-Verbindung zu schließen). Nun ist die SSH-Verbindung geschlossen, der Prozess wird jedoch weiterlaufen und Zugriff auf das AFS bleibt bestehen.&lt;br /&gt;
* Um nun sich erneut mit der screen-session zu verbinden folgenden Befehl ausführen (nachdem sich mit dem Server verbunden wurde):&lt;br /&gt;
 $ screen -d -r sessionname&lt;br /&gt;
* Nach getaner Arbeit lassen sich nun noch die Spuren (Kerberostickets) verwischen / löschen mit (in der screen-session ausführen)&lt;br /&gt;
 $ kdestroy&lt;br /&gt;
 $ unlog&lt;br /&gt;
 $ exit&lt;br /&gt;
 $ exit&lt;br /&gt;
 $ exit&lt;br /&gt;
&lt;br /&gt;
=== SSH-Optionen speichern ===&lt;br /&gt;
&lt;br /&gt;
in der Datei ~/.ssh/config kann man seine Defaults abspeichern. Hier kommt es jetzt sehr darauf an, was man machen möchte.&lt;br /&gt;
&lt;br /&gt;
Wenn man auf seinem Notebook Kerberos installiert hat, und mittels des kinit-Kommandos ein Kerberos Ticket geholt hat, kann man sich an den Servern per Kerberos authentifizieren, die GSSAPI-Optionen werden dazu für das AFS benötigt:&lt;br /&gt;
&lt;br /&gt;
 Host sshgate.tu-berlin.de, sshgate&lt;br /&gt;
 Hostname sshgate.tu-berlin.de&lt;br /&gt;
 User &amp;lt;TUBIT-LOGIN OHNE @-Teil&amp;gt;&lt;br /&gt;
 ForwardAgent no&lt;br /&gt;
 ForwardX11 no&lt;br /&gt;
 PasswordAuthentication no&lt;br /&gt;
 PubKeyAuthentication no&lt;br /&gt;
 GSSAPIAuthentication yes&lt;br /&gt;
 GSSAPIDelegateCredentials yes&lt;br /&gt;
 &lt;br /&gt;
Durch die Verwendung von AFS ist das Anmelden mit ssh-keys auf den neuen Servern nicht mehr möglich, folgende ssh-config benutzt keys für die alten Server und Passwort oder Kerberos für die neuen inklusive dem sshgate von tubit.&lt;br /&gt;
&lt;br /&gt;
 Host bolero.cs.tu-berlin.de fiesta.cs.tu-berlin.de bird.cs.tu-berlin.de caramba.cs.tu-berlin.de  cartero.cs.tu-berlin.de  bruja.cs.tu-berlin.de brujo.cs.tu-berlin.de  pepita.cs.tu-berlin.de  pepino.cs.tu-berlin.de  condesa.cs.tu-berlin.de  bonito.cs.tu-berlin.de  caro.cs.tu-berlin.de &lt;br /&gt;
 PubKeyAuthentication yes&lt;br /&gt;
 PasswordAuthentication no&lt;br /&gt;
 User mutax&lt;br /&gt;
 IdentityFile ~/.ssh/keys/id_rsa3&lt;br /&gt;
 ForwardAgent no&lt;br /&gt;
 ForwardX11 no&lt;br /&gt;
 &lt;br /&gt;
 Host sshgate.tu-berlin.de hombre.cs.tu-berlin.de pronto.cs.tu-berlin.de bazar.cs.tu-berlin.de siesta.cs.tu-berlin.de quepasa.cs.tu-berlin.de sombrero.cs.tu-berlin.de tienda.cs.tu-berlin.de manana.cs.tu-berlin.de trueno.cs.tu-berlin.de kiosco.cs.tu-berlin.de furor.cs.tu-berlin.de cascada.cs.tu-berlin.de turbador.cs.tu-berlin.de racha.cs.tu-berlin.de torero.cs.tu-berlin.de&lt;br /&gt;
 PubKeyAuthentication no&lt;br /&gt;
 User mutax&lt;br /&gt;
 ForwardAgent no&lt;br /&gt;
 ForwardX11 no&lt;br /&gt;
 PasswordAuthentication yes&lt;br /&gt;
 GSSAPIAuthentication yes&lt;br /&gt;
 GSSAPIDelegateCredentials yes&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Da man den SSH-Servern nicht 100% vertrauen sollte, werden in mit Config keine ssh-agent-Anfragen an den lokalen Agenten weitergeleitet und auch kein X-Forwarding erlaubt. Das kann man auf der Kommandozeile im konkreten Fall alles überschreiben, aber die Defaults sollen 'sicher' sein.&lt;br /&gt;
&lt;br /&gt;
=== Kopieren von Dateien ===&lt;br /&gt;
Mit Hilfe von '''scp''' oder '''sftp''' könnt Ihr auch Dateien von der Uni nach Hause kopieren oder umgekehrt. Für Windows und auch Unix/Linux gibt es dafür grafische Programme, die ähnlich wie gewöhnliche FTP-Clients aussehen und funktionieren. Viele FTP-Programme beherrschen mittlerweile auch SFTP, darunter auch [http://filezilla.sourceforge.net/ FileZilla], [http://gftp.seul.org/ gFTP] etc.&lt;br /&gt;
&lt;br /&gt;
GNOME und KDE bieten außerdem die Möglichkeit, direkt auf SSH-Accounts mittels der Dateiverwaltung (Nautilus/Konqueror) zuzugreifen. Der URL dazu lautet: &amp;lt;code&amp;gt;sftp://BENUTZERNAME@user.cs.tu-berlin.de:22/~&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Mit Hilfe von [[WikiPedia:Filesystem_in_Userspace|FUSE]] kann man die Daten eines anderen Rechners auch per ssh/sftp mounten, das heißt ins lokale Dateisystem einhängen.&lt;br /&gt;
&lt;br /&gt;
Auf der Konsole unter Unix/Linux funktioniert das Kopieren von Dateien so (Kopieren von entferntem auf lokalen Rechner):&lt;br /&gt;
 scp ''benutzername''@''rechnername'':''Quelle'' ''Ziel''&lt;br /&gt;
oder umgekehrt (von lokalem Rechner auf entfernten):&lt;br /&gt;
 scp ''Quelle'' ''benutzername''@''rechnername'':''Ziel''&lt;br /&gt;
Es gilt im Wesentlichen die Semantik von &amp;lt;code&amp;gt;[[Die wichtigsten Unix-Befehle#cp|cp]]&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Natürlich ist es auch möglich mehrere Dateien oder ganze Verzeichnisse einschließlich Unterverzeichnissen ([[Rekursion|rekursiv]]) oder Dateien zwischen verschiedenen entfernten Rechnern zu kopieren. Weitere Informationen dazu erhält man über die [[Manpage]] zu scp (&amp;lt;code&amp;gt;man scp&amp;lt;/code&amp;gt;).&lt;br /&gt;
&lt;br /&gt;
=== Tunnel mit SSH ===&lt;br /&gt;
SSH kann auch allgemein eine Verbindung zu einem entfernten Rechner herstellen und als Tunnel agieren, also Daten zwischen eigenem und entferntem Rechner transportieren. Dazu zwei Beispiele.&lt;br /&gt;
&lt;br /&gt;
==== Zugriff auf &amp;lt;code&amp;gt;news.cs.tu-berlin.de&amp;lt;/code&amp;gt; von zu Hause ====&lt;br /&gt;
Der Newsserver erlaubt den Schreibzugriff nur für Rechner im Fakultätsnetz. Mit einem Tunnel kann man das simulieren:&lt;br /&gt;
 ssh -L localhost:20119:news.cs.tu-berlin.de:119 -l ''foo'' -T fiesta.cs.tu-berlin.de&lt;br /&gt;
Dabei ist 20119 die Portnummer auf dem eigenen Rechner, zu der die Verbindung weitergeleitet wird, &amp;lt;code&amp;gt;fiesta.cs.tu-berlin.de&amp;lt;/code&amp;gt; der Rechner, von dem aus sie hergestellt wird und ''foo'' der eigene Benutzername im Fakultätsnetz.&lt;br /&gt;
&lt;br /&gt;
'''Seit dem 30.12.2005 gibt es den Rechner &amp;quot;news.cs.tu-berlin.de&amp;quot; nicht mehr (abgeschaltet).&lt;br /&gt;
Die TU verweist auf den Newsserver des DFN &amp;quot;News.CIS.DFN.DE&amp;quot;'''&lt;br /&gt;
Nutzerordnung unter: http://news.cis.dfn.de/dnn/&lt;br /&gt;
&lt;br /&gt;
==== Zugriff auf &amp;lt;code&amp;gt;mailhost.cs.tu-berlin.de&amp;lt;/code&amp;gt; von zu Hause ====&lt;br /&gt;
&lt;br /&gt;
Dies wird in einem eigenen Artikel beschrieben: [[Email]]&lt;br /&gt;
&lt;br /&gt;
==== Zugriff auf Webseiten mit IP-Adressen-Zugriffsbeschränkung ====&lt;br /&gt;
Dank der Unibibliothek kann man von Unirechnern aus Inhalte aus dem WWW abrufen, an die man sonst nicht so leicht herankommt. Für Informatiker und/oder E-Techniker ist zum Beispiel der Zugriff auf die [http://ieeexplore.ieee.org/ IEEE-Normen] interessant; weitere Information gibt es auf der [http://www.ub.tu-berlin.de/ Homepage der Bibliothek]. Um darauf von zu Hause zuzugreifen, richtet man zum Beispiel mit&lt;br /&gt;
 ssh -L localhost:28080:www.cs.tu-berlin.de:81 -l ''foo'' -T fiesta.cs.tu-berlin.de&lt;br /&gt;
einen Tunnel zwischen dem Proxyserver im Fakultätsnetz (siehe http://irb.cs.tu-berlin.de/dienste/www/proxy.html für Portnummern) und Port 28080 auf dem eigenen Rechner über fiesta.cs.tu-berlin.de ein und stellt im Lieblingsbrowser &amp;lt;code&amp;gt;localhost&amp;lt;/code&amp;gt; und Port 28080 als Proxyserver ein. ''foo'' ist dabei wieder der Benutzername.&lt;br /&gt;
&lt;br /&gt;
==== SSH als SOCKS-Proxy ====&lt;br /&gt;
&lt;br /&gt;
Seit einiger Zeit ist der ssh-Client auch in der Lage, als socks-Proxy zu fungieren.&lt;br /&gt;
&lt;br /&gt;
Dazu starte man ihn mit der Option -D8080 und gebe als SOCKS-Proxy localhost und port 8080 an. Die Felder zu HTTP/FTP-Proxy in der Konfiguration des Lieblingsbrowsers bleiben dabei leer:&lt;br /&gt;
&lt;br /&gt;
 ssh -D 8080 login@bolero.cs.tu-berlin.de &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ein Nachteil von SSH-Tunnels ist, dass sie im Vergleich zu direkten Verbindungen einen Ressourcenoverhead hinzufügen. Deshalb sollten sie genau dann benutzt werden, wenn die zusätzliche Funktionalität tatsächlich benötigt wird.&lt;br /&gt;
&lt;br /&gt;
== Weblinks ==&lt;br /&gt;
* http://www.openssh.com/&lt;br /&gt;
* http://www.ssh.com/&lt;br /&gt;
* http://www.chiark.greenend.org.uk/~sgtatham/putty/&lt;br /&gt;
* http://www.cygwin.com/ - Eine Sammlung auf Windows portierter Unix-typischer freier Software, inklusive X-Server und ssh.&lt;br /&gt;
&lt;br /&gt;
[[Kategorie: Fachbegriffe der Informatik]]&lt;br /&gt;
[[Kategorie: Fakultäts-ABC]]&lt;br /&gt;
[[Kategorie: Überleben im Fakultätsnetz]]&lt;/div&gt;</summary>
		<author><name>Freddy1404</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.freitagsrunde.org/index.php?title=SSH&amp;diff=24959</id>
		<title>SSH</title>
		<link rel="alternate" type="text/html" href="https://wiki.freitagsrunde.org/index.php?title=SSH&amp;diff=24959"/>
		<updated>2021-10-04T22:51:36Z</updated>

		<summary type="html">&lt;p&gt;Freddy1404: Tabelle aktualisiert&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''SSH''' steht für '''Secure Shell''' und bezeichnet ein Netzwerkprotokoll, mit dem man sich auf entfernten Rechnern einloggen kann, um dort Programme auszuführen. Außerdem ist es möglich, über SSH auch Dateien zu kopieren (per '''scp''' oder '''sftp''') oder andere Protokolle zu tunneln.&lt;br /&gt;
&lt;br /&gt;
SSH ist ein Ersatz für das '''Telnet'''-Protokoll, mit dem man sich ebenfalls auf anderen Rechnern einloggen kann und für '''FTP''', das auch noch heute häufig für den Datentransfer verwendet wird. Telnet  und FTP arbeiten im Gegensatz zu SSH jedoch unverschlüsselt, somit ist es einfach, die übertragenen Daten und somit auch die Passwörter von anderen Benutzern mitzulesen.&lt;br /&gt;
&lt;br /&gt;
== Programme ==&lt;br /&gt;
&lt;br /&gt;
Bei allen [[Unix]]/[[Linux]]-Systemen sind SSH-Clients vorhanden und werden meist auch schon standardmäßig mitinstalliert (Kommandos: &amp;lt;code&amp;gt;ssh&amp;lt;/code&amp;gt;, &amp;lt;code&amp;gt;scp&amp;lt;/code&amp;gt;, &amp;lt;code&amp;gt;sftp&amp;lt;/code&amp;gt;). Für [[Windows]]-Systeme gibt es ebenfalls einige SSH-Clients, am häufigsten wird wohl [http://www.chiark.greenend.org.uk/~sgtatham/putty/ PuTTY] verwendet.&lt;br /&gt;
&lt;br /&gt;
Ein SFTP und SCP-Client zum Kopieren von Dateien über das Netzwerk ist ebenfalls bei [http://www.chiark.greenend.org.uk/~sgtatham/putty/ PuTTY] vorhanden. [http://winscp.sourceforge.net/eng/ WinSCP] ist ein weiterer SCP/SFTP-Client für [[Windows]].&lt;br /&gt;
&lt;br /&gt;
Wo nicht anders angegeben, bezieht sich die weitere Beschreibung auf die OpenSSH-Implementierung. Diese gehört in modernen Linuxdistributionen und im Fakultätsnetz zur Standardausrüstung.&lt;br /&gt;
&lt;br /&gt;
== SSH für den Zugriff auf das [https://www.eecs.tu-berlin.de/eecsit/v/dienste/externer_zugriff/ Fakultätsnetz] ==&lt;br /&gt;
&lt;br /&gt;
Per SSH könnt ihr auch bequem von zu Hause aus auf das Fakultätsnetz zugreifen und auf den Workstations oder Servern in der Uni Kommandos ausführen oder Dateien aus oder in den eigenen Bereich kopieren.&lt;br /&gt;
&lt;br /&gt;
'''Achtung!''' Seit März 2020 kann nur noch innerhalb des Uninetzes auf die Server zugegriffen werden. Daher ist es nötig sich entweder vorher über [[SSH#sshgate|sshgate]] zu verbinden oder über [[VPN|VPN]] verbunden zu sein.&lt;br /&gt;
&lt;br /&gt;
=== Liste der Server im Netz der Fakultät IV ([http://www.eecs.tu-berlin.de/eecsit eecsIT]) ===&lt;br /&gt;
&lt;br /&gt;
Achtung, diese Liste kann nur schwer aktuell gehalten werden (Aktueller Stand: 04.01.2021). Falls ihr Abweichungen entdeckt, aktualisiert sie doch bitte.&lt;br /&gt;
&lt;br /&gt;
Auf folgenden Rechnern des eecsIT können sich Studierende mit ihrem tubIT-Account einloggen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- class=&amp;quot;hintergrundfarbe5&amp;quot;&lt;br /&gt;
! Rechnername              !! Kerne !! GhZ / Kern !! RAM !! OS !! Release !! Kommentar&lt;br /&gt;
|-&lt;br /&gt;
|borrasca-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 18.04.6 LTS || ubu18&lt;br /&gt;
|-&lt;br /&gt;
|casa-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 18.04.5 LTS || &lt;br /&gt;
|-&lt;br /&gt;
|cascada-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 18.04.6 LTS || ubu18&lt;br /&gt;
|-&lt;br /&gt;
|emmerich-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 18.04.6 LTS || ubu18&lt;br /&gt;
|-&lt;br /&gt;
|furor-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 18.04.6 LTS || ubu18&lt;br /&gt;
|-&lt;br /&gt;
|gata-ubu.eecsit.tu-berlin.de    || ??? || ?,?? || ??G || ??? || ??? || Offline&lt;br /&gt;
|-&lt;br /&gt;
|gato-ubu.eecsit.tu-berlin.de    || ??? || ?,?? || ??G || ??? || ??? || Offline&lt;br /&gt;
|-&lt;br /&gt;
|kelbassa-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 18.04.6 LTS || &lt;br /&gt;
|-&lt;br /&gt;
|kelbassa-ware.eecsit.tu-berlin.de    || ???  || ?,?? || ??G || ??? || ??? || No permission&lt;br /&gt;
|-&lt;br /&gt;
|kurrat-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 18.04.6 LTS || ubu18&lt;br /&gt;
|-&lt;br /&gt;
|tilkowski-ubu.eecsit.tu-berlin.de || 16 * Intel Xeon E5-2690 v4 || 2,60 || 16G || Ubuntu || 20.04.3 LTS ||  ubu20&lt;br /&gt;
|-&lt;br /&gt;
|toro-ubu.eecsit.tu-berlin.de || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 18.04.6 LTS || ubu18&lt;br /&gt;
|-&lt;br /&gt;
|turbador-ubu.eecsit.tu-berlin.de || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 20.04.3 LTS || ubu20&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Über ''ubu18.eecsit.tu-berlin.de'' oder ''ubu20.eecsit.tu-berlin.de'' wird auf einen der obigen Server umgeleitet, der mit der entsprechenden Ubuntu-Version läuft (Ubuntu18, Ubuntu20), falls mehrere verschiedene vorhanden sind. &lt;br /&gt;
&lt;br /&gt;
==== sshgate ====&lt;br /&gt;
Desweiteren wird mit ''sshgate.tu-berlin.de'' [http://www.tubit.tu-berlin.de/?id=53313 von ZE Campusmanagement] Zugriff auf einen RHEL-Server angeboten. Auf diesem System ist außer einfachen Editoren und grundlegender Software kaum weiteres installiert. Jedoch kann es z. B. benutzt werden, um via sshfs einfach Zugriff auf die AFS-Daten zu erhalten, ACLs zu pflegen oder auf TU-interne Dienste zuzugreifen (z.B. SSH auf TU-Server / -Rechner, etc).&lt;br /&gt;
&lt;br /&gt;
=== Arbeiten auf den Rechnern in der Uni ===&lt;br /&gt;
Das Einloggen funktioniert vom Prinzip her so:&lt;br /&gt;
 ssh ''benutzername''@''rechnername''&lt;br /&gt;
oder wenn man sich mit dem Benutzernamen einloggen will, den man gerade verwendet:&lt;br /&gt;
 ssh ''rechnername''&lt;br /&gt;
&lt;br /&gt;
Das Ergebnis ist im Allgemeinen eine Shell auf dem angegebenen Rechner mit den Rechten des angegebenen Benutzers.&lt;br /&gt;
&lt;br /&gt;
Als Rechnernamen könnt Ihr alle in der Tabelle oben angegebenen Rechner im Fakultätsnetz verwenden, Ihr müsst nur darauf achten, welche Art von Account ihr besitzt. Alle seit 2009 erstellten Accounts sind in der Regel reine tubit-Accounts.&lt;br /&gt;
&lt;br /&gt;
Windows-SSH-Clients verfügen meist über eine [https://secure.wikimedia.org/wikipedia/de/wiki/Grafische_Benutzeroberfl%C3%A4che GUI], über die ihr den gewünschten Rechner, Euren Benutzernamen und das Passwort eingeben könnt.&lt;br /&gt;
&lt;br /&gt;
Wenn ihr auf einem Unix/Linux-Rechner (oder auch unter Windows, wenn Ihr einen X-Server installiert habt) arbeitet, besteht auch die Möglichkeit, grafische Programme auf Rechnern in der Uni zu starten und die Ausgabe auf den heimischen Rechner umzuleiten, dies wird als X11-Forwarding bezeichnet.&lt;br /&gt;
&lt;br /&gt;
==== Grafische Verbindung ====&lt;br /&gt;
&lt;br /&gt;
Für eine grafische Verbindung gibt es aktuell zwei Möglichkeiten über SSH (neben RDP und VNC): Das etwas ältere X11-Forwarding oder die etwas neuere Variante über x2go.&lt;br /&gt;
&lt;br /&gt;
===== X2go =====&lt;br /&gt;
&lt;br /&gt;
Hierzu wird der sog. [https://wiki.x2go.org/doku.php/doc:installation:x2goclient X2go-Client] benötigt, dieser lässt sich für jede Distribution idR. über den Paketmanager installieren (es gibt auch Versionen für Windows und Mac). Der Vorteil von X2go liegt bei der etwas einfacheren Verwendung, auch außerhalb des Uninetzes und einer schnelleren Verbindung der Oberflächen.&lt;br /&gt;
&lt;br /&gt;
X2go bietet sowohl die komplette Anzeige eines Desktops in einem Fenster, ähnlich RDP und VNC, als auch &amp;quot;seamless&amp;quot; angezeigte Fenster, also so ab diese lokal laufen würden.&lt;br /&gt;
&lt;br /&gt;
Im X2Go client einfach folgende Sitzungseinstellungen eintragen:&lt;br /&gt;
- Sitzungsname: &amp;lt;frei wählen&amp;gt;&lt;br /&gt;
- Host: Bspw. ubu18.eecsit.tu-berlin.de, siehe obige Tabelle&lt;br /&gt;
- Proxy-Server aktivieren&lt;br /&gt;
  - Host: sshgate.tu-berlin.de&lt;br /&gt;
  - Gleiche Anmeldung wie für X2GO-Server&lt;br /&gt;
  - Gleiches Kennwort wie für X2GO-Server&lt;br /&gt;
- Sitzungsart: Entweder bspw. &amp;quot;LXDE&amp;quot; für eine vollständige Sitzung mit Desktop, oder &amp;quot;Anwendung&amp;quot; und &amp;quot;xfce4-terminal&amp;quot; für ein Terminal, über das dann entsprechende Programme (&amp;quot;firefox&amp;quot;, &amp;quot;gedit&amp;quot;, usw.) gestartet werden können.&lt;br /&gt;
&lt;br /&gt;
In den restlichen Tabs muss idR. nichts verändert werden, bei &amp;quot;Ein-/Ausgabe&amp;quot; lässt sich bei Benutzen einer vollständigen Sitzung jedoch die Auflösung/Größe des Desktops und der Vollbildmodus ändern.&lt;br /&gt;
&lt;br /&gt;
===== X11-Forwarding =====&lt;br /&gt;
Um X11-Forwarding zu aktivieren, muss beim Aufruf der Parameter &amp;lt;code&amp;gt;-X&amp;lt;/code&amp;gt; mit angegeben werden. Falls es zu Problemen mit Anwendungen kommt, kann die unsichere Variante &amp;lt;code&amp;gt;-Y&amp;lt;/code&amp;gt; verwendet werden. Allerdings werden dadurch serverseitige Befehle, welche die Sicherheit gefährden können, nicht gefiltert. Es empfiehlt sich vor allem bei langsamen Internetzugängen (Modem, ISDN, ADSL), die Verbindung zu komprimieren (&amp;lt;code&amp;gt;-C&amp;lt;/code&amp;gt;):&lt;br /&gt;
 ssh -X -C ''benutzer''@''rechnername''&lt;br /&gt;
 ssh -Y -C ''benutzer''@''rechnername''&lt;br /&gt;
&lt;br /&gt;
Es empfiehlt sich, aus Sicherheitsgründen immer zuerst das Forwarding mittels -X zu aktivieren - da bei -Y der Zugriff von den Unirechnern auf den Heimischen X-Desktop möglich ist.&lt;br /&gt;
&lt;br /&gt;
Es besteht auch die Möglichkeit, den eigenen Arbeitsplatz nur als X-Terminal zum Uni-Rechnern zu nutzen. Dazu muss man auf dem eigenen Rechner eine X-Session mit nur einem Terminalfenster öffnen. Bei GDM geht das, wenn man als Session &amp;quot;Failsafe Terminal&amp;quot; wählt. Dann verbindet sich man mit X-Forwarding zum Uni-Rechner und feuert &amp;lt;code&amp;gt;gnome-session&amp;lt;/code&amp;gt; ab. So wird Java Desktop System erzeugt. Man soll das Terminalfenster mit der gnome-session nicht schließen, solange die Verbindung besteht. Es können auch andere X-Sessions gestartet werden, mit den entsprechenden Befehlen wie z.B. &amp;lt;code&amp;gt;twm, icewm, fvwm&amp;lt;/code&amp;gt;. Die Verbindung sollte dann allerdings etwas besser sein, da größere Datenmengen übertragen werden.&lt;br /&gt;
&lt;br /&gt;
==== Passwortloser Login ====&lt;br /&gt;
Wer keine Lust hat, bei jedem Login ein Passwort einzugeben, kann stattdessen die Kerberos-Authentifizierung (bei ''ubu**.eecsit.tu-berlin.de''-Servern) oder Public-Key-Authentifizierung (bei allen anderen Servern) benutzen. &lt;br /&gt;
&lt;br /&gt;
===== Kerberos-Authentifizierung =====&lt;br /&gt;
'''Hinweis:''' Für die Server mit tubit-Authentifizierung funktioniert die gewohnte Public-Key-Authentifizierung nicht so einfach, da hier das Homeverzeichnis per AFS von ZECM gemounted wird und dazu ein Kerberos-Ticket notwendig ist. Du musst Kerberos/[[AFS]] installieren, ein Ticket per&lt;br /&gt;
 kinit -f &amp;quot;user&amp;quot;@TU-BERLIN.DE&lt;br /&gt;
erzeugen und dann ein paar SSH-Configs setzen:&lt;br /&gt;
 ssh &amp;quot;user&amp;quot;@&amp;quot;hostname&amp;quot; -o GSSAPIAuthentication=yes -o GSSAPIDelegateCredentials=yes&lt;br /&gt;
Dann sollte der Login ohne Passwortabfrage klappen.&lt;br /&gt;
&lt;br /&gt;
Um diesen Sermon nicht jedesmal neu eingeben zu müssen, kann man sich eine Konfigurationsdatei für ssh anlegen, siehe dazu auch das Beispiel im Absatz [[SSH#SSH-Optionen_speichern]]. Auch kann beispielsweise Gnome3 ein solches Ticket erzeugen.&lt;br /&gt;
&lt;br /&gt;
===== Public-Key-Authentifizierung =====&lt;br /&gt;
Dazu erstellt man, sofern noch nicht geschehen, zu Hause einen öffentlichen und einen privaten Schlüssel für SSH, zum Beispiel mit&lt;br /&gt;
 ssh-keygen -t rsa&lt;br /&gt;
und leerer Passphrase, kopiert dann die soeben erstellte Datei id_rsa.pub ('''nicht''' id_rsa - die ist geheim!) mit scp ins Homeverzeichnis im Fakultätsnetz. Verbindet euch danach per SSH dorthin und führt dort&lt;br /&gt;
 cat id_rsa.pub &amp;gt;&amp;gt; .ssh/authorized_keys&lt;br /&gt;
aus. Die kopierte Datei kann danach entfernt werden. (Vorsicht: $HOME/.ssh/id_rsa* '''nicht''' löschen.)&lt;br /&gt;
&lt;br /&gt;
==== Lange Prozesse z.B. über Nacht ====&lt;br /&gt;
Manchmal ist es nötig, Prozesse über längere Zeit auf den Servern auszuführen, bspw. Simulationen oder lange Berechnungen ohne den eigenen PC anzulassen, bzw. ständig eingeloggt zu sein. Dies ist allgemein nur eingeschränkt möglich, da die Server aktuell jeden Tag um 06:00 neugestartet werden. &lt;br /&gt;
&lt;br /&gt;
Ein zweites, jedoch umgängliches Problem ist, dass die Server nach dem Ausloggen die Verbindung zum [[Tubit-AFS]] getrennt wird, wodurch keine Lese- und Schreibvorgänge auf diesem mehr möglich sind. Darin enthalten sind das '''Homeverzeichnis''' des Benutzers und evtl. '''bereitgestellte Programme''' der Modulorganisatoren. &lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein Weg, zumindest Prozesse bis zum nächsten Neustart des Servers auszuführen:&lt;br /&gt;
* Per SSH sich einloggen ([[SSH#Arbeiten_auf_den_Rechnern_in_der_Uni]])&lt;br /&gt;
* Folgende Befehle nacheinander ausführen (''sessionname'' kann ein beliebig gewählter Name sein):&lt;br /&gt;
 $ pagsh&lt;br /&gt;
 $ KRB5CCNAME=FILE:`mktemp -p /tmp krb5cc_screen_XXXXXX`&lt;br /&gt;
 $ kinit -l 1d &lt;br /&gt;
 $ aklog&lt;br /&gt;
 $ screen -S sessionname&lt;br /&gt;
* Nach dem screen-Befehl öffnet sich in dem Fenster eine &amp;quot;leere&amp;quot; Shell. In dieser kann nun der lange Prozess gestartet werden. Empfehlenswert ist es, diesen mit ''&amp;amp;'' am Ende zu starten (sowie den Output in eine Logdatei, also ''command &amp;gt; log.txt 2&amp;gt;&amp;amp;1 &amp;amp;''), sodass dieser im Hintergrund gestartet wird. Es wird eine sog. '''PID''' ausgegeben, diese sollte sich gemerkt / aufgeschrieben werden, falls ein vorzeitiges Beenden des Prozesses (mit ''kill'') nötig sein sollte. Anschließend lässt sich folgender Befehl ausführen, der eine Erneuerung des Kerberos-Tickets (was nur 10h gültig ist) alle 5h bewirkt:&lt;br /&gt;
 $ while true; do sleep 18000; krenew; aklog; done;&lt;br /&gt;
* Nachdem nun alle Prozesse laufen, [''STRG+A''], dann [''d''] drücken, um die screen-session in den Hintergrund zu schieben&lt;br /&gt;
* Zweimal nacheinander &amp;quot;exit&amp;quot; eingeben (einmal um pagsh zu verlassen, das zweite Mal um die ssh-Verbindung zu schließen). Nun ist die SSH-Verbindung geschlossen, der Prozess wird jedoch weiterlaufen und Zugriff auf das AFS bleibt bestehen.&lt;br /&gt;
* Um nun sich erneut mit der screen-session zu verbinden folgenden Befehl ausführen (nachdem sich mit dem Server verbunden wurde):&lt;br /&gt;
 $ screen -d -r sessionname&lt;br /&gt;
* Nach getaner Arbeit lassen sich nun noch die Spuren (Kerberostickets) verwischen / löschen mit (in der screen-session ausführen)&lt;br /&gt;
 $ kdestroy&lt;br /&gt;
 $ unlog&lt;br /&gt;
 $ exit&lt;br /&gt;
 $ exit&lt;br /&gt;
 $ exit&lt;br /&gt;
&lt;br /&gt;
=== SSH-Optionen speichern ===&lt;br /&gt;
&lt;br /&gt;
in der Datei ~/.ssh/config kann man seine Defaults abspeichern. Hier kommt es jetzt sehr darauf an, was man machen möchte.&lt;br /&gt;
&lt;br /&gt;
Wenn man auf seinem Notebook Kerberos installiert hat, und mittels des kinit-Kommandos ein Kerberos Ticket geholt hat, kann man sich an den Servern per Kerberos authentifizieren, die GSSAPI-Optionen werden dazu für das AFS benötigt:&lt;br /&gt;
&lt;br /&gt;
 Host sshgate.tu-berlin.de, sshgate&lt;br /&gt;
 Hostname sshgate.tu-berlin.de&lt;br /&gt;
 User &amp;lt;TUBIT-LOGIN OHNE @-Teil&amp;gt;&lt;br /&gt;
 ForwardAgent no&lt;br /&gt;
 ForwardX11 no&lt;br /&gt;
 PasswordAuthentication no&lt;br /&gt;
 PubKeyAuthentication no&lt;br /&gt;
 GSSAPIAuthentication yes&lt;br /&gt;
 GSSAPIDelegateCredentials yes&lt;br /&gt;
 &lt;br /&gt;
Durch die Verwendung von AFS ist das Anmelden mit ssh-keys auf den neuen Servern nicht mehr möglich, folgende ssh-config benutzt keys für die alten Server und Passwort oder Kerberos für die neuen inklusive dem sshgate von tubit.&lt;br /&gt;
&lt;br /&gt;
 Host bolero.cs.tu-berlin.de fiesta.cs.tu-berlin.de bird.cs.tu-berlin.de caramba.cs.tu-berlin.de  cartero.cs.tu-berlin.de  bruja.cs.tu-berlin.de brujo.cs.tu-berlin.de  pepita.cs.tu-berlin.de  pepino.cs.tu-berlin.de  condesa.cs.tu-berlin.de  bonito.cs.tu-berlin.de  caro.cs.tu-berlin.de &lt;br /&gt;
 PubKeyAuthentication yes&lt;br /&gt;
 PasswordAuthentication no&lt;br /&gt;
 User mutax&lt;br /&gt;
 IdentityFile ~/.ssh/keys/id_rsa3&lt;br /&gt;
 ForwardAgent no&lt;br /&gt;
 ForwardX11 no&lt;br /&gt;
 &lt;br /&gt;
 Host sshgate.tu-berlin.de hombre.cs.tu-berlin.de pronto.cs.tu-berlin.de bazar.cs.tu-berlin.de siesta.cs.tu-berlin.de quepasa.cs.tu-berlin.de sombrero.cs.tu-berlin.de tienda.cs.tu-berlin.de manana.cs.tu-berlin.de trueno.cs.tu-berlin.de kiosco.cs.tu-berlin.de furor.cs.tu-berlin.de cascada.cs.tu-berlin.de turbador.cs.tu-berlin.de racha.cs.tu-berlin.de torero.cs.tu-berlin.de&lt;br /&gt;
 PubKeyAuthentication no&lt;br /&gt;
 User mutax&lt;br /&gt;
 ForwardAgent no&lt;br /&gt;
 ForwardX11 no&lt;br /&gt;
 PasswordAuthentication yes&lt;br /&gt;
 GSSAPIAuthentication yes&lt;br /&gt;
 GSSAPIDelegateCredentials yes&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Da man den SSH-Servern nicht 100% vertrauen sollte, werden in mit Config keine ssh-agent-Anfragen an den lokalen Agenten weitergeleitet und auch kein X-Forwarding erlaubt. Das kann man auf der Kommandozeile im konkreten Fall alles überschreiben, aber die Defaults sollen 'sicher' sein.&lt;br /&gt;
&lt;br /&gt;
=== Kopieren von Dateien ===&lt;br /&gt;
Mit Hilfe von '''scp''' oder '''sftp''' könnt Ihr auch Dateien von der Uni nach Hause kopieren oder umgekehrt. Für Windows und auch Unix/Linux gibt es dafür grafische Programme, die ähnlich wie gewöhnliche FTP-Clients aussehen und funktionieren. Viele FTP-Programme beherrschen mittlerweile auch SFTP, darunter auch [http://filezilla.sourceforge.net/ FileZilla], [http://gftp.seul.org/ gFTP] etc.&lt;br /&gt;
&lt;br /&gt;
GNOME und KDE bieten außerdem die Möglichkeit, direkt auf SSH-Accounts mittels der Dateiverwaltung (Nautilus/Konqueror) zuzugreifen. Der URL dazu lautet: &amp;lt;code&amp;gt;sftp://BENUTZERNAME@user.cs.tu-berlin.de:22/~&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Mit Hilfe von [[WikiPedia:Filesystem_in_Userspace|FUSE]] kann man die Daten eines anderen Rechners auch per ssh/sftp mounten, das heißt ins lokale Dateisystem einhängen.&lt;br /&gt;
&lt;br /&gt;
Auf der Konsole unter Unix/Linux funktioniert das Kopieren von Dateien so (Kopieren von entferntem auf lokalen Rechner):&lt;br /&gt;
 scp ''benutzername''@''rechnername'':''Quelle'' ''Ziel''&lt;br /&gt;
oder umgekehrt (von lokalem Rechner auf entfernten):&lt;br /&gt;
 scp ''Quelle'' ''benutzername''@''rechnername'':''Ziel''&lt;br /&gt;
Es gilt im Wesentlichen die Semantik von &amp;lt;code&amp;gt;[[Die wichtigsten Unix-Befehle#cp|cp]]&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Natürlich ist es auch möglich mehrere Dateien oder ganze Verzeichnisse einschließlich Unterverzeichnissen ([[Rekursion|rekursiv]]) oder Dateien zwischen verschiedenen entfernten Rechnern zu kopieren. Weitere Informationen dazu erhält man über die [[Manpage]] zu scp (&amp;lt;code&amp;gt;man scp&amp;lt;/code&amp;gt;).&lt;br /&gt;
&lt;br /&gt;
=== Tunnel mit SSH ===&lt;br /&gt;
SSH kann auch allgemein eine Verbindung zu einem entfernten Rechner herstellen und als Tunnel agieren, also Daten zwischen eigenem und entferntem Rechner transportieren. Dazu zwei Beispiele.&lt;br /&gt;
&lt;br /&gt;
==== Zugriff auf &amp;lt;code&amp;gt;news.cs.tu-berlin.de&amp;lt;/code&amp;gt; von zu Hause ====&lt;br /&gt;
Der Newsserver erlaubt den Schreibzugriff nur für Rechner im Fakultätsnetz. Mit einem Tunnel kann man das simulieren:&lt;br /&gt;
 ssh -L localhost:20119:news.cs.tu-berlin.de:119 -l ''foo'' -T fiesta.cs.tu-berlin.de&lt;br /&gt;
Dabei ist 20119 die Portnummer auf dem eigenen Rechner, zu der die Verbindung weitergeleitet wird, &amp;lt;code&amp;gt;fiesta.cs.tu-berlin.de&amp;lt;/code&amp;gt; der Rechner, von dem aus sie hergestellt wird und ''foo'' der eigene Benutzername im Fakultätsnetz.&lt;br /&gt;
&lt;br /&gt;
'''Seit dem 30.12.2005 gibt es den Rechner &amp;quot;news.cs.tu-berlin.de&amp;quot; nicht mehr (abgeschaltet).&lt;br /&gt;
Die TU verweist auf den Newsserver des DFN &amp;quot;News.CIS.DFN.DE&amp;quot;'''&lt;br /&gt;
Nutzerordnung unter: http://news.cis.dfn.de/dnn/&lt;br /&gt;
&lt;br /&gt;
==== Zugriff auf &amp;lt;code&amp;gt;mailhost.cs.tu-berlin.de&amp;lt;/code&amp;gt; von zu Hause ====&lt;br /&gt;
&lt;br /&gt;
Dies wird in einem eigenen Artikel beschrieben: [[Email]]&lt;br /&gt;
&lt;br /&gt;
==== Zugriff auf Webseiten mit IP-Adressen-Zugriffsbeschränkung ====&lt;br /&gt;
Dank der Unibibliothek kann man von Unirechnern aus Inhalte aus dem WWW abrufen, an die man sonst nicht so leicht herankommt. Für Informatiker und/oder E-Techniker ist zum Beispiel der Zugriff auf die [http://ieeexplore.ieee.org/ IEEE-Normen] interessant; weitere Information gibt es auf der [http://www.ub.tu-berlin.de/ Homepage der Bibliothek]. Um darauf von zu Hause zuzugreifen, richtet man zum Beispiel mit&lt;br /&gt;
 ssh -L localhost:28080:www.cs.tu-berlin.de:81 -l ''foo'' -T fiesta.cs.tu-berlin.de&lt;br /&gt;
einen Tunnel zwischen dem Proxyserver im Fakultätsnetz (siehe http://irb.cs.tu-berlin.de/dienste/www/proxy.html für Portnummern) und Port 28080 auf dem eigenen Rechner über fiesta.cs.tu-berlin.de ein und stellt im Lieblingsbrowser &amp;lt;code&amp;gt;localhost&amp;lt;/code&amp;gt; und Port 28080 als Proxyserver ein. ''foo'' ist dabei wieder der Benutzername.&lt;br /&gt;
&lt;br /&gt;
==== SSH als SOCKS-Proxy ====&lt;br /&gt;
&lt;br /&gt;
Seit einiger Zeit ist der ssh-Client auch in der Lage, als socks-Proxy zu fungieren.&lt;br /&gt;
&lt;br /&gt;
Dazu starte man ihn mit der Option -D8080 und gebe als SOCKS-Proxy localhost und port 8080 an. Die Felder zu HTTP/FTP-Proxy in der Konfiguration des Lieblingsbrowsers bleiben dabei leer:&lt;br /&gt;
&lt;br /&gt;
 ssh -D 8080 login@bolero.cs.tu-berlin.de &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ein Nachteil von SSH-Tunnels ist, dass sie im Vergleich zu direkten Verbindungen einen Ressourcenoverhead hinzufügen. Deshalb sollten sie genau dann benutzt werden, wenn die zusätzliche Funktionalität tatsächlich benötigt wird.&lt;br /&gt;
&lt;br /&gt;
== Weblinks ==&lt;br /&gt;
* http://www.openssh.com/&lt;br /&gt;
* http://www.ssh.com/&lt;br /&gt;
* http://www.chiark.greenend.org.uk/~sgtatham/putty/&lt;br /&gt;
* http://www.cygwin.com/ - Eine Sammlung auf Windows portierter Unix-typischer freier Software, inklusive X-Server und ssh.&lt;br /&gt;
&lt;br /&gt;
[[Kategorie: Fachbegriffe der Informatik]]&lt;br /&gt;
[[Kategorie: Fakultäts-ABC]]&lt;br /&gt;
[[Kategorie: Überleben im Fakultätsnetz]]&lt;/div&gt;</summary>
		<author><name>Freddy1404</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.freitagsrunde.org/index.php?title=SSH&amp;diff=24905</id>
		<title>SSH</title>
		<link rel="alternate" type="text/html" href="https://wiki.freitagsrunde.org/index.php?title=SSH&amp;diff=24905"/>
		<updated>2021-01-18T10:49:53Z</updated>

		<summary type="html">&lt;p&gt;Freddy1404: kelbassa-ubu works again&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''SSH''' steht für '''Secure Shell''' und bezeichnet ein Netzwerkprotokoll, mit dem man sich auf entfernten Rechnern einloggen kann, um dort Programme auszuführen. Außerdem ist es möglich, über SSH auch Dateien zu kopieren (per '''scp''' oder '''sftp''') oder andere Protokolle zu tunneln.&lt;br /&gt;
&lt;br /&gt;
SSH ist ein Ersatz für das '''Telnet'''-Protokoll, mit dem man sich ebenfalls auf anderen Rechnern einloggen kann und für '''FTP''', das auch noch heute häufig für den Datentransfer verwendet wird. Telnet  und FTP arbeiten im Gegensatz zu SSH jedoch unverschlüsselt, somit ist es einfach, die übertragenen Daten und somit auch die Passwörter von anderen Benutzern mitzulesen.&lt;br /&gt;
&lt;br /&gt;
== Programme ==&lt;br /&gt;
&lt;br /&gt;
Bei allen [[Unix]]/[[Linux]]-Systemen sind SSH-Clients vorhanden und werden meist auch schon standardmäßig mitinstalliert (Kommandos: &amp;lt;code&amp;gt;ssh&amp;lt;/code&amp;gt;, &amp;lt;code&amp;gt;scp&amp;lt;/code&amp;gt;, &amp;lt;code&amp;gt;sftp&amp;lt;/code&amp;gt;). Für [[Windows]]-Systeme gibt es ebenfalls einige SSH-Clients, am häufigsten wird wohl [http://www.chiark.greenend.org.uk/~sgtatham/putty/ PuTTY] verwendet.&lt;br /&gt;
&lt;br /&gt;
Ein SFTP und SCP-Client zum Kopieren von Dateien über das Netzwerk ist ebenfalls bei [http://www.chiark.greenend.org.uk/~sgtatham/putty/ PuTTY] vorhanden. [http://winscp.sourceforge.net/eng/ WinSCP] ist ein weiterer SCP/SFTP-Client für [[Windows]].&lt;br /&gt;
&lt;br /&gt;
Wo nicht anders angegeben, bezieht sich die weitere Beschreibung auf die OpenSSH-Implementierung. Diese gehört in modernen Linuxdistributionen und im Fakultätsnetz zur Standardausrüstung.&lt;br /&gt;
&lt;br /&gt;
== SSH für den Zugriff auf das [https://www.eecs.tu-berlin.de/eecsit/v/dienste/externer_zugriff/ Fakultätsnetz] ==&lt;br /&gt;
&lt;br /&gt;
Per SSH könnt ihr auch bequem von zu Hause aus auf das Fakultätsnetz zugreifen und auf den Workstations oder Servern in der Uni Kommandos ausführen oder Dateien aus oder in den eigenen Bereich kopieren.&lt;br /&gt;
&lt;br /&gt;
'''Achtung!''' Seit März 2020 kann nur noch innerhalb des Uninetzes auf die Server zugegriffen werden. Daher ist es nötig sich entweder vorher über [[SSH#sshgate|sshgate]] zu verbinden oder über [[VPN|VPN]] verbunden zu sein.&lt;br /&gt;
&lt;br /&gt;
=== Liste der Server im Netz der Fakultät IV ([http://www.eecs.tu-berlin.de/eecsit eecsIT]) ===&lt;br /&gt;
&lt;br /&gt;
Achtung, diese Liste kann nur schwer aktuell gehalten werden (Aktueller Stand: 04.01.2021). Falls ihr Abweichungen entdeckt, aktualisiert sie doch bitte.&lt;br /&gt;
&lt;br /&gt;
Auf folgenden Rechnern des eecsIT können sich Studierende mit ihrem tubIT-Account einloggen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- class=&amp;quot;hintergrundfarbe5&amp;quot;&lt;br /&gt;
! Rechnername              !! Kerne !! GhZ / Kern !! RAM !! OS !! Release !! Kommentar&lt;br /&gt;
|-&lt;br /&gt;
|borrasca-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 18.04.5 LTS || ubu18&lt;br /&gt;
|-&lt;br /&gt;
|casa-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 18.04.5 LTS || ubu18&lt;br /&gt;
|-&lt;br /&gt;
|cascada-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 18.04.5 LTS || ubu18&lt;br /&gt;
|-&lt;br /&gt;
|emmerich-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 18.04.5 LTS || ubu18&lt;br /&gt;
|-&lt;br /&gt;
|furor-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 18.04.5 LTS || ubu18&lt;br /&gt;
|-&lt;br /&gt;
|gata-ubu.eecsit.tu-berlin.de    || ??? || ?,?? || ??G || ??? || ??? || Offline&lt;br /&gt;
|-&lt;br /&gt;
|gato-ubu.eecsit.tu-berlin.de    || ??? || ?,?? || ??G || ??? || ??? || Offline&lt;br /&gt;
|-&lt;br /&gt;
|kelbassa-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 18.04.5 LTS || &lt;br /&gt;
|-&lt;br /&gt;
|kelbassa-ware.eecsit.tu-berlin.de    || ???  || ?,?? || ??G || ??? || ??? || No permission&lt;br /&gt;
|-&lt;br /&gt;
|kurrat-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 18.04.5 LTS || ubu18&lt;br /&gt;
|-&lt;br /&gt;
|tilkowski-ubu.eecsit.tu-berlin.de || 16 * Intel Xeon E5-2690 v4 || 2,60 || 16G || Ubuntu || 20.04.1 LTS || ubu16, ubu20&lt;br /&gt;
|-&lt;br /&gt;
|toro-ubu.eecsit.tu-berlin.de || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 18.04.4 LTS || ubu18&lt;br /&gt;
|-&lt;br /&gt;
|turbador-ubu.eecsit.tu-berlin.de || 16 * Intel Xeon E5-2690 v4  || 2,60 || 16G || Ubuntu || 20.04.1 LTS || ubu16&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Über ''ubu18.eecsit.tu-berlin.de'' oder ''ubu20.eecsit.tu-berlin.de'' wird auf einen der obigen Server umgeleitet, der mit der entsprechenden Ubuntu-Version läuft (Ubuntu18, Ubuntu20), falls mehrere verschiedene vorhanden sind. &lt;br /&gt;
&lt;br /&gt;
==== sshgate ====&lt;br /&gt;
Desweiteren wird mit ''sshgate.tu-berlin.de'' [http://www.tubit.tu-berlin.de/?id=53313 von ZE Campusmanagement] Zugriff auf einen RHEL-Server angeboten. Auf diesem System ist außer einfachen Editoren und grundlegender Software kaum weiteres installiert. Jedoch kann es z. B. benutzt werden, um via sshfs einfach Zugriff auf die AFS-Daten zu erhalten, ACLs zu pflegen oder auf TU-interne Dienste zuzugreifen (z.B. SSH auf TU-Server / -Rechner, etc).&lt;br /&gt;
&lt;br /&gt;
=== Arbeiten auf den Rechnern in der Uni ===&lt;br /&gt;
Das Einloggen funktioniert vom Prinzip her so:&lt;br /&gt;
 ssh ''benutzername''@''rechnername''&lt;br /&gt;
oder wenn man sich mit dem Benutzernamen einloggen will, den man gerade verwendet:&lt;br /&gt;
 ssh ''rechnername''&lt;br /&gt;
&lt;br /&gt;
Das Ergebnis ist im Allgemeinen eine Shell auf dem angegebenen Rechner mit den Rechten des angegebenen Benutzers.&lt;br /&gt;
&lt;br /&gt;
Als Rechnernamen könnt Ihr alle in der Tabelle oben angegebenen Rechner im Fakultätsnetz verwenden, Ihr müsst nur darauf achten, welche Art von Account ihr besitzt. Alle seit 2009 erstellten Accounts sind in der Regel reine tubit-Accounts.&lt;br /&gt;
&lt;br /&gt;
Windows-SSH-Clients verfügen meist über eine [https://secure.wikimedia.org/wikipedia/de/wiki/Grafische_Benutzeroberfl%C3%A4che GUI], über die ihr den gewünschten Rechner, Euren Benutzernamen und das Passwort eingeben könnt.&lt;br /&gt;
&lt;br /&gt;
Wenn ihr auf einem Unix/Linux-Rechner (oder auch unter Windows, wenn Ihr einen X-Server installiert habt) arbeitet, besteht auch die Möglichkeit, grafische Programme auf Rechnern in der Uni zu starten und die Ausgabe auf den heimischen Rechner umzuleiten, dies wird als X11-Forwarding bezeichnet.&lt;br /&gt;
&lt;br /&gt;
==== Grafische Verbindung ====&lt;br /&gt;
&lt;br /&gt;
Für eine grafische Verbindung gibt es aktuell zwei Möglichkeiten über SSH (neben RDP und VNC): Das etwas ältere X11-Forwarding oder die etwas neuere Variante über x2go.&lt;br /&gt;
&lt;br /&gt;
===== X2go =====&lt;br /&gt;
&lt;br /&gt;
Hierzu wird der sog. [https://wiki.x2go.org/doku.php/doc:installation:x2goclient X2go-Client] benötigt, dieser lässt sich für jede Distribution idR. über den Paketmanager installieren (es gibt auch Versionen für Windows und Mac). Der Vorteil von X2go liegt bei der etwas einfacheren Verwendung, auch außerhalb des Uninetzes und einer schnelleren Verbindung der Oberflächen.&lt;br /&gt;
&lt;br /&gt;
X2go bietet sowohl die komplette Anzeige eines Desktops in einem Fenster, ähnlich RDP und VNC, als auch &amp;quot;seamless&amp;quot; angezeigte Fenster, also so ab diese lokal laufen würden.&lt;br /&gt;
&lt;br /&gt;
Im X2Go client einfach folgende Sitzungseinstellungen eintragen:&lt;br /&gt;
- Sitzungsname: &amp;lt;frei wählen&amp;gt;&lt;br /&gt;
- Host: Bspw. ubu18.eecsit.tu-berlin.de, siehe obige Tabelle&lt;br /&gt;
- Proxy-Server aktivieren&lt;br /&gt;
  - Host: sshgate.tu-berlin.de&lt;br /&gt;
  - Gleiche Anmeldung wie für X2GO-Server&lt;br /&gt;
  - Gleiches Kennwort wie für X2GO-Server&lt;br /&gt;
- Sitzungsart: Entweder bspw. &amp;quot;LXDE&amp;quot; für eine vollständige Sitzung mit Desktop, oder &amp;quot;Anwendung&amp;quot; und &amp;quot;xfce4-terminal&amp;quot; für ein Terminal, über das dann entsprechende Programme (&amp;quot;firefox&amp;quot;, &amp;quot;gedit&amp;quot;, usw.) gestartet werden können.&lt;br /&gt;
&lt;br /&gt;
In den restlichen Tabs muss idR. nichts verändert werden, bei &amp;quot;Ein-/Ausgabe&amp;quot; lässt sich bei Benutzen einer vollständigen Sitzung jedoch die Auflösung/Größe des Desktops und der Vollbildmodus ändern.&lt;br /&gt;
&lt;br /&gt;
===== X11-Forwarding =====&lt;br /&gt;
Um X11-Forwarding zu aktivieren, muss beim Aufruf der Parameter &amp;lt;code&amp;gt;-X&amp;lt;/code&amp;gt; mit angegeben werden. Falls es zu Problemen mit Anwendungen kommt, kann die unsichere Variante &amp;lt;code&amp;gt;-Y&amp;lt;/code&amp;gt; verwendet werden. Allerdings werden dadurch serverseitige Befehle, welche die Sicherheit gefährden können, nicht gefiltert. Es empfiehlt sich vor allem bei langsamen Internetzugängen (Modem, ISDN, ADSL), die Verbindung zu komprimieren (&amp;lt;code&amp;gt;-C&amp;lt;/code&amp;gt;):&lt;br /&gt;
 ssh -X -C ''benutzer''@''rechnername''&lt;br /&gt;
 ssh -Y -C ''benutzer''@''rechnername''&lt;br /&gt;
&lt;br /&gt;
Es empfiehlt sich, aus Sicherheitsgründen immer zuerst das Forwarding mittels -X zu aktivieren - da bei -Y der Zugriff von den Unirechnern auf den Heimischen X-Desktop möglich ist.&lt;br /&gt;
&lt;br /&gt;
Es besteht auch die Möglichkeit, den eigenen Arbeitsplatz nur als X-Terminal zum Uni-Rechnern zu nutzen. Dazu muss man auf dem eigenen Rechner eine X-Session mit nur einem Terminalfenster öffnen. Bei GDM geht das, wenn man als Session &amp;quot;Failsafe Terminal&amp;quot; wählt. Dann verbindet sich man mit X-Forwarding zum Uni-Rechner und feuert &amp;lt;code&amp;gt;gnome-session&amp;lt;/code&amp;gt; ab. So wird Java Desktop System erzeugt. Man soll das Terminalfenster mit der gnome-session nicht schließen, solange die Verbindung besteht. Es können auch andere X-Sessions gestartet werden, mit den entsprechenden Befehlen wie z.B. &amp;lt;code&amp;gt;twm, icewm, fvwm&amp;lt;/code&amp;gt;. Die Verbindung sollte dann allerdings etwas besser sein, da größere Datenmengen übertragen werden.&lt;br /&gt;
&lt;br /&gt;
==== Passwortloser Login ====&lt;br /&gt;
Wer keine Lust hat, bei jedem Login ein Passwort einzugeben, kann stattdessen die Kerberos-Authentifizierung (bei ''ubu**.eecsit.tu-berlin.de''-Servern) oder Public-Key-Authentifizierung (bei allen anderen Servern) benutzen. &lt;br /&gt;
&lt;br /&gt;
===== Kerberos-Authentifizierung =====&lt;br /&gt;
'''Hinweis:''' Für die Server mit tubit-Authentifizierung funktioniert die gewohnte Public-Key-Authentifizierung nicht so einfach, da hier das Homeverzeichnis per AFS von ZECM gemounted wird und dazu ein Kerberos-Ticket notwendig ist. Du musst Kerberos/[[AFS]] installieren, ein Ticket per&lt;br /&gt;
 kinit -f &amp;quot;user&amp;quot;@TU-BERLIN.DE&lt;br /&gt;
erzeugen und dann ein paar SSH-Configs setzen:&lt;br /&gt;
 ssh &amp;quot;user&amp;quot;@&amp;quot;hostname&amp;quot; -o GSSAPIAuthentication=yes -o GSSAPIDelegateCredentials=yes&lt;br /&gt;
Dann sollte der Login ohne Passwortabfrage klappen.&lt;br /&gt;
&lt;br /&gt;
Um diesen Sermon nicht jedesmal neu eingeben zu müssen, kann man sich eine Konfigurationsdatei für ssh anlegen, siehe dazu auch das Beispiel im Absatz [[SSH#SSH-Optionen_speichern]]. Auch kann beispielsweise Gnome3 ein solches Ticket erzeugen.&lt;br /&gt;
&lt;br /&gt;
===== Public-Key-Authentifizierung =====&lt;br /&gt;
Dazu erstellt man, sofern noch nicht geschehen, zu Hause einen öffentlichen und einen privaten Schlüssel für SSH, zum Beispiel mit&lt;br /&gt;
 ssh-keygen -t rsa&lt;br /&gt;
und leerer Passphrase, kopiert dann die soeben erstellte Datei id_rsa.pub ('''nicht''' id_rsa - die ist geheim!) mit scp ins Homeverzeichnis im Fakultätsnetz. Verbindet euch danach per SSH dorthin und führt dort&lt;br /&gt;
 cat id_rsa.pub &amp;gt;&amp;gt; .ssh/authorized_keys&lt;br /&gt;
aus. Die kopierte Datei kann danach entfernt werden. (Vorsicht: $HOME/.ssh/id_rsa* '''nicht''' löschen.)&lt;br /&gt;
&lt;br /&gt;
==== Lange Prozesse z.B. über Nacht ====&lt;br /&gt;
Manchmal ist es nötig, Prozesse über längere Zeit auf den Servern auszuführen, bspw. Simulationen oder lange Berechnungen ohne den eigenen PC anzulassen, bzw. ständig eingeloggt zu sein. Dies ist allgemein nur eingeschränkt möglich, da die Server aktuell jeden Tag um 06:00 neugestartet werden. &lt;br /&gt;
&lt;br /&gt;
Ein zweites, jedoch umgängliches Problem ist, dass die Server nach dem Ausloggen die Verbindung zum [[Tubit-AFS]] getrennt wird, wodurch keine Lese- und Schreibvorgänge auf diesem mehr möglich sind. Darin enthalten sind das '''Homeverzeichnis''' des Benutzers und evtl. '''bereitgestellte Programme''' der Modulorganisatoren. &lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein Weg, zumindest Prozesse bis zum nächsten Neustart des Servers auszuführen:&lt;br /&gt;
* Per SSH sich einloggen ([[SSH#Arbeiten_auf_den_Rechnern_in_der_Uni]])&lt;br /&gt;
* Folgende Befehle nacheinander ausführen (''sessionname'' kann ein beliebig gewählter Name sein):&lt;br /&gt;
 $ pagsh&lt;br /&gt;
 $ KRB5CCNAME=FILE:`mktemp -p /tmp krb5cc_screen_XXXXXX`&lt;br /&gt;
 $ kinit -l 1d &lt;br /&gt;
 $ aklog&lt;br /&gt;
 $ screen -S sessionname&lt;br /&gt;
* Nach dem screen-Befehl öffnet sich in dem Fenster eine &amp;quot;leere&amp;quot; Shell. In dieser kann nun der lange Prozess gestartet werden. Empfehlenswert ist es, diesen mit ''&amp;amp;'' am Ende zu starten (sowie den Output in eine Logdatei, also ''command &amp;gt; log.txt 2&amp;gt;&amp;amp;1 &amp;amp;''), sodass dieser im Hintergrund gestartet wird. Es wird eine sog. '''PID''' ausgegeben, diese sollte sich gemerkt / aufgeschrieben werden, falls ein vorzeitiges Beenden des Prozesses (mit ''kill'') nötig sein sollte. Anschließend lässt sich folgender Befehl ausführen, der eine Erneuerung des Kerberos-Tickets (was nur 10h gültig ist) alle 5h bewirkt:&lt;br /&gt;
 $ while true; do sleep 18000; krenew; aklog; done;&lt;br /&gt;
* Nachdem nun alle Prozesse laufen, [''STRG+A''], dann [''d''] drücken, um die screen-session in den Hintergrund zu schieben&lt;br /&gt;
* Zweimal nacheinander &amp;quot;exit&amp;quot; eingeben (einmal um pagsh zu verlassen, das zweite Mal um die ssh-Verbindung zu schließen). Nun ist die SSH-Verbindung geschlossen, der Prozess wird jedoch weiterlaufen und Zugriff auf das AFS bleibt bestehen.&lt;br /&gt;
* Um nun sich erneut mit der screen-session zu verbinden folgenden Befehl ausführen (nachdem sich mit dem Server verbunden wurde):&lt;br /&gt;
 $ screen -d -r sessionname&lt;br /&gt;
* Nach getaner Arbeit lassen sich nun noch die Spuren (Kerberostickets) verwischen / löschen mit (in der screen-session ausführen)&lt;br /&gt;
 $ kdestroy&lt;br /&gt;
 $ unlog&lt;br /&gt;
 $ exit&lt;br /&gt;
 $ exit&lt;br /&gt;
 $ exit&lt;br /&gt;
&lt;br /&gt;
=== SSH-Optionen speichern ===&lt;br /&gt;
&lt;br /&gt;
in der Datei ~/.ssh/config kann man seine Defaults abspeichern. Hier kommt es jetzt sehr darauf an, was man machen möchte.&lt;br /&gt;
&lt;br /&gt;
Wenn man auf seinem Notebook Kerberos installiert hat, und mittels des kinit-Kommandos ein Kerberos Ticket geholt hat, kann man sich an den Servern per Kerberos authentifizieren, die GSSAPI-Optionen werden dazu für das AFS benötigt:&lt;br /&gt;
&lt;br /&gt;
 Host sshgate.tu-berlin.de, sshgate&lt;br /&gt;
 Hostname sshgate.tu-berlin.de&lt;br /&gt;
 User &amp;lt;TUBIT-LOGIN OHNE @-Teil&amp;gt;&lt;br /&gt;
 ForwardAgent no&lt;br /&gt;
 ForwardX11 no&lt;br /&gt;
 PasswordAuthentication no&lt;br /&gt;
 PubKeyAuthentication no&lt;br /&gt;
 GSSAPIAuthentication yes&lt;br /&gt;
 GSSAPIDelegateCredentials yes&lt;br /&gt;
 &lt;br /&gt;
Durch die Verwendung von AFS ist das Anmelden mit ssh-keys auf den neuen Servern nicht mehr möglich, folgende ssh-config benutzt keys für die alten Server und Passwort oder Kerberos für die neuen inklusive dem sshgate von tubit.&lt;br /&gt;
&lt;br /&gt;
 Host bolero.cs.tu-berlin.de fiesta.cs.tu-berlin.de bird.cs.tu-berlin.de caramba.cs.tu-berlin.de  cartero.cs.tu-berlin.de  bruja.cs.tu-berlin.de brujo.cs.tu-berlin.de  pepita.cs.tu-berlin.de  pepino.cs.tu-berlin.de  condesa.cs.tu-berlin.de  bonito.cs.tu-berlin.de  caro.cs.tu-berlin.de &lt;br /&gt;
 PubKeyAuthentication yes&lt;br /&gt;
 PasswordAuthentication no&lt;br /&gt;
 User mutax&lt;br /&gt;
 IdentityFile ~/.ssh/keys/id_rsa3&lt;br /&gt;
 ForwardAgent no&lt;br /&gt;
 ForwardX11 no&lt;br /&gt;
 &lt;br /&gt;
 Host sshgate.tu-berlin.de hombre.cs.tu-berlin.de pronto.cs.tu-berlin.de bazar.cs.tu-berlin.de siesta.cs.tu-berlin.de quepasa.cs.tu-berlin.de sombrero.cs.tu-berlin.de tienda.cs.tu-berlin.de manana.cs.tu-berlin.de trueno.cs.tu-berlin.de kiosco.cs.tu-berlin.de furor.cs.tu-berlin.de cascada.cs.tu-berlin.de turbador.cs.tu-berlin.de racha.cs.tu-berlin.de torero.cs.tu-berlin.de&lt;br /&gt;
 PubKeyAuthentication no&lt;br /&gt;
 User mutax&lt;br /&gt;
 ForwardAgent no&lt;br /&gt;
 ForwardX11 no&lt;br /&gt;
 PasswordAuthentication yes&lt;br /&gt;
 GSSAPIAuthentication yes&lt;br /&gt;
 GSSAPIDelegateCredentials yes&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Da man den SSH-Servern nicht 100% vertrauen sollte, werden in mit Config keine ssh-agent-Anfragen an den lokalen Agenten weitergeleitet und auch kein X-Forwarding erlaubt. Das kann man auf der Kommandozeile im konkreten Fall alles überschreiben, aber die Defaults sollen 'sicher' sein.&lt;br /&gt;
&lt;br /&gt;
=== Kopieren von Dateien ===&lt;br /&gt;
Mit Hilfe von '''scp''' oder '''sftp''' könnt Ihr auch Dateien von der Uni nach Hause kopieren oder umgekehrt. Für Windows und auch Unix/Linux gibt es dafür grafische Programme, die ähnlich wie gewöhnliche FTP-Clients aussehen und funktionieren. Viele FTP-Programme beherrschen mittlerweile auch SFTP, darunter auch [http://filezilla.sourceforge.net/ FileZilla], [http://gftp.seul.org/ gFTP] etc.&lt;br /&gt;
&lt;br /&gt;
GNOME und KDE bieten außerdem die Möglichkeit, direkt auf SSH-Accounts mittels der Dateiverwaltung (Nautilus/Konqueror) zuzugreifen. Der URL dazu lautet: &amp;lt;code&amp;gt;sftp://BENUTZERNAME@user.cs.tu-berlin.de:22/~&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Mit Hilfe von [[WikiPedia:Filesystem_in_Userspace|FUSE]] kann man die Daten eines anderen Rechners auch per ssh/sftp mounten, das heißt ins lokale Dateisystem einhängen.&lt;br /&gt;
&lt;br /&gt;
Auf der Konsole unter Unix/Linux funktioniert das Kopieren von Dateien so (Kopieren von entferntem auf lokalen Rechner):&lt;br /&gt;
 scp ''benutzername''@''rechnername'':''Quelle'' ''Ziel''&lt;br /&gt;
oder umgekehrt (von lokalem Rechner auf entfernten):&lt;br /&gt;
 scp ''Quelle'' ''benutzername''@''rechnername'':''Ziel''&lt;br /&gt;
Es gilt im Wesentlichen die Semantik von &amp;lt;code&amp;gt;[[Die wichtigsten Unix-Befehle#cp|cp]]&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Natürlich ist es auch möglich mehrere Dateien oder ganze Verzeichnisse einschließlich Unterverzeichnissen ([[Rekursion|rekursiv]]) oder Dateien zwischen verschiedenen entfernten Rechnern zu kopieren. Weitere Informationen dazu erhält man über die [[Manpage]] zu scp (&amp;lt;code&amp;gt;man scp&amp;lt;/code&amp;gt;).&lt;br /&gt;
&lt;br /&gt;
=== Tunnel mit SSH ===&lt;br /&gt;
SSH kann auch allgemein eine Verbindung zu einem entfernten Rechner herstellen und als Tunnel agieren, also Daten zwischen eigenem und entferntem Rechner transportieren. Dazu zwei Beispiele.&lt;br /&gt;
&lt;br /&gt;
==== Zugriff auf &amp;lt;code&amp;gt;news.cs.tu-berlin.de&amp;lt;/code&amp;gt; von zu Hause ====&lt;br /&gt;
Der Newsserver erlaubt den Schreibzugriff nur für Rechner im Fakultätsnetz. Mit einem Tunnel kann man das simulieren:&lt;br /&gt;
 ssh -L localhost:20119:news.cs.tu-berlin.de:119 -l ''foo'' -T fiesta.cs.tu-berlin.de&lt;br /&gt;
Dabei ist 20119 die Portnummer auf dem eigenen Rechner, zu der die Verbindung weitergeleitet wird, &amp;lt;code&amp;gt;fiesta.cs.tu-berlin.de&amp;lt;/code&amp;gt; der Rechner, von dem aus sie hergestellt wird und ''foo'' der eigene Benutzername im Fakultätsnetz.&lt;br /&gt;
&lt;br /&gt;
'''Seit dem 30.12.2005 gibt es den Rechner &amp;quot;news.cs.tu-berlin.de&amp;quot; nicht mehr (abgeschaltet).&lt;br /&gt;
Die TU verweist auf den Newsserver des DFN &amp;quot;News.CIS.DFN.DE&amp;quot;'''&lt;br /&gt;
Nutzerordnung unter: http://news.cis.dfn.de/dnn/&lt;br /&gt;
&lt;br /&gt;
==== Zugriff auf &amp;lt;code&amp;gt;mailhost.cs.tu-berlin.de&amp;lt;/code&amp;gt; von zu Hause ====&lt;br /&gt;
&lt;br /&gt;
Dies wird in einem eigenen Artikel beschrieben: [[Email]]&lt;br /&gt;
&lt;br /&gt;
==== Zugriff auf Webseiten mit IP-Adressen-Zugriffsbeschränkung ====&lt;br /&gt;
Dank der Unibibliothek kann man von Unirechnern aus Inhalte aus dem WWW abrufen, an die man sonst nicht so leicht herankommt. Für Informatiker und/oder E-Techniker ist zum Beispiel der Zugriff auf die [http://ieeexplore.ieee.org/ IEEE-Normen] interessant; weitere Information gibt es auf der [http://www.ub.tu-berlin.de/ Homepage der Bibliothek]. Um darauf von zu Hause zuzugreifen, richtet man zum Beispiel mit&lt;br /&gt;
 ssh -L localhost:28080:www.cs.tu-berlin.de:81 -l ''foo'' -T fiesta.cs.tu-berlin.de&lt;br /&gt;
einen Tunnel zwischen dem Proxyserver im Fakultätsnetz (siehe http://irb.cs.tu-berlin.de/dienste/www/proxy.html für Portnummern) und Port 28080 auf dem eigenen Rechner über fiesta.cs.tu-berlin.de ein und stellt im Lieblingsbrowser &amp;lt;code&amp;gt;localhost&amp;lt;/code&amp;gt; und Port 28080 als Proxyserver ein. ''foo'' ist dabei wieder der Benutzername.&lt;br /&gt;
&lt;br /&gt;
==== SSH als SOCKS-Proxy ====&lt;br /&gt;
&lt;br /&gt;
Seit einiger Zeit ist der ssh-Client auch in der Lage, als socks-Proxy zu fungieren.&lt;br /&gt;
&lt;br /&gt;
Dazu starte man ihn mit der Option -D8080 und gebe als SOCKS-Proxy localhost und port 8080 an. Die Felder zu HTTP/FTP-Proxy in der Konfiguration des Lieblingsbrowsers bleiben dabei leer:&lt;br /&gt;
&lt;br /&gt;
 ssh -D 8080 login@bolero.cs.tu-berlin.de &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ein Nachteil von SSH-Tunnels ist, dass sie im Vergleich zu direkten Verbindungen einen Ressourcenoverhead hinzufügen. Deshalb sollten sie genau dann benutzt werden, wenn die zusätzliche Funktionalität tatsächlich benötigt wird.&lt;br /&gt;
&lt;br /&gt;
== Weblinks ==&lt;br /&gt;
* http://www.openssh.com/&lt;br /&gt;
* http://www.ssh.com/&lt;br /&gt;
* http://www.chiark.greenend.org.uk/~sgtatham/putty/&lt;br /&gt;
* http://www.cygwin.com/ - Eine Sammlung auf Windows portierter Unix-typischer freier Software, inklusive X-Server und ssh.&lt;br /&gt;
&lt;br /&gt;
[[Kategorie: Fachbegriffe der Informatik]]&lt;br /&gt;
[[Kategorie: Fakultäts-ABC]]&lt;br /&gt;
[[Kategorie: Überleben im Fakultätsnetz]]&lt;/div&gt;</summary>
		<author><name>Freddy1404</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.freitagsrunde.org/index.php?title=SSH&amp;diff=24903</id>
		<title>SSH</title>
		<link rel="alternate" type="text/html" href="https://wiki.freitagsrunde.org/index.php?title=SSH&amp;diff=24903"/>
		<updated>2021-01-04T22:03:24Z</updated>

		<summary type="html">&lt;p&gt;Freddy1404: Stand =&amp;gt; today&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''SSH''' steht für '''Secure Shell''' und bezeichnet ein Netzwerkprotokoll, mit dem man sich auf entfernten Rechnern einloggen kann, um dort Programme auszuführen. Außerdem ist es möglich, über SSH auch Dateien zu kopieren (per '''scp''' oder '''sftp''') oder andere Protokolle zu tunneln.&lt;br /&gt;
&lt;br /&gt;
SSH ist ein Ersatz für das '''Telnet'''-Protokoll, mit dem man sich ebenfalls auf anderen Rechnern einloggen kann und für '''FTP''', das auch noch heute häufig für den Datentransfer verwendet wird. Telnet  und FTP arbeiten im Gegensatz zu SSH jedoch unverschlüsselt, somit ist es einfach, die übertragenen Daten und somit auch die Passwörter von anderen Benutzern mitzulesen.&lt;br /&gt;
&lt;br /&gt;
== Programme ==&lt;br /&gt;
&lt;br /&gt;
Bei allen [[Unix]]/[[Linux]]-Systemen sind SSH-Clients vorhanden und werden meist auch schon standardmäßig mitinstalliert (Kommandos: &amp;lt;code&amp;gt;ssh&amp;lt;/code&amp;gt;, &amp;lt;code&amp;gt;scp&amp;lt;/code&amp;gt;, &amp;lt;code&amp;gt;sftp&amp;lt;/code&amp;gt;). Für [[Windows]]-Systeme gibt es ebenfalls einige SSH-Clients, am häufigsten wird wohl [http://www.chiark.greenend.org.uk/~sgtatham/putty/ PuTTY] verwendet.&lt;br /&gt;
&lt;br /&gt;
Ein SFTP und SCP-Client zum Kopieren von Dateien über das Netzwerk ist ebenfalls bei [http://www.chiark.greenend.org.uk/~sgtatham/putty/ PuTTY] vorhanden. [http://winscp.sourceforge.net/eng/ WinSCP] ist ein weiterer SCP/SFTP-Client für [[Windows]].&lt;br /&gt;
&lt;br /&gt;
Wo nicht anders angegeben, bezieht sich die weitere Beschreibung auf die OpenSSH-Implementierung. Diese gehört in modernen Linuxdistributionen und im Fakultätsnetz zur Standardausrüstung.&lt;br /&gt;
&lt;br /&gt;
== SSH für den Zugriff auf das [https://www.eecs.tu-berlin.de/eecsit/v/dienste/externer_zugriff/ Fakultätsnetz] ==&lt;br /&gt;
&lt;br /&gt;
Per SSH könnt ihr auch bequem von zu Hause aus auf das Fakultätsnetz zugreifen und auf den Workstations oder Servern in der Uni Kommandos ausführen oder Dateien aus oder in den eigenen Bereich kopieren.&lt;br /&gt;
&lt;br /&gt;
'''Achtung!''' Seit März 2020 kann nur noch innerhalb des Uninetzes auf die Server zugegriffen werden. Daher ist es nötig sich entweder vorher über [[SSH#sshgate|sshgate]] zu verbinden oder über [[VPN|VPN]] verbunden zu sein.&lt;br /&gt;
&lt;br /&gt;
=== Liste der Server im Netz der Fakultät IV ([http://www.eecs.tu-berlin.de/eecsit eecsIT]) ===&lt;br /&gt;
&lt;br /&gt;
Achtung, diese Liste kann nur schwer aktuell gehalten werden (Aktueller Stand: 04.01.2021). Falls ihr Abweichungen entdeckt, aktualisiert sie doch bitte.&lt;br /&gt;
&lt;br /&gt;
Auf folgenden Rechnern des eecsIT können sich Studierende mit ihrem tubIT-Account einloggen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- class=&amp;quot;hintergrundfarbe5&amp;quot;&lt;br /&gt;
! Rechnername              !! Kerne !! GhZ / Kern !! RAM !! OS !! Release !! Kommentar&lt;br /&gt;
|-&lt;br /&gt;
|borrasca-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 18.04.5 LTS || ubu18&lt;br /&gt;
|-&lt;br /&gt;
|casa-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 18.04.5 LTS || ubu18&lt;br /&gt;
|-&lt;br /&gt;
|cascada-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 18.04.5 LTS || ubu18&lt;br /&gt;
|-&lt;br /&gt;
|emmerich-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 18.04.5 LTS || ubu18&lt;br /&gt;
|-&lt;br /&gt;
|furor-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 18.04.5 LTS || ubu18&lt;br /&gt;
|-&lt;br /&gt;
|gata-ubu.eecsit.tu-berlin.de    || ??? || ?,?? || ??G || ??? || ??? || Offline&lt;br /&gt;
|-&lt;br /&gt;
|gato-ubu.eecsit.tu-berlin.de    || ??? || ?,?? || ??G || ??? || ??? || Offline&lt;br /&gt;
|-&lt;br /&gt;
|kelbassa-ubu.eecsit.tu-berlin.de    || ???  || ?,?? || ??G || ??? || ??? || No permission&lt;br /&gt;
|-&lt;br /&gt;
|kelbassa-ware.eecsit.tu-berlin.de    || ???  || ?,?? || ??G || ??? || ??? || No permission&lt;br /&gt;
|-&lt;br /&gt;
|kurrat-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 18.04.5 LTS || ubu18&lt;br /&gt;
|-&lt;br /&gt;
|tilkowski-ubu.eecsit.tu-berlin.de || 16 * Intel Xeon E5-2690 v4 || 2,60 || 16G || Ubuntu || 20.04.1 LTS || ubu16, ubu20&lt;br /&gt;
|-&lt;br /&gt;
|toro-ubu.eecsit.tu-berlin.de || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 18.04.4 LTS || ubu18&lt;br /&gt;
|-&lt;br /&gt;
|turbador-ubu.eecsit.tu-berlin.de || 16 * Intel Xeon E5-2690 v4  || 2,60 || 16G || Ubuntu || 20.04.1 LTS || ubu16&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Über ''ubu18.eecsit.tu-berlin.de'' oder ''ubu20.eecsit.tu-berlin.de'' wird auf einen der obigen Server umgeleitet, der mit der entsprechenden Ubuntu-Version läuft (Ubuntu18, Ubuntu20), falls mehrere verschiedene vorhanden sind. &lt;br /&gt;
&lt;br /&gt;
==== sshgate ====&lt;br /&gt;
Desweiteren wird mit ''sshgate.tu-berlin.de'' [http://www.tubit.tu-berlin.de/?id=53313 von ZE Campusmanagement] Zugriff auf einen RHEL-Server angeboten. Auf diesem System ist außer einfachen Editoren und grundlegender Software kaum weiteres installiert. Jedoch kann es z. B. benutzt werden, um via sshfs einfach Zugriff auf die AFS-Daten zu erhalten, ACLs zu pflegen oder auf TU-interne Dienste zuzugreifen (z.B. SSH auf TU-Server / -Rechner, etc).&lt;br /&gt;
&lt;br /&gt;
=== Arbeiten auf den Rechnern in der Uni ===&lt;br /&gt;
Das Einloggen funktioniert vom Prinzip her so:&lt;br /&gt;
 ssh ''benutzername''@''rechnername''&lt;br /&gt;
oder wenn man sich mit dem Benutzernamen einloggen will, den man gerade verwendet:&lt;br /&gt;
 ssh ''rechnername''&lt;br /&gt;
&lt;br /&gt;
Das Ergebnis ist im Allgemeinen eine Shell auf dem angegebenen Rechner mit den Rechten des angegebenen Benutzers.&lt;br /&gt;
&lt;br /&gt;
Als Rechnernamen könnt Ihr alle in der Tabelle oben angegebenen Rechner im Fakultätsnetz verwenden, Ihr müsst nur darauf achten, welche Art von Account ihr besitzt. Alle seit 2009 erstellten Accounts sind in der Regel reine tubit-Accounts.&lt;br /&gt;
&lt;br /&gt;
Windows-SSH-Clients verfügen meist über eine [https://secure.wikimedia.org/wikipedia/de/wiki/Grafische_Benutzeroberfl%C3%A4che GUI], über die ihr den gewünschten Rechner, Euren Benutzernamen und das Passwort eingeben könnt.&lt;br /&gt;
&lt;br /&gt;
Wenn ihr auf einem Unix/Linux-Rechner (oder auch unter Windows, wenn Ihr einen X-Server installiert habt) arbeitet, besteht auch die Möglichkeit, grafische Programme auf Rechnern in der Uni zu starten und die Ausgabe auf den heimischen Rechner umzuleiten, dies wird als X11-Forwarding bezeichnet.&lt;br /&gt;
&lt;br /&gt;
==== Grafische Verbindung ====&lt;br /&gt;
&lt;br /&gt;
Für eine grafische Verbindung gibt es aktuell zwei Möglichkeiten über SSH (neben RDP und VNC): Das etwas ältere X11-Forwarding oder die etwas neuere Variante über x2go.&lt;br /&gt;
&lt;br /&gt;
===== X2go =====&lt;br /&gt;
&lt;br /&gt;
Hierzu wird der sog. [https://wiki.x2go.org/doku.php/doc:installation:x2goclient X2go-Client] benötigt, dieser lässt sich für jede Distribution idR. über den Paketmanager installieren (es gibt auch Versionen für Windows und Mac). Der Vorteil von X2go liegt bei der etwas einfacheren Verwendung, auch außerhalb des Uninetzes und einer schnelleren Verbindung der Oberflächen.&lt;br /&gt;
&lt;br /&gt;
X2go bietet sowohl die komplette Anzeige eines Desktops in einem Fenster, ähnlich RDP und VNC, als auch &amp;quot;seamless&amp;quot; angezeigte Fenster, also so ab diese lokal laufen würden.&lt;br /&gt;
&lt;br /&gt;
Im X2Go client einfach folgende Sitzungseinstellungen eintragen:&lt;br /&gt;
- Sitzungsname: &amp;lt;frei wählen&amp;gt;&lt;br /&gt;
- Host: Bspw. ubu18.eecsit.tu-berlin.de, siehe obige Tabelle&lt;br /&gt;
- Proxy-Server aktivieren&lt;br /&gt;
  - Host: sshgate.tu-berlin.de&lt;br /&gt;
  - Gleiche Anmeldung wie für X2GO-Server&lt;br /&gt;
  - Gleiches Kennwort wie für X2GO-Server&lt;br /&gt;
- Sitzungsart: Entweder bspw. &amp;quot;LXDE&amp;quot; für eine vollständige Sitzung mit Desktop, oder &amp;quot;Anwendung&amp;quot; und &amp;quot;xfce4-terminal&amp;quot; für ein Terminal, über das dann entsprechende Programme (&amp;quot;firefox&amp;quot;, &amp;quot;gedit&amp;quot;, usw.) gestartet werden können.&lt;br /&gt;
&lt;br /&gt;
In den restlichen Tabs muss idR. nichts verändert werden, bei &amp;quot;Ein-/Ausgabe&amp;quot; lässt sich bei Benutzen einer vollständigen Sitzung jedoch die Auflösung/Größe des Desktops und der Vollbildmodus ändern.&lt;br /&gt;
&lt;br /&gt;
===== X11-Forwarding =====&lt;br /&gt;
Um X11-Forwarding zu aktivieren, muss beim Aufruf der Parameter &amp;lt;code&amp;gt;-X&amp;lt;/code&amp;gt; mit angegeben werden. Falls es zu Problemen mit Anwendungen kommt, kann die unsichere Variante &amp;lt;code&amp;gt;-Y&amp;lt;/code&amp;gt; verwendet werden. Allerdings werden dadurch serverseitige Befehle, welche die Sicherheit gefährden können, nicht gefiltert. Es empfiehlt sich vor allem bei langsamen Internetzugängen (Modem, ISDN, ADSL), die Verbindung zu komprimieren (&amp;lt;code&amp;gt;-C&amp;lt;/code&amp;gt;):&lt;br /&gt;
 ssh -X -C ''benutzer''@''rechnername''&lt;br /&gt;
 ssh -Y -C ''benutzer''@''rechnername''&lt;br /&gt;
&lt;br /&gt;
Es empfiehlt sich, aus Sicherheitsgründen immer zuerst das Forwarding mittels -X zu aktivieren - da bei -Y der Zugriff von den Unirechnern auf den Heimischen X-Desktop möglich ist.&lt;br /&gt;
&lt;br /&gt;
Es besteht auch die Möglichkeit, den eigenen Arbeitsplatz nur als X-Terminal zum Uni-Rechnern zu nutzen. Dazu muss man auf dem eigenen Rechner eine X-Session mit nur einem Terminalfenster öffnen. Bei GDM geht das, wenn man als Session &amp;quot;Failsafe Terminal&amp;quot; wählt. Dann verbindet sich man mit X-Forwarding zum Uni-Rechner und feuert &amp;lt;code&amp;gt;gnome-session&amp;lt;/code&amp;gt; ab. So wird Java Desktop System erzeugt. Man soll das Terminalfenster mit der gnome-session nicht schließen, solange die Verbindung besteht. Es können auch andere X-Sessions gestartet werden, mit den entsprechenden Befehlen wie z.B. &amp;lt;code&amp;gt;twm, icewm, fvwm&amp;lt;/code&amp;gt;. Die Verbindung sollte dann allerdings etwas besser sein, da größere Datenmengen übertragen werden.&lt;br /&gt;
&lt;br /&gt;
==== Passwortloser Login ====&lt;br /&gt;
Wer keine Lust hat, bei jedem Login ein Passwort einzugeben, kann stattdessen die Kerberos-Authentifizierung (bei ''ubu**.eecsit.tu-berlin.de''-Servern) oder Public-Key-Authentifizierung (bei allen anderen Servern) benutzen. &lt;br /&gt;
&lt;br /&gt;
===== Kerberos-Authentifizierung =====&lt;br /&gt;
'''Hinweis:''' Für die Server mit tubit-Authentifizierung funktioniert die gewohnte Public-Key-Authentifizierung nicht so einfach, da hier das Homeverzeichnis per AFS von ZECM gemounted wird und dazu ein Kerberos-Ticket notwendig ist. Du musst Kerberos/[[AFS]] installieren, ein Ticket per&lt;br /&gt;
 kinit -f &amp;quot;user&amp;quot;@TU-BERLIN.DE&lt;br /&gt;
erzeugen und dann ein paar SSH-Configs setzen:&lt;br /&gt;
 ssh &amp;quot;user&amp;quot;@&amp;quot;hostname&amp;quot; -o GSSAPIAuthentication=yes -o GSSAPIDelegateCredentials=yes&lt;br /&gt;
Dann sollte der Login ohne Passwortabfrage klappen.&lt;br /&gt;
&lt;br /&gt;
Um diesen Sermon nicht jedesmal neu eingeben zu müssen, kann man sich eine Konfigurationsdatei für ssh anlegen, siehe dazu auch das Beispiel im Absatz [[SSH#SSH-Optionen_speichern]]. Auch kann beispielsweise Gnome3 ein solches Ticket erzeugen.&lt;br /&gt;
&lt;br /&gt;
===== Public-Key-Authentifizierung =====&lt;br /&gt;
Dazu erstellt man, sofern noch nicht geschehen, zu Hause einen öffentlichen und einen privaten Schlüssel für SSH, zum Beispiel mit&lt;br /&gt;
 ssh-keygen -t rsa&lt;br /&gt;
und leerer Passphrase, kopiert dann die soeben erstellte Datei id_rsa.pub ('''nicht''' id_rsa - die ist geheim!) mit scp ins Homeverzeichnis im Fakultätsnetz. Verbindet euch danach per SSH dorthin und führt dort&lt;br /&gt;
 cat id_rsa.pub &amp;gt;&amp;gt; .ssh/authorized_keys&lt;br /&gt;
aus. Die kopierte Datei kann danach entfernt werden. (Vorsicht: $HOME/.ssh/id_rsa* '''nicht''' löschen.)&lt;br /&gt;
&lt;br /&gt;
==== Lange Prozesse z.B. über Nacht ====&lt;br /&gt;
Manchmal ist es nötig, Prozesse über längere Zeit auf den Servern auszuführen, bspw. Simulationen oder lange Berechnungen ohne den eigenen PC anzulassen, bzw. ständig eingeloggt zu sein. Dies ist allgemein nur eingeschränkt möglich, da die Server aktuell jeden Tag um 06:00 neugestartet werden. &lt;br /&gt;
&lt;br /&gt;
Ein zweites, jedoch umgängliches Problem ist, dass die Server nach dem Ausloggen die Verbindung zum [[Tubit-AFS]] getrennt wird, wodurch keine Lese- und Schreibvorgänge auf diesem mehr möglich sind. Darin enthalten sind das '''Homeverzeichnis''' des Benutzers und evtl. '''bereitgestellte Programme''' der Modulorganisatoren. &lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein Weg, zumindest Prozesse bis zum nächsten Neustart des Servers auszuführen:&lt;br /&gt;
* Per SSH sich einloggen ([[SSH#Arbeiten_auf_den_Rechnern_in_der_Uni]])&lt;br /&gt;
* Folgende Befehle nacheinander ausführen (''sessionname'' kann ein beliebig gewählter Name sein):&lt;br /&gt;
 $ pagsh&lt;br /&gt;
 $ KRB5CCNAME=FILE:`mktemp -p /tmp krb5cc_screen_XXXXXX`&lt;br /&gt;
 $ kinit -l 1d &lt;br /&gt;
 $ aklog&lt;br /&gt;
 $ screen -S sessionname&lt;br /&gt;
* Nach dem screen-Befehl öffnet sich in dem Fenster eine &amp;quot;leere&amp;quot; Shell. In dieser kann nun der lange Prozess gestartet werden. Empfehlenswert ist es, diesen mit ''&amp;amp;'' am Ende zu starten (sowie den Output in eine Logdatei, also ''command &amp;gt; log.txt 2&amp;gt;&amp;amp;1 &amp;amp;''), sodass dieser im Hintergrund gestartet wird. Es wird eine sog. '''PID''' ausgegeben, diese sollte sich gemerkt / aufgeschrieben werden, falls ein vorzeitiges Beenden des Prozesses (mit ''kill'') nötig sein sollte. Anschließend lässt sich folgender Befehl ausführen, der eine Erneuerung des Kerberos-Tickets (was nur 10h gültig ist) alle 5h bewirkt:&lt;br /&gt;
 $ while true; do sleep 18000; krenew; aklog; done;&lt;br /&gt;
* Nachdem nun alle Prozesse laufen, [''STRG+A''], dann [''d''] drücken, um die screen-session in den Hintergrund zu schieben&lt;br /&gt;
* Zweimal nacheinander &amp;quot;exit&amp;quot; eingeben (einmal um pagsh zu verlassen, das zweite Mal um die ssh-Verbindung zu schließen). Nun ist die SSH-Verbindung geschlossen, der Prozess wird jedoch weiterlaufen und Zugriff auf das AFS bleibt bestehen.&lt;br /&gt;
* Um nun sich erneut mit der screen-session zu verbinden folgenden Befehl ausführen (nachdem sich mit dem Server verbunden wurde):&lt;br /&gt;
 $ screen -d -r sessionname&lt;br /&gt;
* Nach getaner Arbeit lassen sich nun noch die Spuren (Kerberostickets) verwischen / löschen mit (in der screen-session ausführen)&lt;br /&gt;
 $ kdestroy&lt;br /&gt;
 $ unlog&lt;br /&gt;
 $ exit&lt;br /&gt;
 $ exit&lt;br /&gt;
 $ exit&lt;br /&gt;
&lt;br /&gt;
=== SSH-Optionen speichern ===&lt;br /&gt;
&lt;br /&gt;
in der Datei ~/.ssh/config kann man seine Defaults abspeichern. Hier kommt es jetzt sehr darauf an, was man machen möchte.&lt;br /&gt;
&lt;br /&gt;
Wenn man auf seinem Notebook Kerberos installiert hat, und mittels des kinit-Kommandos ein Kerberos Ticket geholt hat, kann man sich an den Servern per Kerberos authentifizieren, die GSSAPI-Optionen werden dazu für das AFS benötigt:&lt;br /&gt;
&lt;br /&gt;
 Host sshgate.tu-berlin.de, sshgate&lt;br /&gt;
 Hostname sshgate.tu-berlin.de&lt;br /&gt;
 User &amp;lt;TUBIT-LOGIN OHNE @-Teil&amp;gt;&lt;br /&gt;
 ForwardAgent no&lt;br /&gt;
 ForwardX11 no&lt;br /&gt;
 PasswordAuthentication no&lt;br /&gt;
 PubKeyAuthentication no&lt;br /&gt;
 GSSAPIAuthentication yes&lt;br /&gt;
 GSSAPIDelegateCredentials yes&lt;br /&gt;
 &lt;br /&gt;
Durch die Verwendung von AFS ist das Anmelden mit ssh-keys auf den neuen Servern nicht mehr möglich, folgende ssh-config benutzt keys für die alten Server und Passwort oder Kerberos für die neuen inklusive dem sshgate von tubit.&lt;br /&gt;
&lt;br /&gt;
 Host bolero.cs.tu-berlin.de fiesta.cs.tu-berlin.de bird.cs.tu-berlin.de caramba.cs.tu-berlin.de  cartero.cs.tu-berlin.de  bruja.cs.tu-berlin.de brujo.cs.tu-berlin.de  pepita.cs.tu-berlin.de  pepino.cs.tu-berlin.de  condesa.cs.tu-berlin.de  bonito.cs.tu-berlin.de  caro.cs.tu-berlin.de &lt;br /&gt;
 PubKeyAuthentication yes&lt;br /&gt;
 PasswordAuthentication no&lt;br /&gt;
 User mutax&lt;br /&gt;
 IdentityFile ~/.ssh/keys/id_rsa3&lt;br /&gt;
 ForwardAgent no&lt;br /&gt;
 ForwardX11 no&lt;br /&gt;
 &lt;br /&gt;
 Host sshgate.tu-berlin.de hombre.cs.tu-berlin.de pronto.cs.tu-berlin.de bazar.cs.tu-berlin.de siesta.cs.tu-berlin.de quepasa.cs.tu-berlin.de sombrero.cs.tu-berlin.de tienda.cs.tu-berlin.de manana.cs.tu-berlin.de trueno.cs.tu-berlin.de kiosco.cs.tu-berlin.de furor.cs.tu-berlin.de cascada.cs.tu-berlin.de turbador.cs.tu-berlin.de racha.cs.tu-berlin.de torero.cs.tu-berlin.de&lt;br /&gt;
 PubKeyAuthentication no&lt;br /&gt;
 User mutax&lt;br /&gt;
 ForwardAgent no&lt;br /&gt;
 ForwardX11 no&lt;br /&gt;
 PasswordAuthentication yes&lt;br /&gt;
 GSSAPIAuthentication yes&lt;br /&gt;
 GSSAPIDelegateCredentials yes&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Da man den SSH-Servern nicht 100% vertrauen sollte, werden in mit Config keine ssh-agent-Anfragen an den lokalen Agenten weitergeleitet und auch kein X-Forwarding erlaubt. Das kann man auf der Kommandozeile im konkreten Fall alles überschreiben, aber die Defaults sollen 'sicher' sein.&lt;br /&gt;
&lt;br /&gt;
=== Kopieren von Dateien ===&lt;br /&gt;
Mit Hilfe von '''scp''' oder '''sftp''' könnt Ihr auch Dateien von der Uni nach Hause kopieren oder umgekehrt. Für Windows und auch Unix/Linux gibt es dafür grafische Programme, die ähnlich wie gewöhnliche FTP-Clients aussehen und funktionieren. Viele FTP-Programme beherrschen mittlerweile auch SFTP, darunter auch [http://filezilla.sourceforge.net/ FileZilla], [http://gftp.seul.org/ gFTP] etc.&lt;br /&gt;
&lt;br /&gt;
GNOME und KDE bieten außerdem die Möglichkeit, direkt auf SSH-Accounts mittels der Dateiverwaltung (Nautilus/Konqueror) zuzugreifen. Der URL dazu lautet: &amp;lt;code&amp;gt;sftp://BENUTZERNAME@user.cs.tu-berlin.de:22/~&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Mit Hilfe von [[WikiPedia:Filesystem_in_Userspace|FUSE]] kann man die Daten eines anderen Rechners auch per ssh/sftp mounten, das heißt ins lokale Dateisystem einhängen.&lt;br /&gt;
&lt;br /&gt;
Auf der Konsole unter Unix/Linux funktioniert das Kopieren von Dateien so (Kopieren von entferntem auf lokalen Rechner):&lt;br /&gt;
 scp ''benutzername''@''rechnername'':''Quelle'' ''Ziel''&lt;br /&gt;
oder umgekehrt (von lokalem Rechner auf entfernten):&lt;br /&gt;
 scp ''Quelle'' ''benutzername''@''rechnername'':''Ziel''&lt;br /&gt;
Es gilt im Wesentlichen die Semantik von &amp;lt;code&amp;gt;[[Die wichtigsten Unix-Befehle#cp|cp]]&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Natürlich ist es auch möglich mehrere Dateien oder ganze Verzeichnisse einschließlich Unterverzeichnissen ([[Rekursion|rekursiv]]) oder Dateien zwischen verschiedenen entfernten Rechnern zu kopieren. Weitere Informationen dazu erhält man über die [[Manpage]] zu scp (&amp;lt;code&amp;gt;man scp&amp;lt;/code&amp;gt;).&lt;br /&gt;
&lt;br /&gt;
=== Tunnel mit SSH ===&lt;br /&gt;
SSH kann auch allgemein eine Verbindung zu einem entfernten Rechner herstellen und als Tunnel agieren, also Daten zwischen eigenem und entferntem Rechner transportieren. Dazu zwei Beispiele.&lt;br /&gt;
&lt;br /&gt;
==== Zugriff auf &amp;lt;code&amp;gt;news.cs.tu-berlin.de&amp;lt;/code&amp;gt; von zu Hause ====&lt;br /&gt;
Der Newsserver erlaubt den Schreibzugriff nur für Rechner im Fakultätsnetz. Mit einem Tunnel kann man das simulieren:&lt;br /&gt;
 ssh -L localhost:20119:news.cs.tu-berlin.de:119 -l ''foo'' -T fiesta.cs.tu-berlin.de&lt;br /&gt;
Dabei ist 20119 die Portnummer auf dem eigenen Rechner, zu der die Verbindung weitergeleitet wird, &amp;lt;code&amp;gt;fiesta.cs.tu-berlin.de&amp;lt;/code&amp;gt; der Rechner, von dem aus sie hergestellt wird und ''foo'' der eigene Benutzername im Fakultätsnetz.&lt;br /&gt;
&lt;br /&gt;
'''Seit dem 30.12.2005 gibt es den Rechner &amp;quot;news.cs.tu-berlin.de&amp;quot; nicht mehr (abgeschaltet).&lt;br /&gt;
Die TU verweist auf den Newsserver des DFN &amp;quot;News.CIS.DFN.DE&amp;quot;'''&lt;br /&gt;
Nutzerordnung unter: http://news.cis.dfn.de/dnn/&lt;br /&gt;
&lt;br /&gt;
==== Zugriff auf &amp;lt;code&amp;gt;mailhost.cs.tu-berlin.de&amp;lt;/code&amp;gt; von zu Hause ====&lt;br /&gt;
&lt;br /&gt;
Dies wird in einem eigenen Artikel beschrieben: [[Email]]&lt;br /&gt;
&lt;br /&gt;
==== Zugriff auf Webseiten mit IP-Adressen-Zugriffsbeschränkung ====&lt;br /&gt;
Dank der Unibibliothek kann man von Unirechnern aus Inhalte aus dem WWW abrufen, an die man sonst nicht so leicht herankommt. Für Informatiker und/oder E-Techniker ist zum Beispiel der Zugriff auf die [http://ieeexplore.ieee.org/ IEEE-Normen] interessant; weitere Information gibt es auf der [http://www.ub.tu-berlin.de/ Homepage der Bibliothek]. Um darauf von zu Hause zuzugreifen, richtet man zum Beispiel mit&lt;br /&gt;
 ssh -L localhost:28080:www.cs.tu-berlin.de:81 -l ''foo'' -T fiesta.cs.tu-berlin.de&lt;br /&gt;
einen Tunnel zwischen dem Proxyserver im Fakultätsnetz (siehe http://irb.cs.tu-berlin.de/dienste/www/proxy.html für Portnummern) und Port 28080 auf dem eigenen Rechner über fiesta.cs.tu-berlin.de ein und stellt im Lieblingsbrowser &amp;lt;code&amp;gt;localhost&amp;lt;/code&amp;gt; und Port 28080 als Proxyserver ein. ''foo'' ist dabei wieder der Benutzername.&lt;br /&gt;
&lt;br /&gt;
==== SSH als SOCKS-Proxy ====&lt;br /&gt;
&lt;br /&gt;
Seit einiger Zeit ist der ssh-Client auch in der Lage, als socks-Proxy zu fungieren.&lt;br /&gt;
&lt;br /&gt;
Dazu starte man ihn mit der Option -D8080 und gebe als SOCKS-Proxy localhost und port 8080 an. Die Felder zu HTTP/FTP-Proxy in der Konfiguration des Lieblingsbrowsers bleiben dabei leer:&lt;br /&gt;
&lt;br /&gt;
 ssh -D 8080 login@bolero.cs.tu-berlin.de &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ein Nachteil von SSH-Tunnels ist, dass sie im Vergleich zu direkten Verbindungen einen Ressourcenoverhead hinzufügen. Deshalb sollten sie genau dann benutzt werden, wenn die zusätzliche Funktionalität tatsächlich benötigt wird.&lt;br /&gt;
&lt;br /&gt;
== Weblinks ==&lt;br /&gt;
* http://www.openssh.com/&lt;br /&gt;
* http://www.ssh.com/&lt;br /&gt;
* http://www.chiark.greenend.org.uk/~sgtatham/putty/&lt;br /&gt;
* http://www.cygwin.com/ - Eine Sammlung auf Windows portierter Unix-typischer freier Software, inklusive X-Server und ssh.&lt;br /&gt;
&lt;br /&gt;
[[Kategorie: Fachbegriffe der Informatik]]&lt;br /&gt;
[[Kategorie: Fakultäts-ABC]]&lt;br /&gt;
[[Kategorie: Überleben im Fakultätsnetz]]&lt;/div&gt;</summary>
		<author><name>Freddy1404</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.freitagsrunde.org/index.php?title=SSH&amp;diff=24902</id>
		<title>SSH</title>
		<link rel="alternate" type="text/html" href="https://wiki.freitagsrunde.org/index.php?title=SSH&amp;diff=24902"/>
		<updated>2021-01-04T22:02:18Z</updated>

		<summary type="html">&lt;p&gt;Freddy1404: Removed kelbassa-x, Message after login:&amp;quot;This account is not available for this server.  https://www.eecs.tu-berlin.de/eecsit/v/dienste/externer_zugriff&amp;quot;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''SSH''' steht für '''Secure Shell''' und bezeichnet ein Netzwerkprotokoll, mit dem man sich auf entfernten Rechnern einloggen kann, um dort Programme auszuführen. Außerdem ist es möglich, über SSH auch Dateien zu kopieren (per '''scp''' oder '''sftp''') oder andere Protokolle zu tunneln.&lt;br /&gt;
&lt;br /&gt;
SSH ist ein Ersatz für das '''Telnet'''-Protokoll, mit dem man sich ebenfalls auf anderen Rechnern einloggen kann und für '''FTP''', das auch noch heute häufig für den Datentransfer verwendet wird. Telnet  und FTP arbeiten im Gegensatz zu SSH jedoch unverschlüsselt, somit ist es einfach, die übertragenen Daten und somit auch die Passwörter von anderen Benutzern mitzulesen.&lt;br /&gt;
&lt;br /&gt;
== Programme ==&lt;br /&gt;
&lt;br /&gt;
Bei allen [[Unix]]/[[Linux]]-Systemen sind SSH-Clients vorhanden und werden meist auch schon standardmäßig mitinstalliert (Kommandos: &amp;lt;code&amp;gt;ssh&amp;lt;/code&amp;gt;, &amp;lt;code&amp;gt;scp&amp;lt;/code&amp;gt;, &amp;lt;code&amp;gt;sftp&amp;lt;/code&amp;gt;). Für [[Windows]]-Systeme gibt es ebenfalls einige SSH-Clients, am häufigsten wird wohl [http://www.chiark.greenend.org.uk/~sgtatham/putty/ PuTTY] verwendet.&lt;br /&gt;
&lt;br /&gt;
Ein SFTP und SCP-Client zum Kopieren von Dateien über das Netzwerk ist ebenfalls bei [http://www.chiark.greenend.org.uk/~sgtatham/putty/ PuTTY] vorhanden. [http://winscp.sourceforge.net/eng/ WinSCP] ist ein weiterer SCP/SFTP-Client für [[Windows]].&lt;br /&gt;
&lt;br /&gt;
Wo nicht anders angegeben, bezieht sich die weitere Beschreibung auf die OpenSSH-Implementierung. Diese gehört in modernen Linuxdistributionen und im Fakultätsnetz zur Standardausrüstung.&lt;br /&gt;
&lt;br /&gt;
== SSH für den Zugriff auf das [https://www.eecs.tu-berlin.de/eecsit/v/dienste/externer_zugriff/ Fakultätsnetz] ==&lt;br /&gt;
&lt;br /&gt;
Per SSH könnt ihr auch bequem von zu Hause aus auf das Fakultätsnetz zugreifen und auf den Workstations oder Servern in der Uni Kommandos ausführen oder Dateien aus oder in den eigenen Bereich kopieren.&lt;br /&gt;
&lt;br /&gt;
'''Achtung!''' Seit März 2020 kann nur noch innerhalb des Uninetzes auf die Server zugegriffen werden. Daher ist es nötig sich entweder vorher über [[SSH#sshgate|sshgate]] zu verbinden oder über [[VPN|VPN]] verbunden zu sein.&lt;br /&gt;
&lt;br /&gt;
=== Liste der Server im Netz der Fakultät IV ([http://www.eecs.tu-berlin.de/eecsit eecsIT]) ===&lt;br /&gt;
&lt;br /&gt;
Achtung, diese Liste kann nur schwer aktuell gehalten werden (Aktueller Stand: 27.10.2020). Falls ihr Abweichungen entdeckt, aktualisiert sie doch bitte.&lt;br /&gt;
&lt;br /&gt;
Auf folgenden Rechnern des eecsIT können sich Studierende mit ihrem tubIT-Account einloggen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- class=&amp;quot;hintergrundfarbe5&amp;quot;&lt;br /&gt;
! Rechnername              !! Kerne !! GhZ / Kern !! RAM !! OS !! Release !! Kommentar&lt;br /&gt;
|-&lt;br /&gt;
|borrasca-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 18.04.5 LTS || ubu18&lt;br /&gt;
|-&lt;br /&gt;
|casa-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 18.04.5 LTS || ubu18&lt;br /&gt;
|-&lt;br /&gt;
|cascada-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 18.04.5 LTS || ubu18&lt;br /&gt;
|-&lt;br /&gt;
|emmerich-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 18.04.5 LTS || ubu18&lt;br /&gt;
|-&lt;br /&gt;
|furor-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 18.04.5 LTS || ubu18&lt;br /&gt;
|-&lt;br /&gt;
|gata-ubu.eecsit.tu-berlin.de    || ??? || ?,?? || ??G || ??? || ??? || Offline&lt;br /&gt;
|-&lt;br /&gt;
|gato-ubu.eecsit.tu-berlin.de    || ??? || ?,?? || ??G || ??? || ??? || Offline&lt;br /&gt;
|-&lt;br /&gt;
|kelbassa-ubu.eecsit.tu-berlin.de    || ???  || ?,?? || ??G || ??? || ??? || No permission&lt;br /&gt;
|-&lt;br /&gt;
|kelbassa-ware.eecsit.tu-berlin.de    || ???  || ?,?? || ??G || ??? || ??? || No permission&lt;br /&gt;
|-&lt;br /&gt;
|kurrat-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 18.04.5 LTS || ubu18&lt;br /&gt;
|-&lt;br /&gt;
|tilkowski-ubu.eecsit.tu-berlin.de || 16 * Intel Xeon E5-2690 v4 || 2,60 || 16G || Ubuntu || 20.04.1 LTS || ubu16, ubu20&lt;br /&gt;
|-&lt;br /&gt;
|toro-ubu.eecsit.tu-berlin.de || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 18.04.4 LTS || ubu18&lt;br /&gt;
|-&lt;br /&gt;
|turbador-ubu.eecsit.tu-berlin.de || 16 * Intel Xeon E5-2690 v4  || 2,60 || 16G || Ubuntu || 20.04.1 LTS || ubu16&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Über ''ubu18.eecsit.tu-berlin.de'' oder ''ubu20.eecsit.tu-berlin.de'' wird auf einen der obigen Server umgeleitet, der mit der entsprechenden Ubuntu-Version läuft (Ubuntu18, Ubuntu20), falls mehrere verschiedene vorhanden sind. &lt;br /&gt;
&lt;br /&gt;
==== sshgate ====&lt;br /&gt;
Desweiteren wird mit ''sshgate.tu-berlin.de'' [http://www.tubit.tu-berlin.de/?id=53313 von ZE Campusmanagement] Zugriff auf einen RHEL-Server angeboten. Auf diesem System ist außer einfachen Editoren und grundlegender Software kaum weiteres installiert. Jedoch kann es z. B. benutzt werden, um via sshfs einfach Zugriff auf die AFS-Daten zu erhalten, ACLs zu pflegen oder auf TU-interne Dienste zuzugreifen (z.B. SSH auf TU-Server / -Rechner, etc).&lt;br /&gt;
&lt;br /&gt;
=== Arbeiten auf den Rechnern in der Uni ===&lt;br /&gt;
Das Einloggen funktioniert vom Prinzip her so:&lt;br /&gt;
 ssh ''benutzername''@''rechnername''&lt;br /&gt;
oder wenn man sich mit dem Benutzernamen einloggen will, den man gerade verwendet:&lt;br /&gt;
 ssh ''rechnername''&lt;br /&gt;
&lt;br /&gt;
Das Ergebnis ist im Allgemeinen eine Shell auf dem angegebenen Rechner mit den Rechten des angegebenen Benutzers.&lt;br /&gt;
&lt;br /&gt;
Als Rechnernamen könnt Ihr alle in der Tabelle oben angegebenen Rechner im Fakultätsnetz verwenden, Ihr müsst nur darauf achten, welche Art von Account ihr besitzt. Alle seit 2009 erstellten Accounts sind in der Regel reine tubit-Accounts.&lt;br /&gt;
&lt;br /&gt;
Windows-SSH-Clients verfügen meist über eine [https://secure.wikimedia.org/wikipedia/de/wiki/Grafische_Benutzeroberfl%C3%A4che GUI], über die ihr den gewünschten Rechner, Euren Benutzernamen und das Passwort eingeben könnt.&lt;br /&gt;
&lt;br /&gt;
Wenn ihr auf einem Unix/Linux-Rechner (oder auch unter Windows, wenn Ihr einen X-Server installiert habt) arbeitet, besteht auch die Möglichkeit, grafische Programme auf Rechnern in der Uni zu starten und die Ausgabe auf den heimischen Rechner umzuleiten, dies wird als X11-Forwarding bezeichnet.&lt;br /&gt;
&lt;br /&gt;
==== Grafische Verbindung ====&lt;br /&gt;
&lt;br /&gt;
Für eine grafische Verbindung gibt es aktuell zwei Möglichkeiten über SSH (neben RDP und VNC): Das etwas ältere X11-Forwarding oder die etwas neuere Variante über x2go.&lt;br /&gt;
&lt;br /&gt;
===== X2go =====&lt;br /&gt;
&lt;br /&gt;
Hierzu wird der sog. [https://wiki.x2go.org/doku.php/doc:installation:x2goclient X2go-Client] benötigt, dieser lässt sich für jede Distribution idR. über den Paketmanager installieren (es gibt auch Versionen für Windows und Mac). Der Vorteil von X2go liegt bei der etwas einfacheren Verwendung, auch außerhalb des Uninetzes und einer schnelleren Verbindung der Oberflächen.&lt;br /&gt;
&lt;br /&gt;
X2go bietet sowohl die komplette Anzeige eines Desktops in einem Fenster, ähnlich RDP und VNC, als auch &amp;quot;seamless&amp;quot; angezeigte Fenster, also so ab diese lokal laufen würden.&lt;br /&gt;
&lt;br /&gt;
Im X2Go client einfach folgende Sitzungseinstellungen eintragen:&lt;br /&gt;
- Sitzungsname: &amp;lt;frei wählen&amp;gt;&lt;br /&gt;
- Host: Bspw. ubu18.eecsit.tu-berlin.de, siehe obige Tabelle&lt;br /&gt;
- Proxy-Server aktivieren&lt;br /&gt;
  - Host: sshgate.tu-berlin.de&lt;br /&gt;
  - Gleiche Anmeldung wie für X2GO-Server&lt;br /&gt;
  - Gleiches Kennwort wie für X2GO-Server&lt;br /&gt;
- Sitzungsart: Entweder bspw. &amp;quot;LXDE&amp;quot; für eine vollständige Sitzung mit Desktop, oder &amp;quot;Anwendung&amp;quot; und &amp;quot;xfce4-terminal&amp;quot; für ein Terminal, über das dann entsprechende Programme (&amp;quot;firefox&amp;quot;, &amp;quot;gedit&amp;quot;, usw.) gestartet werden können.&lt;br /&gt;
&lt;br /&gt;
In den restlichen Tabs muss idR. nichts verändert werden, bei &amp;quot;Ein-/Ausgabe&amp;quot; lässt sich bei Benutzen einer vollständigen Sitzung jedoch die Auflösung/Größe des Desktops und der Vollbildmodus ändern.&lt;br /&gt;
&lt;br /&gt;
===== X11-Forwarding =====&lt;br /&gt;
Um X11-Forwarding zu aktivieren, muss beim Aufruf der Parameter &amp;lt;code&amp;gt;-X&amp;lt;/code&amp;gt; mit angegeben werden. Falls es zu Problemen mit Anwendungen kommt, kann die unsichere Variante &amp;lt;code&amp;gt;-Y&amp;lt;/code&amp;gt; verwendet werden. Allerdings werden dadurch serverseitige Befehle, welche die Sicherheit gefährden können, nicht gefiltert. Es empfiehlt sich vor allem bei langsamen Internetzugängen (Modem, ISDN, ADSL), die Verbindung zu komprimieren (&amp;lt;code&amp;gt;-C&amp;lt;/code&amp;gt;):&lt;br /&gt;
 ssh -X -C ''benutzer''@''rechnername''&lt;br /&gt;
 ssh -Y -C ''benutzer''@''rechnername''&lt;br /&gt;
&lt;br /&gt;
Es empfiehlt sich, aus Sicherheitsgründen immer zuerst das Forwarding mittels -X zu aktivieren - da bei -Y der Zugriff von den Unirechnern auf den Heimischen X-Desktop möglich ist.&lt;br /&gt;
&lt;br /&gt;
Es besteht auch die Möglichkeit, den eigenen Arbeitsplatz nur als X-Terminal zum Uni-Rechnern zu nutzen. Dazu muss man auf dem eigenen Rechner eine X-Session mit nur einem Terminalfenster öffnen. Bei GDM geht das, wenn man als Session &amp;quot;Failsafe Terminal&amp;quot; wählt. Dann verbindet sich man mit X-Forwarding zum Uni-Rechner und feuert &amp;lt;code&amp;gt;gnome-session&amp;lt;/code&amp;gt; ab. So wird Java Desktop System erzeugt. Man soll das Terminalfenster mit der gnome-session nicht schließen, solange die Verbindung besteht. Es können auch andere X-Sessions gestartet werden, mit den entsprechenden Befehlen wie z.B. &amp;lt;code&amp;gt;twm, icewm, fvwm&amp;lt;/code&amp;gt;. Die Verbindung sollte dann allerdings etwas besser sein, da größere Datenmengen übertragen werden.&lt;br /&gt;
&lt;br /&gt;
==== Passwortloser Login ====&lt;br /&gt;
Wer keine Lust hat, bei jedem Login ein Passwort einzugeben, kann stattdessen die Kerberos-Authentifizierung (bei ''ubu**.eecsit.tu-berlin.de''-Servern) oder Public-Key-Authentifizierung (bei allen anderen Servern) benutzen. &lt;br /&gt;
&lt;br /&gt;
===== Kerberos-Authentifizierung =====&lt;br /&gt;
'''Hinweis:''' Für die Server mit tubit-Authentifizierung funktioniert die gewohnte Public-Key-Authentifizierung nicht so einfach, da hier das Homeverzeichnis per AFS von ZECM gemounted wird und dazu ein Kerberos-Ticket notwendig ist. Du musst Kerberos/[[AFS]] installieren, ein Ticket per&lt;br /&gt;
 kinit -f &amp;quot;user&amp;quot;@TU-BERLIN.DE&lt;br /&gt;
erzeugen und dann ein paar SSH-Configs setzen:&lt;br /&gt;
 ssh &amp;quot;user&amp;quot;@&amp;quot;hostname&amp;quot; -o GSSAPIAuthentication=yes -o GSSAPIDelegateCredentials=yes&lt;br /&gt;
Dann sollte der Login ohne Passwortabfrage klappen.&lt;br /&gt;
&lt;br /&gt;
Um diesen Sermon nicht jedesmal neu eingeben zu müssen, kann man sich eine Konfigurationsdatei für ssh anlegen, siehe dazu auch das Beispiel im Absatz [[SSH#SSH-Optionen_speichern]]. Auch kann beispielsweise Gnome3 ein solches Ticket erzeugen.&lt;br /&gt;
&lt;br /&gt;
===== Public-Key-Authentifizierung =====&lt;br /&gt;
Dazu erstellt man, sofern noch nicht geschehen, zu Hause einen öffentlichen und einen privaten Schlüssel für SSH, zum Beispiel mit&lt;br /&gt;
 ssh-keygen -t rsa&lt;br /&gt;
und leerer Passphrase, kopiert dann die soeben erstellte Datei id_rsa.pub ('''nicht''' id_rsa - die ist geheim!) mit scp ins Homeverzeichnis im Fakultätsnetz. Verbindet euch danach per SSH dorthin und führt dort&lt;br /&gt;
 cat id_rsa.pub &amp;gt;&amp;gt; .ssh/authorized_keys&lt;br /&gt;
aus. Die kopierte Datei kann danach entfernt werden. (Vorsicht: $HOME/.ssh/id_rsa* '''nicht''' löschen.)&lt;br /&gt;
&lt;br /&gt;
==== Lange Prozesse z.B. über Nacht ====&lt;br /&gt;
Manchmal ist es nötig, Prozesse über längere Zeit auf den Servern auszuführen, bspw. Simulationen oder lange Berechnungen ohne den eigenen PC anzulassen, bzw. ständig eingeloggt zu sein. Dies ist allgemein nur eingeschränkt möglich, da die Server aktuell jeden Tag um 06:00 neugestartet werden. &lt;br /&gt;
&lt;br /&gt;
Ein zweites, jedoch umgängliches Problem ist, dass die Server nach dem Ausloggen die Verbindung zum [[Tubit-AFS]] getrennt wird, wodurch keine Lese- und Schreibvorgänge auf diesem mehr möglich sind. Darin enthalten sind das '''Homeverzeichnis''' des Benutzers und evtl. '''bereitgestellte Programme''' der Modulorganisatoren. &lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein Weg, zumindest Prozesse bis zum nächsten Neustart des Servers auszuführen:&lt;br /&gt;
* Per SSH sich einloggen ([[SSH#Arbeiten_auf_den_Rechnern_in_der_Uni]])&lt;br /&gt;
* Folgende Befehle nacheinander ausführen (''sessionname'' kann ein beliebig gewählter Name sein):&lt;br /&gt;
 $ pagsh&lt;br /&gt;
 $ KRB5CCNAME=FILE:`mktemp -p /tmp krb5cc_screen_XXXXXX`&lt;br /&gt;
 $ kinit -l 1d &lt;br /&gt;
 $ aklog&lt;br /&gt;
 $ screen -S sessionname&lt;br /&gt;
* Nach dem screen-Befehl öffnet sich in dem Fenster eine &amp;quot;leere&amp;quot; Shell. In dieser kann nun der lange Prozess gestartet werden. Empfehlenswert ist es, diesen mit ''&amp;amp;'' am Ende zu starten (sowie den Output in eine Logdatei, also ''command &amp;gt; log.txt 2&amp;gt;&amp;amp;1 &amp;amp;''), sodass dieser im Hintergrund gestartet wird. Es wird eine sog. '''PID''' ausgegeben, diese sollte sich gemerkt / aufgeschrieben werden, falls ein vorzeitiges Beenden des Prozesses (mit ''kill'') nötig sein sollte. Anschließend lässt sich folgender Befehl ausführen, der eine Erneuerung des Kerberos-Tickets (was nur 10h gültig ist) alle 5h bewirkt:&lt;br /&gt;
 $ while true; do sleep 18000; krenew; aklog; done;&lt;br /&gt;
* Nachdem nun alle Prozesse laufen, [''STRG+A''], dann [''d''] drücken, um die screen-session in den Hintergrund zu schieben&lt;br /&gt;
* Zweimal nacheinander &amp;quot;exit&amp;quot; eingeben (einmal um pagsh zu verlassen, das zweite Mal um die ssh-Verbindung zu schließen). Nun ist die SSH-Verbindung geschlossen, der Prozess wird jedoch weiterlaufen und Zugriff auf das AFS bleibt bestehen.&lt;br /&gt;
* Um nun sich erneut mit der screen-session zu verbinden folgenden Befehl ausführen (nachdem sich mit dem Server verbunden wurde):&lt;br /&gt;
 $ screen -d -r sessionname&lt;br /&gt;
* Nach getaner Arbeit lassen sich nun noch die Spuren (Kerberostickets) verwischen / löschen mit (in der screen-session ausführen)&lt;br /&gt;
 $ kdestroy&lt;br /&gt;
 $ unlog&lt;br /&gt;
 $ exit&lt;br /&gt;
 $ exit&lt;br /&gt;
 $ exit&lt;br /&gt;
&lt;br /&gt;
=== SSH-Optionen speichern ===&lt;br /&gt;
&lt;br /&gt;
in der Datei ~/.ssh/config kann man seine Defaults abspeichern. Hier kommt es jetzt sehr darauf an, was man machen möchte.&lt;br /&gt;
&lt;br /&gt;
Wenn man auf seinem Notebook Kerberos installiert hat, und mittels des kinit-Kommandos ein Kerberos Ticket geholt hat, kann man sich an den Servern per Kerberos authentifizieren, die GSSAPI-Optionen werden dazu für das AFS benötigt:&lt;br /&gt;
&lt;br /&gt;
 Host sshgate.tu-berlin.de, sshgate&lt;br /&gt;
 Hostname sshgate.tu-berlin.de&lt;br /&gt;
 User &amp;lt;TUBIT-LOGIN OHNE @-Teil&amp;gt;&lt;br /&gt;
 ForwardAgent no&lt;br /&gt;
 ForwardX11 no&lt;br /&gt;
 PasswordAuthentication no&lt;br /&gt;
 PubKeyAuthentication no&lt;br /&gt;
 GSSAPIAuthentication yes&lt;br /&gt;
 GSSAPIDelegateCredentials yes&lt;br /&gt;
 &lt;br /&gt;
Durch die Verwendung von AFS ist das Anmelden mit ssh-keys auf den neuen Servern nicht mehr möglich, folgende ssh-config benutzt keys für die alten Server und Passwort oder Kerberos für die neuen inklusive dem sshgate von tubit.&lt;br /&gt;
&lt;br /&gt;
 Host bolero.cs.tu-berlin.de fiesta.cs.tu-berlin.de bird.cs.tu-berlin.de caramba.cs.tu-berlin.de  cartero.cs.tu-berlin.de  bruja.cs.tu-berlin.de brujo.cs.tu-berlin.de  pepita.cs.tu-berlin.de  pepino.cs.tu-berlin.de  condesa.cs.tu-berlin.de  bonito.cs.tu-berlin.de  caro.cs.tu-berlin.de &lt;br /&gt;
 PubKeyAuthentication yes&lt;br /&gt;
 PasswordAuthentication no&lt;br /&gt;
 User mutax&lt;br /&gt;
 IdentityFile ~/.ssh/keys/id_rsa3&lt;br /&gt;
 ForwardAgent no&lt;br /&gt;
 ForwardX11 no&lt;br /&gt;
 &lt;br /&gt;
 Host sshgate.tu-berlin.de hombre.cs.tu-berlin.de pronto.cs.tu-berlin.de bazar.cs.tu-berlin.de siesta.cs.tu-berlin.de quepasa.cs.tu-berlin.de sombrero.cs.tu-berlin.de tienda.cs.tu-berlin.de manana.cs.tu-berlin.de trueno.cs.tu-berlin.de kiosco.cs.tu-berlin.de furor.cs.tu-berlin.de cascada.cs.tu-berlin.de turbador.cs.tu-berlin.de racha.cs.tu-berlin.de torero.cs.tu-berlin.de&lt;br /&gt;
 PubKeyAuthentication no&lt;br /&gt;
 User mutax&lt;br /&gt;
 ForwardAgent no&lt;br /&gt;
 ForwardX11 no&lt;br /&gt;
 PasswordAuthentication yes&lt;br /&gt;
 GSSAPIAuthentication yes&lt;br /&gt;
 GSSAPIDelegateCredentials yes&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Da man den SSH-Servern nicht 100% vertrauen sollte, werden in mit Config keine ssh-agent-Anfragen an den lokalen Agenten weitergeleitet und auch kein X-Forwarding erlaubt. Das kann man auf der Kommandozeile im konkreten Fall alles überschreiben, aber die Defaults sollen 'sicher' sein.&lt;br /&gt;
&lt;br /&gt;
=== Kopieren von Dateien ===&lt;br /&gt;
Mit Hilfe von '''scp''' oder '''sftp''' könnt Ihr auch Dateien von der Uni nach Hause kopieren oder umgekehrt. Für Windows und auch Unix/Linux gibt es dafür grafische Programme, die ähnlich wie gewöhnliche FTP-Clients aussehen und funktionieren. Viele FTP-Programme beherrschen mittlerweile auch SFTP, darunter auch [http://filezilla.sourceforge.net/ FileZilla], [http://gftp.seul.org/ gFTP] etc.&lt;br /&gt;
&lt;br /&gt;
GNOME und KDE bieten außerdem die Möglichkeit, direkt auf SSH-Accounts mittels der Dateiverwaltung (Nautilus/Konqueror) zuzugreifen. Der URL dazu lautet: &amp;lt;code&amp;gt;sftp://BENUTZERNAME@user.cs.tu-berlin.de:22/~&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Mit Hilfe von [[WikiPedia:Filesystem_in_Userspace|FUSE]] kann man die Daten eines anderen Rechners auch per ssh/sftp mounten, das heißt ins lokale Dateisystem einhängen.&lt;br /&gt;
&lt;br /&gt;
Auf der Konsole unter Unix/Linux funktioniert das Kopieren von Dateien so (Kopieren von entferntem auf lokalen Rechner):&lt;br /&gt;
 scp ''benutzername''@''rechnername'':''Quelle'' ''Ziel''&lt;br /&gt;
oder umgekehrt (von lokalem Rechner auf entfernten):&lt;br /&gt;
 scp ''Quelle'' ''benutzername''@''rechnername'':''Ziel''&lt;br /&gt;
Es gilt im Wesentlichen die Semantik von &amp;lt;code&amp;gt;[[Die wichtigsten Unix-Befehle#cp|cp]]&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Natürlich ist es auch möglich mehrere Dateien oder ganze Verzeichnisse einschließlich Unterverzeichnissen ([[Rekursion|rekursiv]]) oder Dateien zwischen verschiedenen entfernten Rechnern zu kopieren. Weitere Informationen dazu erhält man über die [[Manpage]] zu scp (&amp;lt;code&amp;gt;man scp&amp;lt;/code&amp;gt;).&lt;br /&gt;
&lt;br /&gt;
=== Tunnel mit SSH ===&lt;br /&gt;
SSH kann auch allgemein eine Verbindung zu einem entfernten Rechner herstellen und als Tunnel agieren, also Daten zwischen eigenem und entferntem Rechner transportieren. Dazu zwei Beispiele.&lt;br /&gt;
&lt;br /&gt;
==== Zugriff auf &amp;lt;code&amp;gt;news.cs.tu-berlin.de&amp;lt;/code&amp;gt; von zu Hause ====&lt;br /&gt;
Der Newsserver erlaubt den Schreibzugriff nur für Rechner im Fakultätsnetz. Mit einem Tunnel kann man das simulieren:&lt;br /&gt;
 ssh -L localhost:20119:news.cs.tu-berlin.de:119 -l ''foo'' -T fiesta.cs.tu-berlin.de&lt;br /&gt;
Dabei ist 20119 die Portnummer auf dem eigenen Rechner, zu der die Verbindung weitergeleitet wird, &amp;lt;code&amp;gt;fiesta.cs.tu-berlin.de&amp;lt;/code&amp;gt; der Rechner, von dem aus sie hergestellt wird und ''foo'' der eigene Benutzername im Fakultätsnetz.&lt;br /&gt;
&lt;br /&gt;
'''Seit dem 30.12.2005 gibt es den Rechner &amp;quot;news.cs.tu-berlin.de&amp;quot; nicht mehr (abgeschaltet).&lt;br /&gt;
Die TU verweist auf den Newsserver des DFN &amp;quot;News.CIS.DFN.DE&amp;quot;'''&lt;br /&gt;
Nutzerordnung unter: http://news.cis.dfn.de/dnn/&lt;br /&gt;
&lt;br /&gt;
==== Zugriff auf &amp;lt;code&amp;gt;mailhost.cs.tu-berlin.de&amp;lt;/code&amp;gt; von zu Hause ====&lt;br /&gt;
&lt;br /&gt;
Dies wird in einem eigenen Artikel beschrieben: [[Email]]&lt;br /&gt;
&lt;br /&gt;
==== Zugriff auf Webseiten mit IP-Adressen-Zugriffsbeschränkung ====&lt;br /&gt;
Dank der Unibibliothek kann man von Unirechnern aus Inhalte aus dem WWW abrufen, an die man sonst nicht so leicht herankommt. Für Informatiker und/oder E-Techniker ist zum Beispiel der Zugriff auf die [http://ieeexplore.ieee.org/ IEEE-Normen] interessant; weitere Information gibt es auf der [http://www.ub.tu-berlin.de/ Homepage der Bibliothek]. Um darauf von zu Hause zuzugreifen, richtet man zum Beispiel mit&lt;br /&gt;
 ssh -L localhost:28080:www.cs.tu-berlin.de:81 -l ''foo'' -T fiesta.cs.tu-berlin.de&lt;br /&gt;
einen Tunnel zwischen dem Proxyserver im Fakultätsnetz (siehe http://irb.cs.tu-berlin.de/dienste/www/proxy.html für Portnummern) und Port 28080 auf dem eigenen Rechner über fiesta.cs.tu-berlin.de ein und stellt im Lieblingsbrowser &amp;lt;code&amp;gt;localhost&amp;lt;/code&amp;gt; und Port 28080 als Proxyserver ein. ''foo'' ist dabei wieder der Benutzername.&lt;br /&gt;
&lt;br /&gt;
==== SSH als SOCKS-Proxy ====&lt;br /&gt;
&lt;br /&gt;
Seit einiger Zeit ist der ssh-Client auch in der Lage, als socks-Proxy zu fungieren.&lt;br /&gt;
&lt;br /&gt;
Dazu starte man ihn mit der Option -D8080 und gebe als SOCKS-Proxy localhost und port 8080 an. Die Felder zu HTTP/FTP-Proxy in der Konfiguration des Lieblingsbrowsers bleiben dabei leer:&lt;br /&gt;
&lt;br /&gt;
 ssh -D 8080 login@bolero.cs.tu-berlin.de &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ein Nachteil von SSH-Tunnels ist, dass sie im Vergleich zu direkten Verbindungen einen Ressourcenoverhead hinzufügen. Deshalb sollten sie genau dann benutzt werden, wenn die zusätzliche Funktionalität tatsächlich benötigt wird.&lt;br /&gt;
&lt;br /&gt;
== Weblinks ==&lt;br /&gt;
* http://www.openssh.com/&lt;br /&gt;
* http://www.ssh.com/&lt;br /&gt;
* http://www.chiark.greenend.org.uk/~sgtatham/putty/&lt;br /&gt;
* http://www.cygwin.com/ - Eine Sammlung auf Windows portierter Unix-typischer freier Software, inklusive X-Server und ssh.&lt;br /&gt;
&lt;br /&gt;
[[Kategorie: Fachbegriffe der Informatik]]&lt;br /&gt;
[[Kategorie: Fakultäts-ABC]]&lt;br /&gt;
[[Kategorie: Überleben im Fakultätsnetz]]&lt;/div&gt;</summary>
		<author><name>Freddy1404</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.freitagsrunde.org/index.php?title=SSH&amp;diff=24890</id>
		<title>SSH</title>
		<link rel="alternate" type="text/html" href="https://wiki.freitagsrunde.org/index.php?title=SSH&amp;diff=24890"/>
		<updated>2020-11-15T20:32:54Z</updated>

		<summary type="html">&lt;p&gt;Freddy1404: x2go hinzugefügt&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''SSH''' steht für '''Secure Shell''' und bezeichnet ein Netzwerkprotokoll, mit dem man sich auf entfernten Rechnern einloggen kann, um dort Programme auszuführen. Außerdem ist es möglich, über SSH auch Dateien zu kopieren (per '''scp''' oder '''sftp''') oder andere Protokolle zu tunneln.&lt;br /&gt;
&lt;br /&gt;
SSH ist ein Ersatz für das '''Telnet'''-Protokoll, mit dem man sich ebenfalls auf anderen Rechnern einloggen kann und für '''FTP''', das auch noch heute häufig für den Datentransfer verwendet wird. Telnet  und FTP arbeiten im Gegensatz zu SSH jedoch unverschlüsselt, somit ist es einfach, die übertragenen Daten und somit auch die Passwörter von anderen Benutzern mitzulesen.&lt;br /&gt;
&lt;br /&gt;
== Programme ==&lt;br /&gt;
&lt;br /&gt;
Bei allen [[Unix]]/[[Linux]]-Systemen sind SSH-Clients vorhanden und werden meist auch schon standardmäßig mitinstalliert (Kommandos: &amp;lt;code&amp;gt;ssh&amp;lt;/code&amp;gt;, &amp;lt;code&amp;gt;scp&amp;lt;/code&amp;gt;, &amp;lt;code&amp;gt;sftp&amp;lt;/code&amp;gt;). Für [[Windows]]-Systeme gibt es ebenfalls einige SSH-Clients, am häufigsten wird wohl [http://www.chiark.greenend.org.uk/~sgtatham/putty/ PuTTY] verwendet.&lt;br /&gt;
&lt;br /&gt;
Ein SFTP und SCP-Client zum Kopieren von Dateien über das Netzwerk ist ebenfalls bei [http://www.chiark.greenend.org.uk/~sgtatham/putty/ PuTTY] vorhanden. [http://winscp.sourceforge.net/eng/ WinSCP] ist ein weiterer SCP/SFTP-Client für [[Windows]].&lt;br /&gt;
&lt;br /&gt;
Wo nicht anders angegeben, bezieht sich die weitere Beschreibung auf die OpenSSH-Implementierung. Diese gehört in modernen Linuxdistributionen und im Fakultätsnetz zur Standardausrüstung.&lt;br /&gt;
&lt;br /&gt;
== SSH für den Zugriff auf das [https://www.eecs.tu-berlin.de/eecsit/v/dienste/externer_zugriff/ Fakultätsnetz] ==&lt;br /&gt;
&lt;br /&gt;
Per SSH könnt ihr auch bequem von zu Hause aus auf das Fakultätsnetz zugreifen und auf den Workstations oder Servern in der Uni Kommandos ausführen oder Dateien aus oder in den eigenen Bereich kopieren.&lt;br /&gt;
&lt;br /&gt;
'''Achtung!''' Seit März 2020 kann nur noch innerhalb des Uninetzes auf die Server zugegriffen werden. Daher ist es nötig sich entweder vorher über [[SSH#sshgate|sshgate]] zu verbinden oder über [[VPN|VPN]] verbunden zu sein.&lt;br /&gt;
&lt;br /&gt;
=== Liste der Server im Netz der Fakultät IV ([http://www.eecs.tu-berlin.de/eecsit eecsIT]) ===&lt;br /&gt;
&lt;br /&gt;
Achtung, diese Liste kann nur schwer aktuell gehalten werden (Aktueller Stand: 27.10.2020). Falls ihr Abweichungen entdeckt, aktualisiert sie doch bitte.&lt;br /&gt;
&lt;br /&gt;
Auf folgenden Rechnern des eecsIT können sich Studierende mit ihrem tubIT-Account einloggen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- class=&amp;quot;hintergrundfarbe5&amp;quot;&lt;br /&gt;
! Rechnername              !! Kerne !! GhZ / Kern !! RAM !! OS !! Release !! Kommentar&lt;br /&gt;
|-&lt;br /&gt;
|borrasca-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 18.04.5 LTS || ubu18&lt;br /&gt;
|-&lt;br /&gt;
|casa-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 18.04.5 LTS || ubu18&lt;br /&gt;
|-&lt;br /&gt;
|cascada-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 18.04.5 LTS || ubu18&lt;br /&gt;
|-&lt;br /&gt;
|emmerich-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 18.04.5 LTS || ubu18&lt;br /&gt;
|-&lt;br /&gt;
|furor-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 18.04.5 LTS || ubu18&lt;br /&gt;
|-&lt;br /&gt;
|gata-ubu.eecsit.tu-berlin.de    || ??? || ?,?? || ??G || Ubuntu || ??? || Offline&lt;br /&gt;
|-&lt;br /&gt;
|gato-ubu.eecsit.tu-berlin.de    || ??? || ?,?? || ??G || Ubuntu || ??? || Offline&lt;br /&gt;
|-&lt;br /&gt;
|kelbassa-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 18.04.5 LTS || ---&lt;br /&gt;
|-&lt;br /&gt;
|kelbassa-ware.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 20.04.1 LTS || ---&lt;br /&gt;
|-&lt;br /&gt;
|kurrat-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 18.04.5 LTS || ubu18&lt;br /&gt;
|-&lt;br /&gt;
|tilkowski-ubu.eecsit.tu-berlin.de || 16 * Intel Xeon E5-2690 v4 || 2,60 || 16G || Ubuntu || 20.04.1 LTS || ubu16, ubu20&lt;br /&gt;
|-&lt;br /&gt;
|toro-ubu.eecsit.tu-berlin.de || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 18.04.4 LTS || ubu18&lt;br /&gt;
|-&lt;br /&gt;
|turbador-ubu.eecsit.tu-berlin.de || 16 * Intel Xeon E5-2690 v4  || 2,60 || 16G || Ubuntu || 20.04.1 LTS || ubu16&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Über ''ubu18.eecsit.tu-berlin.de'' oder ''ubu20.eecsit.tu-berlin.de'' wird auf einen der obigen Server umgeleitet, der mit der entsprechenden Ubuntu-Version läuft (Ubuntu18, Ubuntu20), falls mehrere verschiedene vorhanden sind. &lt;br /&gt;
&lt;br /&gt;
==== sshgate ====&lt;br /&gt;
Desweiteren wird mit ''sshgate.tu-berlin.de'' [http://www.tubit.tu-berlin.de/?id=53313 von ZE Campusmanagement] Zugriff auf einen RHEL-Server angeboten. Auf diesem System ist außer einfachen Editoren und grundlegender Software kaum weiteres installiert. Jedoch kann es z. B. benutzt werden, um via sshfs einfach Zugriff auf die AFS-Daten zu erhalten, ACLs zu pflegen oder auf TU-interne Dienste zuzugreifen (z.B. SSH auf TU-Server / -Rechner, etc).&lt;br /&gt;
&lt;br /&gt;
=== Arbeiten auf den Rechnern in der Uni ===&lt;br /&gt;
Das Einloggen funktioniert vom Prinzip her so:&lt;br /&gt;
 ssh ''benutzername''@''rechnername''&lt;br /&gt;
oder wenn man sich mit dem Benutzernamen einloggen will, den man gerade verwendet:&lt;br /&gt;
 ssh ''rechnername''&lt;br /&gt;
&lt;br /&gt;
Das Ergebnis ist im Allgemeinen eine Shell auf dem angegebenen Rechner mit den Rechten des angegebenen Benutzers.&lt;br /&gt;
&lt;br /&gt;
Als Rechnernamen könnt Ihr alle in der Tabelle oben angegebenen Rechner im Fakultätsnetz verwenden, Ihr müsst nur darauf achten, welche Art von Account ihr besitzt. Alle seit 2009 erstellten Accounts sind in der Regel reine tubit-Accounts.&lt;br /&gt;
&lt;br /&gt;
Windows-SSH-Clients verfügen meist über eine [https://secure.wikimedia.org/wikipedia/de/wiki/Grafische_Benutzeroberfl%C3%A4che GUI], über die ihr den gewünschten Rechner, Euren Benutzernamen und das Passwort eingeben könnt.&lt;br /&gt;
&lt;br /&gt;
Wenn ihr auf einem Unix/Linux-Rechner (oder auch unter Windows, wenn Ihr einen X-Server installiert habt) arbeitet, besteht auch die Möglichkeit, grafische Programme auf Rechnern in der Uni zu starten und die Ausgabe auf den heimischen Rechner umzuleiten, dies wird als X11-Forwarding bezeichnet.&lt;br /&gt;
&lt;br /&gt;
==== Grafische Verbindung ====&lt;br /&gt;
&lt;br /&gt;
Für eine grafische Verbindung gibt es aktuell zwei Möglichkeiten über SSH (neben RDP und VNC): Das etwas ältere X11-Forwarding oder die etwas neuere Variante über x2go.&lt;br /&gt;
&lt;br /&gt;
===== X2go =====&lt;br /&gt;
&lt;br /&gt;
Hierzu wird der sog. [https://wiki.x2go.org/doku.php/doc:installation:x2goclient X2go-Client] benötigt, dieser lässt sich für jede Distribution idR. über den Paketmanager installieren (es gibt auch Versionen für Windows und Mac). Der Vorteil von X2go liegt bei der etwas einfacheren Verwendung, auch außerhalb des Uninetzes und einer schnelleren Verbindung der Oberflächen.&lt;br /&gt;
&lt;br /&gt;
X2go bietet sowohl die komplette Anzeige eines Desktops in einem Fenster, ähnlich RDP und VNC, als auch &amp;quot;seamless&amp;quot; angezeigte Fenster, also so ab diese lokal laufen würden.&lt;br /&gt;
&lt;br /&gt;
Im X2Go client einfach folgende Sitzungseinstellungen eintragen:&lt;br /&gt;
- Sitzungsname: &amp;lt;frei wählen&amp;gt;&lt;br /&gt;
- Host: Bspw. ubu18.eecsit.tu-berlin.de, siehe obige Tabelle&lt;br /&gt;
- Proxy-Server aktivieren&lt;br /&gt;
  - Host: sshgate.tu-berlin.de&lt;br /&gt;
  - Gleiche Anmeldung wie für X2GO-Server&lt;br /&gt;
  - Gleiches Kennwort wie für X2GO-Server&lt;br /&gt;
- Sitzungsart: Entweder bspw. &amp;quot;LXDE&amp;quot; für eine vollständige Sitzung mit Desktop, oder &amp;quot;Anwendung&amp;quot; und &amp;quot;xfce4-terminal&amp;quot; für ein Terminal, über das dann entsprechende Programme (&amp;quot;firefox&amp;quot;, &amp;quot;gedit&amp;quot;, usw.) gestartet werden können.&lt;br /&gt;
&lt;br /&gt;
In den restlichen Tabs muss idR. nichts verändert werden, bei &amp;quot;Ein-/Ausgabe&amp;quot; lässt sich bei Benutzen einer vollständigen Sitzung jedoch die Auflösung/Größe des Desktops und der Vollbildmodus ändern.&lt;br /&gt;
&lt;br /&gt;
===== X11-Forwarding =====&lt;br /&gt;
Um X11-Forwarding zu aktivieren, muss beim Aufruf der Parameter &amp;lt;code&amp;gt;-X&amp;lt;/code&amp;gt; mit angegeben werden. Falls es zu Problemen mit Anwendungen kommt, kann die unsichere Variante &amp;lt;code&amp;gt;-Y&amp;lt;/code&amp;gt; verwendet werden. Allerdings werden dadurch serverseitige Befehle, welche die Sicherheit gefährden können, nicht gefiltert. Es empfiehlt sich vor allem bei langsamen Internetzugängen (Modem, ISDN, ADSL), die Verbindung zu komprimieren (&amp;lt;code&amp;gt;-C&amp;lt;/code&amp;gt;):&lt;br /&gt;
 ssh -X -C ''benutzer''@''rechnername''&lt;br /&gt;
 ssh -Y -C ''benutzer''@''rechnername''&lt;br /&gt;
&lt;br /&gt;
Es empfiehlt sich, aus Sicherheitsgründen immer zuerst das Forwarding mittels -X zu aktivieren - da bei -Y der Zugriff von den Unirechnern auf den Heimischen X-Desktop möglich ist.&lt;br /&gt;
&lt;br /&gt;
Es besteht auch die Möglichkeit, den eigenen Arbeitsplatz nur als X-Terminal zum Uni-Rechnern zu nutzen. Dazu muss man auf dem eigenen Rechner eine X-Session mit nur einem Terminalfenster öffnen. Bei GDM geht das, wenn man als Session &amp;quot;Failsafe Terminal&amp;quot; wählt. Dann verbindet sich man mit X-Forwarding zum Uni-Rechner und feuert &amp;lt;code&amp;gt;gnome-session&amp;lt;/code&amp;gt; ab. So wird Java Desktop System erzeugt. Man soll das Terminalfenster mit der gnome-session nicht schließen, solange die Verbindung besteht. Es können auch andere X-Sessions gestartet werden, mit den entsprechenden Befehlen wie z.B. &amp;lt;code&amp;gt;twm, icewm, fvwm&amp;lt;/code&amp;gt;. Die Verbindung sollte dann allerdings etwas besser sein, da größere Datenmengen übertragen werden.&lt;br /&gt;
&lt;br /&gt;
==== Passwortloser Login ====&lt;br /&gt;
Wer keine Lust hat, bei jedem Login ein Passwort einzugeben, kann stattdessen die Kerberos-Authentifizierung (bei ''ubu**.eecsit.tu-berlin.de''-Servern) oder Public-Key-Authentifizierung (bei allen anderen Servern) benutzen. &lt;br /&gt;
&lt;br /&gt;
===== Kerberos-Authentifizierung =====&lt;br /&gt;
'''Hinweis:''' Für die Server mit tubit-Authentifizierung funktioniert die gewohnte Public-Key-Authentifizierung nicht so einfach, da hier das Homeverzeichnis per AFS von ZECM gemounted wird und dazu ein Kerberos-Ticket notwendig ist. Du musst Kerberos/[[AFS]] installieren, ein Ticket per&lt;br /&gt;
 kinit -f &amp;quot;user&amp;quot;@TU-BERLIN.DE&lt;br /&gt;
erzeugen und dann ein paar SSH-Configs setzen:&lt;br /&gt;
 ssh &amp;quot;user&amp;quot;@&amp;quot;hostname&amp;quot; -o GSSAPIAuthentication=yes -o GSSAPIDelegateCredentials=yes&lt;br /&gt;
Dann sollte der Login ohne Passwortabfrage klappen.&lt;br /&gt;
&lt;br /&gt;
Um diesen Sermon nicht jedesmal neu eingeben zu müssen, kann man sich eine Konfigurationsdatei für ssh anlegen, siehe dazu auch das Beispiel im Absatz [[SSH#SSH-Optionen_speichern]]. Auch kann beispielsweise Gnome3 ein solches Ticket erzeugen.&lt;br /&gt;
&lt;br /&gt;
===== Public-Key-Authentifizierung =====&lt;br /&gt;
Dazu erstellt man, sofern noch nicht geschehen, zu Hause einen öffentlichen und einen privaten Schlüssel für SSH, zum Beispiel mit&lt;br /&gt;
 ssh-keygen -t rsa&lt;br /&gt;
und leerer Passphrase, kopiert dann die soeben erstellte Datei id_rsa.pub ('''nicht''' id_rsa - die ist geheim!) mit scp ins Homeverzeichnis im Fakultätsnetz. Verbindet euch danach per SSH dorthin und führt dort&lt;br /&gt;
 cat id_rsa.pub &amp;gt;&amp;gt; .ssh/authorized_keys&lt;br /&gt;
aus. Die kopierte Datei kann danach entfernt werden. (Vorsicht: $HOME/.ssh/id_rsa* '''nicht''' löschen.)&lt;br /&gt;
&lt;br /&gt;
==== Lange Prozesse z.B. über Nacht ====&lt;br /&gt;
Manchmal ist es nötig, Prozesse über längere Zeit auf den Servern auszuführen, bspw. Simulationen oder lange Berechnungen ohne den eigenen PC anzulassen, bzw. ständig eingeloggt zu sein. Dies ist allgemein nur eingeschränkt möglich, da die Server aktuell jeden Tag um 06:00 neugestartet werden. &lt;br /&gt;
&lt;br /&gt;
Ein zweites, jedoch umgängliches Problem ist, dass die Server nach dem Ausloggen die Verbindung zum [[Tubit-AFS]] getrennt wird, wodurch keine Lese- und Schreibvorgänge auf diesem mehr möglich sind. Darin enthalten sind das '''Homeverzeichnis''' des Benutzers und evtl. '''bereitgestellte Programme''' der Modulorganisatoren. &lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein Weg, zumindest Prozesse bis zum nächsten Neustart des Servers auszuführen:&lt;br /&gt;
* Per SSH sich einloggen ([[SSH#Arbeiten_auf_den_Rechnern_in_der_Uni]])&lt;br /&gt;
* Folgende Befehle nacheinander ausführen (''sessionname'' kann ein beliebig gewählter Name sein):&lt;br /&gt;
 $ pagsh&lt;br /&gt;
 $ KRB5CCNAME=FILE:`mktemp -p /tmp krb5cc_screen_XXXXXX`&lt;br /&gt;
 $ kinit -l 1d &lt;br /&gt;
 $ aklog&lt;br /&gt;
 $ screen -S sessionname&lt;br /&gt;
* Nach dem screen-Befehl öffnet sich in dem Fenster eine &amp;quot;leere&amp;quot; Shell. In dieser kann nun der lange Prozess gestartet werden. Empfehlenswert ist es, diesen mit ''&amp;amp;'' am Ende zu starten (sowie den Output in eine Logdatei, also ''command &amp;gt; log.txt 2&amp;gt;&amp;amp;1 &amp;amp;''), sodass dieser im Hintergrund gestartet wird. Es wird eine sog. '''PID''' ausgegeben, diese sollte sich gemerkt / aufgeschrieben werden, falls ein vorzeitiges Beenden des Prozesses (mit ''kill'') nötig sein sollte. Anschließend lässt sich folgender Befehl ausführen, der eine Erneuerung des Kerberos-Tickets (was nur 10h gültig ist) alle 5h bewirkt:&lt;br /&gt;
 $ while true; do sleep 18000; krenew; aklog; done;&lt;br /&gt;
* Nachdem nun alle Prozesse laufen, [''STRG+A''], dann [''d''] drücken, um die screen-session in den Hintergrund zu schieben&lt;br /&gt;
* Zweimal nacheinander &amp;quot;exit&amp;quot; eingeben (einmal um pagsh zu verlassen, das zweite Mal um die ssh-Verbindung zu schließen). Nun ist die SSH-Verbindung geschlossen, der Prozess wird jedoch weiterlaufen und Zugriff auf das AFS bleibt bestehen.&lt;br /&gt;
* Um nun sich erneut mit der screen-session zu verbinden folgenden Befehl ausführen (nachdem sich mit dem Server verbunden wurde):&lt;br /&gt;
 $ screen -d -r sessionname&lt;br /&gt;
* Nach getaner Arbeit lassen sich nun noch die Spuren (Kerberostickets) verwischen / löschen mit (in der screen-session ausführen)&lt;br /&gt;
 $ kdestroy&lt;br /&gt;
 $ unlog&lt;br /&gt;
 $ exit&lt;br /&gt;
 $ exit&lt;br /&gt;
 $ exit&lt;br /&gt;
&lt;br /&gt;
=== SSH-Optionen speichern ===&lt;br /&gt;
&lt;br /&gt;
in der Datei ~/.ssh/config kann man seine Defaults abspeichern. Hier kommt es jetzt sehr darauf an, was man machen möchte.&lt;br /&gt;
&lt;br /&gt;
Wenn man auf seinem Notebook Kerberos installiert hat, und mittels des kinit-Kommandos ein Kerberos Ticket geholt hat, kann man sich an den Servern per Kerberos authentifizieren, die GSSAPI-Optionen werden dazu für das AFS benötigt:&lt;br /&gt;
&lt;br /&gt;
 Host sshgate.tu-berlin.de, sshgate&lt;br /&gt;
 Hostname sshgate.tu-berlin.de&lt;br /&gt;
 User &amp;lt;TUBIT-LOGIN OHNE @-Teil&amp;gt;&lt;br /&gt;
 ForwardAgent no&lt;br /&gt;
 ForwardX11 no&lt;br /&gt;
 PasswordAuthentication no&lt;br /&gt;
 PubKeyAuthentication no&lt;br /&gt;
 GSSAPIAuthentication yes&lt;br /&gt;
 GSSAPIDelegateCredentials yes&lt;br /&gt;
 &lt;br /&gt;
Durch die Verwendung von AFS ist das Anmelden mit ssh-keys auf den neuen Servern nicht mehr möglich, folgende ssh-config benutzt keys für die alten Server und Passwort oder Kerberos für die neuen inklusive dem sshgate von tubit.&lt;br /&gt;
&lt;br /&gt;
 Host bolero.cs.tu-berlin.de fiesta.cs.tu-berlin.de bird.cs.tu-berlin.de caramba.cs.tu-berlin.de  cartero.cs.tu-berlin.de  bruja.cs.tu-berlin.de brujo.cs.tu-berlin.de  pepita.cs.tu-berlin.de  pepino.cs.tu-berlin.de  condesa.cs.tu-berlin.de  bonito.cs.tu-berlin.de  caro.cs.tu-berlin.de &lt;br /&gt;
 PubKeyAuthentication yes&lt;br /&gt;
 PasswordAuthentication no&lt;br /&gt;
 User mutax&lt;br /&gt;
 IdentityFile ~/.ssh/keys/id_rsa3&lt;br /&gt;
 ForwardAgent no&lt;br /&gt;
 ForwardX11 no&lt;br /&gt;
 &lt;br /&gt;
 Host sshgate.tu-berlin.de hombre.cs.tu-berlin.de pronto.cs.tu-berlin.de bazar.cs.tu-berlin.de siesta.cs.tu-berlin.de quepasa.cs.tu-berlin.de sombrero.cs.tu-berlin.de tienda.cs.tu-berlin.de manana.cs.tu-berlin.de trueno.cs.tu-berlin.de kiosco.cs.tu-berlin.de furor.cs.tu-berlin.de cascada.cs.tu-berlin.de turbador.cs.tu-berlin.de racha.cs.tu-berlin.de torero.cs.tu-berlin.de&lt;br /&gt;
 PubKeyAuthentication no&lt;br /&gt;
 User mutax&lt;br /&gt;
 ForwardAgent no&lt;br /&gt;
 ForwardX11 no&lt;br /&gt;
 PasswordAuthentication yes&lt;br /&gt;
 GSSAPIAuthentication yes&lt;br /&gt;
 GSSAPIDelegateCredentials yes&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Da man den SSH-Servern nicht 100% vertrauen sollte, werden in mit Config keine ssh-agent-Anfragen an den lokalen Agenten weitergeleitet und auch kein X-Forwarding erlaubt. Das kann man auf der Kommandozeile im konkreten Fall alles überschreiben, aber die Defaults sollen 'sicher' sein.&lt;br /&gt;
&lt;br /&gt;
=== Kopieren von Dateien ===&lt;br /&gt;
Mit Hilfe von '''scp''' oder '''sftp''' könnt Ihr auch Dateien von der Uni nach Hause kopieren oder umgekehrt. Für Windows und auch Unix/Linux gibt es dafür grafische Programme, die ähnlich wie gewöhnliche FTP-Clients aussehen und funktionieren. Viele FTP-Programme beherrschen mittlerweile auch SFTP, darunter auch [http://filezilla.sourceforge.net/ FileZilla], [http://gftp.seul.org/ gFTP] etc.&lt;br /&gt;
&lt;br /&gt;
GNOME und KDE bieten außerdem die Möglichkeit, direkt auf SSH-Accounts mittels der Dateiverwaltung (Nautilus/Konqueror) zuzugreifen. Der URL dazu lautet: &amp;lt;code&amp;gt;sftp://BENUTZERNAME@user.cs.tu-berlin.de:22/~&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Mit Hilfe von [[WikiPedia:Filesystem_in_Userspace|FUSE]] kann man die Daten eines anderen Rechners auch per ssh/sftp mounten, das heißt ins lokale Dateisystem einhängen.&lt;br /&gt;
&lt;br /&gt;
Auf der Konsole unter Unix/Linux funktioniert das Kopieren von Dateien so (Kopieren von entferntem auf lokalen Rechner):&lt;br /&gt;
 scp ''benutzername''@''rechnername'':''Quelle'' ''Ziel''&lt;br /&gt;
oder umgekehrt (von lokalem Rechner auf entfernten):&lt;br /&gt;
 scp ''Quelle'' ''benutzername''@''rechnername'':''Ziel''&lt;br /&gt;
Es gilt im Wesentlichen die Semantik von &amp;lt;code&amp;gt;[[Die wichtigsten Unix-Befehle#cp|cp]]&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Natürlich ist es auch möglich mehrere Dateien oder ganze Verzeichnisse einschließlich Unterverzeichnissen ([[Rekursion|rekursiv]]) oder Dateien zwischen verschiedenen entfernten Rechnern zu kopieren. Weitere Informationen dazu erhält man über die [[Manpage]] zu scp (&amp;lt;code&amp;gt;man scp&amp;lt;/code&amp;gt;).&lt;br /&gt;
&lt;br /&gt;
=== Tunnel mit SSH ===&lt;br /&gt;
SSH kann auch allgemein eine Verbindung zu einem entfernten Rechner herstellen und als Tunnel agieren, also Daten zwischen eigenem und entferntem Rechner transportieren. Dazu zwei Beispiele.&lt;br /&gt;
&lt;br /&gt;
==== Zugriff auf &amp;lt;code&amp;gt;news.cs.tu-berlin.de&amp;lt;/code&amp;gt; von zu Hause ====&lt;br /&gt;
Der Newsserver erlaubt den Schreibzugriff nur für Rechner im Fakultätsnetz. Mit einem Tunnel kann man das simulieren:&lt;br /&gt;
 ssh -L localhost:20119:news.cs.tu-berlin.de:119 -l ''foo'' -T fiesta.cs.tu-berlin.de&lt;br /&gt;
Dabei ist 20119 die Portnummer auf dem eigenen Rechner, zu der die Verbindung weitergeleitet wird, &amp;lt;code&amp;gt;fiesta.cs.tu-berlin.de&amp;lt;/code&amp;gt; der Rechner, von dem aus sie hergestellt wird und ''foo'' der eigene Benutzername im Fakultätsnetz.&lt;br /&gt;
&lt;br /&gt;
'''Seit dem 30.12.2005 gibt es den Rechner &amp;quot;news.cs.tu-berlin.de&amp;quot; nicht mehr (abgeschaltet).&lt;br /&gt;
Die TU verweist auf den Newsserver des DFN &amp;quot;News.CIS.DFN.DE&amp;quot;'''&lt;br /&gt;
Nutzerordnung unter: http://news.cis.dfn.de/dnn/&lt;br /&gt;
&lt;br /&gt;
==== Zugriff auf &amp;lt;code&amp;gt;mailhost.cs.tu-berlin.de&amp;lt;/code&amp;gt; von zu Hause ====&lt;br /&gt;
&lt;br /&gt;
Dies wird in einem eigenen Artikel beschrieben: [[Email]]&lt;br /&gt;
&lt;br /&gt;
==== Zugriff auf Webseiten mit IP-Adressen-Zugriffsbeschränkung ====&lt;br /&gt;
Dank der Unibibliothek kann man von Unirechnern aus Inhalte aus dem WWW abrufen, an die man sonst nicht so leicht herankommt. Für Informatiker und/oder E-Techniker ist zum Beispiel der Zugriff auf die [http://ieeexplore.ieee.org/ IEEE-Normen] interessant; weitere Information gibt es auf der [http://www.ub.tu-berlin.de/ Homepage der Bibliothek]. Um darauf von zu Hause zuzugreifen, richtet man zum Beispiel mit&lt;br /&gt;
 ssh -L localhost:28080:www.cs.tu-berlin.de:81 -l ''foo'' -T fiesta.cs.tu-berlin.de&lt;br /&gt;
einen Tunnel zwischen dem Proxyserver im Fakultätsnetz (siehe http://irb.cs.tu-berlin.de/dienste/www/proxy.html für Portnummern) und Port 28080 auf dem eigenen Rechner über fiesta.cs.tu-berlin.de ein und stellt im Lieblingsbrowser &amp;lt;code&amp;gt;localhost&amp;lt;/code&amp;gt; und Port 28080 als Proxyserver ein. ''foo'' ist dabei wieder der Benutzername.&lt;br /&gt;
&lt;br /&gt;
==== SSH als SOCKS-Proxy ====&lt;br /&gt;
&lt;br /&gt;
Seit einiger Zeit ist der ssh-Client auch in der Lage, als socks-Proxy zu fungieren.&lt;br /&gt;
&lt;br /&gt;
Dazu starte man ihn mit der Option -D8080 und gebe als SOCKS-Proxy localhost und port 8080 an. Die Felder zu HTTP/FTP-Proxy in der Konfiguration des Lieblingsbrowsers bleiben dabei leer:&lt;br /&gt;
&lt;br /&gt;
 ssh -D 8080 login@bolero.cs.tu-berlin.de &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ein Nachteil von SSH-Tunnels ist, dass sie im Vergleich zu direkten Verbindungen einen Ressourcenoverhead hinzufügen. Deshalb sollten sie genau dann benutzt werden, wenn die zusätzliche Funktionalität tatsächlich benötigt wird.&lt;br /&gt;
&lt;br /&gt;
== Weblinks ==&lt;br /&gt;
* http://www.openssh.com/&lt;br /&gt;
* http://www.ssh.com/&lt;br /&gt;
* http://www.chiark.greenend.org.uk/~sgtatham/putty/&lt;br /&gt;
* http://www.cygwin.com/ - Eine Sammlung auf Windows portierter Unix-typischer freier Software, inklusive X-Server und ssh.&lt;br /&gt;
&lt;br /&gt;
[[Kategorie: Fachbegriffe der Informatik]]&lt;br /&gt;
[[Kategorie: Fakultäts-ABC]]&lt;br /&gt;
[[Kategorie: Überleben im Fakultätsnetz]]&lt;/div&gt;</summary>
		<author><name>Freddy1404</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.freitagsrunde.org/index.php?title=SSH&amp;diff=24858</id>
		<title>SSH</title>
		<link rel="alternate" type="text/html" href="https://wiki.freitagsrunde.org/index.php?title=SSH&amp;diff=24858"/>
		<updated>2020-10-27T14:44:29Z</updated>

		<summary type="html">&lt;p&gt;Freddy1404: Text aktualisierung&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''SSH''' steht für '''Secure Shell''' und bezeichnet ein Netzwerkprotokoll, mit dem man sich auf entfernten Rechnern einloggen kann, um dort Programme auszuführen. Außerdem ist es möglich, über SSH auch Dateien zu kopieren (per '''scp''' oder '''sftp''') oder andere Protokolle zu tunneln.&lt;br /&gt;
&lt;br /&gt;
SSH ist ein Ersatz für das '''Telnet'''-Protokoll, mit dem man sich ebenfalls auf anderen Rechnern einloggen kann und für '''FTP''', das auch noch heute häufig für den Datentransfer verwendet wird. Telnet  und FTP arbeiten im Gegensatz zu SSH jedoch unverschlüsselt, somit ist es einfach, die übertragenen Daten und somit auch die Passwörter von anderen Benutzern mitzulesen.&lt;br /&gt;
&lt;br /&gt;
== Programme ==&lt;br /&gt;
&lt;br /&gt;
Bei allen [[Unix]]/[[Linux]]-Systemen sind SSH-Clients vorhanden und werden meist auch schon standardmäßig mitinstalliert (Kommandos: &amp;lt;code&amp;gt;ssh&amp;lt;/code&amp;gt;, &amp;lt;code&amp;gt;scp&amp;lt;/code&amp;gt;, &amp;lt;code&amp;gt;sftp&amp;lt;/code&amp;gt;). Für [[Windows]]-Systeme gibt es ebenfalls einige SSH-Clients, am häufigsten wird wohl [http://www.chiark.greenend.org.uk/~sgtatham/putty/ PuTTY] verwendet.&lt;br /&gt;
&lt;br /&gt;
Ein SFTP und SCP-Client zum Kopieren von Dateien über das Netzwerk ist ebenfalls bei [http://www.chiark.greenend.org.uk/~sgtatham/putty/ PuTTY] vorhanden. [http://winscp.sourceforge.net/eng/ WinSCP] ist ein weiterer SCP/SFTP-Client für [[Windows]].&lt;br /&gt;
&lt;br /&gt;
Wo nicht anders angegeben, bezieht sich die weitere Beschreibung auf die OpenSSH-Implementierung. Diese gehört in modernen Linuxdistributionen und im Fakultätsnetz zur Standardausrüstung.&lt;br /&gt;
&lt;br /&gt;
== SSH für den Zugriff auf das [https://www.eecs.tu-berlin.de/eecsit/v/dienste/externer_zugriff/ Fakultätsnetz] ==&lt;br /&gt;
&lt;br /&gt;
Per SSH könnt ihr auch bequem von zu Hause aus auf das Fakultätsnetz zugreifen und auf den Workstations oder Servern in der Uni Kommandos ausführen oder Dateien aus oder in den eigenen Bereich kopieren.&lt;br /&gt;
&lt;br /&gt;
'''Achtung!''' Seit März 2020 kann nur noch innerhalb des Uninetzes auf die Server zugegriffen werden. Daher ist es nötig sich entweder vorher über [[SSH#sshgate|sshgate]] zu verbinden oder über [[VPN|VPN]] verbunden zu sein.&lt;br /&gt;
&lt;br /&gt;
=== Liste der Server im Netz der Fakultät IV ([http://www.eecs.tu-berlin.de/eecsit eecsIT]) ===&lt;br /&gt;
&lt;br /&gt;
Achtung, diese Liste kann nur schwer aktuell gehalten werden (Aktueller Stand: 27.10.2020). Falls ihr Abweichungen entdeckt, aktualisiert sie doch bitte.&lt;br /&gt;
&lt;br /&gt;
Auf folgenden Rechnern des eecsIT können sich Studierende mit ihrem tubIT-Account einloggen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- class=&amp;quot;hintergrundfarbe5&amp;quot;&lt;br /&gt;
! Rechnername              !! Kerne !! GhZ / Kern !! RAM !! OS !! Release !! Kommentar&lt;br /&gt;
|-&lt;br /&gt;
|borrasca-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 18.04.5 LTS || ubu18&lt;br /&gt;
|-&lt;br /&gt;
|casa-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 18.04.5 LTS || ubu18&lt;br /&gt;
|-&lt;br /&gt;
|cascada-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 18.04.5 LTS || ubu18&lt;br /&gt;
|-&lt;br /&gt;
|emmerich-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 18.04.5 LTS || ubu18&lt;br /&gt;
|-&lt;br /&gt;
|furor-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 18.04.5 LTS || ubu18&lt;br /&gt;
|-&lt;br /&gt;
|gata-ubu.eecsit.tu-berlin.de    || ??? || ?,?? || ??G || Ubuntu || ??? || Offline&lt;br /&gt;
|-&lt;br /&gt;
|gato-ubu.eecsit.tu-berlin.de    || ??? || ?,?? || ??G || Ubuntu || ??? || Offline&lt;br /&gt;
|-&lt;br /&gt;
|kelbassa-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 18.04.5 LTS || ---&lt;br /&gt;
|-&lt;br /&gt;
|kelbassa-ware.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 20.04.1 LTS || ---&lt;br /&gt;
|-&lt;br /&gt;
|kurrat-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 18.04.5 LTS || ubu18&lt;br /&gt;
|-&lt;br /&gt;
|tilkowski-ubu.eecsit.tu-berlin.de || 16 * Intel Xeon E5-2690 v4 || 2,60 || 16G || Ubuntu || 20.04.1 LTS || ubu16, ubu20&lt;br /&gt;
|-&lt;br /&gt;
|toro-ubu.eecsit.tu-berlin.de || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 18.04.4 LTS || ubu18&lt;br /&gt;
|-&lt;br /&gt;
|turbador-ubu.eecsit.tu-berlin.de || 16 * Intel Xeon E5-2690 v4  || 2,60 || 16G || Ubuntu || 20.04.1 LTS || ubu16&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Über ''ubu18.eecsit.tu-berlin.de'' oder ''ubu20.eecsit.tu-berlin.de'' wird auf einen der obigen Server umgeleitet, der mit der entsprechenden Ubuntu-Version läuft (Ubuntu18, Ubuntu20), falls mehrere verschiedene vorhanden sind. &lt;br /&gt;
&lt;br /&gt;
==== sshgate ====&lt;br /&gt;
Desweiteren wird mit ''sshgate.tu-berlin.de'' [http://www.tubit.tu-berlin.de/?id=53313 von ZE Campusmanagement] Zugriff auf einen RHEL-Server angeboten. Auf diesem System ist außer einfachen Editoren und grundlegender Software kaum weiteres installiert. Jedoch kann es z. B. benutzt werden, um via sshfs einfach Zugriff auf die AFS-Daten zu erhalten, ACLs zu pflegen oder auf TU-interne Dienste zuzugreifen (z.B. SSH auf TU-Server / -Rechner, etc).&lt;br /&gt;
&lt;br /&gt;
=== Arbeiten auf den Rechnern in der Uni ===&lt;br /&gt;
Das Einloggen funktioniert vom Prinzip her so:&lt;br /&gt;
 ssh ''benutzername''@''rechnername''&lt;br /&gt;
oder wenn man sich mit dem Benutzernamen einloggen will, den man gerade verwendet:&lt;br /&gt;
 ssh ''rechnername''&lt;br /&gt;
&lt;br /&gt;
Das Ergebnis ist im Allgemeinen eine Shell auf dem angegebenen Rechner mit den Rechten des angegebenen Benutzers.&lt;br /&gt;
&lt;br /&gt;
Als Rechnernamen könnt Ihr alle in der Tabelle oben angegebenen Rechner im Fakultätsnetz verwenden, Ihr müsst nur darauf achten, welche Art von Account ihr besitzt. Alle seit 2009 erstellten Accounts sind in der Regel reine tubit-Accounts.&lt;br /&gt;
&lt;br /&gt;
Windows-SSH-Clients verfügen meist über eine [https://secure.wikimedia.org/wikipedia/de/wiki/Grafische_Benutzeroberfl%C3%A4che GUI], über die ihr den gewünschten Rechner, Euren Benutzernamen und das Passwort eingeben könnt.&lt;br /&gt;
&lt;br /&gt;
Wenn ihr auf einem Unix/Linux-Rechner (oder auch unter Windows, wenn Ihr einen X-Server installiert habt) arbeitet, besteht auch die Möglichkeit, grafische Programme auf Rechnern in der Uni zu starten und die Ausgabe auf den heimischen Rechner umzuleiten, dies wird als X11-Forwarding bezeichnet.&lt;br /&gt;
&lt;br /&gt;
==== X11-Forwarding ====&lt;br /&gt;
Um X11-Forwarding zu aktivieren, muss beim Aufruf der Parameter &amp;lt;code&amp;gt;-X&amp;lt;/code&amp;gt; mit angegeben werden. Falls es zu Problemen mit Anwendungen kommt, kann die unsichere Variante &amp;lt;code&amp;gt;-Y&amp;lt;/code&amp;gt; verwendet werden. Allerdings werden dadurch serverseitige Befehle, welche die Sicherheit gefährden können, nicht gefiltert. Es empfiehlt sich vor allem bei langsamen Internetzugängen (Modem, ISDN, ADSL), die Verbindung zu komprimieren (&amp;lt;code&amp;gt;-C&amp;lt;/code&amp;gt;):&lt;br /&gt;
 ssh -X -C ''benutzer''@''rechnername''&lt;br /&gt;
 ssh -Y -C ''benutzer''@''rechnername''&lt;br /&gt;
&lt;br /&gt;
Es empfiehlt sich, aus Sicherheitsgründen immer zuerst das Forwarding mittels -X zu aktivieren - da bei -Y der Zugriff von den Unirechnern auf den Heimischen X-Desktop möglich ist.&lt;br /&gt;
&lt;br /&gt;
Es besteht auch die Möglichkeit, den eigenen Arbeitsplatz nur als X-Terminal zum Uni-Rechnern zu nutzen. Dazu muss man auf dem eigenen Rechner eine X-Session mit nur einem Terminalfenster öffnen. Bei GDM geht das, wenn man als Session &amp;quot;Failsafe Terminal&amp;quot; wählt. Dann verbindet sich man mit X-Forwarding zum Uni-Rechner und feuert &amp;lt;code&amp;gt;gnome-session&amp;lt;/code&amp;gt; ab. So wird Java Desktop System erzeugt. Man soll das Terminalfenster mit der gnome-session nicht schließen, solange die Verbindung besteht. Es können auch andere X-Sessions gestartet werden, mit den entsprechenden Befehlen wie z.B. &amp;lt;code&amp;gt;twm, icewm, fvwm&amp;lt;/code&amp;gt;. Die Verbindung sollte dann allerdings etwas besser sein, da größere Datenmengen übertragen werden.&lt;br /&gt;
&lt;br /&gt;
==== Passwortloser Login ====&lt;br /&gt;
Wer keine Lust hat, bei jedem Login ein Passwort einzugeben, kann stattdessen die Kerberos-Authentifizierung (bei ''ubu**.eecsit.tu-berlin.de''-Servern) oder Public-Key-Authentifizierung (bei allen anderen Servern) benutzen. &lt;br /&gt;
&lt;br /&gt;
===== Kerberos-Authentifizierung =====&lt;br /&gt;
'''Hinweis:''' Für die Server mit tubit-Authentifizierung funktioniert die gewohnte Public-Key-Authentifizierung nicht so einfach, da hier das Homeverzeichnis per AFS von ZECM gemounted wird und dazu ein Kerberos-Ticket notwendig ist. Du musst Kerberos/[[AFS]] installieren, ein Ticket per&lt;br /&gt;
 kinit -f &amp;quot;user&amp;quot;@TU-BERLIN.DE&lt;br /&gt;
erzeugen und dann ein paar SSH-Configs setzen:&lt;br /&gt;
 ssh &amp;quot;user&amp;quot;@&amp;quot;hostname&amp;quot; -o GSSAPIAuthentication=yes -o GSSAPIDelegateCredentials=yes&lt;br /&gt;
Dann sollte der Login ohne Passwortabfrage klappen.&lt;br /&gt;
&lt;br /&gt;
Um diesen Sermon nicht jedesmal neu eingeben zu müssen, kann man sich eine Konfigurationsdatei für ssh anlegen, siehe dazu auch das Beispiel im Absatz [[SSH#SSH-Optionen_speichern]]. Auch kann beispielsweise Gnome3 ein solches Ticket erzeugen.&lt;br /&gt;
&lt;br /&gt;
===== Public-Key-Authentifizierung =====&lt;br /&gt;
Dazu erstellt man, sofern noch nicht geschehen, zu Hause einen öffentlichen und einen privaten Schlüssel für SSH, zum Beispiel mit&lt;br /&gt;
 ssh-keygen -t rsa&lt;br /&gt;
und leerer Passphrase, kopiert dann die soeben erstellte Datei id_rsa.pub ('''nicht''' id_rsa - die ist geheim!) mit scp ins Homeverzeichnis im Fakultätsnetz. Verbindet euch danach per SSH dorthin und führt dort&lt;br /&gt;
 cat id_rsa.pub &amp;gt;&amp;gt; .ssh/authorized_keys&lt;br /&gt;
aus. Die kopierte Datei kann danach entfernt werden. (Vorsicht: $HOME/.ssh/id_rsa* '''nicht''' löschen.)&lt;br /&gt;
&lt;br /&gt;
==== Lange Prozesse z.B. über Nacht ====&lt;br /&gt;
Manchmal ist es nötig, Prozesse über längere Zeit auf den Servern auszuführen, bspw. Simulationen oder lange Berechnungen ohne den eigenen PC anzulassen, bzw. ständig eingeloggt zu sein. Dies ist allgemein nur eingeschränkt möglich, da die Server aktuell jeden Tag um 06:00 neugestartet werden. &lt;br /&gt;
&lt;br /&gt;
Ein zweites, jedoch umgängliches Problem ist, dass die Server nach dem Ausloggen die Verbindung zum [[Tubit-AFS]] getrennt wird, wodurch keine Lese- und Schreibvorgänge auf diesem mehr möglich sind. Darin enthalten sind das '''Homeverzeichnis''' des Benutzers und evtl. '''bereitgestellte Programme''' der Modulorganisatoren. &lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein Weg, zumindest Prozesse bis zum nächsten Neustart des Servers auszuführen:&lt;br /&gt;
* Per SSH sich einloggen ([[SSH#Arbeiten_auf_den_Rechnern_in_der_Uni]])&lt;br /&gt;
* Folgende Befehle nacheinander ausführen (''sessionname'' kann ein beliebig gewählter Name sein):&lt;br /&gt;
 $ pagsh&lt;br /&gt;
 $ KRB5CCNAME=FILE:`mktemp -p /tmp krb5cc_screen_XXXXXX`&lt;br /&gt;
 $ kinit -l 1d &lt;br /&gt;
 $ aklog&lt;br /&gt;
 $ screen -S sessionname&lt;br /&gt;
* Nach dem screen-Befehl öffnet sich in dem Fenster eine &amp;quot;leere&amp;quot; Shell. In dieser kann nun der lange Prozess gestartet werden. Empfehlenswert ist es, diesen mit ''&amp;amp;'' am Ende zu starten (sowie den Output in eine Logdatei, also ''command &amp;gt; log.txt 2&amp;gt;&amp;amp;1 &amp;amp;''), sodass dieser im Hintergrund gestartet wird. Es wird eine sog. '''PID''' ausgegeben, diese sollte sich gemerkt / aufgeschrieben werden, falls ein vorzeitiges Beenden des Prozesses (mit ''kill'') nötig sein sollte. Anschließend lässt sich folgender Befehl ausführen, der eine Erneuerung des Kerberos-Tickets (was nur 10h gültig ist) alle 5h bewirkt:&lt;br /&gt;
 $ while true; do sleep 18000; krenew; aklog; done;&lt;br /&gt;
* Nachdem nun alle Prozesse laufen, [''STRG+A''], dann [''d''] drücken, um die screen-session in den Hintergrund zu schieben&lt;br /&gt;
* Zweimal nacheinander &amp;quot;exit&amp;quot; eingeben (einmal um pagsh zu verlassen, das zweite Mal um die ssh-Verbindung zu schließen). Nun ist die SSH-Verbindung geschlossen, der Prozess wird jedoch weiterlaufen und Zugriff auf das AFS bleibt bestehen.&lt;br /&gt;
* Um nun sich erneut mit der screen-session zu verbinden folgenden Befehl ausführen (nachdem sich mit dem Server verbunden wurde):&lt;br /&gt;
 $ screen -d -r sessionname&lt;br /&gt;
* Nach getaner Arbeit lassen sich nun noch die Spuren (Kerberostickets) verwischen / löschen mit (in der screen-session ausführen)&lt;br /&gt;
 $ kdestroy&lt;br /&gt;
 $ unlog&lt;br /&gt;
 $ exit&lt;br /&gt;
 $ exit&lt;br /&gt;
 $ exit&lt;br /&gt;
&lt;br /&gt;
=== SSH-Optionen speichern ===&lt;br /&gt;
&lt;br /&gt;
in der Datei ~/.ssh/config kann man seine Defaults abspeichern. Hier kommt es jetzt sehr darauf an, was man machen möchte.&lt;br /&gt;
&lt;br /&gt;
Wenn man auf seinem Notebook Kerberos installiert hat, und mittels des kinit-Kommandos ein Kerberos Ticket geholt hat, kann man sich an den Servern per Kerberos authentifizieren, die GSSAPI-Optionen werden dazu für das AFS benötigt:&lt;br /&gt;
&lt;br /&gt;
 Host sshgate.tu-berlin.de, sshgate&lt;br /&gt;
 Hostname sshgate.tu-berlin.de&lt;br /&gt;
 User &amp;lt;TUBIT-LOGIN OHNE @-Teil&amp;gt;&lt;br /&gt;
 ForwardAgent no&lt;br /&gt;
 ForwardX11 no&lt;br /&gt;
 PasswordAuthentication no&lt;br /&gt;
 PubKeyAuthentication no&lt;br /&gt;
 GSSAPIAuthentication yes&lt;br /&gt;
 GSSAPIDelegateCredentials yes&lt;br /&gt;
 &lt;br /&gt;
Durch die Verwendung von AFS ist das Anmelden mit ssh-keys auf den neuen Servern nicht mehr möglich, folgende ssh-config benutzt keys für die alten Server und Passwort oder Kerberos für die neuen inklusive dem sshgate von tubit.&lt;br /&gt;
&lt;br /&gt;
 Host bolero.cs.tu-berlin.de fiesta.cs.tu-berlin.de bird.cs.tu-berlin.de caramba.cs.tu-berlin.de  cartero.cs.tu-berlin.de  bruja.cs.tu-berlin.de brujo.cs.tu-berlin.de  pepita.cs.tu-berlin.de  pepino.cs.tu-berlin.de  condesa.cs.tu-berlin.de  bonito.cs.tu-berlin.de  caro.cs.tu-berlin.de &lt;br /&gt;
 PubKeyAuthentication yes&lt;br /&gt;
 PasswordAuthentication no&lt;br /&gt;
 User mutax&lt;br /&gt;
 IdentityFile ~/.ssh/keys/id_rsa3&lt;br /&gt;
 ForwardAgent no&lt;br /&gt;
 ForwardX11 no&lt;br /&gt;
 &lt;br /&gt;
 Host sshgate.tu-berlin.de hombre.cs.tu-berlin.de pronto.cs.tu-berlin.de bazar.cs.tu-berlin.de siesta.cs.tu-berlin.de quepasa.cs.tu-berlin.de sombrero.cs.tu-berlin.de tienda.cs.tu-berlin.de manana.cs.tu-berlin.de trueno.cs.tu-berlin.de kiosco.cs.tu-berlin.de furor.cs.tu-berlin.de cascada.cs.tu-berlin.de turbador.cs.tu-berlin.de racha.cs.tu-berlin.de torero.cs.tu-berlin.de&lt;br /&gt;
 PubKeyAuthentication no&lt;br /&gt;
 User mutax&lt;br /&gt;
 ForwardAgent no&lt;br /&gt;
 ForwardX11 no&lt;br /&gt;
 PasswordAuthentication yes&lt;br /&gt;
 GSSAPIAuthentication yes&lt;br /&gt;
 GSSAPIDelegateCredentials yes&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Da man den SSH-Servern nicht 100% vertrauen sollte, werden in mit Config keine ssh-agent-Anfragen an den lokalen Agenten weitergeleitet und auch kein X-Forwarding erlaubt. Das kann man auf der Kommandozeile im konkreten Fall alles überschreiben, aber die Defaults sollen 'sicher' sein.&lt;br /&gt;
&lt;br /&gt;
=== Kopieren von Dateien ===&lt;br /&gt;
Mit Hilfe von '''scp''' oder '''sftp''' könnt Ihr auch Dateien von der Uni nach Hause kopieren oder umgekehrt. Für Windows und auch Unix/Linux gibt es dafür grafische Programme, die ähnlich wie gewöhnliche FTP-Clients aussehen und funktionieren. Viele FTP-Programme beherrschen mittlerweile auch SFTP, darunter auch [http://filezilla.sourceforge.net/ FileZilla], [http://gftp.seul.org/ gFTP] etc.&lt;br /&gt;
&lt;br /&gt;
GNOME und KDE bieten außerdem die Möglichkeit, direkt auf SSH-Accounts mittels der Dateiverwaltung (Nautilus/Konqueror) zuzugreifen. Der URL dazu lautet: &amp;lt;code&amp;gt;sftp://BENUTZERNAME@user.cs.tu-berlin.de:22/~&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Mit Hilfe von [[WikiPedia:Filesystem_in_Userspace|FUSE]] kann man die Daten eines anderen Rechners auch per ssh/sftp mounten, das heißt ins lokale Dateisystem einhängen.&lt;br /&gt;
&lt;br /&gt;
Auf der Konsole unter Unix/Linux funktioniert das Kopieren von Dateien so (Kopieren von entferntem auf lokalen Rechner):&lt;br /&gt;
 scp ''benutzername''@''rechnername'':''Quelle'' ''Ziel''&lt;br /&gt;
oder umgekehrt (von lokalem Rechner auf entfernten):&lt;br /&gt;
 scp ''Quelle'' ''benutzername''@''rechnername'':''Ziel''&lt;br /&gt;
Es gilt im Wesentlichen die Semantik von &amp;lt;code&amp;gt;[[Die wichtigsten Unix-Befehle#cp|cp]]&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Natürlich ist es auch möglich mehrere Dateien oder ganze Verzeichnisse einschließlich Unterverzeichnissen ([[Rekursion|rekursiv]]) oder Dateien zwischen verschiedenen entfernten Rechnern zu kopieren. Weitere Informationen dazu erhält man über die [[Manpage]] zu scp (&amp;lt;code&amp;gt;man scp&amp;lt;/code&amp;gt;).&lt;br /&gt;
&lt;br /&gt;
=== Tunnel mit SSH ===&lt;br /&gt;
SSH kann auch allgemein eine Verbindung zu einem entfernten Rechner herstellen und als Tunnel agieren, also Daten zwischen eigenem und entferntem Rechner transportieren. Dazu zwei Beispiele.&lt;br /&gt;
&lt;br /&gt;
==== Zugriff auf &amp;lt;code&amp;gt;news.cs.tu-berlin.de&amp;lt;/code&amp;gt; von zu Hause ====&lt;br /&gt;
Der Newsserver erlaubt den Schreibzugriff nur für Rechner im Fakultätsnetz. Mit einem Tunnel kann man das simulieren:&lt;br /&gt;
 ssh -L localhost:20119:news.cs.tu-berlin.de:119 -l ''foo'' -T fiesta.cs.tu-berlin.de&lt;br /&gt;
Dabei ist 20119 die Portnummer auf dem eigenen Rechner, zu der die Verbindung weitergeleitet wird, &amp;lt;code&amp;gt;fiesta.cs.tu-berlin.de&amp;lt;/code&amp;gt; der Rechner, von dem aus sie hergestellt wird und ''foo'' der eigene Benutzername im Fakultätsnetz.&lt;br /&gt;
&lt;br /&gt;
'''Seit dem 30.12.2005 gibt es den Rechner &amp;quot;news.cs.tu-berlin.de&amp;quot; nicht mehr (abgeschaltet).&lt;br /&gt;
Die TU verweist auf den Newsserver des DFN &amp;quot;News.CIS.DFN.DE&amp;quot;'''&lt;br /&gt;
Nutzerordnung unter: http://news.cis.dfn.de/dnn/&lt;br /&gt;
&lt;br /&gt;
==== Zugriff auf &amp;lt;code&amp;gt;mailhost.cs.tu-berlin.de&amp;lt;/code&amp;gt; von zu Hause ====&lt;br /&gt;
&lt;br /&gt;
Dies wird in einem eigenen Artikel beschrieben: [[Email]]&lt;br /&gt;
&lt;br /&gt;
==== Zugriff auf Webseiten mit IP-Adressen-Zugriffsbeschränkung ====&lt;br /&gt;
Dank der Unibibliothek kann man von Unirechnern aus Inhalte aus dem WWW abrufen, an die man sonst nicht so leicht herankommt. Für Informatiker und/oder E-Techniker ist zum Beispiel der Zugriff auf die [http://ieeexplore.ieee.org/ IEEE-Normen] interessant; weitere Information gibt es auf der [http://www.ub.tu-berlin.de/ Homepage der Bibliothek]. Um darauf von zu Hause zuzugreifen, richtet man zum Beispiel mit&lt;br /&gt;
 ssh -L localhost:28080:www.cs.tu-berlin.de:81 -l ''foo'' -T fiesta.cs.tu-berlin.de&lt;br /&gt;
einen Tunnel zwischen dem Proxyserver im Fakultätsnetz (siehe http://irb.cs.tu-berlin.de/dienste/www/proxy.html für Portnummern) und Port 28080 auf dem eigenen Rechner über fiesta.cs.tu-berlin.de ein und stellt im Lieblingsbrowser &amp;lt;code&amp;gt;localhost&amp;lt;/code&amp;gt; und Port 28080 als Proxyserver ein. ''foo'' ist dabei wieder der Benutzername.&lt;br /&gt;
&lt;br /&gt;
==== SSH als SOCKS-Proxy ====&lt;br /&gt;
&lt;br /&gt;
Seit einiger Zeit ist der ssh-Client auch in der Lage, als socks-Proxy zu fungieren.&lt;br /&gt;
&lt;br /&gt;
Dazu starte man ihn mit der Option -D8080 und gebe als SOCKS-Proxy localhost und port 8080 an. Die Felder zu HTTP/FTP-Proxy in der Konfiguration des Lieblingsbrowsers bleiben dabei leer:&lt;br /&gt;
&lt;br /&gt;
 ssh -D 8080 login@bolero.cs.tu-berlin.de &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ein Nachteil von SSH-Tunnels ist, dass sie im Vergleich zu direkten Verbindungen einen Ressourcenoverhead hinzufügen. Deshalb sollten sie genau dann benutzt werden, wenn die zusätzliche Funktionalität tatsächlich benötigt wird.&lt;br /&gt;
&lt;br /&gt;
== Weblinks ==&lt;br /&gt;
* http://www.openssh.com/&lt;br /&gt;
* http://www.ssh.com/&lt;br /&gt;
* http://www.chiark.greenend.org.uk/~sgtatham/putty/&lt;br /&gt;
* http://www.cygwin.com/ - Eine Sammlung auf Windows portierter Unix-typischer freier Software, inklusive X-Server und ssh.&lt;br /&gt;
&lt;br /&gt;
[[Kategorie: Fachbegriffe der Informatik]]&lt;br /&gt;
[[Kategorie: Fakultäts-ABC]]&lt;br /&gt;
[[Kategorie: Überleben im Fakultätsnetz]]&lt;/div&gt;</summary>
		<author><name>Freddy1404</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.freitagsrunde.org/index.php?title=SSH&amp;diff=24857</id>
		<title>SSH</title>
		<link rel="alternate" type="text/html" href="https://wiki.freitagsrunde.org/index.php?title=SSH&amp;diff=24857"/>
		<updated>2020-10-27T14:43:24Z</updated>

		<summary type="html">&lt;p&gt;Freddy1404: Server aktualisiert&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''SSH''' steht für '''Secure Shell''' und bezeichnet ein Netzwerkprotokoll, mit dem man sich auf entfernten Rechnern einloggen kann, um dort Programme auszuführen. Außerdem ist es möglich, über SSH auch Dateien zu kopieren (per '''scp''' oder '''sftp''') oder andere Protokolle zu tunneln.&lt;br /&gt;
&lt;br /&gt;
SSH ist ein Ersatz für das '''Telnet'''-Protokoll, mit dem man sich ebenfalls auf anderen Rechnern einloggen kann und für '''FTP''', das auch noch heute häufig für den Datentransfer verwendet wird. Telnet  und FTP arbeiten im Gegensatz zu SSH jedoch unverschlüsselt, somit ist es einfach, die übertragenen Daten und somit auch die Passwörter von anderen Benutzern mitzulesen.&lt;br /&gt;
&lt;br /&gt;
== Programme ==&lt;br /&gt;
&lt;br /&gt;
Bei allen [[Unix]]/[[Linux]]-Systemen sind SSH-Clients vorhanden und werden meist auch schon standardmäßig mitinstalliert (Kommandos: &amp;lt;code&amp;gt;ssh&amp;lt;/code&amp;gt;, &amp;lt;code&amp;gt;scp&amp;lt;/code&amp;gt;, &amp;lt;code&amp;gt;sftp&amp;lt;/code&amp;gt;). Für [[Windows]]-Systeme gibt es ebenfalls einige SSH-Clients, am häufigsten wird wohl [http://www.chiark.greenend.org.uk/~sgtatham/putty/ PuTTY] verwendet.&lt;br /&gt;
&lt;br /&gt;
Ein SFTP und SCP-Client zum Kopieren von Dateien über das Netzwerk ist ebenfalls bei [http://www.chiark.greenend.org.uk/~sgtatham/putty/ PuTTY] vorhanden. [http://winscp.sourceforge.net/eng/ WinSCP] ist ein weiterer SCP/SFTP-Client für [[Windows]].&lt;br /&gt;
&lt;br /&gt;
Wo nicht anders angegeben, bezieht sich die weitere Beschreibung auf die OpenSSH-Implementierung. Diese gehört in modernen Linuxdistributionen und im Fakultätsnetz zur Standardausrüstung.&lt;br /&gt;
&lt;br /&gt;
== SSH für den Zugriff auf das [https://www.eecs.tu-berlin.de/eecsit/v/dienste/externer_zugriff/ Fakultätsnetz] ==&lt;br /&gt;
&lt;br /&gt;
Per SSH könnt ihr auch bequem von zu Hause aus auf das Fakultätsnetz zugreifen und auf den Workstations oder Servern in der Uni Kommandos ausführen oder Dateien aus oder in den eigenen Bereich kopieren.&lt;br /&gt;
&lt;br /&gt;
'''Achtung!''' Seit März 2020 kann nur noch innerhalb des Uninetzes auf die Server zugegriffen werden. Daher ist es nötig sich entweder vorher über [[SSH#sshgate|sshgate]] zu verbinden oder über [[VPN|VPN]] verbunden zu sein.&lt;br /&gt;
&lt;br /&gt;
=== Liste der Server im Netz der Fakultät IV ([http://www.eecs.tu-berlin.de/eecsit eecsIT]) ===&lt;br /&gt;
&lt;br /&gt;
Achtung, diese Liste kann nur schwer aktuell gehalten werden (Aktueller Stand: 27.10.2020). Falls ihr Abweichungen entdeckt, aktualisiert sie doch bitte.&lt;br /&gt;
&lt;br /&gt;
Auf folgenden Rechnern des eecsIT können sich Studierende mit ihrem tubIT-Account einloggen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- class=&amp;quot;hintergrundfarbe5&amp;quot;&lt;br /&gt;
! Rechnername              !! Kerne !! GhZ / Kern !! RAM !! OS !! Release !! Kommentar&lt;br /&gt;
|-&lt;br /&gt;
|borrasca-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 18.04.5 LTS || ubu18&lt;br /&gt;
|-&lt;br /&gt;
|casa-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 18.04.5 LTS || ubu18&lt;br /&gt;
|-&lt;br /&gt;
|cascada-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 18.04.5 LTS || ubu18&lt;br /&gt;
|-&lt;br /&gt;
|emmerich-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 18.04.5 LTS || ubu18&lt;br /&gt;
|-&lt;br /&gt;
|furor-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 18.04.5 LTS || ubu18&lt;br /&gt;
|-&lt;br /&gt;
|gata-ubu.eecsit.tu-berlin.de    || ??? || ?,?? || ??G || Ubuntu || ??? || Offline&lt;br /&gt;
|-&lt;br /&gt;
|gato-ubu.eecsit.tu-berlin.de    || ??? || ?,?? || ??G || Ubuntu || ??? || Offline&lt;br /&gt;
|-&lt;br /&gt;
|kelbassa-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 18.04.5 LTS || ---&lt;br /&gt;
|-&lt;br /&gt;
|kelbassa-ware.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 20.04.1 LTS || ---&lt;br /&gt;
|-&lt;br /&gt;
|kurrat-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 18.04.5 LTS || ubu18&lt;br /&gt;
|-&lt;br /&gt;
|tilkowski-ubu.eecsit.tu-berlin.de || 16 * Intel Xeon E5-2690 v4 || 2,60 || 16G || Ubuntu || 20.04.1 LTS || ubu16, ubu20&lt;br /&gt;
|-&lt;br /&gt;
|toro-ubu.eecsit.tu-berlin.de || 32 * Intel Xeon E5-2690 v4  || 2,60 || 32G || Ubuntu || 18.04.4 LTS || ubu18&lt;br /&gt;
|-&lt;br /&gt;
|turbador-ubu.eecsit.tu-berlin.de || 16 * Intel Xeon E5-2690 v4  || 2,60 || 16G || Ubuntu || 20.04.1 LTS || ubu16&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Über ''ubu18.eecsit.tu-berlin.de'' oder ''ubu20.eecsit.tu-berlin.de'' (neu, aktuell nur ''kelbassa-ware'' mit Ubuntu 18) wird auf einen der obigen Server umgeleitet, der mit der entsprechenden Ubuntu-Version läuft (Ubuntu18), falls mehrere verschiedene vorhanden sind. &lt;br /&gt;
&lt;br /&gt;
==== sshgate ====&lt;br /&gt;
Desweiteren wird mit ''sshgate.tu-berlin.de'' [http://www.tubit.tu-berlin.de/?id=53313 von ZE Campusmanagement] Zugriff auf einen RHEL-Server angeboten. Auf diesem System ist außer einfachen Editoren und grundlegender Software kaum weiteres installiert. Jedoch kann es z. B. benutzt werden, um via sshfs einfach Zugriff auf die AFS-Daten zu erhalten, ACLs zu pflegen oder auf TU-interne Dienste zuzugreifen (z.B. SSH auf TU-Server / -Rechner, etc).&lt;br /&gt;
&lt;br /&gt;
=== Arbeiten auf den Rechnern in der Uni ===&lt;br /&gt;
Das Einloggen funktioniert vom Prinzip her so:&lt;br /&gt;
 ssh ''benutzername''@''rechnername''&lt;br /&gt;
oder wenn man sich mit dem Benutzernamen einloggen will, den man gerade verwendet:&lt;br /&gt;
 ssh ''rechnername''&lt;br /&gt;
&lt;br /&gt;
Das Ergebnis ist im Allgemeinen eine Shell auf dem angegebenen Rechner mit den Rechten des angegebenen Benutzers.&lt;br /&gt;
&lt;br /&gt;
Als Rechnernamen könnt Ihr alle in der Tabelle oben angegebenen Rechner im Fakultätsnetz verwenden, Ihr müsst nur darauf achten, welche Art von Account ihr besitzt. Alle seit 2009 erstellten Accounts sind in der Regel reine tubit-Accounts.&lt;br /&gt;
&lt;br /&gt;
Windows-SSH-Clients verfügen meist über eine [https://secure.wikimedia.org/wikipedia/de/wiki/Grafische_Benutzeroberfl%C3%A4che GUI], über die ihr den gewünschten Rechner, Euren Benutzernamen und das Passwort eingeben könnt.&lt;br /&gt;
&lt;br /&gt;
Wenn ihr auf einem Unix/Linux-Rechner (oder auch unter Windows, wenn Ihr einen X-Server installiert habt) arbeitet, besteht auch die Möglichkeit, grafische Programme auf Rechnern in der Uni zu starten und die Ausgabe auf den heimischen Rechner umzuleiten, dies wird als X11-Forwarding bezeichnet.&lt;br /&gt;
&lt;br /&gt;
==== X11-Forwarding ====&lt;br /&gt;
Um X11-Forwarding zu aktivieren, muss beim Aufruf der Parameter &amp;lt;code&amp;gt;-X&amp;lt;/code&amp;gt; mit angegeben werden. Falls es zu Problemen mit Anwendungen kommt, kann die unsichere Variante &amp;lt;code&amp;gt;-Y&amp;lt;/code&amp;gt; verwendet werden. Allerdings werden dadurch serverseitige Befehle, welche die Sicherheit gefährden können, nicht gefiltert. Es empfiehlt sich vor allem bei langsamen Internetzugängen (Modem, ISDN, ADSL), die Verbindung zu komprimieren (&amp;lt;code&amp;gt;-C&amp;lt;/code&amp;gt;):&lt;br /&gt;
 ssh -X -C ''benutzer''@''rechnername''&lt;br /&gt;
 ssh -Y -C ''benutzer''@''rechnername''&lt;br /&gt;
&lt;br /&gt;
Es empfiehlt sich, aus Sicherheitsgründen immer zuerst das Forwarding mittels -X zu aktivieren - da bei -Y der Zugriff von den Unirechnern auf den Heimischen X-Desktop möglich ist.&lt;br /&gt;
&lt;br /&gt;
Es besteht auch die Möglichkeit, den eigenen Arbeitsplatz nur als X-Terminal zum Uni-Rechnern zu nutzen. Dazu muss man auf dem eigenen Rechner eine X-Session mit nur einem Terminalfenster öffnen. Bei GDM geht das, wenn man als Session &amp;quot;Failsafe Terminal&amp;quot; wählt. Dann verbindet sich man mit X-Forwarding zum Uni-Rechner und feuert &amp;lt;code&amp;gt;gnome-session&amp;lt;/code&amp;gt; ab. So wird Java Desktop System erzeugt. Man soll das Terminalfenster mit der gnome-session nicht schließen, solange die Verbindung besteht. Es können auch andere X-Sessions gestartet werden, mit den entsprechenden Befehlen wie z.B. &amp;lt;code&amp;gt;twm, icewm, fvwm&amp;lt;/code&amp;gt;. Die Verbindung sollte dann allerdings etwas besser sein, da größere Datenmengen übertragen werden.&lt;br /&gt;
&lt;br /&gt;
==== Passwortloser Login ====&lt;br /&gt;
Wer keine Lust hat, bei jedem Login ein Passwort einzugeben, kann stattdessen die Kerberos-Authentifizierung (bei ''ubu**.eecsit.tu-berlin.de''-Servern) oder Public-Key-Authentifizierung (bei allen anderen Servern) benutzen. &lt;br /&gt;
&lt;br /&gt;
===== Kerberos-Authentifizierung =====&lt;br /&gt;
'''Hinweis:''' Für die Server mit tubit-Authentifizierung funktioniert die gewohnte Public-Key-Authentifizierung nicht so einfach, da hier das Homeverzeichnis per AFS von ZECM gemounted wird und dazu ein Kerberos-Ticket notwendig ist. Du musst Kerberos/[[AFS]] installieren, ein Ticket per&lt;br /&gt;
 kinit -f &amp;quot;user&amp;quot;@TU-BERLIN.DE&lt;br /&gt;
erzeugen und dann ein paar SSH-Configs setzen:&lt;br /&gt;
 ssh &amp;quot;user&amp;quot;@&amp;quot;hostname&amp;quot; -o GSSAPIAuthentication=yes -o GSSAPIDelegateCredentials=yes&lt;br /&gt;
Dann sollte der Login ohne Passwortabfrage klappen.&lt;br /&gt;
&lt;br /&gt;
Um diesen Sermon nicht jedesmal neu eingeben zu müssen, kann man sich eine Konfigurationsdatei für ssh anlegen, siehe dazu auch das Beispiel im Absatz [[SSH#SSH-Optionen_speichern]]. Auch kann beispielsweise Gnome3 ein solches Ticket erzeugen.&lt;br /&gt;
&lt;br /&gt;
===== Public-Key-Authentifizierung =====&lt;br /&gt;
Dazu erstellt man, sofern noch nicht geschehen, zu Hause einen öffentlichen und einen privaten Schlüssel für SSH, zum Beispiel mit&lt;br /&gt;
 ssh-keygen -t rsa&lt;br /&gt;
und leerer Passphrase, kopiert dann die soeben erstellte Datei id_rsa.pub ('''nicht''' id_rsa - die ist geheim!) mit scp ins Homeverzeichnis im Fakultätsnetz. Verbindet euch danach per SSH dorthin und führt dort&lt;br /&gt;
 cat id_rsa.pub &amp;gt;&amp;gt; .ssh/authorized_keys&lt;br /&gt;
aus. Die kopierte Datei kann danach entfernt werden. (Vorsicht: $HOME/.ssh/id_rsa* '''nicht''' löschen.)&lt;br /&gt;
&lt;br /&gt;
==== Lange Prozesse z.B. über Nacht ====&lt;br /&gt;
Manchmal ist es nötig, Prozesse über längere Zeit auf den Servern auszuführen, bspw. Simulationen oder lange Berechnungen ohne den eigenen PC anzulassen, bzw. ständig eingeloggt zu sein. Dies ist allgemein nur eingeschränkt möglich, da die Server aktuell jeden Tag um 06:00 neugestartet werden. &lt;br /&gt;
&lt;br /&gt;
Ein zweites, jedoch umgängliches Problem ist, dass die Server nach dem Ausloggen die Verbindung zum [[Tubit-AFS]] getrennt wird, wodurch keine Lese- und Schreibvorgänge auf diesem mehr möglich sind. Darin enthalten sind das '''Homeverzeichnis''' des Benutzers und evtl. '''bereitgestellte Programme''' der Modulorganisatoren. &lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein Weg, zumindest Prozesse bis zum nächsten Neustart des Servers auszuführen:&lt;br /&gt;
* Per SSH sich einloggen ([[SSH#Arbeiten_auf_den_Rechnern_in_der_Uni]])&lt;br /&gt;
* Folgende Befehle nacheinander ausführen (''sessionname'' kann ein beliebig gewählter Name sein):&lt;br /&gt;
 $ pagsh&lt;br /&gt;
 $ KRB5CCNAME=FILE:`mktemp -p /tmp krb5cc_screen_XXXXXX`&lt;br /&gt;
 $ kinit -l 1d &lt;br /&gt;
 $ aklog&lt;br /&gt;
 $ screen -S sessionname&lt;br /&gt;
* Nach dem screen-Befehl öffnet sich in dem Fenster eine &amp;quot;leere&amp;quot; Shell. In dieser kann nun der lange Prozess gestartet werden. Empfehlenswert ist es, diesen mit ''&amp;amp;'' am Ende zu starten (sowie den Output in eine Logdatei, also ''command &amp;gt; log.txt 2&amp;gt;&amp;amp;1 &amp;amp;''), sodass dieser im Hintergrund gestartet wird. Es wird eine sog. '''PID''' ausgegeben, diese sollte sich gemerkt / aufgeschrieben werden, falls ein vorzeitiges Beenden des Prozesses (mit ''kill'') nötig sein sollte. Anschließend lässt sich folgender Befehl ausführen, der eine Erneuerung des Kerberos-Tickets (was nur 10h gültig ist) alle 5h bewirkt:&lt;br /&gt;
 $ while true; do sleep 18000; krenew; aklog; done;&lt;br /&gt;
* Nachdem nun alle Prozesse laufen, [''STRG+A''], dann [''d''] drücken, um die screen-session in den Hintergrund zu schieben&lt;br /&gt;
* Zweimal nacheinander &amp;quot;exit&amp;quot; eingeben (einmal um pagsh zu verlassen, das zweite Mal um die ssh-Verbindung zu schließen). Nun ist die SSH-Verbindung geschlossen, der Prozess wird jedoch weiterlaufen und Zugriff auf das AFS bleibt bestehen.&lt;br /&gt;
* Um nun sich erneut mit der screen-session zu verbinden folgenden Befehl ausführen (nachdem sich mit dem Server verbunden wurde):&lt;br /&gt;
 $ screen -d -r sessionname&lt;br /&gt;
* Nach getaner Arbeit lassen sich nun noch die Spuren (Kerberostickets) verwischen / löschen mit (in der screen-session ausführen)&lt;br /&gt;
 $ kdestroy&lt;br /&gt;
 $ unlog&lt;br /&gt;
 $ exit&lt;br /&gt;
 $ exit&lt;br /&gt;
 $ exit&lt;br /&gt;
&lt;br /&gt;
=== SSH-Optionen speichern ===&lt;br /&gt;
&lt;br /&gt;
in der Datei ~/.ssh/config kann man seine Defaults abspeichern. Hier kommt es jetzt sehr darauf an, was man machen möchte.&lt;br /&gt;
&lt;br /&gt;
Wenn man auf seinem Notebook Kerberos installiert hat, und mittels des kinit-Kommandos ein Kerberos Ticket geholt hat, kann man sich an den Servern per Kerberos authentifizieren, die GSSAPI-Optionen werden dazu für das AFS benötigt:&lt;br /&gt;
&lt;br /&gt;
 Host sshgate.tu-berlin.de, sshgate&lt;br /&gt;
 Hostname sshgate.tu-berlin.de&lt;br /&gt;
 User &amp;lt;TUBIT-LOGIN OHNE @-Teil&amp;gt;&lt;br /&gt;
 ForwardAgent no&lt;br /&gt;
 ForwardX11 no&lt;br /&gt;
 PasswordAuthentication no&lt;br /&gt;
 PubKeyAuthentication no&lt;br /&gt;
 GSSAPIAuthentication yes&lt;br /&gt;
 GSSAPIDelegateCredentials yes&lt;br /&gt;
 &lt;br /&gt;
Durch die Verwendung von AFS ist das Anmelden mit ssh-keys auf den neuen Servern nicht mehr möglich, folgende ssh-config benutzt keys für die alten Server und Passwort oder Kerberos für die neuen inklusive dem sshgate von tubit.&lt;br /&gt;
&lt;br /&gt;
 Host bolero.cs.tu-berlin.de fiesta.cs.tu-berlin.de bird.cs.tu-berlin.de caramba.cs.tu-berlin.de  cartero.cs.tu-berlin.de  bruja.cs.tu-berlin.de brujo.cs.tu-berlin.de  pepita.cs.tu-berlin.de  pepino.cs.tu-berlin.de  condesa.cs.tu-berlin.de  bonito.cs.tu-berlin.de  caro.cs.tu-berlin.de &lt;br /&gt;
 PubKeyAuthentication yes&lt;br /&gt;
 PasswordAuthentication no&lt;br /&gt;
 User mutax&lt;br /&gt;
 IdentityFile ~/.ssh/keys/id_rsa3&lt;br /&gt;
 ForwardAgent no&lt;br /&gt;
 ForwardX11 no&lt;br /&gt;
 &lt;br /&gt;
 Host sshgate.tu-berlin.de hombre.cs.tu-berlin.de pronto.cs.tu-berlin.de bazar.cs.tu-berlin.de siesta.cs.tu-berlin.de quepasa.cs.tu-berlin.de sombrero.cs.tu-berlin.de tienda.cs.tu-berlin.de manana.cs.tu-berlin.de trueno.cs.tu-berlin.de kiosco.cs.tu-berlin.de furor.cs.tu-berlin.de cascada.cs.tu-berlin.de turbador.cs.tu-berlin.de racha.cs.tu-berlin.de torero.cs.tu-berlin.de&lt;br /&gt;
 PubKeyAuthentication no&lt;br /&gt;
 User mutax&lt;br /&gt;
 ForwardAgent no&lt;br /&gt;
 ForwardX11 no&lt;br /&gt;
 PasswordAuthentication yes&lt;br /&gt;
 GSSAPIAuthentication yes&lt;br /&gt;
 GSSAPIDelegateCredentials yes&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Da man den SSH-Servern nicht 100% vertrauen sollte, werden in mit Config keine ssh-agent-Anfragen an den lokalen Agenten weitergeleitet und auch kein X-Forwarding erlaubt. Das kann man auf der Kommandozeile im konkreten Fall alles überschreiben, aber die Defaults sollen 'sicher' sein.&lt;br /&gt;
&lt;br /&gt;
=== Kopieren von Dateien ===&lt;br /&gt;
Mit Hilfe von '''scp''' oder '''sftp''' könnt Ihr auch Dateien von der Uni nach Hause kopieren oder umgekehrt. Für Windows und auch Unix/Linux gibt es dafür grafische Programme, die ähnlich wie gewöhnliche FTP-Clients aussehen und funktionieren. Viele FTP-Programme beherrschen mittlerweile auch SFTP, darunter auch [http://filezilla.sourceforge.net/ FileZilla], [http://gftp.seul.org/ gFTP] etc.&lt;br /&gt;
&lt;br /&gt;
GNOME und KDE bieten außerdem die Möglichkeit, direkt auf SSH-Accounts mittels der Dateiverwaltung (Nautilus/Konqueror) zuzugreifen. Der URL dazu lautet: &amp;lt;code&amp;gt;sftp://BENUTZERNAME@user.cs.tu-berlin.de:22/~&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Mit Hilfe von [[WikiPedia:Filesystem_in_Userspace|FUSE]] kann man die Daten eines anderen Rechners auch per ssh/sftp mounten, das heißt ins lokale Dateisystem einhängen.&lt;br /&gt;
&lt;br /&gt;
Auf der Konsole unter Unix/Linux funktioniert das Kopieren von Dateien so (Kopieren von entferntem auf lokalen Rechner):&lt;br /&gt;
 scp ''benutzername''@''rechnername'':''Quelle'' ''Ziel''&lt;br /&gt;
oder umgekehrt (von lokalem Rechner auf entfernten):&lt;br /&gt;
 scp ''Quelle'' ''benutzername''@''rechnername'':''Ziel''&lt;br /&gt;
Es gilt im Wesentlichen die Semantik von &amp;lt;code&amp;gt;[[Die wichtigsten Unix-Befehle#cp|cp]]&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Natürlich ist es auch möglich mehrere Dateien oder ganze Verzeichnisse einschließlich Unterverzeichnissen ([[Rekursion|rekursiv]]) oder Dateien zwischen verschiedenen entfernten Rechnern zu kopieren. Weitere Informationen dazu erhält man über die [[Manpage]] zu scp (&amp;lt;code&amp;gt;man scp&amp;lt;/code&amp;gt;).&lt;br /&gt;
&lt;br /&gt;
=== Tunnel mit SSH ===&lt;br /&gt;
SSH kann auch allgemein eine Verbindung zu einem entfernten Rechner herstellen und als Tunnel agieren, also Daten zwischen eigenem und entferntem Rechner transportieren. Dazu zwei Beispiele.&lt;br /&gt;
&lt;br /&gt;
==== Zugriff auf &amp;lt;code&amp;gt;news.cs.tu-berlin.de&amp;lt;/code&amp;gt; von zu Hause ====&lt;br /&gt;
Der Newsserver erlaubt den Schreibzugriff nur für Rechner im Fakultätsnetz. Mit einem Tunnel kann man das simulieren:&lt;br /&gt;
 ssh -L localhost:20119:news.cs.tu-berlin.de:119 -l ''foo'' -T fiesta.cs.tu-berlin.de&lt;br /&gt;
Dabei ist 20119 die Portnummer auf dem eigenen Rechner, zu der die Verbindung weitergeleitet wird, &amp;lt;code&amp;gt;fiesta.cs.tu-berlin.de&amp;lt;/code&amp;gt; der Rechner, von dem aus sie hergestellt wird und ''foo'' der eigene Benutzername im Fakultätsnetz.&lt;br /&gt;
&lt;br /&gt;
'''Seit dem 30.12.2005 gibt es den Rechner &amp;quot;news.cs.tu-berlin.de&amp;quot; nicht mehr (abgeschaltet).&lt;br /&gt;
Die TU verweist auf den Newsserver des DFN &amp;quot;News.CIS.DFN.DE&amp;quot;'''&lt;br /&gt;
Nutzerordnung unter: http://news.cis.dfn.de/dnn/&lt;br /&gt;
&lt;br /&gt;
==== Zugriff auf &amp;lt;code&amp;gt;mailhost.cs.tu-berlin.de&amp;lt;/code&amp;gt; von zu Hause ====&lt;br /&gt;
&lt;br /&gt;
Dies wird in einem eigenen Artikel beschrieben: [[Email]]&lt;br /&gt;
&lt;br /&gt;
==== Zugriff auf Webseiten mit IP-Adressen-Zugriffsbeschränkung ====&lt;br /&gt;
Dank der Unibibliothek kann man von Unirechnern aus Inhalte aus dem WWW abrufen, an die man sonst nicht so leicht herankommt. Für Informatiker und/oder E-Techniker ist zum Beispiel der Zugriff auf die [http://ieeexplore.ieee.org/ IEEE-Normen] interessant; weitere Information gibt es auf der [http://www.ub.tu-berlin.de/ Homepage der Bibliothek]. Um darauf von zu Hause zuzugreifen, richtet man zum Beispiel mit&lt;br /&gt;
 ssh -L localhost:28080:www.cs.tu-berlin.de:81 -l ''foo'' -T fiesta.cs.tu-berlin.de&lt;br /&gt;
einen Tunnel zwischen dem Proxyserver im Fakultätsnetz (siehe http://irb.cs.tu-berlin.de/dienste/www/proxy.html für Portnummern) und Port 28080 auf dem eigenen Rechner über fiesta.cs.tu-berlin.de ein und stellt im Lieblingsbrowser &amp;lt;code&amp;gt;localhost&amp;lt;/code&amp;gt; und Port 28080 als Proxyserver ein. ''foo'' ist dabei wieder der Benutzername.&lt;br /&gt;
&lt;br /&gt;
==== SSH als SOCKS-Proxy ====&lt;br /&gt;
&lt;br /&gt;
Seit einiger Zeit ist der ssh-Client auch in der Lage, als socks-Proxy zu fungieren.&lt;br /&gt;
&lt;br /&gt;
Dazu starte man ihn mit der Option -D8080 und gebe als SOCKS-Proxy localhost und port 8080 an. Die Felder zu HTTP/FTP-Proxy in der Konfiguration des Lieblingsbrowsers bleiben dabei leer:&lt;br /&gt;
&lt;br /&gt;
 ssh -D 8080 login@bolero.cs.tu-berlin.de &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ein Nachteil von SSH-Tunnels ist, dass sie im Vergleich zu direkten Verbindungen einen Ressourcenoverhead hinzufügen. Deshalb sollten sie genau dann benutzt werden, wenn die zusätzliche Funktionalität tatsächlich benötigt wird.&lt;br /&gt;
&lt;br /&gt;
== Weblinks ==&lt;br /&gt;
* http://www.openssh.com/&lt;br /&gt;
* http://www.ssh.com/&lt;br /&gt;
* http://www.chiark.greenend.org.uk/~sgtatham/putty/&lt;br /&gt;
* http://www.cygwin.com/ - Eine Sammlung auf Windows portierter Unix-typischer freier Software, inklusive X-Server und ssh.&lt;br /&gt;
&lt;br /&gt;
[[Kategorie: Fachbegriffe der Informatik]]&lt;br /&gt;
[[Kategorie: Fakultäts-ABC]]&lt;br /&gt;
[[Kategorie: Überleben im Fakultätsnetz]]&lt;/div&gt;</summary>
		<author><name>Freddy1404</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.freitagsrunde.org/index.php?title=SSH&amp;diff=24856</id>
		<title>SSH</title>
		<link rel="alternate" type="text/html" href="https://wiki.freitagsrunde.org/index.php?title=SSH&amp;diff=24856"/>
		<updated>2020-10-27T14:30:23Z</updated>

		<summary type="html">&lt;p&gt;Freddy1404: tilkowski aktualisiert&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''SSH''' steht für '''Secure Shell''' und bezeichnet ein Netzwerkprotokoll, mit dem man sich auf entfernten Rechnern einloggen kann, um dort Programme auszuführen. Außerdem ist es möglich, über SSH auch Dateien zu kopieren (per '''scp''' oder '''sftp''') oder andere Protokolle zu tunneln.&lt;br /&gt;
&lt;br /&gt;
SSH ist ein Ersatz für das '''Telnet'''-Protokoll, mit dem man sich ebenfalls auf anderen Rechnern einloggen kann und für '''FTP''', das auch noch heute häufig für den Datentransfer verwendet wird. Telnet  und FTP arbeiten im Gegensatz zu SSH jedoch unverschlüsselt, somit ist es einfach, die übertragenen Daten und somit auch die Passwörter von anderen Benutzern mitzulesen.&lt;br /&gt;
&lt;br /&gt;
== Programme ==&lt;br /&gt;
&lt;br /&gt;
Bei allen [[Unix]]/[[Linux]]-Systemen sind SSH-Clients vorhanden und werden meist auch schon standardmäßig mitinstalliert (Kommandos: &amp;lt;code&amp;gt;ssh&amp;lt;/code&amp;gt;, &amp;lt;code&amp;gt;scp&amp;lt;/code&amp;gt;, &amp;lt;code&amp;gt;sftp&amp;lt;/code&amp;gt;). Für [[Windows]]-Systeme gibt es ebenfalls einige SSH-Clients, am häufigsten wird wohl [http://www.chiark.greenend.org.uk/~sgtatham/putty/ PuTTY] verwendet.&lt;br /&gt;
&lt;br /&gt;
Ein SFTP und SCP-Client zum Kopieren von Dateien über das Netzwerk ist ebenfalls bei [http://www.chiark.greenend.org.uk/~sgtatham/putty/ PuTTY] vorhanden. [http://winscp.sourceforge.net/eng/ WinSCP] ist ein weiterer SCP/SFTP-Client für [[Windows]].&lt;br /&gt;
&lt;br /&gt;
Wo nicht anders angegeben, bezieht sich die weitere Beschreibung auf die OpenSSH-Implementierung. Diese gehört in modernen Linuxdistributionen und im Fakultätsnetz zur Standardausrüstung.&lt;br /&gt;
&lt;br /&gt;
== SSH für den Zugriff auf das [https://www.eecs.tu-berlin.de/eecsit/v/dienste/externer_zugriff/ Fakultätsnetz] ==&lt;br /&gt;
&lt;br /&gt;
Per SSH könnt ihr auch bequem von zu Hause aus auf das Fakultätsnetz zugreifen und auf den Workstations oder Servern in der Uni Kommandos ausführen oder Dateien aus oder in den eigenen Bereich kopieren.&lt;br /&gt;
&lt;br /&gt;
'''Achtung!''' Seit März 2020 kann nur noch innerhalb des Uninetzes auf die Server zugegriffen werden. Daher ist es nötig sich entweder vorher über [[SSH#sshgate|sshgate]] zu verbinden oder über [[VPN|VPN]] verbunden zu sein.&lt;br /&gt;
&lt;br /&gt;
=== Liste der Server im Netz der Fakultät IV ([http://www.eecs.tu-berlin.de/eecsit eecsIT]) ===&lt;br /&gt;
&lt;br /&gt;
Achtung, diese Liste kann nur schwer aktuell gehalten werden (Aktueller Stand: 30.04.2020). Falls ihr Abweichungen entdeckt, aktualisiert sie doch bitte.&lt;br /&gt;
&lt;br /&gt;
Auf folgenden Rechnern des eecsIT können sich Studierende mit ihrem tubIT-Account einloggen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- class=&amp;quot;hintergrundfarbe5&amp;quot;&lt;br /&gt;
! Rechnername              !! Kerne !! GhZ / Kern !! RAM !! OS !! Release !! Kommentar&lt;br /&gt;
|-&lt;br /&gt;
|borrasca-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 31G || Ubuntu || 18.04.4 LTS || ubu18&lt;br /&gt;
|-&lt;br /&gt;
|casa-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 31G || Ubuntu || 18.04.4 LTS || ubu18&lt;br /&gt;
|-&lt;br /&gt;
|cascada-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 31G || Ubuntu || 18.04.4 LTS || ubu18&lt;br /&gt;
|-&lt;br /&gt;
|emmerich-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 31G || Ubuntu || 18.04.4 LTS || ubu18&lt;br /&gt;
|-&lt;br /&gt;
|furor-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 31G || Ubuntu || 18.04.4 LTS || ubu18&lt;br /&gt;
|-&lt;br /&gt;
|gata-ubu.eecsit.tu-berlin.de    || ??? || ?,?? || ??G || Ubuntu || ??? || Offline&lt;br /&gt;
|-&lt;br /&gt;
|gato-ubu.eecsit.tu-berlin.de    || ??? || ?,?? || ??G || Ubuntu || ??? || Offline&lt;br /&gt;
|-&lt;br /&gt;
|kelbassa-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 31G || Ubuntu || 18.04.4 LTS || ---&lt;br /&gt;
|-&lt;br /&gt;
|kelbassa-ware.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 31G || Ubuntu || 18.04.4 LTS || ubu20&lt;br /&gt;
|-&lt;br /&gt;
|kurrat-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 31G || Ubuntu || 18.04.4 LTS || ubu18&lt;br /&gt;
|-&lt;br /&gt;
|tilkowski-ubu.eecsit.tu-berlin.de || 16 * Intel Xeon E5-2690 v4 || 2,60 || 16G || Ubuntu || 20.04.1 LTS || ubu20&lt;br /&gt;
|-&lt;br /&gt;
|toro-ubu.eecsit.tu-berlin.de || 32 * Intel Xeon E5-2690 v4  || 2,60 || 31G || Ubuntu || 18.04.4 LTS || ubu18&lt;br /&gt;
|-&lt;br /&gt;
|turbador-ubu.eecsit.tu-berlin.de || 16 * Intel Xeon E5-2690 v4  || 2,60 || 15G || Ubuntu || 18.04.4 LTS || ubu16&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Über ''ubu18.eecsit.tu-berlin.de'' oder ''ubu20.eecsit.tu-berlin.de'' (neu, aktuell nur ''kelbassa-ware'' mit Ubuntu 18) wird auf einen der obigen Server umgeleitet, der mit der entsprechenden Ubuntu-Version läuft (Ubuntu18), falls mehrere verschiedene vorhanden sind. &lt;br /&gt;
&lt;br /&gt;
==== sshgate ====&lt;br /&gt;
Desweiteren wird mit ''sshgate.tu-berlin.de'' [http://www.tubit.tu-berlin.de/?id=53313 von ZE Campusmanagement] Zugriff auf einen RHEL-Server angeboten. Auf diesem System ist außer einfachen Editoren und grundlegender Software kaum weiteres installiert. Jedoch kann es z. B. benutzt werden, um via sshfs einfach Zugriff auf die AFS-Daten zu erhalten, ACLs zu pflegen oder auf TU-interne Dienste zuzugreifen (z.B. SSH auf TU-Server / -Rechner, etc).&lt;br /&gt;
&lt;br /&gt;
=== Arbeiten auf den Rechnern in der Uni ===&lt;br /&gt;
Das Einloggen funktioniert vom Prinzip her so:&lt;br /&gt;
 ssh ''benutzername''@''rechnername''&lt;br /&gt;
oder wenn man sich mit dem Benutzernamen einloggen will, den man gerade verwendet:&lt;br /&gt;
 ssh ''rechnername''&lt;br /&gt;
&lt;br /&gt;
Das Ergebnis ist im Allgemeinen eine Shell auf dem angegebenen Rechner mit den Rechten des angegebenen Benutzers.&lt;br /&gt;
&lt;br /&gt;
Als Rechnernamen könnt Ihr alle in der Tabelle oben angegebenen Rechner im Fakultätsnetz verwenden, Ihr müsst nur darauf achten, welche Art von Account ihr besitzt. Alle seit 2009 erstellten Accounts sind in der Regel reine tubit-Accounts.&lt;br /&gt;
&lt;br /&gt;
Windows-SSH-Clients verfügen meist über eine [https://secure.wikimedia.org/wikipedia/de/wiki/Grafische_Benutzeroberfl%C3%A4che GUI], über die ihr den gewünschten Rechner, Euren Benutzernamen und das Passwort eingeben könnt.&lt;br /&gt;
&lt;br /&gt;
Wenn ihr auf einem Unix/Linux-Rechner (oder auch unter Windows, wenn Ihr einen X-Server installiert habt) arbeitet, besteht auch die Möglichkeit, grafische Programme auf Rechnern in der Uni zu starten und die Ausgabe auf den heimischen Rechner umzuleiten, dies wird als X11-Forwarding bezeichnet.&lt;br /&gt;
&lt;br /&gt;
==== X11-Forwarding ====&lt;br /&gt;
Um X11-Forwarding zu aktivieren, muss beim Aufruf der Parameter &amp;lt;code&amp;gt;-X&amp;lt;/code&amp;gt; mit angegeben werden. Falls es zu Problemen mit Anwendungen kommt, kann die unsichere Variante &amp;lt;code&amp;gt;-Y&amp;lt;/code&amp;gt; verwendet werden. Allerdings werden dadurch serverseitige Befehle, welche die Sicherheit gefährden können, nicht gefiltert. Es empfiehlt sich vor allem bei langsamen Internetzugängen (Modem, ISDN, ADSL), die Verbindung zu komprimieren (&amp;lt;code&amp;gt;-C&amp;lt;/code&amp;gt;):&lt;br /&gt;
 ssh -X -C ''benutzer''@''rechnername''&lt;br /&gt;
 ssh -Y -C ''benutzer''@''rechnername''&lt;br /&gt;
&lt;br /&gt;
Es empfiehlt sich, aus Sicherheitsgründen immer zuerst das Forwarding mittels -X zu aktivieren - da bei -Y der Zugriff von den Unirechnern auf den Heimischen X-Desktop möglich ist.&lt;br /&gt;
&lt;br /&gt;
Es besteht auch die Möglichkeit, den eigenen Arbeitsplatz nur als X-Terminal zum Uni-Rechnern zu nutzen. Dazu muss man auf dem eigenen Rechner eine X-Session mit nur einem Terminalfenster öffnen. Bei GDM geht das, wenn man als Session &amp;quot;Failsafe Terminal&amp;quot; wählt. Dann verbindet sich man mit X-Forwarding zum Uni-Rechner und feuert &amp;lt;code&amp;gt;gnome-session&amp;lt;/code&amp;gt; ab. So wird Java Desktop System erzeugt. Man soll das Terminalfenster mit der gnome-session nicht schließen, solange die Verbindung besteht. Es können auch andere X-Sessions gestartet werden, mit den entsprechenden Befehlen wie z.B. &amp;lt;code&amp;gt;twm, icewm, fvwm&amp;lt;/code&amp;gt;. Die Verbindung sollte dann allerdings etwas besser sein, da größere Datenmengen übertragen werden.&lt;br /&gt;
&lt;br /&gt;
==== Passwortloser Login ====&lt;br /&gt;
Wer keine Lust hat, bei jedem Login ein Passwort einzugeben, kann stattdessen die Kerberos-Authentifizierung (bei ''ubu**.eecsit.tu-berlin.de''-Servern) oder Public-Key-Authentifizierung (bei allen anderen Servern) benutzen. &lt;br /&gt;
&lt;br /&gt;
===== Kerberos-Authentifizierung =====&lt;br /&gt;
'''Hinweis:''' Für die Server mit tubit-Authentifizierung funktioniert die gewohnte Public-Key-Authentifizierung nicht so einfach, da hier das Homeverzeichnis per AFS von ZECM gemounted wird und dazu ein Kerberos-Ticket notwendig ist. Du musst Kerberos/[[AFS]] installieren, ein Ticket per&lt;br /&gt;
 kinit -f &amp;quot;user&amp;quot;@TU-BERLIN.DE&lt;br /&gt;
erzeugen und dann ein paar SSH-Configs setzen:&lt;br /&gt;
 ssh &amp;quot;user&amp;quot;@&amp;quot;hostname&amp;quot; -o GSSAPIAuthentication=yes -o GSSAPIDelegateCredentials=yes&lt;br /&gt;
Dann sollte der Login ohne Passwortabfrage klappen.&lt;br /&gt;
&lt;br /&gt;
Um diesen Sermon nicht jedesmal neu eingeben zu müssen, kann man sich eine Konfigurationsdatei für ssh anlegen, siehe dazu auch das Beispiel im Absatz [[SSH#SSH-Optionen_speichern]]. Auch kann beispielsweise Gnome3 ein solches Ticket erzeugen.&lt;br /&gt;
&lt;br /&gt;
===== Public-Key-Authentifizierung =====&lt;br /&gt;
Dazu erstellt man, sofern noch nicht geschehen, zu Hause einen öffentlichen und einen privaten Schlüssel für SSH, zum Beispiel mit&lt;br /&gt;
 ssh-keygen -t rsa&lt;br /&gt;
und leerer Passphrase, kopiert dann die soeben erstellte Datei id_rsa.pub ('''nicht''' id_rsa - die ist geheim!) mit scp ins Homeverzeichnis im Fakultätsnetz. Verbindet euch danach per SSH dorthin und führt dort&lt;br /&gt;
 cat id_rsa.pub &amp;gt;&amp;gt; .ssh/authorized_keys&lt;br /&gt;
aus. Die kopierte Datei kann danach entfernt werden. (Vorsicht: $HOME/.ssh/id_rsa* '''nicht''' löschen.)&lt;br /&gt;
&lt;br /&gt;
==== Lange Prozesse z.B. über Nacht ====&lt;br /&gt;
Manchmal ist es nötig, Prozesse über längere Zeit auf den Servern auszuführen, bspw. Simulationen oder lange Berechnungen ohne den eigenen PC anzulassen, bzw. ständig eingeloggt zu sein. Dies ist allgemein nur eingeschränkt möglich, da die Server aktuell jeden Tag um 06:00 neugestartet werden. &lt;br /&gt;
&lt;br /&gt;
Ein zweites, jedoch umgängliches Problem ist, dass die Server nach dem Ausloggen die Verbindung zum [[Tubit-AFS]] getrennt wird, wodurch keine Lese- und Schreibvorgänge auf diesem mehr möglich sind. Darin enthalten sind das '''Homeverzeichnis''' des Benutzers und evtl. '''bereitgestellte Programme''' der Modulorganisatoren. &lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein Weg, zumindest Prozesse bis zum nächsten Neustart des Servers auszuführen:&lt;br /&gt;
* Per SSH sich einloggen ([[SSH#Arbeiten_auf_den_Rechnern_in_der_Uni]])&lt;br /&gt;
* Folgende Befehle nacheinander ausführen (''sessionname'' kann ein beliebig gewählter Name sein):&lt;br /&gt;
 $ pagsh&lt;br /&gt;
 $ KRB5CCNAME=FILE:`mktemp -p /tmp krb5cc_screen_XXXXXX`&lt;br /&gt;
 $ kinit -l 1d &lt;br /&gt;
 $ aklog&lt;br /&gt;
 $ screen -S sessionname&lt;br /&gt;
* Nach dem screen-Befehl öffnet sich in dem Fenster eine &amp;quot;leere&amp;quot; Shell. In dieser kann nun der lange Prozess gestartet werden. Empfehlenswert ist es, diesen mit ''&amp;amp;'' am Ende zu starten (sowie den Output in eine Logdatei, also ''command &amp;gt; log.txt 2&amp;gt;&amp;amp;1 &amp;amp;''), sodass dieser im Hintergrund gestartet wird. Es wird eine sog. '''PID''' ausgegeben, diese sollte sich gemerkt / aufgeschrieben werden, falls ein vorzeitiges Beenden des Prozesses (mit ''kill'') nötig sein sollte. Anschließend lässt sich folgender Befehl ausführen, der eine Erneuerung des Kerberos-Tickets (was nur 10h gültig ist) alle 5h bewirkt:&lt;br /&gt;
 $ while true; do sleep 18000; krenew; aklog; done;&lt;br /&gt;
* Nachdem nun alle Prozesse laufen, [''STRG+A''], dann [''d''] drücken, um die screen-session in den Hintergrund zu schieben&lt;br /&gt;
* Zweimal nacheinander &amp;quot;exit&amp;quot; eingeben (einmal um pagsh zu verlassen, das zweite Mal um die ssh-Verbindung zu schließen). Nun ist die SSH-Verbindung geschlossen, der Prozess wird jedoch weiterlaufen und Zugriff auf das AFS bleibt bestehen.&lt;br /&gt;
* Um nun sich erneut mit der screen-session zu verbinden folgenden Befehl ausführen (nachdem sich mit dem Server verbunden wurde):&lt;br /&gt;
 $ screen -d -r sessionname&lt;br /&gt;
* Nach getaner Arbeit lassen sich nun noch die Spuren (Kerberostickets) verwischen / löschen mit (in der screen-session ausführen)&lt;br /&gt;
 $ kdestroy&lt;br /&gt;
 $ unlog&lt;br /&gt;
 $ exit&lt;br /&gt;
 $ exit&lt;br /&gt;
 $ exit&lt;br /&gt;
&lt;br /&gt;
=== SSH-Optionen speichern ===&lt;br /&gt;
&lt;br /&gt;
in der Datei ~/.ssh/config kann man seine Defaults abspeichern. Hier kommt es jetzt sehr darauf an, was man machen möchte.&lt;br /&gt;
&lt;br /&gt;
Wenn man auf seinem Notebook Kerberos installiert hat, und mittels des kinit-Kommandos ein Kerberos Ticket geholt hat, kann man sich an den Servern per Kerberos authentifizieren, die GSSAPI-Optionen werden dazu für das AFS benötigt:&lt;br /&gt;
&lt;br /&gt;
 Host sshgate.tu-berlin.de, sshgate&lt;br /&gt;
 Hostname sshgate.tu-berlin.de&lt;br /&gt;
 User &amp;lt;TUBIT-LOGIN OHNE @-Teil&amp;gt;&lt;br /&gt;
 ForwardAgent no&lt;br /&gt;
 ForwardX11 no&lt;br /&gt;
 PasswordAuthentication no&lt;br /&gt;
 PubKeyAuthentication no&lt;br /&gt;
 GSSAPIAuthentication yes&lt;br /&gt;
 GSSAPIDelegateCredentials yes&lt;br /&gt;
 &lt;br /&gt;
Durch die Verwendung von AFS ist das Anmelden mit ssh-keys auf den neuen Servern nicht mehr möglich, folgende ssh-config benutzt keys für die alten Server und Passwort oder Kerberos für die neuen inklusive dem sshgate von tubit.&lt;br /&gt;
&lt;br /&gt;
 Host bolero.cs.tu-berlin.de fiesta.cs.tu-berlin.de bird.cs.tu-berlin.de caramba.cs.tu-berlin.de  cartero.cs.tu-berlin.de  bruja.cs.tu-berlin.de brujo.cs.tu-berlin.de  pepita.cs.tu-berlin.de  pepino.cs.tu-berlin.de  condesa.cs.tu-berlin.de  bonito.cs.tu-berlin.de  caro.cs.tu-berlin.de &lt;br /&gt;
 PubKeyAuthentication yes&lt;br /&gt;
 PasswordAuthentication no&lt;br /&gt;
 User mutax&lt;br /&gt;
 IdentityFile ~/.ssh/keys/id_rsa3&lt;br /&gt;
 ForwardAgent no&lt;br /&gt;
 ForwardX11 no&lt;br /&gt;
 &lt;br /&gt;
 Host sshgate.tu-berlin.de hombre.cs.tu-berlin.de pronto.cs.tu-berlin.de bazar.cs.tu-berlin.de siesta.cs.tu-berlin.de quepasa.cs.tu-berlin.de sombrero.cs.tu-berlin.de tienda.cs.tu-berlin.de manana.cs.tu-berlin.de trueno.cs.tu-berlin.de kiosco.cs.tu-berlin.de furor.cs.tu-berlin.de cascada.cs.tu-berlin.de turbador.cs.tu-berlin.de racha.cs.tu-berlin.de torero.cs.tu-berlin.de&lt;br /&gt;
 PubKeyAuthentication no&lt;br /&gt;
 User mutax&lt;br /&gt;
 ForwardAgent no&lt;br /&gt;
 ForwardX11 no&lt;br /&gt;
 PasswordAuthentication yes&lt;br /&gt;
 GSSAPIAuthentication yes&lt;br /&gt;
 GSSAPIDelegateCredentials yes&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Da man den SSH-Servern nicht 100% vertrauen sollte, werden in mit Config keine ssh-agent-Anfragen an den lokalen Agenten weitergeleitet und auch kein X-Forwarding erlaubt. Das kann man auf der Kommandozeile im konkreten Fall alles überschreiben, aber die Defaults sollen 'sicher' sein.&lt;br /&gt;
&lt;br /&gt;
=== Kopieren von Dateien ===&lt;br /&gt;
Mit Hilfe von '''scp''' oder '''sftp''' könnt Ihr auch Dateien von der Uni nach Hause kopieren oder umgekehrt. Für Windows und auch Unix/Linux gibt es dafür grafische Programme, die ähnlich wie gewöhnliche FTP-Clients aussehen und funktionieren. Viele FTP-Programme beherrschen mittlerweile auch SFTP, darunter auch [http://filezilla.sourceforge.net/ FileZilla], [http://gftp.seul.org/ gFTP] etc.&lt;br /&gt;
&lt;br /&gt;
GNOME und KDE bieten außerdem die Möglichkeit, direkt auf SSH-Accounts mittels der Dateiverwaltung (Nautilus/Konqueror) zuzugreifen. Der URL dazu lautet: &amp;lt;code&amp;gt;sftp://BENUTZERNAME@user.cs.tu-berlin.de:22/~&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Mit Hilfe von [[WikiPedia:Filesystem_in_Userspace|FUSE]] kann man die Daten eines anderen Rechners auch per ssh/sftp mounten, das heißt ins lokale Dateisystem einhängen.&lt;br /&gt;
&lt;br /&gt;
Auf der Konsole unter Unix/Linux funktioniert das Kopieren von Dateien so (Kopieren von entferntem auf lokalen Rechner):&lt;br /&gt;
 scp ''benutzername''@''rechnername'':''Quelle'' ''Ziel''&lt;br /&gt;
oder umgekehrt (von lokalem Rechner auf entfernten):&lt;br /&gt;
 scp ''Quelle'' ''benutzername''@''rechnername'':''Ziel''&lt;br /&gt;
Es gilt im Wesentlichen die Semantik von &amp;lt;code&amp;gt;[[Die wichtigsten Unix-Befehle#cp|cp]]&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Natürlich ist es auch möglich mehrere Dateien oder ganze Verzeichnisse einschließlich Unterverzeichnissen ([[Rekursion|rekursiv]]) oder Dateien zwischen verschiedenen entfernten Rechnern zu kopieren. Weitere Informationen dazu erhält man über die [[Manpage]] zu scp (&amp;lt;code&amp;gt;man scp&amp;lt;/code&amp;gt;).&lt;br /&gt;
&lt;br /&gt;
=== Tunnel mit SSH ===&lt;br /&gt;
SSH kann auch allgemein eine Verbindung zu einem entfernten Rechner herstellen und als Tunnel agieren, also Daten zwischen eigenem und entferntem Rechner transportieren. Dazu zwei Beispiele.&lt;br /&gt;
&lt;br /&gt;
==== Zugriff auf &amp;lt;code&amp;gt;news.cs.tu-berlin.de&amp;lt;/code&amp;gt; von zu Hause ====&lt;br /&gt;
Der Newsserver erlaubt den Schreibzugriff nur für Rechner im Fakultätsnetz. Mit einem Tunnel kann man das simulieren:&lt;br /&gt;
 ssh -L localhost:20119:news.cs.tu-berlin.de:119 -l ''foo'' -T fiesta.cs.tu-berlin.de&lt;br /&gt;
Dabei ist 20119 die Portnummer auf dem eigenen Rechner, zu der die Verbindung weitergeleitet wird, &amp;lt;code&amp;gt;fiesta.cs.tu-berlin.de&amp;lt;/code&amp;gt; der Rechner, von dem aus sie hergestellt wird und ''foo'' der eigene Benutzername im Fakultätsnetz.&lt;br /&gt;
&lt;br /&gt;
'''Seit dem 30.12.2005 gibt es den Rechner &amp;quot;news.cs.tu-berlin.de&amp;quot; nicht mehr (abgeschaltet).&lt;br /&gt;
Die TU verweist auf den Newsserver des DFN &amp;quot;News.CIS.DFN.DE&amp;quot;'''&lt;br /&gt;
Nutzerordnung unter: http://news.cis.dfn.de/dnn/&lt;br /&gt;
&lt;br /&gt;
==== Zugriff auf &amp;lt;code&amp;gt;mailhost.cs.tu-berlin.de&amp;lt;/code&amp;gt; von zu Hause ====&lt;br /&gt;
&lt;br /&gt;
Dies wird in einem eigenen Artikel beschrieben: [[Email]]&lt;br /&gt;
&lt;br /&gt;
==== Zugriff auf Webseiten mit IP-Adressen-Zugriffsbeschränkung ====&lt;br /&gt;
Dank der Unibibliothek kann man von Unirechnern aus Inhalte aus dem WWW abrufen, an die man sonst nicht so leicht herankommt. Für Informatiker und/oder E-Techniker ist zum Beispiel der Zugriff auf die [http://ieeexplore.ieee.org/ IEEE-Normen] interessant; weitere Information gibt es auf der [http://www.ub.tu-berlin.de/ Homepage der Bibliothek]. Um darauf von zu Hause zuzugreifen, richtet man zum Beispiel mit&lt;br /&gt;
 ssh -L localhost:28080:www.cs.tu-berlin.de:81 -l ''foo'' -T fiesta.cs.tu-berlin.de&lt;br /&gt;
einen Tunnel zwischen dem Proxyserver im Fakultätsnetz (siehe http://irb.cs.tu-berlin.de/dienste/www/proxy.html für Portnummern) und Port 28080 auf dem eigenen Rechner über fiesta.cs.tu-berlin.de ein und stellt im Lieblingsbrowser &amp;lt;code&amp;gt;localhost&amp;lt;/code&amp;gt; und Port 28080 als Proxyserver ein. ''foo'' ist dabei wieder der Benutzername.&lt;br /&gt;
&lt;br /&gt;
==== SSH als SOCKS-Proxy ====&lt;br /&gt;
&lt;br /&gt;
Seit einiger Zeit ist der ssh-Client auch in der Lage, als socks-Proxy zu fungieren.&lt;br /&gt;
&lt;br /&gt;
Dazu starte man ihn mit der Option -D8080 und gebe als SOCKS-Proxy localhost und port 8080 an. Die Felder zu HTTP/FTP-Proxy in der Konfiguration des Lieblingsbrowsers bleiben dabei leer:&lt;br /&gt;
&lt;br /&gt;
 ssh -D 8080 login@bolero.cs.tu-berlin.de &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ein Nachteil von SSH-Tunnels ist, dass sie im Vergleich zu direkten Verbindungen einen Ressourcenoverhead hinzufügen. Deshalb sollten sie genau dann benutzt werden, wenn die zusätzliche Funktionalität tatsächlich benötigt wird.&lt;br /&gt;
&lt;br /&gt;
== Weblinks ==&lt;br /&gt;
* http://www.openssh.com/&lt;br /&gt;
* http://www.ssh.com/&lt;br /&gt;
* http://www.chiark.greenend.org.uk/~sgtatham/putty/&lt;br /&gt;
* http://www.cygwin.com/ - Eine Sammlung auf Windows portierter Unix-typischer freier Software, inklusive X-Server und ssh.&lt;br /&gt;
&lt;br /&gt;
[[Kategorie: Fachbegriffe der Informatik]]&lt;br /&gt;
[[Kategorie: Fakultäts-ABC]]&lt;br /&gt;
[[Kategorie: Überleben im Fakultätsnetz]]&lt;/div&gt;</summary>
		<author><name>Freddy1404</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.freitagsrunde.org/index.php?title=SSH&amp;diff=24805</id>
		<title>SSH</title>
		<link rel="alternate" type="text/html" href="https://wiki.freitagsrunde.org/index.php?title=SSH&amp;diff=24805"/>
		<updated>2020-04-30T12:51:06Z</updated>

		<summary type="html">&lt;p&gt;Freddy1404: Sammeldomain hinzugefügt, gata und gato als Offline unbekannt eingetragen&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''SSH''' steht für '''Secure Shell''' und bezeichnet ein Netzwerkprotokoll, mit dem man sich auf entfernten Rechnern einloggen kann, um dort Programme auszuführen. Außerdem ist es möglich, über SSH auch Dateien zu kopieren (per '''scp''' oder '''sftp''') oder andere Protokolle zu tunneln.&lt;br /&gt;
&lt;br /&gt;
SSH ist ein Ersatz für das '''Telnet'''-Protokoll, mit dem man sich ebenfalls auf anderen Rechnern einloggen kann und für '''FTP''', das auch noch heute häufig für den Datentransfer verwendet wird. Telnet  und FTP arbeiten im Gegensatz zu SSH jedoch unverschlüsselt, somit ist es einfach, die übertragenen Daten und somit auch die Passwörter von anderen Benutzern mitzulesen.&lt;br /&gt;
&lt;br /&gt;
== Programme ==&lt;br /&gt;
&lt;br /&gt;
Bei allen [[Unix]]/[[Linux]]-Systemen sind SSH-Clients vorhanden und werden meist auch schon standardmäßig mitinstalliert (Kommandos: &amp;lt;code&amp;gt;ssh&amp;lt;/code&amp;gt;, &amp;lt;code&amp;gt;scp&amp;lt;/code&amp;gt;, &amp;lt;code&amp;gt;sftp&amp;lt;/code&amp;gt;). Für [[Windows]]-Systeme gibt es ebenfalls einige SSH-Clients, am häufigsten wird wohl [http://www.chiark.greenend.org.uk/~sgtatham/putty/ PuTTY] verwendet.&lt;br /&gt;
&lt;br /&gt;
Ein SFTP und SCP-Client zum Kopieren von Dateien über das Netzwerk ist ebenfalls bei [http://www.chiark.greenend.org.uk/~sgtatham/putty/ PuTTY] vorhanden. [http://winscp.sourceforge.net/eng/ WinSCP] ist ein weiterer SCP/SFTP-Client für [[Windows]].&lt;br /&gt;
&lt;br /&gt;
Wo nicht anders angegeben, bezieht sich die weitere Beschreibung auf die OpenSSH-Implementierung. Diese gehört in modernen Linuxdistributionen und im Fakultätsnetz zur Standardausrüstung.&lt;br /&gt;
&lt;br /&gt;
== SSH für den Zugriff auf das [https://www.eecs.tu-berlin.de/eecsit/v/dienste/externer_zugriff/ Fakultätsnetz] ==&lt;br /&gt;
&lt;br /&gt;
Per SSH könnt ihr auch bequem von zu Hause aus auf das Fakultätsnetz zugreifen und auf den Workstations oder Servern in der Uni Kommandos ausführen oder Dateien aus oder in den eigenen Bereich kopieren.&lt;br /&gt;
&lt;br /&gt;
'''Achtung!''' Seit März 2020 kann nur noch innerhalb des Uninetzes auf die Server zugegriffen werden. Daher ist es nötig sich entweder vorher über [[SSH#sshgate|sshgate]] zu verbinden oder über [[VPN|VPN]] verbunden zu sein.&lt;br /&gt;
&lt;br /&gt;
=== Liste der Server im Netz der Fakultät IV ([http://www.eecs.tu-berlin.de/eecsit eecsIT]) ===&lt;br /&gt;
&lt;br /&gt;
Achtung, diese Liste kann nur schwer aktuell gehalten werden (Aktueller Stand: 30.04.2020). Falls ihr Abweichungen entdeckt, aktualisiert sie doch bitte.&lt;br /&gt;
&lt;br /&gt;
Auf folgenden Rechnern des eecsIT können sich Studierende mit ihrem tubIT-Account einloggen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- class=&amp;quot;hintergrundfarbe5&amp;quot;&lt;br /&gt;
! Rechnername              !! Kerne !! GhZ / Kern !! RAM !! OS !! Release !! Kommentar&lt;br /&gt;
|-&lt;br /&gt;
|borrasca-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 31G || Ubuntu || 18.04.4 LTS || ubu18&lt;br /&gt;
|-&lt;br /&gt;
|casa-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 31G || Ubuntu || 18.04.4 LTS || ubu18&lt;br /&gt;
|-&lt;br /&gt;
|cascada-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 31G || Ubuntu || 18.04.4 LTS || ubu18&lt;br /&gt;
|-&lt;br /&gt;
|emmerich-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 31G || Ubuntu || 18.04.4 LTS || ubu18&lt;br /&gt;
|-&lt;br /&gt;
|furor-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 31G || Ubuntu || 18.04.4 LTS || ubu18&lt;br /&gt;
|-&lt;br /&gt;
|gata-ubu.eecsit.tu-berlin.de    || ??? || ?,?? || ??G || Ubuntu || ??? || Offline&lt;br /&gt;
|-&lt;br /&gt;
|gato-ubu.eecsit.tu-berlin.de    || ??? || ?,?? || ??G || Ubuntu || ??? || Offline&lt;br /&gt;
|-&lt;br /&gt;
|kelbassa-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 31G || Ubuntu || 18.04.4 LTS || ---&lt;br /&gt;
|-&lt;br /&gt;
|kelbassa-ware.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 31G || Ubuntu || 18.04.4 LTS || ubu20&lt;br /&gt;
|-&lt;br /&gt;
|kurrat-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 31G || Ubuntu || 18.04.4 LTS || ubu18&lt;br /&gt;
|-&lt;br /&gt;
|tilkowski-ubu.eecsit.tu-berlin.de || ???  || ?,?? || ??G || Ubuntu || ??? || ubu16, Offline&lt;br /&gt;
|-&lt;br /&gt;
|toro-ubu.eecsit.tu-berlin.de || 32 * Intel Xeon E5-2690 v4  || 2,60 || 31G || Ubuntu || 18.04.4 LTS || ubu18&lt;br /&gt;
|-&lt;br /&gt;
|turbador-ubu.eecsit.tu-berlin.de || 16 * Intel Xeon E5-2690 v4  || 2,60 || 15G || Ubuntu || 18.04.4 LTS || ubu16&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Über ''ubu18.eecsit.tu-berlin.de'' oder ''ubu20.eecsit.tu-berlin.de'' (neu, aktuell nur ''kelbassa-ware'' mit Ubuntu 18) wird auf einen der obigen Server umgeleitet, der mit der entsprechenden Ubuntu-Version läuft (Ubuntu18), falls mehrere verschiedene vorhanden sind. &lt;br /&gt;
&lt;br /&gt;
==== sshgate ====&lt;br /&gt;
Desweiteren wird mit ''sshgate.tu-berlin.de'' [http://www.tubit.tu-berlin.de/?id=53313 von ZE Campusmanagement] Zugriff auf einen RHEL-Server angeboten. Auf diesem System ist außer einfachen Editoren und grundlegender Software kaum weiteres installiert. Jedoch kann es z. B. benutzt werden, um via sshfs einfach Zugriff auf die AFS-Daten zu erhalten, ACLs zu pflegen oder auf TU-interne Dienste zuzugreifen (z.B. SSH auf TU-Server / -Rechner, etc).&lt;br /&gt;
&lt;br /&gt;
=== Arbeiten auf den Rechnern in der Uni ===&lt;br /&gt;
Das Einloggen funktioniert vom Prinzip her so:&lt;br /&gt;
 ssh ''benutzername''@''rechnername''&lt;br /&gt;
oder wenn man sich mit dem Benutzernamen einloggen will, den man gerade verwendet:&lt;br /&gt;
 ssh ''rechnername''&lt;br /&gt;
&lt;br /&gt;
Das Ergebnis ist im Allgemeinen eine Shell auf dem angegebenen Rechner mit den Rechten des angegebenen Benutzers.&lt;br /&gt;
&lt;br /&gt;
Als Rechnernamen könnt Ihr alle in der Tabelle oben angegebenen Rechner im Fakultätsnetz verwenden, Ihr müsst nur darauf achten, welche Art von Account ihr besitzt. Alle seit 2009 erstellten Accounts sind in der Regel reine tubit-Accounts.&lt;br /&gt;
&lt;br /&gt;
Windows-SSH-Clients verfügen meist über eine [https://secure.wikimedia.org/wikipedia/de/wiki/Grafische_Benutzeroberfl%C3%A4che GUI], über die ihr den gewünschten Rechner, Euren Benutzernamen und das Passwort eingeben könnt.&lt;br /&gt;
&lt;br /&gt;
Wenn ihr auf einem Unix/Linux-Rechner (oder auch unter Windows, wenn Ihr einen X-Server installiert habt) arbeitet, besteht auch die Möglichkeit, grafische Programme auf Rechnern in der Uni zu starten und die Ausgabe auf den heimischen Rechner umzuleiten, dies wird als X11-Forwarding bezeichnet.&lt;br /&gt;
&lt;br /&gt;
==== X11-Forwarding ====&lt;br /&gt;
Um X11-Forwarding zu aktivieren, muss beim Aufruf der Parameter &amp;lt;code&amp;gt;-X&amp;lt;/code&amp;gt; mit angegeben werden. Falls es zu Problemen mit Anwendungen kommt, kann die unsichere Variante &amp;lt;code&amp;gt;-Y&amp;lt;/code&amp;gt; verwendet werden. Allerdings werden dadurch serverseitige Befehle, welche die Sicherheit gefährden können, nicht gefiltert. Es empfiehlt sich vor allem bei langsamen Internetzugängen (Modem, ISDN, ADSL), die Verbindung zu komprimieren (&amp;lt;code&amp;gt;-C&amp;lt;/code&amp;gt;):&lt;br /&gt;
 ssh -X -C ''benutzer''@''rechnername''&lt;br /&gt;
 ssh -Y -C ''benutzer''@''rechnername''&lt;br /&gt;
&lt;br /&gt;
Es empfiehlt sich, aus Sicherheitsgründen immer zuerst das Forwarding mittels -X zu aktivieren - da bei -Y der Zugriff von den Unirechnern auf den Heimischen X-Desktop möglich ist.&lt;br /&gt;
&lt;br /&gt;
Es besteht auch die Möglichkeit, den eigenen Arbeitsplatz nur als X-Terminal zum Uni-Rechnern zu nutzen. Dazu muss man auf dem eigenen Rechner eine X-Session mit nur einem Terminalfenster öffnen. Bei GDM geht das, wenn man als Session &amp;quot;Failsafe Terminal&amp;quot; wählt. Dann verbindet sich man mit X-Forwarding zum Uni-Rechner und feuert &amp;lt;code&amp;gt;gnome-session&amp;lt;/code&amp;gt; ab. So wird Java Desktop System erzeugt. Man soll das Terminalfenster mit der gnome-session nicht schließen, solange die Verbindung besteht. Es können auch andere X-Sessions gestartet werden, mit den entsprechenden Befehlen wie z.B. &amp;lt;code&amp;gt;twm, icewm, fvwm&amp;lt;/code&amp;gt;. Die Verbindung sollte dann allerdings etwas besser sein, da größere Datenmengen übertragen werden.&lt;br /&gt;
&lt;br /&gt;
==== Passwortloser Login ====&lt;br /&gt;
Wer keine Lust hat, bei jedem Login ein Passwort einzugeben, kann stattdessen die Kerberos-Authentifizierung (bei ''ubu**.eecsit.tu-berlin.de''-Servern) oder Public-Key-Authentifizierung (bei allen anderen Servern) benutzen. &lt;br /&gt;
&lt;br /&gt;
===== Kerberos-Authentifizierung =====&lt;br /&gt;
'''Hinweis:''' Für die Server mit tubit-Authentifizierung funktioniert die gewohnte Public-Key-Authentifizierung nicht so einfach, da hier das Homeverzeichnis per AFS von ZECM gemounted wird und dazu ein Kerberos-Ticket notwendig ist. Du musst Kerberos/[[AFS]] installieren, ein Ticket per&lt;br /&gt;
 kinit -f &amp;quot;user&amp;quot;@TU-BERLIN.DE&lt;br /&gt;
erzeugen und dann ein paar SSH-Configs setzen:&lt;br /&gt;
 ssh &amp;quot;user&amp;quot;@&amp;quot;hostname&amp;quot; -o GSSAPIAuthentication=yes -o GSSAPIDelegateCredentials=yes&lt;br /&gt;
Dann sollte der Login ohne Passwortabfrage klappen.&lt;br /&gt;
&lt;br /&gt;
Um diesen Sermon nicht jedesmal neu eingeben zu müssen, kann man sich eine Konfigurationsdatei für ssh anlegen, siehe dazu auch das Beispiel im Absatz [[SSH#SSH-Optionen_speichern]]. Auch kann beispielsweise Gnome3 ein solches Ticket erzeugen.&lt;br /&gt;
&lt;br /&gt;
===== Public-Key-Authentifizierung =====&lt;br /&gt;
Dazu erstellt man, sofern noch nicht geschehen, zu Hause einen öffentlichen und einen privaten Schlüssel für SSH, zum Beispiel mit&lt;br /&gt;
 ssh-keygen -t rsa&lt;br /&gt;
und leerer Passphrase, kopiert dann die soeben erstellte Datei id_rsa.pub ('''nicht''' id_rsa - die ist geheim!) mit scp ins Homeverzeichnis im Fakultätsnetz. Verbindet euch danach per SSH dorthin und führt dort&lt;br /&gt;
 cat id_rsa.pub &amp;gt;&amp;gt; .ssh/authorized_keys&lt;br /&gt;
aus. Die kopierte Datei kann danach entfernt werden. (Vorsicht: $HOME/.ssh/id_rsa* '''nicht''' löschen.)&lt;br /&gt;
&lt;br /&gt;
==== Lange Prozesse z.B. über Nacht ====&lt;br /&gt;
Manchmal ist es nötig, Prozesse über längere Zeit auf den Servern auszuführen, bspw. Simulationen oder lange Berechnungen ohne den eigenen PC anzulassen, bzw. ständig eingeloggt zu sein. Dies ist allgemein nur eingeschränkt möglich, da die Server aktuell jeden Tag um 06:00 neugestartet werden. &lt;br /&gt;
&lt;br /&gt;
Ein zweites, jedoch umgängliches Problem ist, dass die Server nach dem Ausloggen die Verbindung zum [[Tubit-AFS]] getrennt wird, wodurch keine Lese- und Schreibvorgänge auf diesem mehr möglich sind. Darin enthalten sind das '''Homeverzeichnis''' des Benutzers und evtl. '''bereitgestellte Programme''' der Modulorganisatoren. &lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein Weg, zumindest Prozesse bis zum nächsten Neustart des Servers auszuführen:&lt;br /&gt;
* Per SSH sich einloggen ([[SSH#Arbeiten_auf_den_Rechnern_in_der_Uni]])&lt;br /&gt;
* Folgende Befehle nacheinander ausführen (''sessionname'' kann ein beliebig gewählter Name sein):&lt;br /&gt;
 $ pagsh&lt;br /&gt;
 $ KRB5CCNAME=FILE:`mktemp -p /tmp krb5cc_screen_XXXXXX`&lt;br /&gt;
 $ kinit -l 1d &lt;br /&gt;
 $ aklog&lt;br /&gt;
 $ screen -S sessionname&lt;br /&gt;
* Nach dem screen-Befehl öffnet sich in dem Fenster eine &amp;quot;leere&amp;quot; Shell. In dieser kann nun der lange Prozess gestartet werden. Empfehlenswert ist es, diesen mit ''&amp;amp;'' am Ende zu starten (sowie den Output in eine Logdatei, also ''command &amp;gt; log.txt 2&amp;gt;&amp;amp;1 &amp;amp;''), sodass dieser im Hintergrund gestartet wird. Es wird eine sog. '''PID''' ausgegeben, diese sollte sich gemerkt / aufgeschrieben werden, falls ein vorzeitiges Beenden des Prozesses (mit ''kill'') nötig sein sollte. Anschließend lässt sich folgender Befehl ausführen, der eine Erneuerung des Kerberos-Tickets (was nur 10h gültig ist) alle 5h bewirkt:&lt;br /&gt;
 $ while true; do sleep 18000; krenew; aklog; done;&lt;br /&gt;
* Nachdem nun alle Prozesse laufen, [''STRG+A''], dann [''d''] drücken, um die screen-session in den Hintergrund zu schieben&lt;br /&gt;
* Zweimal nacheinander &amp;quot;exit&amp;quot; eingeben (einmal um pagsh zu verlassen, das zweite Mal um die ssh-Verbindung zu schließen). Nun ist die SSH-Verbindung geschlossen, der Prozess wird jedoch weiterlaufen und Zugriff auf das AFS bleibt bestehen.&lt;br /&gt;
* Um nun sich erneut mit der screen-session zu verbinden folgenden Befehl ausführen (nachdem sich mit dem Server verbunden wurde):&lt;br /&gt;
 $ screen -d -r sessionname&lt;br /&gt;
* Nach getaner Arbeit lassen sich nun noch die Spuren (Kerberostickets) verwischen / löschen mit (in der screen-session ausführen)&lt;br /&gt;
 $ kdestroy&lt;br /&gt;
 $ unlog&lt;br /&gt;
 $ exit&lt;br /&gt;
 $ exit&lt;br /&gt;
 $ exit&lt;br /&gt;
&lt;br /&gt;
=== SSH-Optionen speichern ===&lt;br /&gt;
&lt;br /&gt;
in der Datei ~/.ssh/config kann man seine Defaults abspeichern. Hier kommt es jetzt sehr darauf an, was man machen möchte.&lt;br /&gt;
&lt;br /&gt;
Wenn man auf seinem Notebook Kerberos installiert hat, und mittels des kinit-Kommandos ein Kerberos Ticket geholt hat, kann man sich an den Servern per Kerberos authentifizieren, die GSSAPI-Optionen werden dazu für das AFS benötigt:&lt;br /&gt;
&lt;br /&gt;
 Host sshgate.tu-berlin.de, sshgate&lt;br /&gt;
 Hostname sshgate.tu-berlin.de&lt;br /&gt;
 User &amp;lt;TUBIT-LOGIN OHNE @-Teil&amp;gt;&lt;br /&gt;
 ForwardAgent no&lt;br /&gt;
 ForwardX11 no&lt;br /&gt;
 PasswordAuthentication no&lt;br /&gt;
 PubKeyAuthentication no&lt;br /&gt;
 GSSAPIAuthentication yes&lt;br /&gt;
 GSSAPIDelegateCredentials yes&lt;br /&gt;
 &lt;br /&gt;
Durch die Verwendung von AFS ist das Anmelden mit ssh-keys auf den neuen Servern nicht mehr möglich, folgende ssh-config benutzt keys für die alten Server und Passwort oder Kerberos für die neuen inklusive dem sshgate von tubit.&lt;br /&gt;
&lt;br /&gt;
 Host bolero.cs.tu-berlin.de fiesta.cs.tu-berlin.de bird.cs.tu-berlin.de caramba.cs.tu-berlin.de  cartero.cs.tu-berlin.de  bruja.cs.tu-berlin.de brujo.cs.tu-berlin.de  pepita.cs.tu-berlin.de  pepino.cs.tu-berlin.de  condesa.cs.tu-berlin.de  bonito.cs.tu-berlin.de  caro.cs.tu-berlin.de &lt;br /&gt;
 PubKeyAuthentication yes&lt;br /&gt;
 PasswordAuthentication no&lt;br /&gt;
 User mutax&lt;br /&gt;
 IdentityFile ~/.ssh/keys/id_rsa3&lt;br /&gt;
 ForwardAgent no&lt;br /&gt;
 ForwardX11 no&lt;br /&gt;
 &lt;br /&gt;
 Host sshgate.tu-berlin.de hombre.cs.tu-berlin.de pronto.cs.tu-berlin.de bazar.cs.tu-berlin.de siesta.cs.tu-berlin.de quepasa.cs.tu-berlin.de sombrero.cs.tu-berlin.de tienda.cs.tu-berlin.de manana.cs.tu-berlin.de trueno.cs.tu-berlin.de kiosco.cs.tu-berlin.de furor.cs.tu-berlin.de cascada.cs.tu-berlin.de turbador.cs.tu-berlin.de racha.cs.tu-berlin.de torero.cs.tu-berlin.de&lt;br /&gt;
 PubKeyAuthentication no&lt;br /&gt;
 User mutax&lt;br /&gt;
 ForwardAgent no&lt;br /&gt;
 ForwardX11 no&lt;br /&gt;
 PasswordAuthentication yes&lt;br /&gt;
 GSSAPIAuthentication yes&lt;br /&gt;
 GSSAPIDelegateCredentials yes&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Da man den SSH-Servern nicht 100% vertrauen sollte, werden in mit Config keine ssh-agent-Anfragen an den lokalen Agenten weitergeleitet und auch kein X-Forwarding erlaubt. Das kann man auf der Kommandozeile im konkreten Fall alles überschreiben, aber die Defaults sollen 'sicher' sein.&lt;br /&gt;
&lt;br /&gt;
=== Kopieren von Dateien ===&lt;br /&gt;
Mit Hilfe von '''scp''' oder '''sftp''' könnt Ihr auch Dateien von der Uni nach Hause kopieren oder umgekehrt. Für Windows und auch Unix/Linux gibt es dafür grafische Programme, die ähnlich wie gewöhnliche FTP-Clients aussehen und funktionieren. Viele FTP-Programme beherrschen mittlerweile auch SFTP, darunter auch [http://filezilla.sourceforge.net/ FileZilla], [http://gftp.seul.org/ gFTP] etc.&lt;br /&gt;
&lt;br /&gt;
GNOME und KDE bieten außerdem die Möglichkeit, direkt auf SSH-Accounts mittels der Dateiverwaltung (Nautilus/Konqueror) zuzugreifen. Der URL dazu lautet: &amp;lt;code&amp;gt;sftp://BENUTZERNAME@user.cs.tu-berlin.de:22/~&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Mit Hilfe von [[WikiPedia:Filesystem_in_Userspace|FUSE]] kann man die Daten eines anderen Rechners auch per ssh/sftp mounten, das heißt ins lokale Dateisystem einhängen.&lt;br /&gt;
&lt;br /&gt;
Auf der Konsole unter Unix/Linux funktioniert das Kopieren von Dateien so (Kopieren von entferntem auf lokalen Rechner):&lt;br /&gt;
 scp ''benutzername''@''rechnername'':''Quelle'' ''Ziel''&lt;br /&gt;
oder umgekehrt (von lokalem Rechner auf entfernten):&lt;br /&gt;
 scp ''Quelle'' ''benutzername''@''rechnername'':''Ziel''&lt;br /&gt;
Es gilt im Wesentlichen die Semantik von &amp;lt;code&amp;gt;[[Die wichtigsten Unix-Befehle#cp|cp]]&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Natürlich ist es auch möglich mehrere Dateien oder ganze Verzeichnisse einschließlich Unterverzeichnissen ([[Rekursion|rekursiv]]) oder Dateien zwischen verschiedenen entfernten Rechnern zu kopieren. Weitere Informationen dazu erhält man über die [[Manpage]] zu scp (&amp;lt;code&amp;gt;man scp&amp;lt;/code&amp;gt;).&lt;br /&gt;
&lt;br /&gt;
=== Tunnel mit SSH ===&lt;br /&gt;
SSH kann auch allgemein eine Verbindung zu einem entfernten Rechner herstellen und als Tunnel agieren, also Daten zwischen eigenem und entferntem Rechner transportieren. Dazu zwei Beispiele.&lt;br /&gt;
&lt;br /&gt;
==== Zugriff auf &amp;lt;code&amp;gt;news.cs.tu-berlin.de&amp;lt;/code&amp;gt; von zu Hause ====&lt;br /&gt;
Der Newsserver erlaubt den Schreibzugriff nur für Rechner im Fakultätsnetz. Mit einem Tunnel kann man das simulieren:&lt;br /&gt;
 ssh -L localhost:20119:news.cs.tu-berlin.de:119 -l ''foo'' -T fiesta.cs.tu-berlin.de&lt;br /&gt;
Dabei ist 20119 die Portnummer auf dem eigenen Rechner, zu der die Verbindung weitergeleitet wird, &amp;lt;code&amp;gt;fiesta.cs.tu-berlin.de&amp;lt;/code&amp;gt; der Rechner, von dem aus sie hergestellt wird und ''foo'' der eigene Benutzername im Fakultätsnetz.&lt;br /&gt;
&lt;br /&gt;
'''Seit dem 30.12.2005 gibt es den Rechner &amp;quot;news.cs.tu-berlin.de&amp;quot; nicht mehr (abgeschaltet).&lt;br /&gt;
Die TU verweist auf den Newsserver des DFN &amp;quot;News.CIS.DFN.DE&amp;quot;'''&lt;br /&gt;
Nutzerordnung unter: http://news.cis.dfn.de/dnn/&lt;br /&gt;
&lt;br /&gt;
==== Zugriff auf &amp;lt;code&amp;gt;mailhost.cs.tu-berlin.de&amp;lt;/code&amp;gt; von zu Hause ====&lt;br /&gt;
&lt;br /&gt;
Dies wird in einem eigenen Artikel beschrieben: [[Email]]&lt;br /&gt;
&lt;br /&gt;
==== Zugriff auf Webseiten mit IP-Adressen-Zugriffsbeschränkung ====&lt;br /&gt;
Dank der Unibibliothek kann man von Unirechnern aus Inhalte aus dem WWW abrufen, an die man sonst nicht so leicht herankommt. Für Informatiker und/oder E-Techniker ist zum Beispiel der Zugriff auf die [http://ieeexplore.ieee.org/ IEEE-Normen] interessant; weitere Information gibt es auf der [http://www.ub.tu-berlin.de/ Homepage der Bibliothek]. Um darauf von zu Hause zuzugreifen, richtet man zum Beispiel mit&lt;br /&gt;
 ssh -L localhost:28080:www.cs.tu-berlin.de:81 -l ''foo'' -T fiesta.cs.tu-berlin.de&lt;br /&gt;
einen Tunnel zwischen dem Proxyserver im Fakultätsnetz (siehe http://irb.cs.tu-berlin.de/dienste/www/proxy.html für Portnummern) und Port 28080 auf dem eigenen Rechner über fiesta.cs.tu-berlin.de ein und stellt im Lieblingsbrowser &amp;lt;code&amp;gt;localhost&amp;lt;/code&amp;gt; und Port 28080 als Proxyserver ein. ''foo'' ist dabei wieder der Benutzername.&lt;br /&gt;
&lt;br /&gt;
==== SSH als SOCKS-Proxy ====&lt;br /&gt;
&lt;br /&gt;
Seit einiger Zeit ist der ssh-Client auch in der Lage, als socks-Proxy zu fungieren.&lt;br /&gt;
&lt;br /&gt;
Dazu starte man ihn mit der Option -D8080 und gebe als SOCKS-Proxy localhost und port 8080 an. Die Felder zu HTTP/FTP-Proxy in der Konfiguration des Lieblingsbrowsers bleiben dabei leer:&lt;br /&gt;
&lt;br /&gt;
 ssh -D 8080 login@bolero.cs.tu-berlin.de &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ein Nachteil von SSH-Tunnels ist, dass sie im Vergleich zu direkten Verbindungen einen Ressourcenoverhead hinzufügen. Deshalb sollten sie genau dann benutzt werden, wenn die zusätzliche Funktionalität tatsächlich benötigt wird.&lt;br /&gt;
&lt;br /&gt;
== Weblinks ==&lt;br /&gt;
* http://www.openssh.com/&lt;br /&gt;
* http://www.ssh.com/&lt;br /&gt;
* http://www.chiark.greenend.org.uk/~sgtatham/putty/&lt;br /&gt;
* http://www.cygwin.com/ - Eine Sammlung auf Windows portierter Unix-typischer freier Software, inklusive X-Server und ssh.&lt;br /&gt;
&lt;br /&gt;
[[Kategorie: Fachbegriffe der Informatik]]&lt;br /&gt;
[[Kategorie: Fakultäts-ABC]]&lt;br /&gt;
[[Kategorie: Überleben im Fakultätsnetz]]&lt;/div&gt;</summary>
		<author><name>Freddy1404</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.freitagsrunde.org/index.php?title=SSH&amp;diff=24804</id>
		<title>SSH</title>
		<link rel="alternate" type="text/html" href="https://wiki.freitagsrunde.org/index.php?title=SSH&amp;diff=24804"/>
		<updated>2020-04-30T11:47:41Z</updated>

		<summary type="html">&lt;p&gt;Freddy1404: /* Liste der Server im Netz der Fakultät IV (eecsIT) */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''SSH''' steht für '''Secure Shell''' und bezeichnet ein Netzwerkprotokoll, mit dem man sich auf entfernten Rechnern einloggen kann, um dort Programme auszuführen. Außerdem ist es möglich, über SSH auch Dateien zu kopieren (per '''scp''' oder '''sftp''') oder andere Protokolle zu tunneln.&lt;br /&gt;
&lt;br /&gt;
SSH ist ein Ersatz für das '''Telnet'''-Protokoll, mit dem man sich ebenfalls auf anderen Rechnern einloggen kann und für '''FTP''', das auch noch heute häufig für den Datentransfer verwendet wird. Telnet  und FTP arbeiten im Gegensatz zu SSH jedoch unverschlüsselt, somit ist es einfach, die übertragenen Daten und somit auch die Passwörter von anderen Benutzern mitzulesen.&lt;br /&gt;
&lt;br /&gt;
== Programme ==&lt;br /&gt;
&lt;br /&gt;
Bei allen [[Unix]]/[[Linux]]-Systemen sind SSH-Clients vorhanden und werden meist auch schon standardmäßig mitinstalliert (Kommandos: &amp;lt;code&amp;gt;ssh&amp;lt;/code&amp;gt;, &amp;lt;code&amp;gt;scp&amp;lt;/code&amp;gt;, &amp;lt;code&amp;gt;sftp&amp;lt;/code&amp;gt;). Für [[Windows]]-Systeme gibt es ebenfalls einige SSH-Clients, am häufigsten wird wohl [http://www.chiark.greenend.org.uk/~sgtatham/putty/ PuTTY] verwendet.&lt;br /&gt;
&lt;br /&gt;
Ein SFTP und SCP-Client zum Kopieren von Dateien über das Netzwerk ist ebenfalls bei [http://www.chiark.greenend.org.uk/~sgtatham/putty/ PuTTY] vorhanden. [http://winscp.sourceforge.net/eng/ WinSCP] ist ein weiterer SCP/SFTP-Client für [[Windows]].&lt;br /&gt;
&lt;br /&gt;
Wo nicht anders angegeben, bezieht sich die weitere Beschreibung auf die OpenSSH-Implementierung. Diese gehört in modernen Linuxdistributionen und im Fakultätsnetz zur Standardausrüstung.&lt;br /&gt;
&lt;br /&gt;
== SSH für den Zugriff auf das [https://www.eecs.tu-berlin.de/eecsit/v/dienste/externer_zugriff/ Fakultätsnetz] ==&lt;br /&gt;
&lt;br /&gt;
Per SSH könnt ihr auch bequem von zu Hause aus auf das Fakultätsnetz zugreifen und auf den Workstations oder Servern in der Uni Kommandos ausführen oder Dateien aus oder in den eigenen Bereich kopieren.&lt;br /&gt;
&lt;br /&gt;
'''Achtung!''' Seit März 2020 kann nur noch innerhalb des Uninetzes auf die Server zugegriffen werden. Daher ist es nötig sich entweder vorher über [[SSH#sshgate|sshgate]] zu verbinden oder über [[VPN|VPN]] verbunden zu sein.&lt;br /&gt;
&lt;br /&gt;
=== Liste der Server im Netz der Fakultät IV ([http://www.eecs.tu-berlin.de/eecsit eecsIT]) ===&lt;br /&gt;
&lt;br /&gt;
Achtung, diese Liste kann nur schwer aktuell gehalten werden (Aktueller Stand: 10.04.2020). Falls ihr Abweichungen entdeckt, aktualisiert sie doch bitte.&lt;br /&gt;
&lt;br /&gt;
Auf folgenden Rechnern des eecsIT können sich Studierende mit ihrem tubIT-Account einloggen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- class=&amp;quot;hintergrundfarbe5&amp;quot;&lt;br /&gt;
! Rechnername              !! Kerne !! GhZ / Kern !! RAM !! OS !! Release !! Kommentar&lt;br /&gt;
|-&lt;br /&gt;
|borrasca-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 31G || Ubuntu || 18.04.4 LTS ||&lt;br /&gt;
|-&lt;br /&gt;
|casa-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 31G || Ubuntu || 18.04.4 LTS ||&lt;br /&gt;
|-&lt;br /&gt;
|cascada-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 31G || Ubuntu || 18.04.4 LTS ||&lt;br /&gt;
|-&lt;br /&gt;
|emmerich-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 31G || Ubuntu || 18.04.4 LTS || &lt;br /&gt;
|-&lt;br /&gt;
|furor-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 31G || Ubuntu || 18.04.4 LTS || &lt;br /&gt;
|-&lt;br /&gt;
|gata-ubu.eecsit.tu-berlin.de    || ???  || ?,?? || ??G || Ubuntu || ??? || Offline&lt;br /&gt;
|-&lt;br /&gt;
|gato-ubu.eecsit.tu-berlin.de    || 16 * Intel Xeon E5-2690 v4  || 2,60 || 15G || Ubuntu || 18.04.3 LTS || Offline&lt;br /&gt;
|-&lt;br /&gt;
|kelbassa-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 31G || Ubuntu || 18.04.4 LTS ||&lt;br /&gt;
|-&lt;br /&gt;
|kelbassa-ware.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 31G || Ubuntu || 18.04.4 LTS ||&lt;br /&gt;
|-&lt;br /&gt;
|kurrat-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 31G || Ubuntu || 18.04.4 LTS ||&lt;br /&gt;
|-&lt;br /&gt;
|tilkowski-ubu.eecsit.tu-berlin.de || ???  || ?,?? || ??G || Ubuntu || ??? || Offline&lt;br /&gt;
|-&lt;br /&gt;
|toro-ubu.eecsit.tu-berlin.de || 32 * Intel Xeon E5-2690 v4  || 2,60 || 31G || Ubuntu || 18.04.4 LTS || &lt;br /&gt;
|-&lt;br /&gt;
|turbador-ubu.eecsit.tu-berlin.de || 16 * Intel Xeon E5-2690 v4  || 2,60 || 15G || Ubuntu || 18.04.4 LTS ||&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Über ''ubu18.eecsit.tu-berlin.de'' oder ''ubu20.eecsit.tu-berlin.de'' (neu, aktuell nur ''kelbassa-ware'' mit Ubuntu 18) wird auf einen der obigen Server umgeleitet, der mit der entsprechenden Ubuntu-Version läuft (Ubuntu18), falls mehrere verschiedene vorhanden sind. &lt;br /&gt;
&lt;br /&gt;
==== sshgate ====&lt;br /&gt;
Desweiteren wird mit ''sshgate.tu-berlin.de'' [http://www.tubit.tu-berlin.de/?id=53313 von ZE Campusmanagement] Zugriff auf einen RHEL-Server angeboten. Auf diesem System ist außer einfachen Editoren und grundlegender Software kaum weiteres installiert. Jedoch kann es z. B. benutzt werden, um via sshfs einfach Zugriff auf die AFS-Daten zu erhalten, ACLs zu pflegen oder auf TU-interne Dienste zuzugreifen (z.B. SSH auf TU-Server / -Rechner, etc).&lt;br /&gt;
&lt;br /&gt;
=== Arbeiten auf den Rechnern in der Uni ===&lt;br /&gt;
Das Einloggen funktioniert vom Prinzip her so:&lt;br /&gt;
 ssh ''benutzername''@''rechnername''&lt;br /&gt;
oder wenn man sich mit dem Benutzernamen einloggen will, den man gerade verwendet:&lt;br /&gt;
 ssh ''rechnername''&lt;br /&gt;
&lt;br /&gt;
Das Ergebnis ist im Allgemeinen eine Shell auf dem angegebenen Rechner mit den Rechten des angegebenen Benutzers.&lt;br /&gt;
&lt;br /&gt;
Als Rechnernamen könnt Ihr alle in der Tabelle oben angegebenen Rechner im Fakultätsnetz verwenden, Ihr müsst nur darauf achten, welche Art von Account ihr besitzt. Alle seit 2009 erstellten Accounts sind in der Regel reine tubit-Accounts.&lt;br /&gt;
&lt;br /&gt;
Windows-SSH-Clients verfügen meist über eine [https://secure.wikimedia.org/wikipedia/de/wiki/Grafische_Benutzeroberfl%C3%A4che GUI], über die ihr den gewünschten Rechner, Euren Benutzernamen und das Passwort eingeben könnt.&lt;br /&gt;
&lt;br /&gt;
Wenn ihr auf einem Unix/Linux-Rechner (oder auch unter Windows, wenn Ihr einen X-Server installiert habt) arbeitet, besteht auch die Möglichkeit, grafische Programme auf Rechnern in der Uni zu starten und die Ausgabe auf den heimischen Rechner umzuleiten, dies wird als X11-Forwarding bezeichnet.&lt;br /&gt;
&lt;br /&gt;
==== X11-Forwarding ====&lt;br /&gt;
Um X11-Forwarding zu aktivieren, muss beim Aufruf der Parameter &amp;lt;code&amp;gt;-X&amp;lt;/code&amp;gt; mit angegeben werden. Falls es zu Problemen mit Anwendungen kommt, kann die unsichere Variante &amp;lt;code&amp;gt;-Y&amp;lt;/code&amp;gt; verwendet werden. Allerdings werden dadurch serverseitige Befehle, welche die Sicherheit gefährden können, nicht gefiltert. Es empfiehlt sich vor allem bei langsamen Internetzugängen (Modem, ISDN, ADSL), die Verbindung zu komprimieren (&amp;lt;code&amp;gt;-C&amp;lt;/code&amp;gt;):&lt;br /&gt;
 ssh -X -C ''benutzer''@''rechnername''&lt;br /&gt;
 ssh -Y -C ''benutzer''@''rechnername''&lt;br /&gt;
&lt;br /&gt;
Es empfiehlt sich, aus Sicherheitsgründen immer zuerst das Forwarding mittels -X zu aktivieren - da bei -Y der Zugriff von den Unirechnern auf den Heimischen X-Desktop möglich ist.&lt;br /&gt;
&lt;br /&gt;
Es besteht auch die Möglichkeit, den eigenen Arbeitsplatz nur als X-Terminal zum Uni-Rechnern zu nutzen. Dazu muss man auf dem eigenen Rechner eine X-Session mit nur einem Terminalfenster öffnen. Bei GDM geht das, wenn man als Session &amp;quot;Failsafe Terminal&amp;quot; wählt. Dann verbindet sich man mit X-Forwarding zum Uni-Rechner und feuert &amp;lt;code&amp;gt;gnome-session&amp;lt;/code&amp;gt; ab. So wird Java Desktop System erzeugt. Man soll das Terminalfenster mit der gnome-session nicht schließen, solange die Verbindung besteht. Es können auch andere X-Sessions gestartet werden, mit den entsprechenden Befehlen wie z.B. &amp;lt;code&amp;gt;twm, icewm, fvwm&amp;lt;/code&amp;gt;. Die Verbindung sollte dann allerdings etwas besser sein, da größere Datenmengen übertragen werden.&lt;br /&gt;
&lt;br /&gt;
==== Passwortloser Login ====&lt;br /&gt;
Wer keine Lust hat, bei jedem Login ein Passwort einzugeben, kann stattdessen die Kerberos-Authentifizierung (bei ''ubu**.eecsit.tu-berlin.de''-Servern) oder Public-Key-Authentifizierung (bei allen anderen Servern) benutzen. &lt;br /&gt;
&lt;br /&gt;
===== Kerberos-Authentifizierung =====&lt;br /&gt;
'''Hinweis:''' Für die Server mit tubit-Authentifizierung funktioniert die gewohnte Public-Key-Authentifizierung nicht so einfach, da hier das Homeverzeichnis per AFS von ZECM gemounted wird und dazu ein Kerberos-Ticket notwendig ist. Du musst Kerberos/[[AFS]] installieren, ein Ticket per&lt;br /&gt;
 kinit -f &amp;quot;user&amp;quot;@TU-BERLIN.DE&lt;br /&gt;
erzeugen und dann ein paar SSH-Configs setzen:&lt;br /&gt;
 ssh &amp;quot;user&amp;quot;@&amp;quot;hostname&amp;quot; -o GSSAPIAuthentication=yes -o GSSAPIDelegateCredentials=yes&lt;br /&gt;
Dann sollte der Login ohne Passwortabfrage klappen.&lt;br /&gt;
&lt;br /&gt;
Um diesen Sermon nicht jedesmal neu eingeben zu müssen, kann man sich eine Konfigurationsdatei für ssh anlegen, siehe dazu auch das Beispiel im Absatz [[SSH#SSH-Optionen_speichern]]. Auch kann beispielsweise Gnome3 ein solches Ticket erzeugen.&lt;br /&gt;
&lt;br /&gt;
===== Public-Key-Authentifizierung =====&lt;br /&gt;
Dazu erstellt man, sofern noch nicht geschehen, zu Hause einen öffentlichen und einen privaten Schlüssel für SSH, zum Beispiel mit&lt;br /&gt;
 ssh-keygen -t rsa&lt;br /&gt;
und leerer Passphrase, kopiert dann die soeben erstellte Datei id_rsa.pub ('''nicht''' id_rsa - die ist geheim!) mit scp ins Homeverzeichnis im Fakultätsnetz. Verbindet euch danach per SSH dorthin und führt dort&lt;br /&gt;
 cat id_rsa.pub &amp;gt;&amp;gt; .ssh/authorized_keys&lt;br /&gt;
aus. Die kopierte Datei kann danach entfernt werden. (Vorsicht: $HOME/.ssh/id_rsa* '''nicht''' löschen.)&lt;br /&gt;
&lt;br /&gt;
==== Lange Prozesse z.B. über Nacht ====&lt;br /&gt;
Manchmal ist es nötig, Prozesse über längere Zeit auf den Servern auszuführen, bspw. Simulationen oder lange Berechnungen ohne den eigenen PC anzulassen, bzw. ständig eingeloggt zu sein. Dies ist allgemein nur eingeschränkt möglich, da die Server aktuell jeden Tag um 06:00 neugestartet werden. &lt;br /&gt;
&lt;br /&gt;
Ein zweites, jedoch umgängliches Problem ist, dass die Server nach dem Ausloggen die Verbindung zum [[Tubit-AFS]] getrennt wird, wodurch keine Lese- und Schreibvorgänge auf diesem mehr möglich sind. Darin enthalten sind das '''Homeverzeichnis''' des Benutzers und evtl. '''bereitgestellte Programme''' der Modulorganisatoren. &lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein Weg, zumindest Prozesse bis zum nächsten Neustart des Servers auszuführen:&lt;br /&gt;
* Per SSH sich einloggen ([[SSH#Arbeiten_auf_den_Rechnern_in_der_Uni]])&lt;br /&gt;
* Folgende Befehle nacheinander ausführen (''sessionname'' kann ein beliebig gewählter Name sein):&lt;br /&gt;
 $ pagsh&lt;br /&gt;
 $ KRB5CCNAME=FILE:`mktemp -p /tmp krb5cc_screen_XXXXXX`&lt;br /&gt;
 $ kinit -l 1d &lt;br /&gt;
 $ aklog&lt;br /&gt;
 $ screen -S sessionname&lt;br /&gt;
* Nach dem screen-Befehl öffnet sich in dem Fenster eine &amp;quot;leere&amp;quot; Shell. In dieser kann nun der lange Prozess gestartet werden. Empfehlenswert ist es, diesen mit ''&amp;amp;'' am Ende zu starten (sowie den Output in eine Logdatei, also ''command &amp;gt; log.txt 2&amp;gt;&amp;amp;1 &amp;amp;''), sodass dieser im Hintergrund gestartet wird. Es wird eine sog. '''PID''' ausgegeben, diese sollte sich gemerkt / aufgeschrieben werden, falls ein vorzeitiges Beenden des Prozesses (mit ''kill'') nötig sein sollte. Anschließend lässt sich folgender Befehl ausführen, der eine Erneuerung des Kerberos-Tickets (was nur 10h gültig ist) alle 5h bewirkt:&lt;br /&gt;
 $ while true; do sleep 18000; krenew; aklog; done;&lt;br /&gt;
* Nachdem nun alle Prozesse laufen, [''STRG+A''], dann [''d''] drücken, um die screen-session in den Hintergrund zu schieben&lt;br /&gt;
* Zweimal nacheinander &amp;quot;exit&amp;quot; eingeben (einmal um pagsh zu verlassen, das zweite Mal um die ssh-Verbindung zu schließen). Nun ist die SSH-Verbindung geschlossen, der Prozess wird jedoch weiterlaufen und Zugriff auf das AFS bleibt bestehen.&lt;br /&gt;
* Um nun sich erneut mit der screen-session zu verbinden folgenden Befehl ausführen (nachdem sich mit dem Server verbunden wurde):&lt;br /&gt;
 $ screen -d -r sessionname&lt;br /&gt;
* Nach getaner Arbeit lassen sich nun noch die Spuren (Kerberostickets) verwischen / löschen mit (in der screen-session ausführen)&lt;br /&gt;
 $ kdestroy&lt;br /&gt;
 $ unlog&lt;br /&gt;
 $ exit&lt;br /&gt;
 $ exit&lt;br /&gt;
 $ exit&lt;br /&gt;
&lt;br /&gt;
=== SSH-Optionen speichern ===&lt;br /&gt;
&lt;br /&gt;
in der Datei ~/.ssh/config kann man seine Defaults abspeichern. Hier kommt es jetzt sehr darauf an, was man machen möchte.&lt;br /&gt;
&lt;br /&gt;
Wenn man auf seinem Notebook Kerberos installiert hat, und mittels des kinit-Kommandos ein Kerberos Ticket geholt hat, kann man sich an den Servern per Kerberos authentifizieren, die GSSAPI-Optionen werden dazu für das AFS benötigt:&lt;br /&gt;
&lt;br /&gt;
 Host sshgate.tu-berlin.de, sshgate&lt;br /&gt;
 Hostname sshgate.tu-berlin.de&lt;br /&gt;
 User &amp;lt;TUBIT-LOGIN OHNE @-Teil&amp;gt;&lt;br /&gt;
 ForwardAgent no&lt;br /&gt;
 ForwardX11 no&lt;br /&gt;
 PasswordAuthentication no&lt;br /&gt;
 PubKeyAuthentication no&lt;br /&gt;
 GSSAPIAuthentication yes&lt;br /&gt;
 GSSAPIDelegateCredentials yes&lt;br /&gt;
 &lt;br /&gt;
Durch die Verwendung von AFS ist das Anmelden mit ssh-keys auf den neuen Servern nicht mehr möglich, folgende ssh-config benutzt keys für die alten Server und Passwort oder Kerberos für die neuen inklusive dem sshgate von tubit.&lt;br /&gt;
&lt;br /&gt;
 Host bolero.cs.tu-berlin.de fiesta.cs.tu-berlin.de bird.cs.tu-berlin.de caramba.cs.tu-berlin.de  cartero.cs.tu-berlin.de  bruja.cs.tu-berlin.de brujo.cs.tu-berlin.de  pepita.cs.tu-berlin.de  pepino.cs.tu-berlin.de  condesa.cs.tu-berlin.de  bonito.cs.tu-berlin.de  caro.cs.tu-berlin.de &lt;br /&gt;
 PubKeyAuthentication yes&lt;br /&gt;
 PasswordAuthentication no&lt;br /&gt;
 User mutax&lt;br /&gt;
 IdentityFile ~/.ssh/keys/id_rsa3&lt;br /&gt;
 ForwardAgent no&lt;br /&gt;
 ForwardX11 no&lt;br /&gt;
 &lt;br /&gt;
 Host sshgate.tu-berlin.de hombre.cs.tu-berlin.de pronto.cs.tu-berlin.de bazar.cs.tu-berlin.de siesta.cs.tu-berlin.de quepasa.cs.tu-berlin.de sombrero.cs.tu-berlin.de tienda.cs.tu-berlin.de manana.cs.tu-berlin.de trueno.cs.tu-berlin.de kiosco.cs.tu-berlin.de furor.cs.tu-berlin.de cascada.cs.tu-berlin.de turbador.cs.tu-berlin.de racha.cs.tu-berlin.de torero.cs.tu-berlin.de&lt;br /&gt;
 PubKeyAuthentication no&lt;br /&gt;
 User mutax&lt;br /&gt;
 ForwardAgent no&lt;br /&gt;
 ForwardX11 no&lt;br /&gt;
 PasswordAuthentication yes&lt;br /&gt;
 GSSAPIAuthentication yes&lt;br /&gt;
 GSSAPIDelegateCredentials yes&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Da man den SSH-Servern nicht 100% vertrauen sollte, werden in mit Config keine ssh-agent-Anfragen an den lokalen Agenten weitergeleitet und auch kein X-Forwarding erlaubt. Das kann man auf der Kommandozeile im konkreten Fall alles überschreiben, aber die Defaults sollen 'sicher' sein.&lt;br /&gt;
&lt;br /&gt;
=== Kopieren von Dateien ===&lt;br /&gt;
Mit Hilfe von '''scp''' oder '''sftp''' könnt Ihr auch Dateien von der Uni nach Hause kopieren oder umgekehrt. Für Windows und auch Unix/Linux gibt es dafür grafische Programme, die ähnlich wie gewöhnliche FTP-Clients aussehen und funktionieren. Viele FTP-Programme beherrschen mittlerweile auch SFTP, darunter auch [http://filezilla.sourceforge.net/ FileZilla], [http://gftp.seul.org/ gFTP] etc.&lt;br /&gt;
&lt;br /&gt;
GNOME und KDE bieten außerdem die Möglichkeit, direkt auf SSH-Accounts mittels der Dateiverwaltung (Nautilus/Konqueror) zuzugreifen. Der URL dazu lautet: &amp;lt;code&amp;gt;sftp://BENUTZERNAME@user.cs.tu-berlin.de:22/~&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Mit Hilfe von [[WikiPedia:Filesystem_in_Userspace|FUSE]] kann man die Daten eines anderen Rechners auch per ssh/sftp mounten, das heißt ins lokale Dateisystem einhängen.&lt;br /&gt;
&lt;br /&gt;
Auf der Konsole unter Unix/Linux funktioniert das Kopieren von Dateien so (Kopieren von entferntem auf lokalen Rechner):&lt;br /&gt;
 scp ''benutzername''@''rechnername'':''Quelle'' ''Ziel''&lt;br /&gt;
oder umgekehrt (von lokalem Rechner auf entfernten):&lt;br /&gt;
 scp ''Quelle'' ''benutzername''@''rechnername'':''Ziel''&lt;br /&gt;
Es gilt im Wesentlichen die Semantik von &amp;lt;code&amp;gt;[[Die wichtigsten Unix-Befehle#cp|cp]]&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Natürlich ist es auch möglich mehrere Dateien oder ganze Verzeichnisse einschließlich Unterverzeichnissen ([[Rekursion|rekursiv]]) oder Dateien zwischen verschiedenen entfernten Rechnern zu kopieren. Weitere Informationen dazu erhält man über die [[Manpage]] zu scp (&amp;lt;code&amp;gt;man scp&amp;lt;/code&amp;gt;).&lt;br /&gt;
&lt;br /&gt;
=== Tunnel mit SSH ===&lt;br /&gt;
SSH kann auch allgemein eine Verbindung zu einem entfernten Rechner herstellen und als Tunnel agieren, also Daten zwischen eigenem und entferntem Rechner transportieren. Dazu zwei Beispiele.&lt;br /&gt;
&lt;br /&gt;
==== Zugriff auf &amp;lt;code&amp;gt;news.cs.tu-berlin.de&amp;lt;/code&amp;gt; von zu Hause ====&lt;br /&gt;
Der Newsserver erlaubt den Schreibzugriff nur für Rechner im Fakultätsnetz. Mit einem Tunnel kann man das simulieren:&lt;br /&gt;
 ssh -L localhost:20119:news.cs.tu-berlin.de:119 -l ''foo'' -T fiesta.cs.tu-berlin.de&lt;br /&gt;
Dabei ist 20119 die Portnummer auf dem eigenen Rechner, zu der die Verbindung weitergeleitet wird, &amp;lt;code&amp;gt;fiesta.cs.tu-berlin.de&amp;lt;/code&amp;gt; der Rechner, von dem aus sie hergestellt wird und ''foo'' der eigene Benutzername im Fakultätsnetz.&lt;br /&gt;
&lt;br /&gt;
'''Seit dem 30.12.2005 gibt es den Rechner &amp;quot;news.cs.tu-berlin.de&amp;quot; nicht mehr (abgeschaltet).&lt;br /&gt;
Die TU verweist auf den Newsserver des DFN &amp;quot;News.CIS.DFN.DE&amp;quot;'''&lt;br /&gt;
Nutzerordnung unter: http://news.cis.dfn.de/dnn/&lt;br /&gt;
&lt;br /&gt;
==== Zugriff auf &amp;lt;code&amp;gt;mailhost.cs.tu-berlin.de&amp;lt;/code&amp;gt; von zu Hause ====&lt;br /&gt;
&lt;br /&gt;
Dies wird in einem eigenen Artikel beschrieben: [[Email]]&lt;br /&gt;
&lt;br /&gt;
==== Zugriff auf Webseiten mit IP-Adressen-Zugriffsbeschränkung ====&lt;br /&gt;
Dank der Unibibliothek kann man von Unirechnern aus Inhalte aus dem WWW abrufen, an die man sonst nicht so leicht herankommt. Für Informatiker und/oder E-Techniker ist zum Beispiel der Zugriff auf die [http://ieeexplore.ieee.org/ IEEE-Normen] interessant; weitere Information gibt es auf der [http://www.ub.tu-berlin.de/ Homepage der Bibliothek]. Um darauf von zu Hause zuzugreifen, richtet man zum Beispiel mit&lt;br /&gt;
 ssh -L localhost:28080:www.cs.tu-berlin.de:81 -l ''foo'' -T fiesta.cs.tu-berlin.de&lt;br /&gt;
einen Tunnel zwischen dem Proxyserver im Fakultätsnetz (siehe http://irb.cs.tu-berlin.de/dienste/www/proxy.html für Portnummern) und Port 28080 auf dem eigenen Rechner über fiesta.cs.tu-berlin.de ein und stellt im Lieblingsbrowser &amp;lt;code&amp;gt;localhost&amp;lt;/code&amp;gt; und Port 28080 als Proxyserver ein. ''foo'' ist dabei wieder der Benutzername.&lt;br /&gt;
&lt;br /&gt;
==== SSH als SOCKS-Proxy ====&lt;br /&gt;
&lt;br /&gt;
Seit einiger Zeit ist der ssh-Client auch in der Lage, als socks-Proxy zu fungieren.&lt;br /&gt;
&lt;br /&gt;
Dazu starte man ihn mit der Option -D8080 und gebe als SOCKS-Proxy localhost und port 8080 an. Die Felder zu HTTP/FTP-Proxy in der Konfiguration des Lieblingsbrowsers bleiben dabei leer:&lt;br /&gt;
&lt;br /&gt;
 ssh -D 8080 login@bolero.cs.tu-berlin.de &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ein Nachteil von SSH-Tunnels ist, dass sie im Vergleich zu direkten Verbindungen einen Ressourcenoverhead hinzufügen. Deshalb sollten sie genau dann benutzt werden, wenn die zusätzliche Funktionalität tatsächlich benötigt wird.&lt;br /&gt;
&lt;br /&gt;
== Weblinks ==&lt;br /&gt;
* http://www.openssh.com/&lt;br /&gt;
* http://www.ssh.com/&lt;br /&gt;
* http://www.chiark.greenend.org.uk/~sgtatham/putty/&lt;br /&gt;
* http://www.cygwin.com/ - Eine Sammlung auf Windows portierter Unix-typischer freier Software, inklusive X-Server und ssh.&lt;br /&gt;
&lt;br /&gt;
[[Kategorie: Fachbegriffe der Informatik]]&lt;br /&gt;
[[Kategorie: Fakultäts-ABC]]&lt;br /&gt;
[[Kategorie: Überleben im Fakultätsnetz]]&lt;/div&gt;</summary>
		<author><name>Freddy1404</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.freitagsrunde.org/index.php?title=SSH&amp;diff=24799</id>
		<title>SSH</title>
		<link rel="alternate" type="text/html" href="https://wiki.freitagsrunde.org/index.php?title=SSH&amp;diff=24799"/>
		<updated>2020-04-09T23:13:09Z</updated>

		<summary type="html">&lt;p&gt;Freddy1404: Link zu eecsit-Seite hinzugefügt&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''SSH''' steht für '''Secure Shell''' und bezeichnet ein Netzwerkprotokoll, mit dem man sich auf entfernten Rechnern einloggen kann, um dort Programme auszuführen. Außerdem ist es möglich, über SSH auch Dateien zu kopieren (per '''scp''' oder '''sftp''') oder andere Protokolle zu tunneln.&lt;br /&gt;
&lt;br /&gt;
SSH ist ein Ersatz für das '''Telnet'''-Protokoll, mit dem man sich ebenfalls auf anderen Rechnern einloggen kann und für '''FTP''', das auch noch heute häufig für den Datentransfer verwendet wird. Telnet  und FTP arbeiten im Gegensatz zu SSH jedoch unverschlüsselt, somit ist es einfach, die übertragenen Daten und somit auch die Passwörter von anderen Benutzern mitzulesen.&lt;br /&gt;
&lt;br /&gt;
== Programme ==&lt;br /&gt;
&lt;br /&gt;
Bei allen [[Unix]]/[[Linux]]-Systemen sind SSH-Clients vorhanden und werden meist auch schon standardmäßig mitinstalliert (Kommandos: &amp;lt;code&amp;gt;ssh&amp;lt;/code&amp;gt;, &amp;lt;code&amp;gt;scp&amp;lt;/code&amp;gt;, &amp;lt;code&amp;gt;sftp&amp;lt;/code&amp;gt;). Für [[Windows]]-Systeme gibt es ebenfalls einige SSH-Clients, am häufigsten wird wohl [http://www.chiark.greenend.org.uk/~sgtatham/putty/ PuTTY] verwendet.&lt;br /&gt;
&lt;br /&gt;
Ein SFTP und SCP-Client zum Kopieren von Dateien über das Netzwerk ist ebenfalls bei [http://www.chiark.greenend.org.uk/~sgtatham/putty/ PuTTY] vorhanden. [http://winscp.sourceforge.net/eng/ WinSCP] ist ein weiterer SCP/SFTP-Client für [[Windows]].&lt;br /&gt;
&lt;br /&gt;
Wo nicht anders angegeben, bezieht sich die weitere Beschreibung auf die OpenSSH-Implementierung. Diese gehört in modernen Linuxdistributionen und im Fakultätsnetz zur Standardausrüstung.&lt;br /&gt;
&lt;br /&gt;
== SSH für den Zugriff auf das [https://www.eecs.tu-berlin.de/eecsit/v/dienste/externer_zugriff/ Fakultätsnetz] ==&lt;br /&gt;
&lt;br /&gt;
Per SSH könnt ihr auch bequem von zu Hause aus auf das Fakultätsnetz zugreifen und auf den Workstations oder Servern in der Uni Kommandos ausführen oder Dateien aus oder in den eigenen Bereich kopieren.&lt;br /&gt;
&lt;br /&gt;
'''Achtung!''' Seit März 2020 kann nur noch innerhalb des Uninetzes auf die Server zugegriffen werden. Daher ist es nötig sich entweder vorher über [[SSH#sshgate|sshgate]] zu verbinden oder über [[VPN|VPN]] verbunden zu sein.&lt;br /&gt;
&lt;br /&gt;
=== Liste der Server im Netz der Fakultät IV ([http://www.eecs.tu-berlin.de/eecsit eecsIT]) ===&lt;br /&gt;
&lt;br /&gt;
Achtung, diese Liste kann nur schwer aktuell gehalten werden (Aktueller Stand: 10.04.2020). Falls ihr Abweichungen entdeckt, aktualisiert sie doch bitte.&lt;br /&gt;
&lt;br /&gt;
Auf folgenden Rechnern des eecsIT können sich Studierende mit ihrem tubIT-Account einloggen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- class=&amp;quot;hintergrundfarbe5&amp;quot;&lt;br /&gt;
! Rechnername              !! Kerne !! GhZ / Kern !! RAM !! OS !! Release !! Kommentar&lt;br /&gt;
|-&lt;br /&gt;
|borrasca-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 31G || Ubuntu || 18.04.4 LTS ||&lt;br /&gt;
|-&lt;br /&gt;
|casa-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 31G || Ubuntu || 18.04.4 LTS ||&lt;br /&gt;
|-&lt;br /&gt;
|cascada-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 31G || Ubuntu || 18.04.4 LTS ||&lt;br /&gt;
|-&lt;br /&gt;
|emmerich-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 31G || Ubuntu || 18.04.4 LTS || &lt;br /&gt;
|-&lt;br /&gt;
|furor-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 31G || Ubuntu || 18.04.4 LTS || &lt;br /&gt;
|-&lt;br /&gt;
|gata-ubu.eecsit.tu-berlin.de    || ???  || ?,?? || ??G || Ubuntu || ??? || Online, jedoch ssh Timeout&lt;br /&gt;
|-&lt;br /&gt;
|gato-ubu.eecsit.tu-berlin.de    || 16 * Intel Xeon E5-2690 v4  || 2,60 || 15G || Ubuntu || 18.04.3 LTS || Online, jedoch ssh Timeout&lt;br /&gt;
|-&lt;br /&gt;
|kelbassa-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 31G || Ubuntu || 18.04.4 LTS ||&lt;br /&gt;
|-&lt;br /&gt;
|kelbassa-ware.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 31G || Ubuntu || 18.04.4 LTS ||&lt;br /&gt;
|-&lt;br /&gt;
|kurrat-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 31G || Ubuntu || 18.04.4 LTS ||&lt;br /&gt;
|-&lt;br /&gt;
|tilkowski-ubu.eecsit.tu-berlin.de || ???  || ?,?? || ??G || Ubuntu || ??? || Online, jedoch ssh Timeout&lt;br /&gt;
|-&lt;br /&gt;
|toro-ubu.eecsit.tu-berlin.de || 32 * Intel Xeon E5-2690 v4  || 2,60 || 31G || Ubuntu || 18.04.4 LTS || &lt;br /&gt;
|-&lt;br /&gt;
|turbador-ubu.eecsit.tu-berlin.de || 16 * Intel Xeon E5-2690 v4  || 2,60 || 15G || Ubuntu || 18.04.4 LTS ||&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Über ''ubu18.eecsit.tu-berlin.de'' oder ''ubu20.eecsit.tu-berlin.de'' (neu, aktuell nur ''kelbassa-ware'' mit Ubuntu 18) wird auf einen der obigen Server umgeleitet, der mit der entsprechenden Ubuntu-Version läuft (Ubuntu18), falls mehrere verschiedene vorhanden sind. &lt;br /&gt;
&lt;br /&gt;
==== sshgate ====&lt;br /&gt;
Desweiteren wird mit ''sshgate.tu-berlin.de'' [http://www.tubit.tu-berlin.de/?id=53313 von ZE Campusmanagement] Zugriff auf einen RHEL-Server angeboten. Auf diesem System ist außer einfachen Editoren und grundlegender Software kaum weiteres installiert. Jedoch kann es z. B. benutzt werden, um via sshfs einfach Zugriff auf die AFS-Daten zu erhalten, ACLs zu pflegen oder auf TU-interne Dienste zuzugreifen (z.B. SSH auf TU-Server / -Rechner, etc).&lt;br /&gt;
&lt;br /&gt;
=== Arbeiten auf den Rechnern in der Uni ===&lt;br /&gt;
Das Einloggen funktioniert vom Prinzip her so:&lt;br /&gt;
 ssh ''benutzername''@''rechnername''&lt;br /&gt;
oder wenn man sich mit dem Benutzernamen einloggen will, den man gerade verwendet:&lt;br /&gt;
 ssh ''rechnername''&lt;br /&gt;
&lt;br /&gt;
Das Ergebnis ist im Allgemeinen eine Shell auf dem angegebenen Rechner mit den Rechten des angegebenen Benutzers.&lt;br /&gt;
&lt;br /&gt;
Als Rechnernamen könnt Ihr alle in der Tabelle oben angegebenen Rechner im Fakultätsnetz verwenden, Ihr müsst nur darauf achten, welche Art von Account ihr besitzt. Alle seit 2009 erstellten Accounts sind in der Regel reine tubit-Accounts.&lt;br /&gt;
&lt;br /&gt;
Windows-SSH-Clients verfügen meist über eine [https://secure.wikimedia.org/wikipedia/de/wiki/Grafische_Benutzeroberfl%C3%A4che GUI], über die ihr den gewünschten Rechner, Euren Benutzernamen und das Passwort eingeben könnt.&lt;br /&gt;
&lt;br /&gt;
Wenn ihr auf einem Unix/Linux-Rechner (oder auch unter Windows, wenn Ihr einen X-Server installiert habt) arbeitet, besteht auch die Möglichkeit, grafische Programme auf Rechnern in der Uni zu starten und die Ausgabe auf den heimischen Rechner umzuleiten, dies wird als X11-Forwarding bezeichnet.&lt;br /&gt;
&lt;br /&gt;
==== X11-Forwarding ====&lt;br /&gt;
Um X11-Forwarding zu aktivieren, muss beim Aufruf der Parameter &amp;lt;code&amp;gt;-X&amp;lt;/code&amp;gt; mit angegeben werden. Falls es zu Problemen mit Anwendungen kommt, kann die unsichere Variante &amp;lt;code&amp;gt;-Y&amp;lt;/code&amp;gt; verwendet werden. Allerdings werden dadurch serverseitige Befehle, welche die Sicherheit gefährden können, nicht gefiltert. Es empfiehlt sich vor allem bei langsamen Internetzugängen (Modem, ISDN, ADSL), die Verbindung zu komprimieren (&amp;lt;code&amp;gt;-C&amp;lt;/code&amp;gt;):&lt;br /&gt;
 ssh -X -C ''benutzer''@''rechnername''&lt;br /&gt;
 ssh -Y -C ''benutzer''@''rechnername''&lt;br /&gt;
&lt;br /&gt;
Es empfiehlt sich, aus Sicherheitsgründen immer zuerst das Forwarding mittels -X zu aktivieren - da bei -Y der Zugriff von den Unirechnern auf den Heimischen X-Desktop möglich ist.&lt;br /&gt;
&lt;br /&gt;
Es besteht auch die Möglichkeit, den eigenen Arbeitsplatz nur als X-Terminal zum Uni-Rechnern zu nutzen. Dazu muss man auf dem eigenen Rechner eine X-Session mit nur einem Terminalfenster öffnen. Bei GDM geht das, wenn man als Session &amp;quot;Failsafe Terminal&amp;quot; wählt. Dann verbindet sich man mit X-Forwarding zum Uni-Rechner und feuert &amp;lt;code&amp;gt;gnome-session&amp;lt;/code&amp;gt; ab. So wird Java Desktop System erzeugt. Man soll das Terminalfenster mit der gnome-session nicht schließen, solange die Verbindung besteht. Es können auch andere X-Sessions gestartet werden, mit den entsprechenden Befehlen wie z.B. &amp;lt;code&amp;gt;twm, icewm, fvwm&amp;lt;/code&amp;gt;. Die Verbindung sollte dann allerdings etwas besser sein, da größere Datenmengen übertragen werden.&lt;br /&gt;
&lt;br /&gt;
==== Passwortloser Login ====&lt;br /&gt;
Wer keine Lust hat, bei jedem Login ein Passwort einzugeben, kann stattdessen die Kerberos-Authentifizierung (bei ''ubu**.eecsit.tu-berlin.de''-Servern) oder Public-Key-Authentifizierung (bei allen anderen Servern) benutzen. &lt;br /&gt;
&lt;br /&gt;
===== Kerberos-Authentifizierung =====&lt;br /&gt;
'''Hinweis:''' Für die Server mit tubit-Authentifizierung funktioniert die gewohnte Public-Key-Authentifizierung nicht so einfach, da hier das Homeverzeichnis per AFS von ZECM gemounted wird und dazu ein Kerberos-Ticket notwendig ist. Du musst Kerberos/[[AFS]] installieren, ein Ticket per&lt;br /&gt;
 kinit -f &amp;quot;user&amp;quot;@TU-BERLIN.DE&lt;br /&gt;
erzeugen und dann ein paar SSH-Configs setzen:&lt;br /&gt;
 ssh &amp;quot;user&amp;quot;@&amp;quot;hostname&amp;quot; -o GSSAPIAuthentication=yes -o GSSAPIDelegateCredentials=yes&lt;br /&gt;
Dann sollte der Login ohne Passwortabfrage klappen.&lt;br /&gt;
&lt;br /&gt;
Um diesen Sermon nicht jedesmal neu eingeben zu müssen, kann man sich eine Konfigurationsdatei für ssh anlegen, siehe dazu auch das Beispiel im Absatz [[SSH#SSH-Optionen_speichern]]. Auch kann beispielsweise Gnome3 ein solches Ticket erzeugen.&lt;br /&gt;
&lt;br /&gt;
===== Public-Key-Authentifizierung =====&lt;br /&gt;
Dazu erstellt man, sofern noch nicht geschehen, zu Hause einen öffentlichen und einen privaten Schlüssel für SSH, zum Beispiel mit&lt;br /&gt;
 ssh-keygen -t rsa&lt;br /&gt;
und leerer Passphrase, kopiert dann die soeben erstellte Datei id_rsa.pub ('''nicht''' id_rsa - die ist geheim!) mit scp ins Homeverzeichnis im Fakultätsnetz. Verbindet euch danach per SSH dorthin und führt dort&lt;br /&gt;
 cat id_rsa.pub &amp;gt;&amp;gt; .ssh/authorized_keys&lt;br /&gt;
aus. Die kopierte Datei kann danach entfernt werden. (Vorsicht: $HOME/.ssh/id_rsa* '''nicht''' löschen.)&lt;br /&gt;
&lt;br /&gt;
==== Lange Prozesse z.B. über Nacht ====&lt;br /&gt;
Manchmal ist es nötig, Prozesse über längere Zeit auf den Servern auszuführen, bspw. Simulationen oder lange Berechnungen ohne den eigenen PC anzulassen, bzw. ständig eingeloggt zu sein. Dies ist allgemein nur eingeschränkt möglich, da die Server aktuell jeden Tag um 06:00 neugestartet werden. &lt;br /&gt;
&lt;br /&gt;
Ein zweites, jedoch umgängliches Problem ist, dass die Server nach dem Ausloggen die Verbindung zum [[Tubit-AFS]] getrennt wird, wodurch keine Lese- und Schreibvorgänge auf diesem mehr möglich sind. Darin enthalten sind das '''Homeverzeichnis''' des Benutzers und evtl. '''bereitgestellte Programme''' der Modulorganisatoren. &lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein Weg, zumindest Prozesse bis zum nächsten Neustart des Servers auszuführen:&lt;br /&gt;
* Per SSH sich einloggen ([[SSH#Arbeiten_auf_den_Rechnern_in_der_Uni]])&lt;br /&gt;
* Folgende Befehle nacheinander ausführen (''sessionname'' kann ein beliebig gewählter Name sein):&lt;br /&gt;
 $ pagsh&lt;br /&gt;
 $ KRB5CCNAME=FILE:`mktemp -p /tmp krb5cc_screen_XXXXXX`&lt;br /&gt;
 $ kinit -l 1d &lt;br /&gt;
 $ aklog&lt;br /&gt;
 $ screen -S sessionname&lt;br /&gt;
* Nach dem screen-Befehl öffnet sich in dem Fenster eine &amp;quot;leere&amp;quot; Shell. In dieser kann nun der lange Prozess gestartet werden. Empfehlenswert ist es, diesen mit ''&amp;amp;'' am Ende zu starten (sowie den Output in eine Logdatei, also ''command &amp;gt; log.txt 2&amp;gt;&amp;amp;1 &amp;amp;''), sodass dieser im Hintergrund gestartet wird. Es wird eine sog. '''PID''' ausgegeben, diese sollte sich gemerkt / aufgeschrieben werden, falls ein vorzeitiges Beenden des Prozesses (mit ''kill'') nötig sein sollte. Anschließend lässt sich folgender Befehl ausführen, der eine Erneuerung des Kerberos-Tickets (was nur 10h gültig ist) alle 5h bewirkt:&lt;br /&gt;
 $ while true; do sleep 18000; krenew; aklog; done;&lt;br /&gt;
* Nachdem nun alle Prozesse laufen, [''STRG+A''], dann [''d''] drücken, um die screen-session in den Hintergrund zu schieben&lt;br /&gt;
* Zweimal nacheinander &amp;quot;exit&amp;quot; eingeben (einmal um pagsh zu verlassen, das zweite Mal um die ssh-Verbindung zu schließen). Nun ist die SSH-Verbindung geschlossen, der Prozess wird jedoch weiterlaufen und Zugriff auf das AFS bleibt bestehen.&lt;br /&gt;
* Um nun sich erneut mit der screen-session zu verbinden folgenden Befehl ausführen (nachdem sich mit dem Server verbunden wurde):&lt;br /&gt;
 $ screen -d -r sessionname&lt;br /&gt;
* Nach getaner Arbeit lassen sich nun noch die Spuren (Kerberostickets) verwischen / löschen mit (in der screen-session ausführen)&lt;br /&gt;
 $ kdestroy&lt;br /&gt;
 $ unlog&lt;br /&gt;
 $ exit&lt;br /&gt;
 $ exit&lt;br /&gt;
 $ exit&lt;br /&gt;
&lt;br /&gt;
=== SSH-Optionen speichern ===&lt;br /&gt;
&lt;br /&gt;
in der Datei ~/.ssh/config kann man seine Defaults abspeichern. Hier kommt es jetzt sehr darauf an, was man machen möchte.&lt;br /&gt;
&lt;br /&gt;
Wenn man auf seinem Notebook Kerberos installiert hat, und mittels des kinit-Kommandos ein Kerberos Ticket geholt hat, kann man sich an den Servern per Kerberos authentifizieren, die GSSAPI-Optionen werden dazu für das AFS benötigt:&lt;br /&gt;
&lt;br /&gt;
 Host sshgate.tu-berlin.de, sshgate&lt;br /&gt;
 Hostname sshgate.tu-berlin.de&lt;br /&gt;
 User &amp;lt;TUBIT-LOGIN OHNE @-Teil&amp;gt;&lt;br /&gt;
 ForwardAgent no&lt;br /&gt;
 ForwardX11 no&lt;br /&gt;
 PasswordAuthentication no&lt;br /&gt;
 PubKeyAuthentication no&lt;br /&gt;
 GSSAPIAuthentication yes&lt;br /&gt;
 GSSAPIDelegateCredentials yes&lt;br /&gt;
 &lt;br /&gt;
Durch die Verwendung von AFS ist das Anmelden mit ssh-keys auf den neuen Servern nicht mehr möglich, folgende ssh-config benutzt keys für die alten Server und Passwort oder Kerberos für die neuen inklusive dem sshgate von tubit.&lt;br /&gt;
&lt;br /&gt;
 Host bolero.cs.tu-berlin.de fiesta.cs.tu-berlin.de bird.cs.tu-berlin.de caramba.cs.tu-berlin.de  cartero.cs.tu-berlin.de  bruja.cs.tu-berlin.de brujo.cs.tu-berlin.de  pepita.cs.tu-berlin.de  pepino.cs.tu-berlin.de  condesa.cs.tu-berlin.de  bonito.cs.tu-berlin.de  caro.cs.tu-berlin.de &lt;br /&gt;
 PubKeyAuthentication yes&lt;br /&gt;
 PasswordAuthentication no&lt;br /&gt;
 User mutax&lt;br /&gt;
 IdentityFile ~/.ssh/keys/id_rsa3&lt;br /&gt;
 ForwardAgent no&lt;br /&gt;
 ForwardX11 no&lt;br /&gt;
 &lt;br /&gt;
 Host sshgate.tu-berlin.de hombre.cs.tu-berlin.de pronto.cs.tu-berlin.de bazar.cs.tu-berlin.de siesta.cs.tu-berlin.de quepasa.cs.tu-berlin.de sombrero.cs.tu-berlin.de tienda.cs.tu-berlin.de manana.cs.tu-berlin.de trueno.cs.tu-berlin.de kiosco.cs.tu-berlin.de furor.cs.tu-berlin.de cascada.cs.tu-berlin.de turbador.cs.tu-berlin.de racha.cs.tu-berlin.de torero.cs.tu-berlin.de&lt;br /&gt;
 PubKeyAuthentication no&lt;br /&gt;
 User mutax&lt;br /&gt;
 ForwardAgent no&lt;br /&gt;
 ForwardX11 no&lt;br /&gt;
 PasswordAuthentication yes&lt;br /&gt;
 GSSAPIAuthentication yes&lt;br /&gt;
 GSSAPIDelegateCredentials yes&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Da man den SSH-Servern nicht 100% vertrauen sollte, werden in mit Config keine ssh-agent-Anfragen an den lokalen Agenten weitergeleitet und auch kein X-Forwarding erlaubt. Das kann man auf der Kommandozeile im konkreten Fall alles überschreiben, aber die Defaults sollen 'sicher' sein.&lt;br /&gt;
&lt;br /&gt;
=== Kopieren von Dateien ===&lt;br /&gt;
Mit Hilfe von '''scp''' oder '''sftp''' könnt Ihr auch Dateien von der Uni nach Hause kopieren oder umgekehrt. Für Windows und auch Unix/Linux gibt es dafür grafische Programme, die ähnlich wie gewöhnliche FTP-Clients aussehen und funktionieren. Viele FTP-Programme beherrschen mittlerweile auch SFTP, darunter auch [http://filezilla.sourceforge.net/ FileZilla], [http://gftp.seul.org/ gFTP] etc.&lt;br /&gt;
&lt;br /&gt;
GNOME und KDE bieten außerdem die Möglichkeit, direkt auf SSH-Accounts mittels der Dateiverwaltung (Nautilus/Konqueror) zuzugreifen. Der URL dazu lautet: &amp;lt;code&amp;gt;sftp://BENUTZERNAME@user.cs.tu-berlin.de:22/~&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Mit Hilfe von [[WikiPedia:Filesystem_in_Userspace|FUSE]] kann man die Daten eines anderen Rechners auch per ssh/sftp mounten, das heißt ins lokale Dateisystem einhängen.&lt;br /&gt;
&lt;br /&gt;
Auf der Konsole unter Unix/Linux funktioniert das Kopieren von Dateien so (Kopieren von entferntem auf lokalen Rechner):&lt;br /&gt;
 scp ''benutzername''@''rechnername'':''Quelle'' ''Ziel''&lt;br /&gt;
oder umgekehrt (von lokalem Rechner auf entfernten):&lt;br /&gt;
 scp ''Quelle'' ''benutzername''@''rechnername'':''Ziel''&lt;br /&gt;
Es gilt im Wesentlichen die Semantik von &amp;lt;code&amp;gt;[[Die wichtigsten Unix-Befehle#cp|cp]]&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Natürlich ist es auch möglich mehrere Dateien oder ganze Verzeichnisse einschließlich Unterverzeichnissen ([[Rekursion|rekursiv]]) oder Dateien zwischen verschiedenen entfernten Rechnern zu kopieren. Weitere Informationen dazu erhält man über die [[Manpage]] zu scp (&amp;lt;code&amp;gt;man scp&amp;lt;/code&amp;gt;).&lt;br /&gt;
&lt;br /&gt;
=== Tunnel mit SSH ===&lt;br /&gt;
SSH kann auch allgemein eine Verbindung zu einem entfernten Rechner herstellen und als Tunnel agieren, also Daten zwischen eigenem und entferntem Rechner transportieren. Dazu zwei Beispiele.&lt;br /&gt;
&lt;br /&gt;
==== Zugriff auf &amp;lt;code&amp;gt;news.cs.tu-berlin.de&amp;lt;/code&amp;gt; von zu Hause ====&lt;br /&gt;
Der Newsserver erlaubt den Schreibzugriff nur für Rechner im Fakultätsnetz. Mit einem Tunnel kann man das simulieren:&lt;br /&gt;
 ssh -L localhost:20119:news.cs.tu-berlin.de:119 -l ''foo'' -T fiesta.cs.tu-berlin.de&lt;br /&gt;
Dabei ist 20119 die Portnummer auf dem eigenen Rechner, zu der die Verbindung weitergeleitet wird, &amp;lt;code&amp;gt;fiesta.cs.tu-berlin.de&amp;lt;/code&amp;gt; der Rechner, von dem aus sie hergestellt wird und ''foo'' der eigene Benutzername im Fakultätsnetz.&lt;br /&gt;
&lt;br /&gt;
'''Seit dem 30.12.2005 gibt es den Rechner &amp;quot;news.cs.tu-berlin.de&amp;quot; nicht mehr (abgeschaltet).&lt;br /&gt;
Die TU verweist auf den Newsserver des DFN &amp;quot;News.CIS.DFN.DE&amp;quot;'''&lt;br /&gt;
Nutzerordnung unter: http://news.cis.dfn.de/dnn/&lt;br /&gt;
&lt;br /&gt;
==== Zugriff auf &amp;lt;code&amp;gt;mailhost.cs.tu-berlin.de&amp;lt;/code&amp;gt; von zu Hause ====&lt;br /&gt;
&lt;br /&gt;
Dies wird in einem eigenen Artikel beschrieben: [[Email]]&lt;br /&gt;
&lt;br /&gt;
==== Zugriff auf Webseiten mit IP-Adressen-Zugriffsbeschränkung ====&lt;br /&gt;
Dank der Unibibliothek kann man von Unirechnern aus Inhalte aus dem WWW abrufen, an die man sonst nicht so leicht herankommt. Für Informatiker und/oder E-Techniker ist zum Beispiel der Zugriff auf die [http://ieeexplore.ieee.org/ IEEE-Normen] interessant; weitere Information gibt es auf der [http://www.ub.tu-berlin.de/ Homepage der Bibliothek]. Um darauf von zu Hause zuzugreifen, richtet man zum Beispiel mit&lt;br /&gt;
 ssh -L localhost:28080:www.cs.tu-berlin.de:81 -l ''foo'' -T fiesta.cs.tu-berlin.de&lt;br /&gt;
einen Tunnel zwischen dem Proxyserver im Fakultätsnetz (siehe http://irb.cs.tu-berlin.de/dienste/www/proxy.html für Portnummern) und Port 28080 auf dem eigenen Rechner über fiesta.cs.tu-berlin.de ein und stellt im Lieblingsbrowser &amp;lt;code&amp;gt;localhost&amp;lt;/code&amp;gt; und Port 28080 als Proxyserver ein. ''foo'' ist dabei wieder der Benutzername.&lt;br /&gt;
&lt;br /&gt;
==== SSH als SOCKS-Proxy ====&lt;br /&gt;
&lt;br /&gt;
Seit einiger Zeit ist der ssh-Client auch in der Lage, als socks-Proxy zu fungieren.&lt;br /&gt;
&lt;br /&gt;
Dazu starte man ihn mit der Option -D8080 und gebe als SOCKS-Proxy localhost und port 8080 an. Die Felder zu HTTP/FTP-Proxy in der Konfiguration des Lieblingsbrowsers bleiben dabei leer:&lt;br /&gt;
&lt;br /&gt;
 ssh -D 8080 login@bolero.cs.tu-berlin.de &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ein Nachteil von SSH-Tunnels ist, dass sie im Vergleich zu direkten Verbindungen einen Ressourcenoverhead hinzufügen. Deshalb sollten sie genau dann benutzt werden, wenn die zusätzliche Funktionalität tatsächlich benötigt wird.&lt;br /&gt;
&lt;br /&gt;
== Weblinks ==&lt;br /&gt;
* http://www.openssh.com/&lt;br /&gt;
* http://www.ssh.com/&lt;br /&gt;
* http://www.chiark.greenend.org.uk/~sgtatham/putty/&lt;br /&gt;
* http://www.cygwin.com/ - Eine Sammlung auf Windows portierter Unix-typischer freier Software, inklusive X-Server und ssh.&lt;br /&gt;
&lt;br /&gt;
[[Kategorie: Fachbegriffe der Informatik]]&lt;br /&gt;
[[Kategorie: Fakultäts-ABC]]&lt;br /&gt;
[[Kategorie: Überleben im Fakultätsnetz]]&lt;/div&gt;</summary>
		<author><name>Freddy1404</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.freitagsrunde.org/index.php?title=SSH&amp;diff=24798</id>
		<title>SSH</title>
		<link rel="alternate" type="text/html" href="https://wiki.freitagsrunde.org/index.php?title=SSH&amp;diff=24798"/>
		<updated>2020-04-09T23:08:07Z</updated>

		<summary type="html">&lt;p&gt;Freddy1404: Server nur noch aus dem Uninetz erreichbar, Struktur verbessert, Fehler verbessert, Tilkowski hinzugefügt&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''SSH''' steht für '''Secure Shell''' und bezeichnet ein Netzwerkprotokoll, mit dem man sich auf entfernten Rechnern einloggen kann, um dort Programme auszuführen. Außerdem ist es möglich, über SSH auch Dateien zu kopieren (per '''scp''' oder '''sftp''') oder andere Protokolle zu tunneln.&lt;br /&gt;
&lt;br /&gt;
SSH ist ein Ersatz für das '''Telnet'''-Protokoll, mit dem man sich ebenfalls auf anderen Rechnern einloggen kann und für '''FTP''', das auch noch heute häufig für den Datentransfer verwendet wird. Telnet  und FTP arbeiten im Gegensatz zu SSH jedoch unverschlüsselt, somit ist es einfach, die übertragenen Daten und somit auch die Passwörter von anderen Benutzern mitzulesen.&lt;br /&gt;
&lt;br /&gt;
== Programme ==&lt;br /&gt;
&lt;br /&gt;
Bei allen [[Unix]]/[[Linux]]-Systemen sind SSH-Clients vorhanden und werden meist auch schon standardmäßig mitinstalliert (Kommandos: &amp;lt;code&amp;gt;ssh&amp;lt;/code&amp;gt;, &amp;lt;code&amp;gt;scp&amp;lt;/code&amp;gt;, &amp;lt;code&amp;gt;sftp&amp;lt;/code&amp;gt;). Für [[Windows]]-Systeme gibt es ebenfalls einige SSH-Clients, am häufigsten wird wohl [http://www.chiark.greenend.org.uk/~sgtatham/putty/ PuTTY] verwendet.&lt;br /&gt;
&lt;br /&gt;
Ein SFTP und SCP-Client zum Kopieren von Dateien über das Netzwerk ist ebenfalls bei [http://www.chiark.greenend.org.uk/~sgtatham/putty/ PuTTY] vorhanden. [http://winscp.sourceforge.net/eng/ WinSCP] ist ein weiterer SCP/SFTP-Client für [[Windows]].&lt;br /&gt;
&lt;br /&gt;
Wo nicht anders angegeben, bezieht sich die weitere Beschreibung auf die OpenSSH-Implementierung. Diese gehört in modernen Linuxdistributionen und im Fakultätsnetz zur Standardausrüstung.&lt;br /&gt;
&lt;br /&gt;
== SSH für den Zugriff auf das Fakultätsnetz ==&lt;br /&gt;
&lt;br /&gt;
Per SSH könnt ihr auch bequem von zu Hause aus auf das Fakultätsnetz zugreifen und auf den Workstations oder Servern in der Uni Kommandos ausführen oder Dateien aus oder in den eigenen Bereich kopieren.&lt;br /&gt;
&lt;br /&gt;
'''Achtung!''' Seit März 2020 kann nur noch innerhalb des Uninetzes auf die Server zugegriffen werden. Daher ist es nötig sich entweder vorher über [[SSH#sshgate|sshgate]] zu verbinden oder über [[VPN|VPN]] verbunden zu sein.&lt;br /&gt;
&lt;br /&gt;
=== Liste der Server im Netz der Fakultät IV ([http://www.eecs.tu-berlin.de/eecsit eecsIT]) ===&lt;br /&gt;
&lt;br /&gt;
Achtung, diese Liste kann nur schwer aktuell gehalten werden (Aktueller Stand: 10.04.2020). Falls ihr Abweichungen entdeckt, aktualisiert sie doch bitte.&lt;br /&gt;
&lt;br /&gt;
Auf folgenden Rechnern des eecsIT können sich Studierende mit ihrem tubIT-Account einloggen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- class=&amp;quot;hintergrundfarbe5&amp;quot;&lt;br /&gt;
! Rechnername              !! Kerne !! GhZ / Kern !! RAM !! OS !! Release !! Kommentar&lt;br /&gt;
|-&lt;br /&gt;
|borrasca-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 31G || Ubuntu || 18.04.4 LTS ||&lt;br /&gt;
|-&lt;br /&gt;
|casa-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 31G || Ubuntu || 18.04.4 LTS ||&lt;br /&gt;
|-&lt;br /&gt;
|cascada-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 31G || Ubuntu || 18.04.4 LTS ||&lt;br /&gt;
|-&lt;br /&gt;
|emmerich-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 31G || Ubuntu || 18.04.4 LTS || &lt;br /&gt;
|-&lt;br /&gt;
|furor-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 31G || Ubuntu || 18.04.4 LTS || &lt;br /&gt;
|-&lt;br /&gt;
|gata-ubu.eecsit.tu-berlin.de    || ???  || ?,?? || ??G || Ubuntu || ??? || Online, jedoch ssh Timeout&lt;br /&gt;
|-&lt;br /&gt;
|gato-ubu.eecsit.tu-berlin.de    || 16 * Intel Xeon E5-2690 v4  || 2,60 || 15G || Ubuntu || 18.04.3 LTS || Online, jedoch ssh Timeout&lt;br /&gt;
|-&lt;br /&gt;
|kelbassa-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 31G || Ubuntu || 18.04.4 LTS ||&lt;br /&gt;
|-&lt;br /&gt;
|kelbassa-ware.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 31G || Ubuntu || 18.04.4 LTS ||&lt;br /&gt;
|-&lt;br /&gt;
|kurrat-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 31G || Ubuntu || 18.04.4 LTS ||&lt;br /&gt;
|-&lt;br /&gt;
|tilkowski-ubu.eecsit.tu-berlin.de || ???  || ?,?? || ??G || Ubuntu || ??? || Online, jedoch ssh Timeout&lt;br /&gt;
|-&lt;br /&gt;
|toro-ubu.eecsit.tu-berlin.de || 32 * Intel Xeon E5-2690 v4  || 2,60 || 31G || Ubuntu || 18.04.4 LTS || &lt;br /&gt;
|-&lt;br /&gt;
|turbador-ubu.eecsit.tu-berlin.de || 16 * Intel Xeon E5-2690 v4  || 2,60 || 15G || Ubuntu || 18.04.4 LTS ||&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Über ''ubu18.eecsit.tu-berlin.de'' oder ''ubu20.eecsit.tu-berlin.de'' (neu, aktuell nur ''kelbassa-ware'' mit Ubuntu 18) wird auf einen der obigen Server umgeleitet, der mit der entsprechenden Ubuntu-Version läuft (Ubuntu18), falls mehrere verschiedene vorhanden sind. &lt;br /&gt;
&lt;br /&gt;
==== sshgate ====&lt;br /&gt;
Desweiteren wird mit ''sshgate.tu-berlin.de'' [http://www.tubit.tu-berlin.de/?id=53313 von ZE Campusmanagement] Zugriff auf einen RHEL-Server angeboten. Auf diesem System ist außer einfachen Editoren und grundlegender Software kaum weiteres installiert. Jedoch kann es z. B. benutzt werden, um via sshfs einfach Zugriff auf die AFS-Daten zu erhalten, ACLs zu pflegen oder auf TU-interne Dienste zuzugreifen (z.B. SSH auf TU-Server / -Rechner, etc).&lt;br /&gt;
&lt;br /&gt;
=== Arbeiten auf den Rechnern in der Uni ===&lt;br /&gt;
Das Einloggen funktioniert vom Prinzip her so:&lt;br /&gt;
 ssh ''benutzername''@''rechnername''&lt;br /&gt;
oder wenn man sich mit dem Benutzernamen einloggen will, den man gerade verwendet:&lt;br /&gt;
 ssh ''rechnername''&lt;br /&gt;
&lt;br /&gt;
Das Ergebnis ist im Allgemeinen eine Shell auf dem angegebenen Rechner mit den Rechten des angegebenen Benutzers.&lt;br /&gt;
&lt;br /&gt;
Als Rechnernamen könnt Ihr alle in der Tabelle oben angegebenen Rechner im Fakultätsnetz verwenden, Ihr müsst nur darauf achten, welche Art von Account ihr besitzt. Alle seit 2009 erstellten Accounts sind in der Regel reine tubit-Accounts.&lt;br /&gt;
&lt;br /&gt;
Windows-SSH-Clients verfügen meist über eine [https://secure.wikimedia.org/wikipedia/de/wiki/Grafische_Benutzeroberfl%C3%A4che GUI], über die ihr den gewünschten Rechner, Euren Benutzernamen und das Passwort eingeben könnt.&lt;br /&gt;
&lt;br /&gt;
Wenn ihr auf einem Unix/Linux-Rechner (oder auch unter Windows, wenn Ihr einen X-Server installiert habt) arbeitet, besteht auch die Möglichkeit, grafische Programme auf Rechnern in der Uni zu starten und die Ausgabe auf den heimischen Rechner umzuleiten, dies wird als X11-Forwarding bezeichnet.&lt;br /&gt;
&lt;br /&gt;
==== X11-Forwarding ====&lt;br /&gt;
Um X11-Forwarding zu aktivieren, muss beim Aufruf der Parameter &amp;lt;code&amp;gt;-X&amp;lt;/code&amp;gt; mit angegeben werden. Falls es zu Problemen mit Anwendungen kommt, kann die unsichere Variante &amp;lt;code&amp;gt;-Y&amp;lt;/code&amp;gt; verwendet werden. Allerdings werden dadurch serverseitige Befehle, welche die Sicherheit gefährden können, nicht gefiltert. Es empfiehlt sich vor allem bei langsamen Internetzugängen (Modem, ISDN, ADSL), die Verbindung zu komprimieren (&amp;lt;code&amp;gt;-C&amp;lt;/code&amp;gt;):&lt;br /&gt;
 ssh -X -C ''benutzer''@''rechnername''&lt;br /&gt;
 ssh -Y -C ''benutzer''@''rechnername''&lt;br /&gt;
&lt;br /&gt;
Es empfiehlt sich, aus Sicherheitsgründen immer zuerst das Forwarding mittels -X zu aktivieren - da bei -Y der Zugriff von den Unirechnern auf den Heimischen X-Desktop möglich ist.&lt;br /&gt;
&lt;br /&gt;
Es besteht auch die Möglichkeit, den eigenen Arbeitsplatz nur als X-Terminal zum Uni-Rechnern zu nutzen. Dazu muss man auf dem eigenen Rechner eine X-Session mit nur einem Terminalfenster öffnen. Bei GDM geht das, wenn man als Session &amp;quot;Failsafe Terminal&amp;quot; wählt. Dann verbindet sich man mit X-Forwarding zum Uni-Rechner und feuert &amp;lt;code&amp;gt;gnome-session&amp;lt;/code&amp;gt; ab. So wird Java Desktop System erzeugt. Man soll das Terminalfenster mit der gnome-session nicht schließen, solange die Verbindung besteht. Es können auch andere X-Sessions gestartet werden, mit den entsprechenden Befehlen wie z.B. &amp;lt;code&amp;gt;twm, icewm, fvwm&amp;lt;/code&amp;gt;. Die Verbindung sollte dann allerdings etwas besser sein, da größere Datenmengen übertragen werden.&lt;br /&gt;
&lt;br /&gt;
==== Passwortloser Login ====&lt;br /&gt;
Wer keine Lust hat, bei jedem Login ein Passwort einzugeben, kann stattdessen die Kerberos-Authentifizierung (bei ''ubu**.eecsit.tu-berlin.de''-Servern) oder Public-Key-Authentifizierung (bei allen anderen Servern) benutzen. &lt;br /&gt;
&lt;br /&gt;
===== Kerberos-Authentifizierung =====&lt;br /&gt;
'''Hinweis:''' Für die Server mit tubit-Authentifizierung funktioniert die gewohnte Public-Key-Authentifizierung nicht so einfach, da hier das Homeverzeichnis per AFS von ZECM gemounted wird und dazu ein Kerberos-Ticket notwendig ist. Du musst Kerberos/[[AFS]] installieren, ein Ticket per&lt;br /&gt;
 kinit -f &amp;quot;user&amp;quot;@TU-BERLIN.DE&lt;br /&gt;
erzeugen und dann ein paar SSH-Configs setzen:&lt;br /&gt;
 ssh &amp;quot;user&amp;quot;@&amp;quot;hostname&amp;quot; -o GSSAPIAuthentication=yes -o GSSAPIDelegateCredentials=yes&lt;br /&gt;
Dann sollte der Login ohne Passwortabfrage klappen.&lt;br /&gt;
&lt;br /&gt;
Um diesen Sermon nicht jedesmal neu eingeben zu müssen, kann man sich eine Konfigurationsdatei für ssh anlegen, siehe dazu auch das Beispiel im Absatz [[SSH#SSH-Optionen_speichern]]. Auch kann beispielsweise Gnome3 ein solches Ticket erzeugen.&lt;br /&gt;
&lt;br /&gt;
===== Public-Key-Authentifizierung =====&lt;br /&gt;
Dazu erstellt man, sofern noch nicht geschehen, zu Hause einen öffentlichen und einen privaten Schlüssel für SSH, zum Beispiel mit&lt;br /&gt;
 ssh-keygen -t rsa&lt;br /&gt;
und leerer Passphrase, kopiert dann die soeben erstellte Datei id_rsa.pub ('''nicht''' id_rsa - die ist geheim!) mit scp ins Homeverzeichnis im Fakultätsnetz. Verbindet euch danach per SSH dorthin und führt dort&lt;br /&gt;
 cat id_rsa.pub &amp;gt;&amp;gt; .ssh/authorized_keys&lt;br /&gt;
aus. Die kopierte Datei kann danach entfernt werden. (Vorsicht: $HOME/.ssh/id_rsa* '''nicht''' löschen.)&lt;br /&gt;
&lt;br /&gt;
==== Lange Prozesse z.B. über Nacht ====&lt;br /&gt;
Manchmal ist es nötig, Prozesse über längere Zeit auf den Servern auszuführen, bspw. Simulationen oder lange Berechnungen ohne den eigenen PC anzulassen, bzw. ständig eingeloggt zu sein. Dies ist allgemein nur eingeschränkt möglich, da die Server aktuell jeden Tag um 06:00 neugestartet werden. &lt;br /&gt;
&lt;br /&gt;
Ein zweites, jedoch umgängliches Problem ist, dass die Server nach dem Ausloggen die Verbindung zum [[Tubit-AFS]] getrennt wird, wodurch keine Lese- und Schreibvorgänge auf diesem mehr möglich sind. Darin enthalten sind das '''Homeverzeichnis''' des Benutzers und evtl. '''bereitgestellte Programme''' der Modulorganisatoren. &lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein Weg, zumindest Prozesse bis zum nächsten Neustart des Servers auszuführen:&lt;br /&gt;
* Per SSH sich einloggen ([[SSH#Arbeiten_auf_den_Rechnern_in_der_Uni]])&lt;br /&gt;
* Folgende Befehle nacheinander ausführen (''sessionname'' kann ein beliebig gewählter Name sein):&lt;br /&gt;
 $ pagsh&lt;br /&gt;
 $ KRB5CCNAME=FILE:`mktemp -p /tmp krb5cc_screen_XXXXXX`&lt;br /&gt;
 $ kinit -l 1d &lt;br /&gt;
 $ aklog&lt;br /&gt;
 $ screen -S sessionname&lt;br /&gt;
* Nach dem screen-Befehl öffnet sich in dem Fenster eine &amp;quot;leere&amp;quot; Shell. In dieser kann nun der lange Prozess gestartet werden. Empfehlenswert ist es, diesen mit ''&amp;amp;'' am Ende zu starten (sowie den Output in eine Logdatei, also ''command &amp;gt; log.txt 2&amp;gt;&amp;amp;1 &amp;amp;''), sodass dieser im Hintergrund gestartet wird. Es wird eine sog. '''PID''' ausgegeben, diese sollte sich gemerkt / aufgeschrieben werden, falls ein vorzeitiges Beenden des Prozesses (mit ''kill'') nötig sein sollte. Anschließend lässt sich folgender Befehl ausführen, der eine Erneuerung des Kerberos-Tickets (was nur 10h gültig ist) alle 5h bewirkt:&lt;br /&gt;
 $ while true; do sleep 18000; krenew; aklog; done;&lt;br /&gt;
* Nachdem nun alle Prozesse laufen, [''STRG+A''], dann [''d''] drücken, um die screen-session in den Hintergrund zu schieben&lt;br /&gt;
* Zweimal nacheinander &amp;quot;exit&amp;quot; eingeben (einmal um pagsh zu verlassen, das zweite Mal um die ssh-Verbindung zu schließen). Nun ist die SSH-Verbindung geschlossen, der Prozess wird jedoch weiterlaufen und Zugriff auf das AFS bleibt bestehen.&lt;br /&gt;
* Um nun sich erneut mit der screen-session zu verbinden folgenden Befehl ausführen (nachdem sich mit dem Server verbunden wurde):&lt;br /&gt;
 $ screen -d -r sessionname&lt;br /&gt;
* Nach getaner Arbeit lassen sich nun noch die Spuren (Kerberostickets) verwischen / löschen mit (in der screen-session ausführen)&lt;br /&gt;
 $ kdestroy&lt;br /&gt;
 $ unlog&lt;br /&gt;
 $ exit&lt;br /&gt;
 $ exit&lt;br /&gt;
 $ exit&lt;br /&gt;
&lt;br /&gt;
=== SSH-Optionen speichern ===&lt;br /&gt;
&lt;br /&gt;
in der Datei ~/.ssh/config kann man seine Defaults abspeichern. Hier kommt es jetzt sehr darauf an, was man machen möchte.&lt;br /&gt;
&lt;br /&gt;
Wenn man auf seinem Notebook Kerberos installiert hat, und mittels des kinit-Kommandos ein Kerberos Ticket geholt hat, kann man sich an den Servern per Kerberos authentifizieren, die GSSAPI-Optionen werden dazu für das AFS benötigt:&lt;br /&gt;
&lt;br /&gt;
 Host sshgate.tu-berlin.de, sshgate&lt;br /&gt;
 Hostname sshgate.tu-berlin.de&lt;br /&gt;
 User &amp;lt;TUBIT-LOGIN OHNE @-Teil&amp;gt;&lt;br /&gt;
 ForwardAgent no&lt;br /&gt;
 ForwardX11 no&lt;br /&gt;
 PasswordAuthentication no&lt;br /&gt;
 PubKeyAuthentication no&lt;br /&gt;
 GSSAPIAuthentication yes&lt;br /&gt;
 GSSAPIDelegateCredentials yes&lt;br /&gt;
 &lt;br /&gt;
Durch die Verwendung von AFS ist das Anmelden mit ssh-keys auf den neuen Servern nicht mehr möglich, folgende ssh-config benutzt keys für die alten Server und Passwort oder Kerberos für die neuen inklusive dem sshgate von tubit.&lt;br /&gt;
&lt;br /&gt;
 Host bolero.cs.tu-berlin.de fiesta.cs.tu-berlin.de bird.cs.tu-berlin.de caramba.cs.tu-berlin.de  cartero.cs.tu-berlin.de  bruja.cs.tu-berlin.de brujo.cs.tu-berlin.de  pepita.cs.tu-berlin.de  pepino.cs.tu-berlin.de  condesa.cs.tu-berlin.de  bonito.cs.tu-berlin.de  caro.cs.tu-berlin.de &lt;br /&gt;
 PubKeyAuthentication yes&lt;br /&gt;
 PasswordAuthentication no&lt;br /&gt;
 User mutax&lt;br /&gt;
 IdentityFile ~/.ssh/keys/id_rsa3&lt;br /&gt;
 ForwardAgent no&lt;br /&gt;
 ForwardX11 no&lt;br /&gt;
 &lt;br /&gt;
 Host sshgate.tu-berlin.de hombre.cs.tu-berlin.de pronto.cs.tu-berlin.de bazar.cs.tu-berlin.de siesta.cs.tu-berlin.de quepasa.cs.tu-berlin.de sombrero.cs.tu-berlin.de tienda.cs.tu-berlin.de manana.cs.tu-berlin.de trueno.cs.tu-berlin.de kiosco.cs.tu-berlin.de furor.cs.tu-berlin.de cascada.cs.tu-berlin.de turbador.cs.tu-berlin.de racha.cs.tu-berlin.de torero.cs.tu-berlin.de&lt;br /&gt;
 PubKeyAuthentication no&lt;br /&gt;
 User mutax&lt;br /&gt;
 ForwardAgent no&lt;br /&gt;
 ForwardX11 no&lt;br /&gt;
 PasswordAuthentication yes&lt;br /&gt;
 GSSAPIAuthentication yes&lt;br /&gt;
 GSSAPIDelegateCredentials yes&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Da man den SSH-Servern nicht 100% vertrauen sollte, werden in mit Config keine ssh-agent-Anfragen an den lokalen Agenten weitergeleitet und auch kein X-Forwarding erlaubt. Das kann man auf der Kommandozeile im konkreten Fall alles überschreiben, aber die Defaults sollen 'sicher' sein.&lt;br /&gt;
&lt;br /&gt;
=== Kopieren von Dateien ===&lt;br /&gt;
Mit Hilfe von '''scp''' oder '''sftp''' könnt Ihr auch Dateien von der Uni nach Hause kopieren oder umgekehrt. Für Windows und auch Unix/Linux gibt es dafür grafische Programme, die ähnlich wie gewöhnliche FTP-Clients aussehen und funktionieren. Viele FTP-Programme beherrschen mittlerweile auch SFTP, darunter auch [http://filezilla.sourceforge.net/ FileZilla], [http://gftp.seul.org/ gFTP] etc.&lt;br /&gt;
&lt;br /&gt;
GNOME und KDE bieten außerdem die Möglichkeit, direkt auf SSH-Accounts mittels der Dateiverwaltung (Nautilus/Konqueror) zuzugreifen. Der URL dazu lautet: &amp;lt;code&amp;gt;sftp://BENUTZERNAME@user.cs.tu-berlin.de:22/~&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Mit Hilfe von [[WikiPedia:Filesystem_in_Userspace|FUSE]] kann man die Daten eines anderen Rechners auch per ssh/sftp mounten, das heißt ins lokale Dateisystem einhängen.&lt;br /&gt;
&lt;br /&gt;
Auf der Konsole unter Unix/Linux funktioniert das Kopieren von Dateien so (Kopieren von entferntem auf lokalen Rechner):&lt;br /&gt;
 scp ''benutzername''@''rechnername'':''Quelle'' ''Ziel''&lt;br /&gt;
oder umgekehrt (von lokalem Rechner auf entfernten):&lt;br /&gt;
 scp ''Quelle'' ''benutzername''@''rechnername'':''Ziel''&lt;br /&gt;
Es gilt im Wesentlichen die Semantik von &amp;lt;code&amp;gt;[[Die wichtigsten Unix-Befehle#cp|cp]]&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Natürlich ist es auch möglich mehrere Dateien oder ganze Verzeichnisse einschließlich Unterverzeichnissen ([[Rekursion|rekursiv]]) oder Dateien zwischen verschiedenen entfernten Rechnern zu kopieren. Weitere Informationen dazu erhält man über die [[Manpage]] zu scp (&amp;lt;code&amp;gt;man scp&amp;lt;/code&amp;gt;).&lt;br /&gt;
&lt;br /&gt;
=== Tunnel mit SSH ===&lt;br /&gt;
SSH kann auch allgemein eine Verbindung zu einem entfernten Rechner herstellen und als Tunnel agieren, also Daten zwischen eigenem und entferntem Rechner transportieren. Dazu zwei Beispiele.&lt;br /&gt;
&lt;br /&gt;
==== Zugriff auf &amp;lt;code&amp;gt;news.cs.tu-berlin.de&amp;lt;/code&amp;gt; von zu Hause ====&lt;br /&gt;
Der Newsserver erlaubt den Schreibzugriff nur für Rechner im Fakultätsnetz. Mit einem Tunnel kann man das simulieren:&lt;br /&gt;
 ssh -L localhost:20119:news.cs.tu-berlin.de:119 -l ''foo'' -T fiesta.cs.tu-berlin.de&lt;br /&gt;
Dabei ist 20119 die Portnummer auf dem eigenen Rechner, zu der die Verbindung weitergeleitet wird, &amp;lt;code&amp;gt;fiesta.cs.tu-berlin.de&amp;lt;/code&amp;gt; der Rechner, von dem aus sie hergestellt wird und ''foo'' der eigene Benutzername im Fakultätsnetz.&lt;br /&gt;
&lt;br /&gt;
'''Seit dem 30.12.2005 gibt es den Rechner &amp;quot;news.cs.tu-berlin.de&amp;quot; nicht mehr (abgeschaltet).&lt;br /&gt;
Die TU verweist auf den Newsserver des DFN &amp;quot;News.CIS.DFN.DE&amp;quot;'''&lt;br /&gt;
Nutzerordnung unter: http://news.cis.dfn.de/dnn/&lt;br /&gt;
&lt;br /&gt;
==== Zugriff auf &amp;lt;code&amp;gt;mailhost.cs.tu-berlin.de&amp;lt;/code&amp;gt; von zu Hause ====&lt;br /&gt;
&lt;br /&gt;
Dies wird in einem eigenen Artikel beschrieben: [[Email]]&lt;br /&gt;
&lt;br /&gt;
==== Zugriff auf Webseiten mit IP-Adressen-Zugriffsbeschränkung ====&lt;br /&gt;
Dank der Unibibliothek kann man von Unirechnern aus Inhalte aus dem WWW abrufen, an die man sonst nicht so leicht herankommt. Für Informatiker und/oder E-Techniker ist zum Beispiel der Zugriff auf die [http://ieeexplore.ieee.org/ IEEE-Normen] interessant; weitere Information gibt es auf der [http://www.ub.tu-berlin.de/ Homepage der Bibliothek]. Um darauf von zu Hause zuzugreifen, richtet man zum Beispiel mit&lt;br /&gt;
 ssh -L localhost:28080:www.cs.tu-berlin.de:81 -l ''foo'' -T fiesta.cs.tu-berlin.de&lt;br /&gt;
einen Tunnel zwischen dem Proxyserver im Fakultätsnetz (siehe http://irb.cs.tu-berlin.de/dienste/www/proxy.html für Portnummern) und Port 28080 auf dem eigenen Rechner über fiesta.cs.tu-berlin.de ein und stellt im Lieblingsbrowser &amp;lt;code&amp;gt;localhost&amp;lt;/code&amp;gt; und Port 28080 als Proxyserver ein. ''foo'' ist dabei wieder der Benutzername.&lt;br /&gt;
&lt;br /&gt;
==== SSH als SOCKS-Proxy ====&lt;br /&gt;
&lt;br /&gt;
Seit einiger Zeit ist der ssh-Client auch in der Lage, als socks-Proxy zu fungieren.&lt;br /&gt;
&lt;br /&gt;
Dazu starte man ihn mit der Option -D8080 und gebe als SOCKS-Proxy localhost und port 8080 an. Die Felder zu HTTP/FTP-Proxy in der Konfiguration des Lieblingsbrowsers bleiben dabei leer:&lt;br /&gt;
&lt;br /&gt;
 ssh -D 8080 login@bolero.cs.tu-berlin.de &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ein Nachteil von SSH-Tunnels ist, dass sie im Vergleich zu direkten Verbindungen einen Ressourcenoverhead hinzufügen. Deshalb sollten sie genau dann benutzt werden, wenn die zusätzliche Funktionalität tatsächlich benötigt wird.&lt;br /&gt;
&lt;br /&gt;
== Weblinks ==&lt;br /&gt;
* http://www.openssh.com/&lt;br /&gt;
* http://www.ssh.com/&lt;br /&gt;
* http://www.chiark.greenend.org.uk/~sgtatham/putty/&lt;br /&gt;
* http://www.cygwin.com/ - Eine Sammlung auf Windows portierter Unix-typischer freier Software, inklusive X-Server und ssh.&lt;br /&gt;
&lt;br /&gt;
[[Kategorie: Fachbegriffe der Informatik]]&lt;br /&gt;
[[Kategorie: Fakultäts-ABC]]&lt;br /&gt;
[[Kategorie: Überleben im Fakultätsnetz]]&lt;/div&gt;</summary>
		<author><name>Freddy1404</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.freitagsrunde.org/index.php?title=SSH&amp;diff=24670</id>
		<title>SSH</title>
		<link rel="alternate" type="text/html" href="https://wiki.freitagsrunde.org/index.php?title=SSH&amp;diff=24670"/>
		<updated>2019-10-31T18:13:47Z</updated>

		<summary type="html">&lt;p&gt;Freddy1404: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''SSH''' steht für '''Secure Shell''' und bezeichnet ein Netzwerkprotokoll, mit dem man sich auf entfernten Rechnern einloggen kann, um dort Programme auszuführen. Außerdem ist es möglich, über SSH auch Dateien zu kopieren (per '''scp''' oder '''sftp''') oder andere Protokolle zu tunneln.&lt;br /&gt;
&lt;br /&gt;
SSH ist ein Ersatz für das '''Telnet'''-Protokoll, mit dem man sich ebenfalls auf anderen Rechnern einloggen kann und für '''FTP''', das auch noch heute häufig für den Datentransfer verwendet wird. Telnet  und FTP arbeiten im Gegensatz zu SSH jedoch unverschlüsselt, somit ist es einfach, die übertragenen Daten und somit auch die Passwörter von anderen Benutzern mitzulesen.&lt;br /&gt;
&lt;br /&gt;
== Programme ==&lt;br /&gt;
&lt;br /&gt;
Bei allen [[Unix]]/[[Linux]]-Systemen sind SSH-Clients vorhanden und werden meist auch schon standardmäßig mitinstalliert (Kommandos: &amp;lt;code&amp;gt;ssh&amp;lt;/code&amp;gt;, &amp;lt;code&amp;gt;scp&amp;lt;/code&amp;gt;, &amp;lt;code&amp;gt;sftp&amp;lt;/code&amp;gt;). Für [[Windows]]-Systeme gibt es ebenfalls einige SSH-Clients, am häufigsten wird wohl [http://www.chiark.greenend.org.uk/~sgtatham/putty/ PuTTY] verwendet.&lt;br /&gt;
&lt;br /&gt;
Ein SFTP und SCP-Client zum Kopieren von Dateien über das Netzwerk ist ebenfalls bei [http://www.chiark.greenend.org.uk/~sgtatham/putty/ PuTTY] vorhanden. [http://winscp.sourceforge.net/eng/ WinSCP] ist ein weiterer SCP/SFTP-Client für [[Windows]].&lt;br /&gt;
&lt;br /&gt;
Wo nicht anders angegeben, bezieht sich die weitere Beschreibung auf die OpenSSH-Implementierung. Diese gehört in modernen Linuxdistributionen und im Fakultätsnetz zur Standardausrüstung.&lt;br /&gt;
&lt;br /&gt;
== SSH für den Zugriff auf das Fakultätsnetz ==&lt;br /&gt;
&lt;br /&gt;
Per SSH könnt ihr auch bequem von zu Hause aus auf das Fakultätsnetz zugreifen und auf den Workstations oder Servern in der Uni Kommandos ausführen oder Dateien aus oder in den eigenen Bereich kopieren.&lt;br /&gt;
&lt;br /&gt;
=== Liste der Server im Netz der Fakultät IV ([http://www.eecs.tu-berlin.de/eecsit eecsIT]) ===&lt;br /&gt;
&lt;br /&gt;
Achtung, diese Liste kann nur schwer aktuell gehalten werden (Aktueller Stand: 11.10.2019). Falls ihr Abweichungen entdeckt, aktualisiert sie doch bitte.&lt;br /&gt;
&lt;br /&gt;
Auf folgenden Rechnern des eecsIT können sich Studierende mit ihrem tubIT-Account einloggen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- class=&amp;quot;hintergrundfarbe5&amp;quot;&lt;br /&gt;
! Rechnername              !! Kerne !! GhZ / Kern !! RAM !! OS !! Release !! Kommentar&lt;br /&gt;
|-&lt;br /&gt;
|borrasca-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 31G || Ubuntu || 18.04.3 LTS ||&lt;br /&gt;
|-&lt;br /&gt;
|casa-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 31G || Ubuntu || 18.04.3 LTS ||&lt;br /&gt;
|-&lt;br /&gt;
|cascada-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 31G || Ubuntu || 18.04.3 LTS ||&lt;br /&gt;
|-&lt;br /&gt;
|emmerich-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 31G || Ubuntu || 18.04.3 LTS || &lt;br /&gt;
|-&lt;br /&gt;
|furor-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 31G || Ubuntu || 18.04.3 LTS || &lt;br /&gt;
|-&lt;br /&gt;
|gata-ubu.eecsit.tu-berlin.de    || ???  || ?,?? || ??G || Ubuntu || ??? || Online, jedoch ssh Timeout&lt;br /&gt;
|-&lt;br /&gt;
|gato-ubu.eecsit.tu-berlin.de    || 16 * Intel Xeon E5-2690 v4  || 2,60 || 15G || Ubuntu || 18.04.3 LTS || &lt;br /&gt;
|-&lt;br /&gt;
|kelbassa-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 31G || Ubuntu || 18.04.3 LTS ||&lt;br /&gt;
|-&lt;br /&gt;
|kelbassa-ware.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 31G || Ubuntu || 18.04.3 LTS ||&lt;br /&gt;
|-&lt;br /&gt;
|kurrat-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 31G || Ubuntu || 18.04.3 LTS ||&lt;br /&gt;
|-&lt;br /&gt;
|toro-ubu.eecsit.tu-berlin.de || 32 * Intel Xeon E5-2690 v4  || 2,60 || 31G || Ubuntu || 18.04.3 LTS || &lt;br /&gt;
|-&lt;br /&gt;
|turbador-ubu.eecsit.tu-berlin.de || 16 * Intel Xeon E5-2690 v4  || 2,60 || 15G || Ubuntu || 18.04.3 LTS ||&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Über ''ubu18.eecsit.tu-berlin.de'' wird auf einen der obigen Server umgeleitet, der mit der entsprechenden Ubuntu-Version läuft (Ubuntu18), falls mehrere verschiedene vorhanden sind.&lt;br /&gt;
&lt;br /&gt;
Desweiteren wird mit ''sshgate.tu-berlin.de'' [http://www.tubit.tu-berlin.de/?id=53313 von tubIT] Zugriff auf einen RHEL-Server angeboten. Auf diesem System ist außer Vim kaum weitere Software installiert. Jedoch kann es z. B. benutzt werden, um via sshfs einfach Zugriff auf die AFS-Daten zu erhalten, ACLs zu pflegen oder auf TU-interne Dienste zuzugreifen (z.B. ssh auf tu-rechner, etc).&lt;br /&gt;
&lt;br /&gt;
=== Arbeiten auf den Rechnern in der Uni ===&lt;br /&gt;
Das Einloggen funktioniert vom Prinzip her so:&lt;br /&gt;
 ssh ''benutzername''@''rechnername''&lt;br /&gt;
oder wenn man sich mit dem Benutzernamen einloggen will, den man gerade verwendet:&lt;br /&gt;
 ssh ''rechnername''&lt;br /&gt;
&lt;br /&gt;
Das Ergebnis ist im Allgemeneinen eine Shell auf dem angegebenen Rechner mit den Rechten des angegebenen Benutzers.&lt;br /&gt;
&lt;br /&gt;
Als Rechnernamen könnt Ihr alle in der Tabelle oben angegebenen Rechner im Fakultätsnetz verwenden, Ihr müsst nur darauf achten, welche Art von Account ihr besitzt. Alle seit 2009 erstellten Accounts sind in der Regel reine tubit-Accounts.&lt;br /&gt;
&lt;br /&gt;
Windows-SSH-Clients verfügen meist über eine [https://secure.wikimedia.org/wikipedia/de/wiki/Grafische_Benutzeroberfl%C3%A4che GUI], über die ihr den gewünschten Rechner, Euren Benutzernamen und das Passwort eingeben könnt.&lt;br /&gt;
&lt;br /&gt;
Wenn ihr auf einem Unix/Linux-Rechner (oder auch unter Windows, wenn Ihr einen X-Server installiert habt) arbeitet, besteht auch die Möglichkeit, grafische Programme auf Rechnern in der Uni zu starten und die Ausgabe auf den heimischen Rechner umzuleiten, dies wird als X11-Forwarding bezeichnet.&lt;br /&gt;
&lt;br /&gt;
Um X11-Forwarding zu aktivieren, muss beim Aufruf der Parameter &amp;lt;code&amp;gt;-X&amp;lt;/code&amp;gt; mit angegeben werden. Falls es zu Problemen mit Anwendungen kommt, kann die unsichere Variante &amp;lt;code&amp;gt;-Y&amp;lt;/code&amp;gt; verwendet werden. Allerdings werden dadurch serverseitige Befehle, welche die Sicherheit gefährden können, nicht gefiltert. Es empfiehlt sich vor allem bei langsamen Internetzugängen (Modem, ISDN, ADSL), die Verbindung zu komprimieren (&amp;lt;code&amp;gt;-C&amp;lt;/code&amp;gt;):&lt;br /&gt;
 ssh -X -C ''benutzer''@''rechnername''&lt;br /&gt;
 ssh -Y -C ''benutzer''@''rechnername''&lt;br /&gt;
&lt;br /&gt;
Es empfiehlt sich, aus Sicherheitsgründen immer zuerst das Forwarding mittels -X zu aktivieren - da bei -Y der Zugriff von den Unirechnern auf den Heimischen X-Desktop möglich ist.&lt;br /&gt;
&lt;br /&gt;
Es besteht auch die Möglichkeit, eigenes Arbeitsplatz nur als X-Terminal zum Uni-Rechnern zu nutzten. Dazu muss man auf eigenen Rechner eine X-Session nur mit Terminalfenster öffnen. Bei GDM geht das, wenn man als Session &amp;quot;Failsafe Terminal&amp;quot; wählt. Dann verbindet sich man mit X-Forwarding zum Uni-Rechner und feuert &amp;lt;code&amp;gt;gnome-session&amp;lt;/code&amp;gt; ab. So wird Java Desktop System erzeugt. Man soll den Terminalfenster mit gnome-session nicht schließen, bis man sich nicht ausloggen will. Es können auch andere X-Sessions gestartet werden, wenn man die entsprechende Kommandos kennt, &lt;br /&gt;
z.B. &amp;lt;code&amp;gt;twm, icewm, fvwm&amp;lt;/code&amp;gt;. Die Verbindung sollte dann allerdings etwas besser sein, da größere Datenmengen übertragen werden.&lt;br /&gt;
&lt;br /&gt;
Wer keine Lust hat, bei jedem Login ein Passwort einzugeben, kann statt dessen Public-Key-Authentifizierung benutzen. Dazu erstellt man, sofern noch nicht geschehen, zu Hause einen öffentlichen und einen privaten Schlüssel für SSH, zum Beispiel mit&lt;br /&gt;
 ssh-keygen -t rsa&lt;br /&gt;
und leerer Passphrase, kopiert dann die soeben erstellte Datei id_rsa.pub ('''nicht''' id_rsa - die ist geheim!) mit scp ins Homeverzeichnis im Fakultätsnetz. Verbindet euch danach per SSH dorthin und führt dort&lt;br /&gt;
 cat id_rsa.pub &amp;gt;&amp;gt; .ssh/authorized_keys&lt;br /&gt;
aus. Die kopierte Datei kann danach entfernt werden. (Vorsicht: $HOME/.ssh/id_rsa* '''nicht''' löschen.)&lt;br /&gt;
&lt;br /&gt;
==== Authentifizierung ohne Passwort auf den neuen Servern ====&lt;br /&gt;
'''Hinweis:''' Für die neuen Server mit tubit-Authentifizierung funktioniert dies leider nicht so einfach, da hier das Homeverzeichnis per AFS von tubit gemounted wird und dazu ein Kerberos-Ticket notwendig ist. Du musst Kerberos/[[AFS]] installieren, ein Ticket per&lt;br /&gt;
 kinit -f &amp;quot;user&amp;quot;@TU-BERLIN.DE&lt;br /&gt;
erzeugen und dann ein paar SSH-Configs setzen:&lt;br /&gt;
 ssh &amp;quot;user&amp;quot;@&amp;quot;hostname&amp;quot; -o GSSAPIAuthentication=yes -o GSSAPIDelegateCredentials=yes&lt;br /&gt;
Dann sollte der Login ohne Passwortabfrage klappen.&lt;br /&gt;
&lt;br /&gt;
Um diesen Sermon nicht jedesmal neu eingeben zu müssen, kann man sich eine Konfigurationsdatei für ssh anlegen, siehe dazu auch das Beispiel im Absatz [[SSH#SSH-Optionen_speichern]].&lt;br /&gt;
&lt;br /&gt;
==== Lange Prozesse z.B. über Nacht ====&lt;br /&gt;
Manchmal ist es nötig, Prozesse über längere Zeit auf den Servern auszuführen, bspw. Simulationen oder lange Berechnungen ohne den eigenen PC anzulassen, bzw. ständig eingeloggt zu sein. Dies ist allgemein nur eingeschränkt möglich, da die Server aktuell jeden Tag um 06:00 neugestartet werden. &lt;br /&gt;
&lt;br /&gt;
Ein zweites, jedoch umgängliches Problem ist, dass die Server nach dem Ausloggen die Verbindung zum [[Tubit-AFS]] getrennt wird, wodurch keine Lese- und Schreibvorgänge auf diesem mehr möglich sind. Darin enthalten sind das '''Homeverzeichnis''' des Benutzers und evtl. '''bereitgestellte Programme''' der Modulorganisatoren. &lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein Weg, zumindest Prozesse bis zum nächsten Neustart des Servers auszuführen:&lt;br /&gt;
* Per SSH sich einloggen ([[SSH#Arbeiten_auf_den_Rechnern_in_der_Uni]])&lt;br /&gt;
* Folgende Befehle nacheinander ausführen (''sessionname'' kann ein beliebig gewählter Name sein):&lt;br /&gt;
 $ pagsh&lt;br /&gt;
 $ KRB5CCNAME=FILE:`mktemp -p /tmp krb5cc_screen_XXXXXX`&lt;br /&gt;
 $ kinit -l 1d &lt;br /&gt;
 $ aklog&lt;br /&gt;
 $ screen -S sessionname&lt;br /&gt;
* Nach dem screen-Befehl öffnet sich in dem Fenster eine &amp;quot;leere&amp;quot; Shell. In dieser kann nun der lange Prozess gestartet werden. Empfehlenswert ist es, diesen mit ''&amp;amp;'' am Ende zu starten (sowie den Output in eine Logdatei, also ''command &amp;gt; log.txt 2&amp;gt;&amp;amp;1 &amp;amp;''), sodass dieser im Hintergrund gestartet wird. Es wird eine sog. '''PID''' ausgegeben, diese sollte sich gemerkt / aufgeschrieben werden, falls ein vorzeitiges Beenden des Prozesses (mit ''kill'') nötig sein sollte. Anschließend lässt sich folgender Befehl ausführen, der eine Erneuerung des Kerberos-Tickets (was nur 10h gültig ist) alle 5h bewirkt:&lt;br /&gt;
 $ while true; do sleep 18000; krenew; aklog; done;&lt;br /&gt;
* Nachdem nun alle Prozesse laufen, [''STRG+A''], dann [''d''] drücken, um die screen-session in den Hintergrund zu schieben&lt;br /&gt;
* Zweimal nacheinander &amp;quot;exit&amp;quot; eingeben (einmal um pagsh zu verlassen, das zweite Mal um die ssh-Verbindung zu schließen). Nun ist die SSH-Verbindung geschlossen, der Prozess wird jedoch weiterlaufen und Zugriff auf das AFS bleibt bestehen.&lt;br /&gt;
* Um nun sich erneut mit der screen-session zu verbinden folgenden Befehl ausführen (nachdem sich mit dem Server verbunden wurde):&lt;br /&gt;
 $ screen -d -r sessionname&lt;br /&gt;
* Nach getaner Arbeit lassen sich nun noch die Spuren (Kerberostickets) verwischen / löschen mit (in der screen-session ausführen)&lt;br /&gt;
 $ kdestroy&lt;br /&gt;
 $ unlog&lt;br /&gt;
 $ exit&lt;br /&gt;
 $ exit&lt;br /&gt;
 $ exit&lt;br /&gt;
&lt;br /&gt;
=== SSH-Optionen speichern ===&lt;br /&gt;
&lt;br /&gt;
in der Datei ~/.ssh/config kann man seine Defaults abspeichern. Hier kommt es jetzt sehr darauf an, was man machen möchte.&lt;br /&gt;
&lt;br /&gt;
Wenn man auf seinem Notebook kerberos installiert hat, und mittels des kinit-Kommandos ein Kerberos Ticket geholt hat, kann man sich an den Servern per kerberos authentifiziren, die GSSAPI-Optionen werden dazu für das AFS benötigt:&lt;br /&gt;
&lt;br /&gt;
 Host sshgate.tu-berlin.de, sshgate&lt;br /&gt;
 Hostname sshgate.tu-berlin.de&lt;br /&gt;
 User &amp;lt;TUBIT-LOGIN OHNE @-Teil&amp;gt;&lt;br /&gt;
 ForwardAgent no&lt;br /&gt;
 ForwardX11 no&lt;br /&gt;
 PasswordAuthentication no&lt;br /&gt;
 PubKeyAuthentication no&lt;br /&gt;
 GSSAPIAuthentication yes&lt;br /&gt;
 GSSAPIDelegateCredentials yes&lt;br /&gt;
 &lt;br /&gt;
Durch die Verwendung von AFS ist das Anmelden mit ssh-keys auf den neuen servern nicht mehr möglich, folgende ssh-config benutzt keys für die alten Server und Passwort oder Kerberos für die neuen inklusive dem sshgate von tubit.&lt;br /&gt;
&lt;br /&gt;
 Host bolero.cs.tu-berlin.de fiesta.cs.tu-berlin.de bird.cs.tu-berlin.de caramba.cs.tu-berlin.de  cartero.cs.tu-berlin.de  bruja.cs.tu-berlin.de brujo.cs.tu-berlin.de  pepita.cs.tu-berlin.de  pepino.cs.tu-berlin.de  condesa.cs.tu-berlin.de  bonito.cs.tu-berlin.de  caro.cs.tu-berlin.de &lt;br /&gt;
 PubKeyAuthentication yes&lt;br /&gt;
 PasswordAuthentication no&lt;br /&gt;
 User mutax&lt;br /&gt;
 IdentityFile ~/.ssh/keys/id_rsa3&lt;br /&gt;
 ForwardAgent no&lt;br /&gt;
 ForwardX11 no&lt;br /&gt;
 &lt;br /&gt;
 Host sshgate.tu-berlin.de hombre.cs.tu-berlin.de pronto.cs.tu-berlin.de bazar.cs.tu-berlin.de siesta.cs.tu-berlin.de quepasa.cs.tu-berlin.de sombrero.cs.tu-berlin.de tienda.cs.tu-berlin.de manana.cs.tu-berlin.de trueno.cs.tu-berlin.de kiosco.cs.tu-berlin.de furor.cs.tu-berlin.de cascada.cs.tu-berlin.de turbador.cs.tu-berlin.de racha.cs.tu-berlin.de torero.cs.tu-berlin.de&lt;br /&gt;
 PubKeyAuthentication no&lt;br /&gt;
 User mutax&lt;br /&gt;
 ForwardAgent no&lt;br /&gt;
 ForwardX11 no&lt;br /&gt;
 PasswordAuthentication yes&lt;br /&gt;
 GSSAPIAuthentication yes&lt;br /&gt;
 GSSAPIDelegateCredentials yes&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Da man den SSH-Servern nicht 100% vertrauen sollte, werden in mit Config keine ssh-agent-Anfragen an den lokalen Agenten weitergeleitet und auch kein X-Forwarding erlaubt. Das kann man auf der Kommandozeile im konkreten Fall alles überschreiben, aber die Defaults sollen 'sicher' sein.&lt;br /&gt;
&lt;br /&gt;
=== Kopieren von Dateien ===&lt;br /&gt;
Mit Hilfe von '''scp''' oder '''sftp''' könnt Ihr auch Dateien von der Uni nach Hause kopieren oder umgekehrt. Für Windows und auch Unix/Linux gibt es dafür grafische Programme, die ähnlich wie gewöhnliche FTP-Clients aussehen und funktionieren. Viele FTP-Programme beherrschen mittlerweile auch SFTP, darunter auch [http://filezilla.sourceforge.net/ FileZilla], [http://gftp.seul.org/ gFTP] etc.&lt;br /&gt;
&lt;br /&gt;
GNOME und KDE bieten außerdem die Möglichkeit, direkt auf SSH-Accounts mittels der Dateiverwaltung (Nautilus/Konqueror) zuzugreifen. Der URL dazu lautet: &amp;lt;code&amp;gt;sftp://BENUTZERNAME@user.cs.tu-berlin.de:22/~&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Mit Hilfe von [[WikiPedia:Filesystem_in_Userspace|FUSE]] kann man die Daten eines anderen Rechners auch per ssh/sftp mounten, das heißt ins lokale Dateisystem einhängen.&lt;br /&gt;
&lt;br /&gt;
Auf der Konsole unter Unix/Linux funktioniert das Kopieren von Dateien so (Kopieren von entferntem auf lokalen Rechner):&lt;br /&gt;
 scp ''benutzername''@''rechnername'':''Quelle'' ''Ziel''&lt;br /&gt;
oder umgekehrt (von lokalem Rechner auf entfernten):&lt;br /&gt;
 scp ''Quelle'' ''benutzername''@''rechnername'':''Ziel''&lt;br /&gt;
Es gilt im Wesentlichen die Semantik von &amp;lt;code&amp;gt;[[Die wichtigsten Unix-Befehle#cp|cp]]&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Natürlich ist es auch möglich mehrere Dateien oder ganze Verzeichnisse einschließlich Unterverzeichnissen ([[Rekursion|rekursiv]]) oder Dateien zwischen verschiedenen entfernten Rechnern zu kopieren. Weitere Informationen dazu erhält man über die [[Manpage]] zu scp (&amp;lt;code&amp;gt;man scp&amp;lt;/code&amp;gt;).&lt;br /&gt;
&lt;br /&gt;
=== Tunnel mit SSH ===&lt;br /&gt;
SSH kann auch allgemein eine Verbindung zu einem entfernten Rechner herstellen und als Tunnel agieren, also Daten zwischen eigenem und entferntem Rechner transportieren. Dazu zwei Beispiele.&lt;br /&gt;
&lt;br /&gt;
==== Zugriff auf &amp;lt;code&amp;gt;news.cs.tu-berlin.de&amp;lt;/code&amp;gt; von zu Hause ====&lt;br /&gt;
Der Newsserver erlaubt den Schreibzugriff nur für Rechner im Fakultätsnetz. Mit einem Tunnel kann man das simulieren:&lt;br /&gt;
 ssh -L localhost:20119:news.cs.tu-berlin.de:119 -l ''foo'' -T fiesta.cs.tu-berlin.de&lt;br /&gt;
Dabei ist 20119 die Portnummer auf dem eigenen Rechner, zu der die Verbindung weitergeleitet wird, &amp;lt;code&amp;gt;fiesta.cs.tu-berlin.de&amp;lt;/code&amp;gt; der Rechner, von dem aus sie hergestellt wird und ''foo'' der eigene Benutzername im Fakultätsnetz.&lt;br /&gt;
&lt;br /&gt;
'''Seit dem 30.12.2005 gibt es den Rechner &amp;quot;news.cs.tu-berlin.de&amp;quot; nicht mehr (abgeschaltet).&lt;br /&gt;
Die TU verweist auf den Newsserver des DFN &amp;quot;News.CIS.DFN.DE&amp;quot;'''&lt;br /&gt;
Nutzerordnung unter: http://news.cis.dfn.de/dnn/&lt;br /&gt;
&lt;br /&gt;
==== Zugriff auf &amp;lt;code&amp;gt;mailhost.cs.tu-berlin.de&amp;lt;/code&amp;gt; von zu Hause ====&lt;br /&gt;
&lt;br /&gt;
Dies wird in einem eigenen Artikel beschrieben: [[Email]]&lt;br /&gt;
&lt;br /&gt;
==== Zugriff auf Webseiten mit IP-Adressen-Zugriffsbeschränkung ====&lt;br /&gt;
Dank der Unibibliothek kann man von Unirechnern aus Inhalte aus dem WWW abrufen, an die man sonst nicht so leicht herankommt. Für Informatiker und/oder E-Techniker ist zum Beispiel der Zugriff auf die [http://ieeexplore.ieee.org/ IEEE-Normen] interessant; weitere Information gibt es auf der [http://www.ub.tu-berlin.de/ Homepage der Bibliothek]. Um darauf von zu Hause zuzugreifen, richtet man zum Beispiel mit&lt;br /&gt;
 ssh -L localhost:28080:www.cs.tu-berlin.de:81 -l ''foo'' -T fiesta.cs.tu-berlin.de&lt;br /&gt;
einen Tunnel zwischen dem Proxyserver im Fakultätsnetz (siehe http://irb.cs.tu-berlin.de/dienste/www/proxy.html für Portnummern) und Port 28080 auf dem eigenen Rechner über fiesta.cs.tu-berlin.de ein und stellt im Lieblingsbrowser &amp;lt;code&amp;gt;localhost&amp;lt;/code&amp;gt; und Port 28080 als Proxyserver ein. ''foo'' ist dabei wieder der Benutzername.&lt;br /&gt;
&lt;br /&gt;
==== SSH als SOCKS-Proxy ====&lt;br /&gt;
&lt;br /&gt;
Seit einiger Zeit ist der ssh-Client auch in der Lage, als socks-Proxy zu fungieren.&lt;br /&gt;
&lt;br /&gt;
Dazu starte man ihn mit der Option -D8080 und gebe als SOCKS-Proxy localhost und port 8080 an. Die Felder zu HTTP/FTP-Proxy in der Konfiguration des Lieblingsbrowsers bleiben dabei leer:&lt;br /&gt;
&lt;br /&gt;
 ssh -D 8080 login@bolero.cs.tu-berlin.de &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ein Nachteil von SSH-Tunnels ist, dass sie im Vergleich zu direkten Verbindungen einen Ressourcenoverhead hinzufügen. Deshalb sollten sie genau dann benutzt werden, wenn die zusätzliche Funktionalität tatsächlich benötigt wird.&lt;br /&gt;
&lt;br /&gt;
== Weblinks ==&lt;br /&gt;
* http://www.openssh.com/&lt;br /&gt;
* http://www.ssh.com/&lt;br /&gt;
* http://www.chiark.greenend.org.uk/~sgtatham/putty/&lt;br /&gt;
* http://www.cygwin.com/ - Eine Sammlung auf Windows portierter Unix-typischer freier Software, inklusive X-Server und ssh.&lt;br /&gt;
&lt;br /&gt;
[[Kategorie: Fachbegriffe der Informatik]]&lt;br /&gt;
[[Kategorie: Fakultäts-ABC]]&lt;br /&gt;
[[Kategorie: Überleben im Fakultätsnetz]]&lt;/div&gt;</summary>
		<author><name>Freddy1404</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.freitagsrunde.org/index.php?title=SSH&amp;diff=24614</id>
		<title>SSH</title>
		<link rel="alternate" type="text/html" href="https://wiki.freitagsrunde.org/index.php?title=SSH&amp;diff=24614"/>
		<updated>2019-10-11T09:26:41Z</updated>

		<summary type="html">&lt;p&gt;Freddy1404: /* Liste der Server im Netz der Fakultät IV (eecsIT) */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''SSH''' steht für '''Secure Shell''' und bezeichnet ein Netzwerkprotokoll, mit dem man sich auf entfernten Rechnern einloggen kann, um dort Programme auszuführen. Außerdem ist es möglich, über SSH auch Dateien zu kopieren (per '''scp''' oder '''sftp''') oder andere Protokolle zu tunneln.&lt;br /&gt;
&lt;br /&gt;
SSH ist ein Ersatz für das '''Telnet'''-Protokoll, mit dem man sich ebenfalls auf anderen Rechnern einloggen kann und für '''FTP''', das auch noch heute häufig für den Datentransfer verwendet wird. Telnet  und FTP arbeiten im Gegensatz zu SSH jedoch unverschlüsselt, somit ist es einfach, die übertragenen Daten und somit auch die Passwörter von anderen Benutzern mitzulesen.&lt;br /&gt;
&lt;br /&gt;
== Programme ==&lt;br /&gt;
&lt;br /&gt;
Bei allen [[Unix]]/[[Linux]]-Systemen sind SSH-Clients vorhanden und werden meist auch schon standardmäßig mitinstalliert (Kommandos: &amp;lt;code&amp;gt;ssh&amp;lt;/code&amp;gt;, &amp;lt;code&amp;gt;scp&amp;lt;/code&amp;gt;, &amp;lt;code&amp;gt;sftp&amp;lt;/code&amp;gt;). Für [[Windows]]-Systeme gibt es ebenfalls einige SSH-Clients, am häufigsten wird wohl [http://www.chiark.greenend.org.uk/~sgtatham/putty/ PuTTY] verwendet.&lt;br /&gt;
&lt;br /&gt;
Ein SFTP und SCP-Client zum Kopieren von Dateien über das Netzwerk ist ebenfalls bei [http://www.chiark.greenend.org.uk/~sgtatham/putty/ PuTTY] vorhanden. [http://winscp.sourceforge.net/eng/ WinSCP] ist ein weiterer SCP/SFTP-Client für [[Windows]].&lt;br /&gt;
&lt;br /&gt;
Wo nicht anders angegeben, bezieht sich die weitere Beschreibung auf die OpenSSH-Implementierung. Diese gehört in modernen Linuxdistributionen und im Fakultätsnetz zur Standardausrüstung.&lt;br /&gt;
&lt;br /&gt;
== SSH für den Zugriff auf das Fakultätsnetz ==&lt;br /&gt;
&lt;br /&gt;
Per SSH könnt ihr auch bequem von zu Hause aus auf das Fakultätsnetz zugreifen und auf den Workstations oder Servern in der Uni Kommandos ausführen oder Dateien aus oder in den eigenen Bereich kopieren.&lt;br /&gt;
&lt;br /&gt;
=== Liste der Server im Netz der Fakultät IV ([http://www.eecs.tu-berlin.de/eecsit eecsIT]) ===&lt;br /&gt;
&lt;br /&gt;
Achtung, diese Liste kann nur schwer aktuell gehalten werden (Aktueller Stand: 11.10.2019). Falls ihr Abweichungen entdeckt, aktualisiert sie doch bitte.&lt;br /&gt;
&lt;br /&gt;
Auf folgenden Rechnern des eecsIT können sich Studierende mit ihrem tubIT-Account einloggen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- class=&amp;quot;hintergrundfarbe5&amp;quot;&lt;br /&gt;
! Rechnername              !! Kerne !! GhZ / Kern !! RAM !! OS !! Release !! Kommentar&lt;br /&gt;
|-&lt;br /&gt;
|borrasca-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 31G || Ubuntu || 18.04.3 LTS ||&lt;br /&gt;
|-&lt;br /&gt;
|casa-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 31G || Ubuntu || 18.04.3 LTS ||&lt;br /&gt;
|-&lt;br /&gt;
|cascada-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 31G || Ubuntu || 18.04.3 LTS ||&lt;br /&gt;
|-&lt;br /&gt;
|emmerich-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 31G || Ubuntu || 18.04.3 LTS || &lt;br /&gt;
|-&lt;br /&gt;
|furor-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 31G || Ubuntu || 18.04.3 LTS || &lt;br /&gt;
|-&lt;br /&gt;
|gata-ubu.eecsit.tu-berlin.de    || ???  || ?,?? || ??G || Ubuntu || ??? || Online, jedoch ssh Timeout&lt;br /&gt;
|-&lt;br /&gt;
|gato-ubu.eecsit.tu-berlin.de    || 16 * Intel Xeon E5-2690 v4  || 2,60 || 15G || Ubuntu || 18.04.3 LTS || Online, jedoch ssh Timeout&lt;br /&gt;
|-&lt;br /&gt;
|kelbassa-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 31G || Ubuntu || 18.04.3 LTS ||&lt;br /&gt;
|-&lt;br /&gt;
|kelbassa-ware.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 31G || Ubuntu || 18.04.3 LTS ||&lt;br /&gt;
|-&lt;br /&gt;
|kurrat-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 31G || Ubuntu || 18.04.3 LTS ||&lt;br /&gt;
|-&lt;br /&gt;
|toro-ubu.eecsit.tu-berlin.de || 32 * Intel Xeon E5-2690 v4  || 2,60 || 31G || Ubuntu || 18.04.3 LTS || &lt;br /&gt;
|-&lt;br /&gt;
|turbador-ubu.eecsit.tu-berlin.de || 16 * Intel Xeon E5-2690 v4  || 2,60 || 15G || Ubuntu || 18.04.3 LTS ||&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Über ''ubu18.eecsit.tu-berlin.de'' wird auf einen der obigen Server umgeleitet, der mit der entsprechenden Ubuntu-Version läuft (Ubuntu18), falls mehrere verschiedene vorhanden sind.&lt;br /&gt;
&lt;br /&gt;
Desweiteren wird mit ''sshgate.tu-berlin.de'' [http://www.tubit.tu-berlin.de/?id=53313 von tubIT] Zugriff auf einen RHEL-Server angeboten. Auf diesem System ist außer Vim kaum weitere Software installiert. Jedoch kann es z. B. benutzt werden, um via sshfs einfach Zugriff auf die AFS-Daten zu erhalten, ACLs zu pflegen oder auf TU-interne Dienste zuzugreifen (z.B. ssh auf tu-rechner, etc).&lt;br /&gt;
&lt;br /&gt;
=== Arbeiten auf den Rechnern in der Uni ===&lt;br /&gt;
Das Einloggen funktioniert vom Prinzip her so:&lt;br /&gt;
 ssh ''benutzername''@''rechnername''&lt;br /&gt;
oder wenn man sich mit dem Benutzernamen einloggen will, den man gerade verwendet:&lt;br /&gt;
 ssh ''rechnername''&lt;br /&gt;
&lt;br /&gt;
Das Ergebnis ist im Allgemeneinen eine Shell auf dem angegebenen Rechner mit den Rechten des angegebenen Benutzers.&lt;br /&gt;
&lt;br /&gt;
Als Rechnernamen könnt Ihr alle in der Tabelle oben angegebenen Rechner im Fakultätsnetz verwenden, Ihr müsst nur darauf achten, welche Art von Account ihr besitzt. Alle seit 2009 erstellten Accounts sind in der Regel reine tubit-Accounts.&lt;br /&gt;
&lt;br /&gt;
Windows-SSH-Clients verfügen meist über eine [https://secure.wikimedia.org/wikipedia/de/wiki/Grafische_Benutzeroberfl%C3%A4che GUI], über die ihr den gewünschten Rechner, Euren Benutzernamen und das Passwort eingeben könnt.&lt;br /&gt;
&lt;br /&gt;
Wenn ihr auf einem Unix/Linux-Rechner (oder auch unter Windows, wenn Ihr einen X-Server installiert habt) arbeitet, besteht auch die Möglichkeit, grafische Programme auf Rechnern in der Uni zu starten und die Ausgabe auf den heimischen Rechner umzuleiten, dies wird als X11-Forwarding bezeichnet.&lt;br /&gt;
&lt;br /&gt;
Um X11-Forwarding zu aktivieren, muss beim Aufruf der Parameter &amp;lt;code&amp;gt;-X&amp;lt;/code&amp;gt; mit angegeben werden. Falls es zu Problemen mit Anwendungen kommt, kann die unsichere Variante &amp;lt;code&amp;gt;-Y&amp;lt;/code&amp;gt; verwendet werden. Allerdings werden dadurch serverseitige Befehle, welche die Sicherheit gefährden können, nicht gefiltert. Es empfiehlt sich vor allem bei langsamen Internetzugängen (Modem, ISDN, ADSL), die Verbindung zu komprimieren (&amp;lt;code&amp;gt;-C&amp;lt;/code&amp;gt;):&lt;br /&gt;
 ssh -X -C ''benutzer''@''rechnername''&lt;br /&gt;
 ssh -Y -C ''benutzer''@''rechnername''&lt;br /&gt;
&lt;br /&gt;
Es empfiehlt sich, aus Sicherheitsgründen immer zuerst das Forwarding mittels -X zu aktivieren - da bei -Y der Zugriff von den Unirechnern auf den Heimischen X-Desktop möglich ist.&lt;br /&gt;
&lt;br /&gt;
Es besteht auch die Möglichkeit, eigenes Arbeitsplatz nur als X-Terminal zum Uni-Rechnern zu nutzten. Dazu muss man auf eigenen Rechner eine X-Session nur mit Terminalfenster öffnen. Bei GDM geht das, wenn man als Session &amp;quot;Failsafe Terminal&amp;quot; wählt. Dann verbindet sich man mit X-Forwarding zum Uni-Rechner und feuert &amp;lt;code&amp;gt;gnome-session&amp;lt;/code&amp;gt; ab. So wird Java Desktop System erzeugt. Man soll den Terminalfenster mit gnome-session nicht schließen, bis man sich nicht ausloggen will. Es können auch andere X-Sessions gestartet werden, wenn man die entsprechende Kommandos kennt, &lt;br /&gt;
z.B. &amp;lt;code&amp;gt;twm, icewm, fvwm&amp;lt;/code&amp;gt;. Die Verbindung sollte dann allerdings etwas besser sein, da größere Datenmengen übertragen werden.&lt;br /&gt;
&lt;br /&gt;
Wer keine Lust hat, bei jedem Login ein Passwort einzugeben, kann statt dessen Public-Key-Authentifizierung benutzen. Dazu erstellt man, sofern noch nicht geschehen, zu Hause einen öffentlichen und einen privaten Schlüssel für SSH, zum Beispiel mit&lt;br /&gt;
 ssh-keygen -t rsa&lt;br /&gt;
und leerer Passphrase, kopiert dann die soeben erstellte Datei id_rsa.pub ('''nicht''' id_rsa - die ist geheim!) mit scp ins Homeverzeichnis im Fakultätsnetz. Verbindet euch danach per SSH dorthin und führt dort&lt;br /&gt;
 cat id_rsa.pub &amp;gt;&amp;gt; .ssh/authorized_keys&lt;br /&gt;
aus. Die kopierte Datei kann danach entfernt werden. (Vorsicht: $HOME/.ssh/id_rsa* '''nicht''' löschen.)&lt;br /&gt;
&lt;br /&gt;
==== Authentifizierung ohne Passwort auf den neuen Servern ====&lt;br /&gt;
'''Hinweis:''' Für die neuen Server mit tubit-Authentifizierung funktioniert dies leider nicht so einfach, da hier das Homeverzeichnis per AFS von tubit gemounted wird und dazu ein Kerberos-Ticket notwendig ist. Du musst Kerberos/[[AFS]] installieren, ein Ticket per&lt;br /&gt;
 kinit -f &amp;quot;user&amp;quot;@TU-BERLIN.DE&lt;br /&gt;
erzeugen und dann ein paar SSH-Configs setzen:&lt;br /&gt;
 ssh &amp;quot;user&amp;quot;@&amp;quot;hostname&amp;quot; -o GSSAPIAuthentication=yes -o GSSAPIDelegateCredentials=yes&lt;br /&gt;
Dann sollte der Login ohne Passwortabfrage klappen.&lt;br /&gt;
&lt;br /&gt;
Um diesen Sermon nicht jedesmal neu eingeben zu müssen, kann man sich eine Konfigurationsdatei für ssh anlegen, siehe dazu auch das Beispiel im Absatz [[SSH#SSH-Optionen_speichern]].&lt;br /&gt;
&lt;br /&gt;
==== Lange Prozesse z.B. über Nacht ====&lt;br /&gt;
Manchmal ist es nötig, Prozesse über längere Zeit auf den Servern auszuführen, bspw. Simulationen oder lange Berechnungen ohne den eigenen PC anzulassen, bzw. ständig eingeloggt zu sein. Dies ist allgemein nur eingeschränkt möglich, da die Server aktuell jeden Tag um 06:00 neugestartet werden. &lt;br /&gt;
&lt;br /&gt;
Ein zweites, jedoch umgängliches Problem ist, dass die Server nach dem Ausloggen die Verbindung zum [[Tubit-AFS]] getrennt wird, wodurch keine Lese- und Schreibvorgänge auf diesem mehr möglich sind. Darin enthalten sind das '''Homeverzeichnis''' des Benutzers und evtl. '''bereitgestellte Programme''' der Modulorganisatoren. &lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein Weg, zumindest Prozesse bis zum nächsten Neustart des Servers auszuführen:&lt;br /&gt;
* Per SSH sich einloggen ([[SSH#Arbeiten_auf_den_Rechnern_in_der_Uni]])&lt;br /&gt;
* Folgende Befehle nacheinander ausführen (''sessionname'' kann ein beliebig gewählter Name sein):&lt;br /&gt;
 $ pagsh&lt;br /&gt;
 $ KRB5CCNAME=FILE:`mktemp -p /tmp krb5cc_screen_XXXXXX`&lt;br /&gt;
 $ kinit -l 1d &lt;br /&gt;
 $ aklog&lt;br /&gt;
 $ screen -S sessionname&lt;br /&gt;
* Nach dem screen-Befehl öffnet sich in dem Fenster eine &amp;quot;leere&amp;quot; Shell. In dieser kann nun der lange Prozess gestartet werden. Empfehlenswert ist es, diesen mit ''&amp;amp;'' am Ende zu starten (sowie den Output in eine Logdatei, also ''command &amp;gt; log.txt 2&amp;gt;&amp;amp;1 &amp;amp;''), sodass dieser im Hintergrund gestartet wird. Es wird eine sog. '''PID''' ausgegeben, diese sollte sich gemerkt / aufgeschrieben werden, falls ein vorzeitiges Beenden des Prozesses (mit ''kill'') nötig sein sollte. Anschließend lässt sich folgender Befehl ausführen, der eine Erneuerung des Kerberos-Tickets (was nur 10h gültig ist) alle 5h bewirkt:&lt;br /&gt;
 $ while true; do sleep 18000; krenew; aklog; done;&lt;br /&gt;
* Nachdem nun alle Prozesse laufen, [''STRG+A''], dann [''d''] drücken, um die screen-session in den Hintergrund zu schieben&lt;br /&gt;
* Zweimal nacheinander &amp;quot;exit&amp;quot; eingeben (einmal um pagsh zu verlassen, das zweite Mal um die ssh-Verbindung zu schließen). Nun ist die SSH-Verbindung geschlossen, der Prozess wird jedoch weiterlaufen und Zugriff auf das AFS bleibt bestehen.&lt;br /&gt;
* Um nun sich erneut mit der screen-session zu verbinden folgenden Befehl ausführen (nachdem sich mit dem Server verbunden wurde):&lt;br /&gt;
 $ screen -d -r sessionname&lt;br /&gt;
* Nach getaner Arbeit lassen sich nun noch die Spuren (Kerberostickets) verwischen / löschen mit (in der screen-session ausführen)&lt;br /&gt;
 $ kdestroy&lt;br /&gt;
 $ unlog&lt;br /&gt;
 $ exit&lt;br /&gt;
 $ exit&lt;br /&gt;
 $ exit&lt;br /&gt;
&lt;br /&gt;
=== SSH-Optionen speichern ===&lt;br /&gt;
&lt;br /&gt;
in der Datei ~/.ssh/config kann man seine Defaults abspeichern. Hier kommt es jetzt sehr darauf an, was man machen möchte.&lt;br /&gt;
&lt;br /&gt;
Wenn man auf seinem Notebook kerberos installiert hat, und mittels des kinit-Kommandos ein Kerberos Ticket geholt hat, kann man sich an den Servern per kerberos authentifiziren, die GSSAPI-Optionen werden dazu für das AFS benötigt:&lt;br /&gt;
&lt;br /&gt;
 Host sshgate.tu-berlin.de, sshgate&lt;br /&gt;
 Hostname sshgate.tu-berlin.de&lt;br /&gt;
 User &amp;lt;TUBIT-LOGIN OHNE @-Teil&amp;gt;&lt;br /&gt;
 ForwardAgent no&lt;br /&gt;
 ForwardX11 no&lt;br /&gt;
 PasswordAuthentication no&lt;br /&gt;
 PubKeyAuthentication no&lt;br /&gt;
 GSSAPIAuthentication yes&lt;br /&gt;
 GSSAPIDelegateCredentials yes&lt;br /&gt;
 &lt;br /&gt;
Durch die Verwendung von AFS ist das Anmelden mit ssh-keys auf den neuen servern nicht mehr möglich, folgende ssh-config benutzt keys für die alten Server und Passwort oder Kerberos für die neuen inklusive dem sshgate von tubit.&lt;br /&gt;
&lt;br /&gt;
 Host bolero.cs.tu-berlin.de fiesta.cs.tu-berlin.de bird.cs.tu-berlin.de caramba.cs.tu-berlin.de  cartero.cs.tu-berlin.de  bruja.cs.tu-berlin.de brujo.cs.tu-berlin.de  pepita.cs.tu-berlin.de  pepino.cs.tu-berlin.de  condesa.cs.tu-berlin.de  bonito.cs.tu-berlin.de  caro.cs.tu-berlin.de &lt;br /&gt;
 PubKeyAuthentication yes&lt;br /&gt;
 PasswordAuthentication no&lt;br /&gt;
 User mutax&lt;br /&gt;
 IdentityFile ~/.ssh/keys/id_rsa3&lt;br /&gt;
 ForwardAgent no&lt;br /&gt;
 ForwardX11 no&lt;br /&gt;
 &lt;br /&gt;
 Host sshgate.tu-berlin.de hombre.cs.tu-berlin.de pronto.cs.tu-berlin.de bazar.cs.tu-berlin.de siesta.cs.tu-berlin.de quepasa.cs.tu-berlin.de sombrero.cs.tu-berlin.de tienda.cs.tu-berlin.de manana.cs.tu-berlin.de trueno.cs.tu-berlin.de kiosco.cs.tu-berlin.de furor.cs.tu-berlin.de cascada.cs.tu-berlin.de turbador.cs.tu-berlin.de racha.cs.tu-berlin.de torero.cs.tu-berlin.de&lt;br /&gt;
 PubKeyAuthentication no&lt;br /&gt;
 User mutax&lt;br /&gt;
 ForwardAgent no&lt;br /&gt;
 ForwardX11 no&lt;br /&gt;
 PasswordAuthentication yes&lt;br /&gt;
 GSSAPIAuthentication yes&lt;br /&gt;
 GSSAPIDelegateCredentials yes&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Da man den SSH-Servern nicht 100% vertrauen sollte, werden in mit Config keine ssh-agent-Anfragen an den lokalen Agenten weitergeleitet und auch kein X-Forwarding erlaubt. Das kann man auf der Kommandozeile im konkreten Fall alles überschreiben, aber die Defaults sollen 'sicher' sein.&lt;br /&gt;
&lt;br /&gt;
=== Kopieren von Dateien ===&lt;br /&gt;
Mit Hilfe von '''scp''' oder '''sftp''' könnt Ihr auch Dateien von der Uni nach Hause kopieren oder umgekehrt. Für Windows und auch Unix/Linux gibt es dafür grafische Programme, die ähnlich wie gewöhnliche FTP-Clients aussehen und funktionieren. Viele FTP-Programme beherrschen mittlerweile auch SFTP, darunter auch [http://filezilla.sourceforge.net/ FileZilla], [http://gftp.seul.org/ gFTP] etc.&lt;br /&gt;
&lt;br /&gt;
GNOME und KDE bieten außerdem die Möglichkeit, direkt auf SSH-Accounts mittels der Dateiverwaltung (Nautilus/Konqueror) zuzugreifen. Der URL dazu lautet: &amp;lt;code&amp;gt;sftp://BENUTZERNAME@user.cs.tu-berlin.de:22/~&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Mit Hilfe von [[WikiPedia:Filesystem_in_Userspace|FUSE]] kann man die Daten eines anderen Rechners auch per ssh/sftp mounten, das heißt ins lokale Dateisystem einhängen.&lt;br /&gt;
&lt;br /&gt;
Auf der Konsole unter Unix/Linux funktioniert das Kopieren von Dateien so (Kopieren von entferntem auf lokalen Rechner):&lt;br /&gt;
 scp ''benutzername''@''rechnername'':''Quelle'' ''Ziel''&lt;br /&gt;
oder umgekehrt (von lokalem Rechner auf entfernten):&lt;br /&gt;
 scp ''Quelle'' ''benutzername''@''rechnername'':''Ziel''&lt;br /&gt;
Es gilt im Wesentlichen die Semantik von &amp;lt;code&amp;gt;[[Die wichtigsten Unix-Befehle#cp|cp]]&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Natürlich ist es auch möglich mehrere Dateien oder ganze Verzeichnisse einschließlich Unterverzeichnissen ([[Rekursion|rekursiv]]) oder Dateien zwischen verschiedenen entfernten Rechnern zu kopieren. Weitere Informationen dazu erhält man über die [[Manpage]] zu scp (&amp;lt;code&amp;gt;man scp&amp;lt;/code&amp;gt;).&lt;br /&gt;
&lt;br /&gt;
=== Tunnel mit SSH ===&lt;br /&gt;
SSH kann auch allgemein eine Verbindung zu einem entfernten Rechner herstellen und als Tunnel agieren, also Daten zwischen eigenem und entferntem Rechner transportieren. Dazu zwei Beispiele.&lt;br /&gt;
&lt;br /&gt;
==== Zugriff auf &amp;lt;code&amp;gt;news.cs.tu-berlin.de&amp;lt;/code&amp;gt; von zu Hause ====&lt;br /&gt;
Der Newsserver erlaubt den Schreibzugriff nur für Rechner im Fakultätsnetz. Mit einem Tunnel kann man das simulieren:&lt;br /&gt;
 ssh -L localhost:20119:news.cs.tu-berlin.de:119 -l ''foo'' -T fiesta.cs.tu-berlin.de&lt;br /&gt;
Dabei ist 20119 die Portnummer auf dem eigenen Rechner, zu der die Verbindung weitergeleitet wird, &amp;lt;code&amp;gt;fiesta.cs.tu-berlin.de&amp;lt;/code&amp;gt; der Rechner, von dem aus sie hergestellt wird und ''foo'' der eigene Benutzername im Fakultätsnetz.&lt;br /&gt;
&lt;br /&gt;
'''Seit dem 30.12.2005 gibt es den Rechner &amp;quot;news.cs.tu-berlin.de&amp;quot; nicht mehr (abgeschaltet).&lt;br /&gt;
Die TU verweist auf den Newsserver des DFN &amp;quot;News.CIS.DFN.DE&amp;quot;'''&lt;br /&gt;
Nutzerordnung unter: http://news.cis.dfn.de/dnn/&lt;br /&gt;
&lt;br /&gt;
==== Zugriff auf &amp;lt;code&amp;gt;mailhost.cs.tu-berlin.de&amp;lt;/code&amp;gt; von zu Hause ====&lt;br /&gt;
&lt;br /&gt;
Dies wird in einem eigenen Artikel beschrieben: [[Email]]&lt;br /&gt;
&lt;br /&gt;
==== Zugriff auf Webseiten mit IP-Adressen-Zugriffsbeschränkung ====&lt;br /&gt;
Dank der Unibibliothek kann man von Unirechnern aus Inhalte aus dem WWW abrufen, an die man sonst nicht so leicht herankommt. Für Informatiker und/oder E-Techniker ist zum Beispiel der Zugriff auf die [http://ieeexplore.ieee.org/ IEEE-Normen] interessant; weitere Information gibt es auf der [http://www.ub.tu-berlin.de/ Homepage der Bibliothek]. Um darauf von zu Hause zuzugreifen, richtet man zum Beispiel mit&lt;br /&gt;
 ssh -L localhost:28080:www.cs.tu-berlin.de:81 -l ''foo'' -T fiesta.cs.tu-berlin.de&lt;br /&gt;
einen Tunnel zwischen dem Proxyserver im Fakultätsnetz (siehe http://irb.cs.tu-berlin.de/dienste/www/proxy.html für Portnummern) und Port 28080 auf dem eigenen Rechner über fiesta.cs.tu-berlin.de ein und stellt im Lieblingsbrowser &amp;lt;code&amp;gt;localhost&amp;lt;/code&amp;gt; und Port 28080 als Proxyserver ein. ''foo'' ist dabei wieder der Benutzername.&lt;br /&gt;
&lt;br /&gt;
==== SSH als SOCKS-Proxy ====&lt;br /&gt;
&lt;br /&gt;
Seit einiger Zeit ist der ssh-Client auch in der Lage, als socks-Proxy zu fungieren.&lt;br /&gt;
&lt;br /&gt;
Dazu starte man ihn mit der Option -D8080 und gebe als SOCKS-Proxy localhost und port 8080 an. Die Felder zu HTTP/FTP-Proxy in der Konfiguration des Lieblingsbrowsers bleiben dabei leer:&lt;br /&gt;
&lt;br /&gt;
 ssh -D 8080 login@bolero.cs.tu-berlin.de &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ein Nachteil von SSH-Tunnels ist, dass sie im Vergleich zu direkten Verbindungen einen Ressourcenoverhead hinzufügen. Deshalb sollten sie genau dann benutzt werden, wenn die zusätzliche Funktionalität tatsächlich benötigt wird.&lt;br /&gt;
&lt;br /&gt;
== Weblinks ==&lt;br /&gt;
* http://www.openssh.com/&lt;br /&gt;
* http://www.ssh.com/&lt;br /&gt;
* http://www.chiark.greenend.org.uk/~sgtatham/putty/&lt;br /&gt;
* http://www.cygwin.com/ - Eine Sammlung auf Windows portierter Unix-typischer freier Software, inklusive X-Server und ssh.&lt;br /&gt;
&lt;br /&gt;
[[Kategorie: Fachbegriffe der Informatik]]&lt;br /&gt;
[[Kategorie: Fakultäts-ABC]]&lt;br /&gt;
[[Kategorie: Überleben im Fakultätsnetz]]&lt;/div&gt;</summary>
		<author><name>Freddy1404</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.freitagsrunde.org/index.php?title=SSH&amp;diff=24613</id>
		<title>SSH</title>
		<link rel="alternate" type="text/html" href="https://wiki.freitagsrunde.org/index.php?title=SSH&amp;diff=24613"/>
		<updated>2019-10-11T09:26:02Z</updated>

		<summary type="html">&lt;p&gt;Freddy1404: Added turbador, kelbassa-ware and gata. Updated Ubuntu version. Added comment field&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''SSH''' steht für '''Secure Shell''' und bezeichnet ein Netzwerkprotokoll, mit dem man sich auf entfernten Rechnern einloggen kann, um dort Programme auszuführen. Außerdem ist es möglich, über SSH auch Dateien zu kopieren (per '''scp''' oder '''sftp''') oder andere Protokolle zu tunneln.&lt;br /&gt;
&lt;br /&gt;
SSH ist ein Ersatz für das '''Telnet'''-Protokoll, mit dem man sich ebenfalls auf anderen Rechnern einloggen kann und für '''FTP''', das auch noch heute häufig für den Datentransfer verwendet wird. Telnet  und FTP arbeiten im Gegensatz zu SSH jedoch unverschlüsselt, somit ist es einfach, die übertragenen Daten und somit auch die Passwörter von anderen Benutzern mitzulesen.&lt;br /&gt;
&lt;br /&gt;
== Programme ==&lt;br /&gt;
&lt;br /&gt;
Bei allen [[Unix]]/[[Linux]]-Systemen sind SSH-Clients vorhanden und werden meist auch schon standardmäßig mitinstalliert (Kommandos: &amp;lt;code&amp;gt;ssh&amp;lt;/code&amp;gt;, &amp;lt;code&amp;gt;scp&amp;lt;/code&amp;gt;, &amp;lt;code&amp;gt;sftp&amp;lt;/code&amp;gt;). Für [[Windows]]-Systeme gibt es ebenfalls einige SSH-Clients, am häufigsten wird wohl [http://www.chiark.greenend.org.uk/~sgtatham/putty/ PuTTY] verwendet.&lt;br /&gt;
&lt;br /&gt;
Ein SFTP und SCP-Client zum Kopieren von Dateien über das Netzwerk ist ebenfalls bei [http://www.chiark.greenend.org.uk/~sgtatham/putty/ PuTTY] vorhanden. [http://winscp.sourceforge.net/eng/ WinSCP] ist ein weiterer SCP/SFTP-Client für [[Windows]].&lt;br /&gt;
&lt;br /&gt;
Wo nicht anders angegeben, bezieht sich die weitere Beschreibung auf die OpenSSH-Implementierung. Diese gehört in modernen Linuxdistributionen und im Fakultätsnetz zur Standardausrüstung.&lt;br /&gt;
&lt;br /&gt;
== SSH für den Zugriff auf das Fakultätsnetz ==&lt;br /&gt;
&lt;br /&gt;
Per SSH könnt ihr auch bequem von zu Hause aus auf das Fakultätsnetz zugreifen und auf den Workstations oder Servern in der Uni Kommandos ausführen oder Dateien aus oder in den eigenen Bereich kopieren.&lt;br /&gt;
&lt;br /&gt;
=== Liste der Server im Netz der Fakultät IV ([http://www.eecs.tu-berlin.de/eecsit eecsIT]) ===&lt;br /&gt;
&lt;br /&gt;
Achtung, diese Liste kann nur schwer aktuell gehalten werden (Aktueller Stand: 11.10.2019). Falls ihr Abweichungen entdeckt, aktualisiert sie doch bitte.&lt;br /&gt;
&lt;br /&gt;
Auf folgenden Rechnern des eecsIT können sich Studierende mit ihrem tubIT-Account einloggen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- class=&amp;quot;hintergrundfarbe5&amp;quot;&lt;br /&gt;
! Rechnername              !! Kerne !! GhZ / Kern !! RAM !! OS !! Release !! Kommentar&lt;br /&gt;
|-&lt;br /&gt;
|borrasca-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 31G || Ubuntu || 18.04.3 LTS ||&lt;br /&gt;
|-&lt;br /&gt;
|casa-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 31G || Ubuntu || 18.04.3 LTS ||&lt;br /&gt;
|-&lt;br /&gt;
|cascada-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 31G || Ubuntu || 18.04.3 LTS ||&lt;br /&gt;
|-&lt;br /&gt;
|emmerich-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 31G || Ubuntu || 18.04.3 LTS || &lt;br /&gt;
|-&lt;br /&gt;
|furor-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 31G || Ubuntu || 18.04.3 LTS || &lt;br /&gt;
|-&lt;br /&gt;
|gata-ubu.eecsit.tu-berlin.de    || ?? * Intel Xeon E5-2690 v4  || ?,?? || ??G || Ubuntu || ??? || Online, jedoch ssh Timeout&lt;br /&gt;
|-&lt;br /&gt;
|gato-ubu.eecsit.tu-berlin.de    || 16 * Intel Xeon E5-2690 v4  || 2,60 || 15G || Ubuntu || 18.04.3 LTS || Online, jedoch ssh Timeout&lt;br /&gt;
|-&lt;br /&gt;
|kelbassa-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 31G || Ubuntu || 18.04.3 LTS ||&lt;br /&gt;
|-&lt;br /&gt;
|kelbassa-ware.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 31G || Ubuntu || 18.04.3 LTS ||&lt;br /&gt;
|-&lt;br /&gt;
|kurrat-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 31G || Ubuntu || 18.04.3 LTS ||&lt;br /&gt;
|-&lt;br /&gt;
|toro-ubu.eecsit.tu-berlin.de || 32 * Intel Xeon E5-2690 v4  || 2,60 || 31G || Ubuntu || 18.04.3 LTS || &lt;br /&gt;
|-&lt;br /&gt;
|turbador-ubu.eecsit.tu-berlin.de || 16 * Intel Xeon E5-2690 v4  || 2,60 || 15G || Ubuntu || 18.04.3 LTS ||&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Über ''ubu18.eecsit.tu-berlin.de'' wird auf einen der obigen Server umgeleitet, der mit der entsprechenden Ubuntu-Version läuft (Ubuntu18), falls mehrere verschiedene vorhanden sind.&lt;br /&gt;
&lt;br /&gt;
Desweiteren wird mit ''sshgate.tu-berlin.de'' [http://www.tubit.tu-berlin.de/?id=53313 von tubIT] Zugriff auf einen RHEL-Server angeboten. Auf diesem System ist außer Vim kaum weitere Software installiert. Jedoch kann es z. B. benutzt werden, um via sshfs einfach Zugriff auf die AFS-Daten zu erhalten, ACLs zu pflegen oder auf TU-interne Dienste zuzugreifen (z.B. ssh auf tu-rechner, etc).&lt;br /&gt;
&lt;br /&gt;
=== Arbeiten auf den Rechnern in der Uni ===&lt;br /&gt;
Das Einloggen funktioniert vom Prinzip her so:&lt;br /&gt;
 ssh ''benutzername''@''rechnername''&lt;br /&gt;
oder wenn man sich mit dem Benutzernamen einloggen will, den man gerade verwendet:&lt;br /&gt;
 ssh ''rechnername''&lt;br /&gt;
&lt;br /&gt;
Das Ergebnis ist im Allgemeneinen eine Shell auf dem angegebenen Rechner mit den Rechten des angegebenen Benutzers.&lt;br /&gt;
&lt;br /&gt;
Als Rechnernamen könnt Ihr alle in der Tabelle oben angegebenen Rechner im Fakultätsnetz verwenden, Ihr müsst nur darauf achten, welche Art von Account ihr besitzt. Alle seit 2009 erstellten Accounts sind in der Regel reine tubit-Accounts.&lt;br /&gt;
&lt;br /&gt;
Windows-SSH-Clients verfügen meist über eine [https://secure.wikimedia.org/wikipedia/de/wiki/Grafische_Benutzeroberfl%C3%A4che GUI], über die ihr den gewünschten Rechner, Euren Benutzernamen und das Passwort eingeben könnt.&lt;br /&gt;
&lt;br /&gt;
Wenn ihr auf einem Unix/Linux-Rechner (oder auch unter Windows, wenn Ihr einen X-Server installiert habt) arbeitet, besteht auch die Möglichkeit, grafische Programme auf Rechnern in der Uni zu starten und die Ausgabe auf den heimischen Rechner umzuleiten, dies wird als X11-Forwarding bezeichnet.&lt;br /&gt;
&lt;br /&gt;
Um X11-Forwarding zu aktivieren, muss beim Aufruf der Parameter &amp;lt;code&amp;gt;-X&amp;lt;/code&amp;gt; mit angegeben werden. Falls es zu Problemen mit Anwendungen kommt, kann die unsichere Variante &amp;lt;code&amp;gt;-Y&amp;lt;/code&amp;gt; verwendet werden. Allerdings werden dadurch serverseitige Befehle, welche die Sicherheit gefährden können, nicht gefiltert. Es empfiehlt sich vor allem bei langsamen Internetzugängen (Modem, ISDN, ADSL), die Verbindung zu komprimieren (&amp;lt;code&amp;gt;-C&amp;lt;/code&amp;gt;):&lt;br /&gt;
 ssh -X -C ''benutzer''@''rechnername''&lt;br /&gt;
 ssh -Y -C ''benutzer''@''rechnername''&lt;br /&gt;
&lt;br /&gt;
Es empfiehlt sich, aus Sicherheitsgründen immer zuerst das Forwarding mittels -X zu aktivieren - da bei -Y der Zugriff von den Unirechnern auf den Heimischen X-Desktop möglich ist.&lt;br /&gt;
&lt;br /&gt;
Es besteht auch die Möglichkeit, eigenes Arbeitsplatz nur als X-Terminal zum Uni-Rechnern zu nutzten. Dazu muss man auf eigenen Rechner eine X-Session nur mit Terminalfenster öffnen. Bei GDM geht das, wenn man als Session &amp;quot;Failsafe Terminal&amp;quot; wählt. Dann verbindet sich man mit X-Forwarding zum Uni-Rechner und feuert &amp;lt;code&amp;gt;gnome-session&amp;lt;/code&amp;gt; ab. So wird Java Desktop System erzeugt. Man soll den Terminalfenster mit gnome-session nicht schließen, bis man sich nicht ausloggen will. Es können auch andere X-Sessions gestartet werden, wenn man die entsprechende Kommandos kennt, &lt;br /&gt;
z.B. &amp;lt;code&amp;gt;twm, icewm, fvwm&amp;lt;/code&amp;gt;. Die Verbindung sollte dann allerdings etwas besser sein, da größere Datenmengen übertragen werden.&lt;br /&gt;
&lt;br /&gt;
Wer keine Lust hat, bei jedem Login ein Passwort einzugeben, kann statt dessen Public-Key-Authentifizierung benutzen. Dazu erstellt man, sofern noch nicht geschehen, zu Hause einen öffentlichen und einen privaten Schlüssel für SSH, zum Beispiel mit&lt;br /&gt;
 ssh-keygen -t rsa&lt;br /&gt;
und leerer Passphrase, kopiert dann die soeben erstellte Datei id_rsa.pub ('''nicht''' id_rsa - die ist geheim!) mit scp ins Homeverzeichnis im Fakultätsnetz. Verbindet euch danach per SSH dorthin und führt dort&lt;br /&gt;
 cat id_rsa.pub &amp;gt;&amp;gt; .ssh/authorized_keys&lt;br /&gt;
aus. Die kopierte Datei kann danach entfernt werden. (Vorsicht: $HOME/.ssh/id_rsa* '''nicht''' löschen.)&lt;br /&gt;
&lt;br /&gt;
==== Authentifizierung ohne Passwort auf den neuen Servern ====&lt;br /&gt;
'''Hinweis:''' Für die neuen Server mit tubit-Authentifizierung funktioniert dies leider nicht so einfach, da hier das Homeverzeichnis per AFS von tubit gemounted wird und dazu ein Kerberos-Ticket notwendig ist. Du musst Kerberos/[[AFS]] installieren, ein Ticket per&lt;br /&gt;
 kinit -f &amp;quot;user&amp;quot;@TU-BERLIN.DE&lt;br /&gt;
erzeugen und dann ein paar SSH-Configs setzen:&lt;br /&gt;
 ssh &amp;quot;user&amp;quot;@&amp;quot;hostname&amp;quot; -o GSSAPIAuthentication=yes -o GSSAPIDelegateCredentials=yes&lt;br /&gt;
Dann sollte der Login ohne Passwortabfrage klappen.&lt;br /&gt;
&lt;br /&gt;
Um diesen Sermon nicht jedesmal neu eingeben zu müssen, kann man sich eine Konfigurationsdatei für ssh anlegen, siehe dazu auch das Beispiel im Absatz [[SSH#SSH-Optionen_speichern]].&lt;br /&gt;
&lt;br /&gt;
==== Lange Prozesse z.B. über Nacht ====&lt;br /&gt;
Manchmal ist es nötig, Prozesse über längere Zeit auf den Servern auszuführen, bspw. Simulationen oder lange Berechnungen ohne den eigenen PC anzulassen, bzw. ständig eingeloggt zu sein. Dies ist allgemein nur eingeschränkt möglich, da die Server aktuell jeden Tag um 06:00 neugestartet werden. &lt;br /&gt;
&lt;br /&gt;
Ein zweites, jedoch umgängliches Problem ist, dass die Server nach dem Ausloggen die Verbindung zum [[Tubit-AFS]] getrennt wird, wodurch keine Lese- und Schreibvorgänge auf diesem mehr möglich sind. Darin enthalten sind das '''Homeverzeichnis''' des Benutzers und evtl. '''bereitgestellte Programme''' der Modulorganisatoren. &lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein Weg, zumindest Prozesse bis zum nächsten Neustart des Servers auszuführen:&lt;br /&gt;
* Per SSH sich einloggen ([[SSH#Arbeiten_auf_den_Rechnern_in_der_Uni]])&lt;br /&gt;
* Folgende Befehle nacheinander ausführen (''sessionname'' kann ein beliebig gewählter Name sein):&lt;br /&gt;
 $ pagsh&lt;br /&gt;
 $ KRB5CCNAME=FILE:`mktemp -p /tmp krb5cc_screen_XXXXXX`&lt;br /&gt;
 $ kinit -l 1d &lt;br /&gt;
 $ aklog&lt;br /&gt;
 $ screen -S sessionname&lt;br /&gt;
* Nach dem screen-Befehl öffnet sich in dem Fenster eine &amp;quot;leere&amp;quot; Shell. In dieser kann nun der lange Prozess gestartet werden. Empfehlenswert ist es, diesen mit ''&amp;amp;'' am Ende zu starten (sowie den Output in eine Logdatei, also ''command &amp;gt; log.txt 2&amp;gt;&amp;amp;1 &amp;amp;''), sodass dieser im Hintergrund gestartet wird. Es wird eine sog. '''PID''' ausgegeben, diese sollte sich gemerkt / aufgeschrieben werden, falls ein vorzeitiges Beenden des Prozesses (mit ''kill'') nötig sein sollte. Anschließend lässt sich folgender Befehl ausführen, der eine Erneuerung des Kerberos-Tickets (was nur 10h gültig ist) alle 5h bewirkt:&lt;br /&gt;
 $ while true; do sleep 18000; krenew; aklog; done;&lt;br /&gt;
* Nachdem nun alle Prozesse laufen, [''STRG+A''], dann [''d''] drücken, um die screen-session in den Hintergrund zu schieben&lt;br /&gt;
* Zweimal nacheinander &amp;quot;exit&amp;quot; eingeben (einmal um pagsh zu verlassen, das zweite Mal um die ssh-Verbindung zu schließen). Nun ist die SSH-Verbindung geschlossen, der Prozess wird jedoch weiterlaufen und Zugriff auf das AFS bleibt bestehen.&lt;br /&gt;
* Um nun sich erneut mit der screen-session zu verbinden folgenden Befehl ausführen (nachdem sich mit dem Server verbunden wurde):&lt;br /&gt;
 $ screen -d -r sessionname&lt;br /&gt;
* Nach getaner Arbeit lassen sich nun noch die Spuren (Kerberostickets) verwischen / löschen mit (in der screen-session ausführen)&lt;br /&gt;
 $ kdestroy&lt;br /&gt;
 $ unlog&lt;br /&gt;
 $ exit&lt;br /&gt;
 $ exit&lt;br /&gt;
 $ exit&lt;br /&gt;
&lt;br /&gt;
=== SSH-Optionen speichern ===&lt;br /&gt;
&lt;br /&gt;
in der Datei ~/.ssh/config kann man seine Defaults abspeichern. Hier kommt es jetzt sehr darauf an, was man machen möchte.&lt;br /&gt;
&lt;br /&gt;
Wenn man auf seinem Notebook kerberos installiert hat, und mittels des kinit-Kommandos ein Kerberos Ticket geholt hat, kann man sich an den Servern per kerberos authentifiziren, die GSSAPI-Optionen werden dazu für das AFS benötigt:&lt;br /&gt;
&lt;br /&gt;
 Host sshgate.tu-berlin.de, sshgate&lt;br /&gt;
 Hostname sshgate.tu-berlin.de&lt;br /&gt;
 User &amp;lt;TUBIT-LOGIN OHNE @-Teil&amp;gt;&lt;br /&gt;
 ForwardAgent no&lt;br /&gt;
 ForwardX11 no&lt;br /&gt;
 PasswordAuthentication no&lt;br /&gt;
 PubKeyAuthentication no&lt;br /&gt;
 GSSAPIAuthentication yes&lt;br /&gt;
 GSSAPIDelegateCredentials yes&lt;br /&gt;
 &lt;br /&gt;
Durch die Verwendung von AFS ist das Anmelden mit ssh-keys auf den neuen servern nicht mehr möglich, folgende ssh-config benutzt keys für die alten Server und Passwort oder Kerberos für die neuen inklusive dem sshgate von tubit.&lt;br /&gt;
&lt;br /&gt;
 Host bolero.cs.tu-berlin.de fiesta.cs.tu-berlin.de bird.cs.tu-berlin.de caramba.cs.tu-berlin.de  cartero.cs.tu-berlin.de  bruja.cs.tu-berlin.de brujo.cs.tu-berlin.de  pepita.cs.tu-berlin.de  pepino.cs.tu-berlin.de  condesa.cs.tu-berlin.de  bonito.cs.tu-berlin.de  caro.cs.tu-berlin.de &lt;br /&gt;
 PubKeyAuthentication yes&lt;br /&gt;
 PasswordAuthentication no&lt;br /&gt;
 User mutax&lt;br /&gt;
 IdentityFile ~/.ssh/keys/id_rsa3&lt;br /&gt;
 ForwardAgent no&lt;br /&gt;
 ForwardX11 no&lt;br /&gt;
 &lt;br /&gt;
 Host sshgate.tu-berlin.de hombre.cs.tu-berlin.de pronto.cs.tu-berlin.de bazar.cs.tu-berlin.de siesta.cs.tu-berlin.de quepasa.cs.tu-berlin.de sombrero.cs.tu-berlin.de tienda.cs.tu-berlin.de manana.cs.tu-berlin.de trueno.cs.tu-berlin.de kiosco.cs.tu-berlin.de furor.cs.tu-berlin.de cascada.cs.tu-berlin.de turbador.cs.tu-berlin.de racha.cs.tu-berlin.de torero.cs.tu-berlin.de&lt;br /&gt;
 PubKeyAuthentication no&lt;br /&gt;
 User mutax&lt;br /&gt;
 ForwardAgent no&lt;br /&gt;
 ForwardX11 no&lt;br /&gt;
 PasswordAuthentication yes&lt;br /&gt;
 GSSAPIAuthentication yes&lt;br /&gt;
 GSSAPIDelegateCredentials yes&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Da man den SSH-Servern nicht 100% vertrauen sollte, werden in mit Config keine ssh-agent-Anfragen an den lokalen Agenten weitergeleitet und auch kein X-Forwarding erlaubt. Das kann man auf der Kommandozeile im konkreten Fall alles überschreiben, aber die Defaults sollen 'sicher' sein.&lt;br /&gt;
&lt;br /&gt;
=== Kopieren von Dateien ===&lt;br /&gt;
Mit Hilfe von '''scp''' oder '''sftp''' könnt Ihr auch Dateien von der Uni nach Hause kopieren oder umgekehrt. Für Windows und auch Unix/Linux gibt es dafür grafische Programme, die ähnlich wie gewöhnliche FTP-Clients aussehen und funktionieren. Viele FTP-Programme beherrschen mittlerweile auch SFTP, darunter auch [http://filezilla.sourceforge.net/ FileZilla], [http://gftp.seul.org/ gFTP] etc.&lt;br /&gt;
&lt;br /&gt;
GNOME und KDE bieten außerdem die Möglichkeit, direkt auf SSH-Accounts mittels der Dateiverwaltung (Nautilus/Konqueror) zuzugreifen. Der URL dazu lautet: &amp;lt;code&amp;gt;sftp://BENUTZERNAME@user.cs.tu-berlin.de:22/~&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Mit Hilfe von [[WikiPedia:Filesystem_in_Userspace|FUSE]] kann man die Daten eines anderen Rechners auch per ssh/sftp mounten, das heißt ins lokale Dateisystem einhängen.&lt;br /&gt;
&lt;br /&gt;
Auf der Konsole unter Unix/Linux funktioniert das Kopieren von Dateien so (Kopieren von entferntem auf lokalen Rechner):&lt;br /&gt;
 scp ''benutzername''@''rechnername'':''Quelle'' ''Ziel''&lt;br /&gt;
oder umgekehrt (von lokalem Rechner auf entfernten):&lt;br /&gt;
 scp ''Quelle'' ''benutzername''@''rechnername'':''Ziel''&lt;br /&gt;
Es gilt im Wesentlichen die Semantik von &amp;lt;code&amp;gt;[[Die wichtigsten Unix-Befehle#cp|cp]]&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Natürlich ist es auch möglich mehrere Dateien oder ganze Verzeichnisse einschließlich Unterverzeichnissen ([[Rekursion|rekursiv]]) oder Dateien zwischen verschiedenen entfernten Rechnern zu kopieren. Weitere Informationen dazu erhält man über die [[Manpage]] zu scp (&amp;lt;code&amp;gt;man scp&amp;lt;/code&amp;gt;).&lt;br /&gt;
&lt;br /&gt;
=== Tunnel mit SSH ===&lt;br /&gt;
SSH kann auch allgemein eine Verbindung zu einem entfernten Rechner herstellen und als Tunnel agieren, also Daten zwischen eigenem und entferntem Rechner transportieren. Dazu zwei Beispiele.&lt;br /&gt;
&lt;br /&gt;
==== Zugriff auf &amp;lt;code&amp;gt;news.cs.tu-berlin.de&amp;lt;/code&amp;gt; von zu Hause ====&lt;br /&gt;
Der Newsserver erlaubt den Schreibzugriff nur für Rechner im Fakultätsnetz. Mit einem Tunnel kann man das simulieren:&lt;br /&gt;
 ssh -L localhost:20119:news.cs.tu-berlin.de:119 -l ''foo'' -T fiesta.cs.tu-berlin.de&lt;br /&gt;
Dabei ist 20119 die Portnummer auf dem eigenen Rechner, zu der die Verbindung weitergeleitet wird, &amp;lt;code&amp;gt;fiesta.cs.tu-berlin.de&amp;lt;/code&amp;gt; der Rechner, von dem aus sie hergestellt wird und ''foo'' der eigene Benutzername im Fakultätsnetz.&lt;br /&gt;
&lt;br /&gt;
'''Seit dem 30.12.2005 gibt es den Rechner &amp;quot;news.cs.tu-berlin.de&amp;quot; nicht mehr (abgeschaltet).&lt;br /&gt;
Die TU verweist auf den Newsserver des DFN &amp;quot;News.CIS.DFN.DE&amp;quot;'''&lt;br /&gt;
Nutzerordnung unter: http://news.cis.dfn.de/dnn/&lt;br /&gt;
&lt;br /&gt;
==== Zugriff auf &amp;lt;code&amp;gt;mailhost.cs.tu-berlin.de&amp;lt;/code&amp;gt; von zu Hause ====&lt;br /&gt;
&lt;br /&gt;
Dies wird in einem eigenen Artikel beschrieben: [[Email]]&lt;br /&gt;
&lt;br /&gt;
==== Zugriff auf Webseiten mit IP-Adressen-Zugriffsbeschränkung ====&lt;br /&gt;
Dank der Unibibliothek kann man von Unirechnern aus Inhalte aus dem WWW abrufen, an die man sonst nicht so leicht herankommt. Für Informatiker und/oder E-Techniker ist zum Beispiel der Zugriff auf die [http://ieeexplore.ieee.org/ IEEE-Normen] interessant; weitere Information gibt es auf der [http://www.ub.tu-berlin.de/ Homepage der Bibliothek]. Um darauf von zu Hause zuzugreifen, richtet man zum Beispiel mit&lt;br /&gt;
 ssh -L localhost:28080:www.cs.tu-berlin.de:81 -l ''foo'' -T fiesta.cs.tu-berlin.de&lt;br /&gt;
einen Tunnel zwischen dem Proxyserver im Fakultätsnetz (siehe http://irb.cs.tu-berlin.de/dienste/www/proxy.html für Portnummern) und Port 28080 auf dem eigenen Rechner über fiesta.cs.tu-berlin.de ein und stellt im Lieblingsbrowser &amp;lt;code&amp;gt;localhost&amp;lt;/code&amp;gt; und Port 28080 als Proxyserver ein. ''foo'' ist dabei wieder der Benutzername.&lt;br /&gt;
&lt;br /&gt;
==== SSH als SOCKS-Proxy ====&lt;br /&gt;
&lt;br /&gt;
Seit einiger Zeit ist der ssh-Client auch in der Lage, als socks-Proxy zu fungieren.&lt;br /&gt;
&lt;br /&gt;
Dazu starte man ihn mit der Option -D8080 und gebe als SOCKS-Proxy localhost und port 8080 an. Die Felder zu HTTP/FTP-Proxy in der Konfiguration des Lieblingsbrowsers bleiben dabei leer:&lt;br /&gt;
&lt;br /&gt;
 ssh -D 8080 login@bolero.cs.tu-berlin.de &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ein Nachteil von SSH-Tunnels ist, dass sie im Vergleich zu direkten Verbindungen einen Ressourcenoverhead hinzufügen. Deshalb sollten sie genau dann benutzt werden, wenn die zusätzliche Funktionalität tatsächlich benötigt wird.&lt;br /&gt;
&lt;br /&gt;
== Weblinks ==&lt;br /&gt;
* http://www.openssh.com/&lt;br /&gt;
* http://www.ssh.com/&lt;br /&gt;
* http://www.chiark.greenend.org.uk/~sgtatham/putty/&lt;br /&gt;
* http://www.cygwin.com/ - Eine Sammlung auf Windows portierter Unix-typischer freier Software, inklusive X-Server und ssh.&lt;br /&gt;
&lt;br /&gt;
[[Kategorie: Fachbegriffe der Informatik]]&lt;br /&gt;
[[Kategorie: Fakultäts-ABC]]&lt;br /&gt;
[[Kategorie: Überleben im Fakultätsnetz]]&lt;/div&gt;</summary>
		<author><name>Freddy1404</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.freitagsrunde.org/index.php?title=SSH&amp;diff=24441</id>
		<title>SSH</title>
		<link rel="alternate" type="text/html" href="https://wiki.freitagsrunde.org/index.php?title=SSH&amp;diff=24441"/>
		<updated>2018-12-01T16:08:36Z</updated>

		<summary type="html">&lt;p&gt;Freddy1404: /* Liste der Server im Netz der Fakultät IV (eecsIT) */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''SSH''' steht für '''Secure Shell''' und bezeichnet ein Netzwerkprotokoll, mit dem man sich auf entfernten Rechnern einloggen kann, um dort Programme auszuführen. Außerdem ist es möglich, über SSH auch Dateien zu kopieren (per '''scp''' oder '''sftp''') oder andere Protokolle zu tunneln.&lt;br /&gt;
&lt;br /&gt;
SSH ist ein Ersatz für das '''Telnet'''-Protokoll, mit dem man sich ebenfalls auf anderen Rechnern einloggen kann und für '''FTP''', das auch noch heute häufig für den Datentransfer verwendet wird. Telnet  und FTP arbeiten im Gegensatz zu SSH jedoch unverschlüsselt, somit ist es einfach, die übertragenen Daten und somit auch die Passwörter von anderen Benutzern mitzulesen.&lt;br /&gt;
&lt;br /&gt;
== Programme ==&lt;br /&gt;
&lt;br /&gt;
Bei allen [[Unix]]/[[Linux]]-Systemen sind SSH-Clients vorhanden und werden meist auch schon standardmäßig mitinstalliert (Kommandos: &amp;lt;code&amp;gt;ssh&amp;lt;/code&amp;gt;, &amp;lt;code&amp;gt;scp&amp;lt;/code&amp;gt;, &amp;lt;code&amp;gt;sftp&amp;lt;/code&amp;gt;). Für [[Windows]]-Systeme gibt es ebenfalls einige SSH-Clients, am häufigsten wird wohl [http://www.chiark.greenend.org.uk/~sgtatham/putty/ PuTTY] verwendet.&lt;br /&gt;
&lt;br /&gt;
Ein SFTP und SCP-Client zum Kopieren von Dateien über das Netzwerk ist ebenfalls bei [http://www.chiark.greenend.org.uk/~sgtatham/putty/ PuTTY] vorhanden. [http://winscp.sourceforge.net/eng/ WinSCP] ist ein weiterer SCP/SFTP-Client für [[Windows]].&lt;br /&gt;
&lt;br /&gt;
Wo nicht anders angegeben, bezieht sich die weitere Beschreibung auf die OpenSSH-Implementierung. Diese gehört in modernen Linuxdistributionen und im Fakultätsnetz zur Standardausrüstung.&lt;br /&gt;
&lt;br /&gt;
== SSH für den Zugriff auf das Fakultätsnetz ==&lt;br /&gt;
&lt;br /&gt;
Per SSH könnt ihr auch bequem von zu Hause aus auf das Fakultätsnetz zugreifen und auf den Workstations oder Servern in der Uni Kommandos ausführen oder Dateien aus oder in den eigenen Bereich kopieren.&lt;br /&gt;
&lt;br /&gt;
=== Liste der Server im Netz der Fakultät IV ([http://www.eecs.tu-berlin.de/eecsit eecsIT]) ===&lt;br /&gt;
&lt;br /&gt;
Achtung, diese Liste kann nur schwer aktuell gehalten werden (Aktueller Stand: 01.12.2018). Falls ihr Abweichungen entdeckt, aktualisiert sie doch bitte.&lt;br /&gt;
&lt;br /&gt;
Auf folgenden Rechnern des eecsIT können sich Studierende mit ihrem tubIT-Account einloggen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- class=&amp;quot;hintergrundfarbe5&amp;quot;&lt;br /&gt;
! Rechnername              !! Kerne !! GhZ / Kern !! RAM !! OS !! Release&lt;br /&gt;
|-&lt;br /&gt;
|borrasca-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 31G || Ubuntu || 18.04.1 LTS&lt;br /&gt;
|-&lt;br /&gt;
|casa-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 31G || Ubuntu || 18.04.1 LTS&lt;br /&gt;
|-&lt;br /&gt;
|cascada-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 31G || Ubuntu || 18.04.1 LTS&lt;br /&gt;
|-&lt;br /&gt;
|emmerich-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 31G || Ubuntu || 18.04.1 LTS&lt;br /&gt;
|-&lt;br /&gt;
|furor-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 31G || Ubuntu || 18.04.1 LTS&lt;br /&gt;
|-&lt;br /&gt;
|kelbassa-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 31G || Ubuntu || 18.04.1 LTS&lt;br /&gt;
|-&lt;br /&gt;
|kurrat-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 31G || Ubuntu || 18.04.1 LTS&lt;br /&gt;
|-&lt;br /&gt;
|toro-ubu.eecsit.tu-berlin.de || 32 * Intel Xeon E5-2690 v4  || 2,60 || 31G || Ubuntu || 18.04.1 LTS&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Über ''ubu18.eecsit.tu-berlin.de'' wird auf einen der obigen Server umgeleitet, der mit der entsprechenden Ubuntu-Version läuft (Ubuntu18), falls mehrere verschiedene vorhanden sind.&lt;br /&gt;
&lt;br /&gt;
Desweiteren wird mit ''sshgate.tu-berlin.de'' [http://www.tubit.tu-berlin.de/?id=53313 von tubIT] Zugriff auf einen RHEL-Server angeboten. Auf diesem System ist außer Vim kaum weitere Software installiert. Jedoch kann es z. B. benutzt werden, um via sshfs einfach Zugriff auf die AFS-Daten zu erhalten, ACLs zu pflegen oder auf TU-interne Dienste zuzugreifen (z.B. ssh auf tu-rechner, etc).&lt;br /&gt;
&lt;br /&gt;
=== Arbeiten auf den Rechnern in der Uni ===&lt;br /&gt;
Das Einloggen funktioniert vom Prinzip her so:&lt;br /&gt;
 ssh ''benutzername''@''rechnername''&lt;br /&gt;
oder wenn man sich mit dem Benutzernamen einloggen will, den man gerade verwendet:&lt;br /&gt;
 ssh ''rechnername''&lt;br /&gt;
&lt;br /&gt;
Das Ergebnis ist im Allgemeneinen eine Shell auf dem angegebenen Rechner mit den Rechten des angegebenen Benutzers.&lt;br /&gt;
&lt;br /&gt;
Als Rechnernamen könnt Ihr alle in der Tabelle oben angegebenen Rechner im Fakultätsnetz verwenden, Ihr müsst nur darauf achten, welche Art von Account ihr besitzt. Alle seit 2009 erstellten Accounts sind in der Regel reine tubit-Accounts.&lt;br /&gt;
&lt;br /&gt;
Windows-SSH-Clients verfügen meist über eine [https://secure.wikimedia.org/wikipedia/de/wiki/Grafische_Benutzeroberfl%C3%A4che GUI], über die ihr den gewünschten Rechner, Euren Benutzernamen und das Passwort eingeben könnt.&lt;br /&gt;
&lt;br /&gt;
Wenn ihr auf einem Unix/Linux-Rechner (oder auch unter Windows, wenn Ihr einen X-Server installiert habt) arbeitet, besteht auch die Möglichkeit, grafische Programme auf Rechnern in der Uni zu starten und die Ausgabe auf den heimischen Rechner umzuleiten, dies wird als X11-Forwarding bezeichnet.&lt;br /&gt;
&lt;br /&gt;
Um X11-Forwarding zu aktivieren, muss beim Aufruf der Parameter &amp;lt;code&amp;gt;-X&amp;lt;/code&amp;gt; mit angegeben werden. Falls es zu Problemen mit Anwendungen kommt, kann die unsichere Variante &amp;lt;code&amp;gt;-Y&amp;lt;/code&amp;gt; verwendet werden. Allerdings werden dadurch serverseitige Befehle, welche die Sicherheit gefährden können, nicht gefiltert. Es empfiehlt sich vor allem bei langsamen Internetzugängen (Modem, ISDN, ADSL), die Verbindung zu komprimieren (&amp;lt;code&amp;gt;-C&amp;lt;/code&amp;gt;):&lt;br /&gt;
 ssh -X -C ''benutzer''@''rechnername''&lt;br /&gt;
 ssh -Y -C ''benutzer''@''rechnername''&lt;br /&gt;
&lt;br /&gt;
Es empfiehlt sich, aus Sicherheitsgründen immer zuerst das Forwarding mittels -X zu aktivieren - da bei -Y der Zugriff von den Unirechnern auf den Heimischen X-Desktop möglich ist.&lt;br /&gt;
&lt;br /&gt;
Es besteht auch die Möglichkeit, eigenes Arbeitsplatz nur als X-Terminal zum Uni-Rechnern zu nutzten. Dazu muss man auf eigenen Rechner eine X-Session nur mit Terminalfenster öffnen. Bei GDM geht das, wenn man als Session &amp;quot;Failsafe Terminal&amp;quot; wählt. Dann verbindet sich man mit X-Forwarding zum Uni-Rechner und feuert &amp;lt;code&amp;gt;gnome-session&amp;lt;/code&amp;gt; ab. So wird Java Desktop System erzeugt. Man soll den Terminalfenster mit gnome-session nicht schließen, bis man sich nicht ausloggen will. Es können auch andere X-Sessions gestartet werden, wenn man die entsprechende Kommandos kennt, &lt;br /&gt;
z.B. &amp;lt;code&amp;gt;twm, icewm, fvwm&amp;lt;/code&amp;gt;. Die Verbindung sollte dann allerdings etwas besser sein, da größere Datenmengen übertragen werden.&lt;br /&gt;
&lt;br /&gt;
Wer keine Lust hat, bei jedem Login ein Passwort einzugeben, kann statt dessen Public-Key-Authentifizierung benutzen. Dazu erstellt man, sofern noch nicht geschehen, zu Hause einen öffentlichen und einen privaten Schlüssel für SSH, zum Beispiel mit&lt;br /&gt;
 ssh-keygen -t rsa&lt;br /&gt;
und leerer Passphrase, kopiert dann die soeben erstellte Datei id_rsa.pub ('''nicht''' id_rsa - die ist geheim!) mit scp ins Homeverzeichnis im Fakultätsnetz. Verbindet euch danach per SSH dorthin und führt dort&lt;br /&gt;
 cat id_rsa.pub &amp;gt;&amp;gt; .ssh/authorized_keys&lt;br /&gt;
aus. Die kopierte Datei kann danach entfernt werden. (Vorsicht: $HOME/.ssh/id_rsa* '''nicht''' löschen.)&lt;br /&gt;
&lt;br /&gt;
==== Authentifizierung ohne Passwort auf den neuen Servern ====&lt;br /&gt;
'''Hinweis:''' Für die neuen Server mit tubit-Authentifizierung funktioniert dies leider nicht so einfach, da hier das Homeverzeichnis per AFS von tubit gemounted wird und dazu ein Kerberos-Ticket notwendig ist. Du musst Kerberos/[[AFS]] installieren, ein Ticket per&lt;br /&gt;
 kinit -f &amp;quot;user&amp;quot;@TU-BERLIN.DE&lt;br /&gt;
erzeugen und dann ein paar SSH-Configs setzen:&lt;br /&gt;
 ssh &amp;quot;user&amp;quot;@&amp;quot;hostname&amp;quot; -o GSSAPIAuthentication=yes -o GSSAPIDelegateCredentials=yes&lt;br /&gt;
Dann sollte der Login ohne Passwortabfrage klappen.&lt;br /&gt;
&lt;br /&gt;
Um diesen Sermon nicht jedesmal neu eingeben zu müssen, kann man sich eine Konfigurationsdatei für ssh anlegen, siehe dazu auch das Beispiel im Absatz [[SSH#SSH-Optionen_speichern]].&lt;br /&gt;
&lt;br /&gt;
==== Lange Prozesse z.B. über Nacht ====&lt;br /&gt;
Manchmal ist es nötig, Prozesse über längere Zeit auf den Servern auszuführen, bspw. Simulationen oder lange Berechnungen ohne den eigenen PC anzulassen, bzw. ständig eingeloggt zu sein. Dies ist allgemein nur eingeschränkt möglich, da die Server aktuell jeden Tag um 06:00 neugestartet werden. &lt;br /&gt;
&lt;br /&gt;
Ein zweites, jedoch umgängliches Problem ist, dass die Server nach dem Ausloggen die Verbindung zum [[Tubit-AFS]] getrennt wird, wodurch keine Lese- und Schreibvorgänge auf diesem mehr möglich sind. Darin enthalten sind das '''Homeverzeichnis''' des Benutzers und evtl. '''bereitgestellte Programme''' der Modulorganisatoren. &lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein Weg, zumindest Prozesse bis zum nächsten Neustart des Servers auszuführen:&lt;br /&gt;
* Per SSH sich einloggen ([[SSH#Arbeiten_auf_den_Rechnern_in_der_Uni]])&lt;br /&gt;
* Folgende Befehle nacheinander ausführen (''sessionname'' kann ein beliebig gewählter Name sein):&lt;br /&gt;
 $ pagsh&lt;br /&gt;
 $ KRB5CCNAME=FILE:`mktemp -p /tmp krb5cc_screen_XXXXXX`&lt;br /&gt;
 $ kinit -l 1d &lt;br /&gt;
 $ aklog&lt;br /&gt;
 $ screen -S sessionname&lt;br /&gt;
* Nach dem screen-Befehl öffnet sich in dem Fenster eine &amp;quot;leere&amp;quot; Shell. In dieser kann nun der lange Prozess gestartet werden. Empfehlenswert ist es, diesen mit ''&amp;amp;'' am Ende zu starten (sowie den Output in eine Logdatei, also ''command &amp;gt; log.txt 2&amp;gt;&amp;amp;1 &amp;amp;''), sodass dieser im Hintergrund gestartet wird. Es wird eine sog. '''PID''' ausgegeben, diese sollte sich gemerkt / aufgeschrieben werden, falls ein vorzeitiges Beenden des Prozesses (mit ''kill'') nötig sein sollte. Anschließend lässt sich folgender Befehl ausführen, der eine Erneuerung des Kerberos-Tickets (was nur 10h gültig ist) alle 5h bewirkt:&lt;br /&gt;
 $ while true; do sleep 18000; krenew; aklog; done;&lt;br /&gt;
* Nachdem nun alle Prozesse laufen, [''STRG+A''], dann [''d''] drücken, um die screen-session in den Hintergrund zu schieben&lt;br /&gt;
* Zweimal nacheinander &amp;quot;exit&amp;quot; eingeben (einmal um pagsh zu verlassen, das zweite Mal um die ssh-Verbindung zu schließen). Nun ist die SSH-Verbindung geschlossen, der Prozess wird jedoch weiterlaufen und Zugriff auf das AFS bleibt bestehen.&lt;br /&gt;
* Um nun sich erneut mit der screen-session zu verbinden folgenden Befehl ausführen (nachdem sich mit dem Server verbunden wurde):&lt;br /&gt;
 $ screen -d -r sessionname&lt;br /&gt;
* Nach getaner Arbeit lassen sich nun noch die Spuren (Kerberostickets) verwischen / löschen mit (in der screen-session ausführen)&lt;br /&gt;
 $ kdestroy&lt;br /&gt;
 $ unlog&lt;br /&gt;
 $ exit&lt;br /&gt;
 $ exit&lt;br /&gt;
 $ exit&lt;br /&gt;
&lt;br /&gt;
=== SSH-Optionen speichern ===&lt;br /&gt;
&lt;br /&gt;
in der Datei ~/.ssh/config kann man seine Defaults abspeichern. Hier kommt es jetzt sehr darauf an, was man machen möchte.&lt;br /&gt;
&lt;br /&gt;
Wenn man auf seinem Notebook kerberos installiert hat, und mittels des kinit-Kommandos ein Kerberos Ticket geholt hat, kann man sich an den Servern per kerberos authentifiziren, die GSSAPI-Optionen werden dazu für das AFS benötigt:&lt;br /&gt;
&lt;br /&gt;
 Host sshgate.tu-berlin.de, sshgate&lt;br /&gt;
 Hostname sshgate.tu-berlin.de&lt;br /&gt;
 User &amp;lt;TUBIT-LOGIN OHNE @-Teil&amp;gt;&lt;br /&gt;
 ForwardAgent no&lt;br /&gt;
 ForwardX11 no&lt;br /&gt;
 PasswordAuthentication no&lt;br /&gt;
 PubKeyAuthentication no&lt;br /&gt;
 GSSAPIAuthentication yes&lt;br /&gt;
 GSSAPIDelegateCredentials yes&lt;br /&gt;
 &lt;br /&gt;
Durch die Verwendung von AFS ist das Anmelden mit ssh-keys auf den neuen servern nicht mehr möglich, folgende ssh-config benutzt keys für die alten Server und Passwort oder Kerberos für die neuen inklusive dem sshgate von tubit.&lt;br /&gt;
&lt;br /&gt;
 Host bolero.cs.tu-berlin.de fiesta.cs.tu-berlin.de bird.cs.tu-berlin.de caramba.cs.tu-berlin.de  cartero.cs.tu-berlin.de  bruja.cs.tu-berlin.de brujo.cs.tu-berlin.de  pepita.cs.tu-berlin.de  pepino.cs.tu-berlin.de  condesa.cs.tu-berlin.de  bonito.cs.tu-berlin.de  caro.cs.tu-berlin.de &lt;br /&gt;
 PubKeyAuthentication yes&lt;br /&gt;
 PasswordAuthentication no&lt;br /&gt;
 User mutax&lt;br /&gt;
 IdentityFile ~/.ssh/keys/id_rsa3&lt;br /&gt;
 ForwardAgent no&lt;br /&gt;
 ForwardX11 no&lt;br /&gt;
 &lt;br /&gt;
 Host sshgate.tu-berlin.de hombre.cs.tu-berlin.de pronto.cs.tu-berlin.de bazar.cs.tu-berlin.de siesta.cs.tu-berlin.de quepasa.cs.tu-berlin.de sombrero.cs.tu-berlin.de tienda.cs.tu-berlin.de manana.cs.tu-berlin.de trueno.cs.tu-berlin.de kiosco.cs.tu-berlin.de furor.cs.tu-berlin.de cascada.cs.tu-berlin.de turbador.cs.tu-berlin.de racha.cs.tu-berlin.de torero.cs.tu-berlin.de&lt;br /&gt;
 PubKeyAuthentication no&lt;br /&gt;
 User mutax&lt;br /&gt;
 ForwardAgent no&lt;br /&gt;
 ForwardX11 no&lt;br /&gt;
 PasswordAuthentication yes&lt;br /&gt;
 GSSAPIAuthentication yes&lt;br /&gt;
 GSSAPIDelegateCredentials yes&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Da man den SSH-Servern nicht 100% vertrauen sollte, werden in mit Config keine ssh-agent-Anfragen an den lokalen Agenten weitergeleitet und auch kein X-Forwarding erlaubt. Das kann man auf der Kommandozeile im konkreten Fall alles überschreiben, aber die Defaults sollen 'sicher' sein.&lt;br /&gt;
&lt;br /&gt;
=== Kopieren von Dateien ===&lt;br /&gt;
Mit Hilfe von '''scp''' oder '''sftp''' könnt Ihr auch Dateien von der Uni nach Hause kopieren oder umgekehrt. Für Windows und auch Unix/Linux gibt es dafür grafische Programme, die ähnlich wie gewöhnliche FTP-Clients aussehen und funktionieren. Viele FTP-Programme beherrschen mittlerweile auch SFTP, darunter auch [http://filezilla.sourceforge.net/ FileZilla], [http://gftp.seul.org/ gFTP] etc.&lt;br /&gt;
&lt;br /&gt;
GNOME und KDE bieten außerdem die Möglichkeit, direkt auf SSH-Accounts mittels der Dateiverwaltung (Nautilus/Konqueror) zuzugreifen. Der URL dazu lautet: &amp;lt;code&amp;gt;sftp://BENUTZERNAME@user.cs.tu-berlin.de:22/~&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Mit Hilfe von [[WikiPedia:Filesystem_in_Userspace|FUSE]] kann man die Daten eines anderen Rechners auch per ssh/sftp mounten, das heißt ins lokale Dateisystem einhängen.&lt;br /&gt;
&lt;br /&gt;
Auf der Konsole unter Unix/Linux funktioniert das Kopieren von Dateien so (Kopieren von entferntem auf lokalen Rechner):&lt;br /&gt;
 scp ''benutzername''@''rechnername'':''Quelle'' ''Ziel''&lt;br /&gt;
oder umgekehrt (von lokalem Rechner auf entfernten):&lt;br /&gt;
 scp ''Quelle'' ''benutzername''@''rechnername'':''Ziel''&lt;br /&gt;
Es gilt im Wesentlichen die Semantik von &amp;lt;code&amp;gt;[[Die wichtigsten Unix-Befehle#cp|cp]]&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Natürlich ist es auch möglich mehrere Dateien oder ganze Verzeichnisse einschließlich Unterverzeichnissen ([[Rekursion|rekursiv]]) oder Dateien zwischen verschiedenen entfernten Rechnern zu kopieren. Weitere Informationen dazu erhält man über die [[Manpage]] zu scp (&amp;lt;code&amp;gt;man scp&amp;lt;/code&amp;gt;).&lt;br /&gt;
&lt;br /&gt;
=== Tunnel mit SSH ===&lt;br /&gt;
SSH kann auch allgemein eine Verbindung zu einem entfernten Rechner herstellen und als Tunnel agieren, also Daten zwischen eigenem und entferntem Rechner transportieren. Dazu zwei Beispiele.&lt;br /&gt;
&lt;br /&gt;
==== Zugriff auf &amp;lt;code&amp;gt;news.cs.tu-berlin.de&amp;lt;/code&amp;gt; von zu Hause ====&lt;br /&gt;
Der Newsserver erlaubt den Schreibzugriff nur für Rechner im Fakultätsnetz. Mit einem Tunnel kann man das simulieren:&lt;br /&gt;
 ssh -L localhost:20119:news.cs.tu-berlin.de:119 -l ''foo'' -T fiesta.cs.tu-berlin.de&lt;br /&gt;
Dabei ist 20119 die Portnummer auf dem eigenen Rechner, zu der die Verbindung weitergeleitet wird, &amp;lt;code&amp;gt;fiesta.cs.tu-berlin.de&amp;lt;/code&amp;gt; der Rechner, von dem aus sie hergestellt wird und ''foo'' der eigene Benutzername im Fakultätsnetz.&lt;br /&gt;
&lt;br /&gt;
'''Seit dem 30.12.2005 gibt es den Rechner &amp;quot;news.cs.tu-berlin.de&amp;quot; nicht mehr (abgeschaltet).&lt;br /&gt;
Die TU verweist auf den Newsserver des DFN &amp;quot;News.CIS.DFN.DE&amp;quot;'''&lt;br /&gt;
Nutzerordnung unter: http://news.cis.dfn.de/dnn/&lt;br /&gt;
&lt;br /&gt;
==== Zugriff auf &amp;lt;code&amp;gt;mailhost.cs.tu-berlin.de&amp;lt;/code&amp;gt; von zu Hause ====&lt;br /&gt;
&lt;br /&gt;
Dies wird in einem eigenen Artikel beschrieben: [[Email]]&lt;br /&gt;
&lt;br /&gt;
==== Zugriff auf Webseiten mit IP-Adressen-Zugriffsbeschränkung ====&lt;br /&gt;
Dank der Unibibliothek kann man von Unirechnern aus Inhalte aus dem WWW abrufen, an die man sonst nicht so leicht herankommt. Für Informatiker und/oder E-Techniker ist zum Beispiel der Zugriff auf die [http://ieeexplore.ieee.org/ IEEE-Normen] interessant; weitere Information gibt es auf der [http://www.ub.tu-berlin.de/ Homepage der Bibliothek]. Um darauf von zu Hause zuzugreifen, richtet man zum Beispiel mit&lt;br /&gt;
 ssh -L localhost:28080:www.cs.tu-berlin.de:81 -l ''foo'' -T fiesta.cs.tu-berlin.de&lt;br /&gt;
einen Tunnel zwischen dem Proxyserver im Fakultätsnetz (siehe http://irb.cs.tu-berlin.de/dienste/www/proxy.html für Portnummern) und Port 28080 auf dem eigenen Rechner über fiesta.cs.tu-berlin.de ein und stellt im Lieblingsbrowser &amp;lt;code&amp;gt;localhost&amp;lt;/code&amp;gt; und Port 28080 als Proxyserver ein. ''foo'' ist dabei wieder der Benutzername.&lt;br /&gt;
&lt;br /&gt;
==== SSH als SOCKS-Proxy ====&lt;br /&gt;
&lt;br /&gt;
Seit einiger Zeit ist der ssh-Client auch in der Lage, als socks-Proxy zu fungieren.&lt;br /&gt;
&lt;br /&gt;
Dazu starte man ihn mit der Option -D8080 und gebe als SOCKS-Proxy localhost und port 8080 an. Die Felder zu HTTP/FTP-Proxy in der Konfiguration des Lieblingsbrowsers bleiben dabei leer:&lt;br /&gt;
&lt;br /&gt;
 ssh -D 8080 login@bolero.cs.tu-berlin.de &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ein Nachteil von SSH-Tunnels ist, dass sie im Vergleich zu direkten Verbindungen einen Ressourcenoverhead hinzufügen. Deshalb sollten sie genau dann benutzt werden, wenn die zusätzliche Funktionalität tatsächlich benötigt wird.&lt;br /&gt;
&lt;br /&gt;
== Weblinks ==&lt;br /&gt;
* http://www.openssh.com/&lt;br /&gt;
* http://www.ssh.com/&lt;br /&gt;
* http://www.chiark.greenend.org.uk/~sgtatham/putty/&lt;br /&gt;
* http://www.cygwin.com/ - Eine Sammlung auf Windows portierter Unix-typischer freier Software, inklusive X-Server und ssh.&lt;br /&gt;
&lt;br /&gt;
[[Kategorie: Fachbegriffe der Informatik]]&lt;br /&gt;
[[Kategorie: Fakultäts-ABC]]&lt;br /&gt;
[[Kategorie: Überleben im Fakultätsnetz]]&lt;/div&gt;</summary>
		<author><name>Freddy1404</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.freitagsrunde.org/index.php?title=SSH&amp;diff=24440</id>
		<title>SSH</title>
		<link rel="alternate" type="text/html" href="https://wiki.freitagsrunde.org/index.php?title=SSH&amp;diff=24440"/>
		<updated>2018-12-01T16:08:18Z</updated>

		<summary type="html">&lt;p&gt;Freddy1404: /* Liste der Server im Netz der Fakultät IV (eecsIT) */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''SSH''' steht für '''Secure Shell''' und bezeichnet ein Netzwerkprotokoll, mit dem man sich auf entfernten Rechnern einloggen kann, um dort Programme auszuführen. Außerdem ist es möglich, über SSH auch Dateien zu kopieren (per '''scp''' oder '''sftp''') oder andere Protokolle zu tunneln.&lt;br /&gt;
&lt;br /&gt;
SSH ist ein Ersatz für das '''Telnet'''-Protokoll, mit dem man sich ebenfalls auf anderen Rechnern einloggen kann und für '''FTP''', das auch noch heute häufig für den Datentransfer verwendet wird. Telnet  und FTP arbeiten im Gegensatz zu SSH jedoch unverschlüsselt, somit ist es einfach, die übertragenen Daten und somit auch die Passwörter von anderen Benutzern mitzulesen.&lt;br /&gt;
&lt;br /&gt;
== Programme ==&lt;br /&gt;
&lt;br /&gt;
Bei allen [[Unix]]/[[Linux]]-Systemen sind SSH-Clients vorhanden und werden meist auch schon standardmäßig mitinstalliert (Kommandos: &amp;lt;code&amp;gt;ssh&amp;lt;/code&amp;gt;, &amp;lt;code&amp;gt;scp&amp;lt;/code&amp;gt;, &amp;lt;code&amp;gt;sftp&amp;lt;/code&amp;gt;). Für [[Windows]]-Systeme gibt es ebenfalls einige SSH-Clients, am häufigsten wird wohl [http://www.chiark.greenend.org.uk/~sgtatham/putty/ PuTTY] verwendet.&lt;br /&gt;
&lt;br /&gt;
Ein SFTP und SCP-Client zum Kopieren von Dateien über das Netzwerk ist ebenfalls bei [http://www.chiark.greenend.org.uk/~sgtatham/putty/ PuTTY] vorhanden. [http://winscp.sourceforge.net/eng/ WinSCP] ist ein weiterer SCP/SFTP-Client für [[Windows]].&lt;br /&gt;
&lt;br /&gt;
Wo nicht anders angegeben, bezieht sich die weitere Beschreibung auf die OpenSSH-Implementierung. Diese gehört in modernen Linuxdistributionen und im Fakultätsnetz zur Standardausrüstung.&lt;br /&gt;
&lt;br /&gt;
== SSH für den Zugriff auf das Fakultätsnetz ==&lt;br /&gt;
&lt;br /&gt;
Per SSH könnt ihr auch bequem von zu Hause aus auf das Fakultätsnetz zugreifen und auf den Workstations oder Servern in der Uni Kommandos ausführen oder Dateien aus oder in den eigenen Bereich kopieren.&lt;br /&gt;
&lt;br /&gt;
=== Liste der Server im Netz der Fakultät IV ([http://www.eecs.tu-berlin.de/eecsit eecsIT]) ===&lt;br /&gt;
&lt;br /&gt;
Achtung, diese Liste kann nur schwer aktuell gehalten werden (Aktueller Stand: 26.05.2018). Falls ihr Abweichungen entdeckt, aktualisiert sie doch bitte.&lt;br /&gt;
&lt;br /&gt;
Auf folgenden Rechnern des eecsIT können sich Studierende mit ihrem tubIT-Account einloggen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- class=&amp;quot;hintergrundfarbe5&amp;quot;&lt;br /&gt;
! Rechnername              !! Kerne !! GhZ / Kern !! RAM !! OS !! Release&lt;br /&gt;
|-&lt;br /&gt;
|borrasca-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 31G || Ubuntu || 18.04.1 LTS&lt;br /&gt;
|-&lt;br /&gt;
|casa-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 31G || Ubuntu || 18.04.1 LTS&lt;br /&gt;
|-&lt;br /&gt;
|cascada-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 31G || Ubuntu || 18.04.1 LTS&lt;br /&gt;
|-&lt;br /&gt;
|emmerich-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 31G || Ubuntu || 18.04.1 LTS&lt;br /&gt;
|-&lt;br /&gt;
|furor-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 31G || Ubuntu || 18.04.1 LTS&lt;br /&gt;
|-&lt;br /&gt;
|kelbassa-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 31G || Ubuntu || 18.04.1 LTS&lt;br /&gt;
|-&lt;br /&gt;
|kurrat-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,60 || 31G || Ubuntu || 18.04.1 LTS&lt;br /&gt;
|-&lt;br /&gt;
|toro-ubu.eecsit.tu-berlin.de || 32 * Intel Xeon E5-2690 v4  || 2,60 || 31G || Ubuntu || 18.04.1 LTS&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Über ''ubu18.eecsit.tu-berlin.de'' wird auf einen der obigen Server umgeleitet, der mit der entsprechenden Ubuntu-Version läuft (Ubuntu18), falls mehrere verschiedene vorhanden sind.&lt;br /&gt;
&lt;br /&gt;
Desweiteren wird mit ''sshgate.tu-berlin.de'' [http://www.tubit.tu-berlin.de/?id=53313 von tubIT] Zugriff auf einen RHEL-Server angeboten. Auf diesem System ist außer Vim kaum weitere Software installiert. Jedoch kann es z. B. benutzt werden, um via sshfs einfach Zugriff auf die AFS-Daten zu erhalten, ACLs zu pflegen oder auf TU-interne Dienste zuzugreifen (z.B. ssh auf tu-rechner, etc).&lt;br /&gt;
&lt;br /&gt;
=== Arbeiten auf den Rechnern in der Uni ===&lt;br /&gt;
Das Einloggen funktioniert vom Prinzip her so:&lt;br /&gt;
 ssh ''benutzername''@''rechnername''&lt;br /&gt;
oder wenn man sich mit dem Benutzernamen einloggen will, den man gerade verwendet:&lt;br /&gt;
 ssh ''rechnername''&lt;br /&gt;
&lt;br /&gt;
Das Ergebnis ist im Allgemeneinen eine Shell auf dem angegebenen Rechner mit den Rechten des angegebenen Benutzers.&lt;br /&gt;
&lt;br /&gt;
Als Rechnernamen könnt Ihr alle in der Tabelle oben angegebenen Rechner im Fakultätsnetz verwenden, Ihr müsst nur darauf achten, welche Art von Account ihr besitzt. Alle seit 2009 erstellten Accounts sind in der Regel reine tubit-Accounts.&lt;br /&gt;
&lt;br /&gt;
Windows-SSH-Clients verfügen meist über eine [https://secure.wikimedia.org/wikipedia/de/wiki/Grafische_Benutzeroberfl%C3%A4che GUI], über die ihr den gewünschten Rechner, Euren Benutzernamen und das Passwort eingeben könnt.&lt;br /&gt;
&lt;br /&gt;
Wenn ihr auf einem Unix/Linux-Rechner (oder auch unter Windows, wenn Ihr einen X-Server installiert habt) arbeitet, besteht auch die Möglichkeit, grafische Programme auf Rechnern in der Uni zu starten und die Ausgabe auf den heimischen Rechner umzuleiten, dies wird als X11-Forwarding bezeichnet.&lt;br /&gt;
&lt;br /&gt;
Um X11-Forwarding zu aktivieren, muss beim Aufruf der Parameter &amp;lt;code&amp;gt;-X&amp;lt;/code&amp;gt; mit angegeben werden. Falls es zu Problemen mit Anwendungen kommt, kann die unsichere Variante &amp;lt;code&amp;gt;-Y&amp;lt;/code&amp;gt; verwendet werden. Allerdings werden dadurch serverseitige Befehle, welche die Sicherheit gefährden können, nicht gefiltert. Es empfiehlt sich vor allem bei langsamen Internetzugängen (Modem, ISDN, ADSL), die Verbindung zu komprimieren (&amp;lt;code&amp;gt;-C&amp;lt;/code&amp;gt;):&lt;br /&gt;
 ssh -X -C ''benutzer''@''rechnername''&lt;br /&gt;
 ssh -Y -C ''benutzer''@''rechnername''&lt;br /&gt;
&lt;br /&gt;
Es empfiehlt sich, aus Sicherheitsgründen immer zuerst das Forwarding mittels -X zu aktivieren - da bei -Y der Zugriff von den Unirechnern auf den Heimischen X-Desktop möglich ist.&lt;br /&gt;
&lt;br /&gt;
Es besteht auch die Möglichkeit, eigenes Arbeitsplatz nur als X-Terminal zum Uni-Rechnern zu nutzten. Dazu muss man auf eigenen Rechner eine X-Session nur mit Terminalfenster öffnen. Bei GDM geht das, wenn man als Session &amp;quot;Failsafe Terminal&amp;quot; wählt. Dann verbindet sich man mit X-Forwarding zum Uni-Rechner und feuert &amp;lt;code&amp;gt;gnome-session&amp;lt;/code&amp;gt; ab. So wird Java Desktop System erzeugt. Man soll den Terminalfenster mit gnome-session nicht schließen, bis man sich nicht ausloggen will. Es können auch andere X-Sessions gestartet werden, wenn man die entsprechende Kommandos kennt, &lt;br /&gt;
z.B. &amp;lt;code&amp;gt;twm, icewm, fvwm&amp;lt;/code&amp;gt;. Die Verbindung sollte dann allerdings etwas besser sein, da größere Datenmengen übertragen werden.&lt;br /&gt;
&lt;br /&gt;
Wer keine Lust hat, bei jedem Login ein Passwort einzugeben, kann statt dessen Public-Key-Authentifizierung benutzen. Dazu erstellt man, sofern noch nicht geschehen, zu Hause einen öffentlichen und einen privaten Schlüssel für SSH, zum Beispiel mit&lt;br /&gt;
 ssh-keygen -t rsa&lt;br /&gt;
und leerer Passphrase, kopiert dann die soeben erstellte Datei id_rsa.pub ('''nicht''' id_rsa - die ist geheim!) mit scp ins Homeverzeichnis im Fakultätsnetz. Verbindet euch danach per SSH dorthin und führt dort&lt;br /&gt;
 cat id_rsa.pub &amp;gt;&amp;gt; .ssh/authorized_keys&lt;br /&gt;
aus. Die kopierte Datei kann danach entfernt werden. (Vorsicht: $HOME/.ssh/id_rsa* '''nicht''' löschen.)&lt;br /&gt;
&lt;br /&gt;
==== Authentifizierung ohne Passwort auf den neuen Servern ====&lt;br /&gt;
'''Hinweis:''' Für die neuen Server mit tubit-Authentifizierung funktioniert dies leider nicht so einfach, da hier das Homeverzeichnis per AFS von tubit gemounted wird und dazu ein Kerberos-Ticket notwendig ist. Du musst Kerberos/[[AFS]] installieren, ein Ticket per&lt;br /&gt;
 kinit -f &amp;quot;user&amp;quot;@TU-BERLIN.DE&lt;br /&gt;
erzeugen und dann ein paar SSH-Configs setzen:&lt;br /&gt;
 ssh &amp;quot;user&amp;quot;@&amp;quot;hostname&amp;quot; -o GSSAPIAuthentication=yes -o GSSAPIDelegateCredentials=yes&lt;br /&gt;
Dann sollte der Login ohne Passwortabfrage klappen.&lt;br /&gt;
&lt;br /&gt;
Um diesen Sermon nicht jedesmal neu eingeben zu müssen, kann man sich eine Konfigurationsdatei für ssh anlegen, siehe dazu auch das Beispiel im Absatz [[SSH#SSH-Optionen_speichern]].&lt;br /&gt;
&lt;br /&gt;
==== Lange Prozesse z.B. über Nacht ====&lt;br /&gt;
Manchmal ist es nötig, Prozesse über längere Zeit auf den Servern auszuführen, bspw. Simulationen oder lange Berechnungen ohne den eigenen PC anzulassen, bzw. ständig eingeloggt zu sein. Dies ist allgemein nur eingeschränkt möglich, da die Server aktuell jeden Tag um 06:00 neugestartet werden. &lt;br /&gt;
&lt;br /&gt;
Ein zweites, jedoch umgängliches Problem ist, dass die Server nach dem Ausloggen die Verbindung zum [[Tubit-AFS]] getrennt wird, wodurch keine Lese- und Schreibvorgänge auf diesem mehr möglich sind. Darin enthalten sind das '''Homeverzeichnis''' des Benutzers und evtl. '''bereitgestellte Programme''' der Modulorganisatoren. &lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein Weg, zumindest Prozesse bis zum nächsten Neustart des Servers auszuführen:&lt;br /&gt;
* Per SSH sich einloggen ([[SSH#Arbeiten_auf_den_Rechnern_in_der_Uni]])&lt;br /&gt;
* Folgende Befehle nacheinander ausführen (''sessionname'' kann ein beliebig gewählter Name sein):&lt;br /&gt;
 $ pagsh&lt;br /&gt;
 $ KRB5CCNAME=FILE:`mktemp -p /tmp krb5cc_screen_XXXXXX`&lt;br /&gt;
 $ kinit -l 1d &lt;br /&gt;
 $ aklog&lt;br /&gt;
 $ screen -S sessionname&lt;br /&gt;
* Nach dem screen-Befehl öffnet sich in dem Fenster eine &amp;quot;leere&amp;quot; Shell. In dieser kann nun der lange Prozess gestartet werden. Empfehlenswert ist es, diesen mit ''&amp;amp;'' am Ende zu starten (sowie den Output in eine Logdatei, also ''command &amp;gt; log.txt 2&amp;gt;&amp;amp;1 &amp;amp;''), sodass dieser im Hintergrund gestartet wird. Es wird eine sog. '''PID''' ausgegeben, diese sollte sich gemerkt / aufgeschrieben werden, falls ein vorzeitiges Beenden des Prozesses (mit ''kill'') nötig sein sollte. Anschließend lässt sich folgender Befehl ausführen, der eine Erneuerung des Kerberos-Tickets (was nur 10h gültig ist) alle 5h bewirkt:&lt;br /&gt;
 $ while true; do sleep 18000; krenew; aklog; done;&lt;br /&gt;
* Nachdem nun alle Prozesse laufen, [''STRG+A''], dann [''d''] drücken, um die screen-session in den Hintergrund zu schieben&lt;br /&gt;
* Zweimal nacheinander &amp;quot;exit&amp;quot; eingeben (einmal um pagsh zu verlassen, das zweite Mal um die ssh-Verbindung zu schließen). Nun ist die SSH-Verbindung geschlossen, der Prozess wird jedoch weiterlaufen und Zugriff auf das AFS bleibt bestehen.&lt;br /&gt;
* Um nun sich erneut mit der screen-session zu verbinden folgenden Befehl ausführen (nachdem sich mit dem Server verbunden wurde):&lt;br /&gt;
 $ screen -d -r sessionname&lt;br /&gt;
* Nach getaner Arbeit lassen sich nun noch die Spuren (Kerberostickets) verwischen / löschen mit (in der screen-session ausführen)&lt;br /&gt;
 $ kdestroy&lt;br /&gt;
 $ unlog&lt;br /&gt;
 $ exit&lt;br /&gt;
 $ exit&lt;br /&gt;
 $ exit&lt;br /&gt;
&lt;br /&gt;
=== SSH-Optionen speichern ===&lt;br /&gt;
&lt;br /&gt;
in der Datei ~/.ssh/config kann man seine Defaults abspeichern. Hier kommt es jetzt sehr darauf an, was man machen möchte.&lt;br /&gt;
&lt;br /&gt;
Wenn man auf seinem Notebook kerberos installiert hat, und mittels des kinit-Kommandos ein Kerberos Ticket geholt hat, kann man sich an den Servern per kerberos authentifiziren, die GSSAPI-Optionen werden dazu für das AFS benötigt:&lt;br /&gt;
&lt;br /&gt;
 Host sshgate.tu-berlin.de, sshgate&lt;br /&gt;
 Hostname sshgate.tu-berlin.de&lt;br /&gt;
 User &amp;lt;TUBIT-LOGIN OHNE @-Teil&amp;gt;&lt;br /&gt;
 ForwardAgent no&lt;br /&gt;
 ForwardX11 no&lt;br /&gt;
 PasswordAuthentication no&lt;br /&gt;
 PubKeyAuthentication no&lt;br /&gt;
 GSSAPIAuthentication yes&lt;br /&gt;
 GSSAPIDelegateCredentials yes&lt;br /&gt;
 &lt;br /&gt;
Durch die Verwendung von AFS ist das Anmelden mit ssh-keys auf den neuen servern nicht mehr möglich, folgende ssh-config benutzt keys für die alten Server und Passwort oder Kerberos für die neuen inklusive dem sshgate von tubit.&lt;br /&gt;
&lt;br /&gt;
 Host bolero.cs.tu-berlin.de fiesta.cs.tu-berlin.de bird.cs.tu-berlin.de caramba.cs.tu-berlin.de  cartero.cs.tu-berlin.de  bruja.cs.tu-berlin.de brujo.cs.tu-berlin.de  pepita.cs.tu-berlin.de  pepino.cs.tu-berlin.de  condesa.cs.tu-berlin.de  bonito.cs.tu-berlin.de  caro.cs.tu-berlin.de &lt;br /&gt;
 PubKeyAuthentication yes&lt;br /&gt;
 PasswordAuthentication no&lt;br /&gt;
 User mutax&lt;br /&gt;
 IdentityFile ~/.ssh/keys/id_rsa3&lt;br /&gt;
 ForwardAgent no&lt;br /&gt;
 ForwardX11 no&lt;br /&gt;
 &lt;br /&gt;
 Host sshgate.tu-berlin.de hombre.cs.tu-berlin.de pronto.cs.tu-berlin.de bazar.cs.tu-berlin.de siesta.cs.tu-berlin.de quepasa.cs.tu-berlin.de sombrero.cs.tu-berlin.de tienda.cs.tu-berlin.de manana.cs.tu-berlin.de trueno.cs.tu-berlin.de kiosco.cs.tu-berlin.de furor.cs.tu-berlin.de cascada.cs.tu-berlin.de turbador.cs.tu-berlin.de racha.cs.tu-berlin.de torero.cs.tu-berlin.de&lt;br /&gt;
 PubKeyAuthentication no&lt;br /&gt;
 User mutax&lt;br /&gt;
 ForwardAgent no&lt;br /&gt;
 ForwardX11 no&lt;br /&gt;
 PasswordAuthentication yes&lt;br /&gt;
 GSSAPIAuthentication yes&lt;br /&gt;
 GSSAPIDelegateCredentials yes&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Da man den SSH-Servern nicht 100% vertrauen sollte, werden in mit Config keine ssh-agent-Anfragen an den lokalen Agenten weitergeleitet und auch kein X-Forwarding erlaubt. Das kann man auf der Kommandozeile im konkreten Fall alles überschreiben, aber die Defaults sollen 'sicher' sein.&lt;br /&gt;
&lt;br /&gt;
=== Kopieren von Dateien ===&lt;br /&gt;
Mit Hilfe von '''scp''' oder '''sftp''' könnt Ihr auch Dateien von der Uni nach Hause kopieren oder umgekehrt. Für Windows und auch Unix/Linux gibt es dafür grafische Programme, die ähnlich wie gewöhnliche FTP-Clients aussehen und funktionieren. Viele FTP-Programme beherrschen mittlerweile auch SFTP, darunter auch [http://filezilla.sourceforge.net/ FileZilla], [http://gftp.seul.org/ gFTP] etc.&lt;br /&gt;
&lt;br /&gt;
GNOME und KDE bieten außerdem die Möglichkeit, direkt auf SSH-Accounts mittels der Dateiverwaltung (Nautilus/Konqueror) zuzugreifen. Der URL dazu lautet: &amp;lt;code&amp;gt;sftp://BENUTZERNAME@user.cs.tu-berlin.de:22/~&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Mit Hilfe von [[WikiPedia:Filesystem_in_Userspace|FUSE]] kann man die Daten eines anderen Rechners auch per ssh/sftp mounten, das heißt ins lokale Dateisystem einhängen.&lt;br /&gt;
&lt;br /&gt;
Auf der Konsole unter Unix/Linux funktioniert das Kopieren von Dateien so (Kopieren von entferntem auf lokalen Rechner):&lt;br /&gt;
 scp ''benutzername''@''rechnername'':''Quelle'' ''Ziel''&lt;br /&gt;
oder umgekehrt (von lokalem Rechner auf entfernten):&lt;br /&gt;
 scp ''Quelle'' ''benutzername''@''rechnername'':''Ziel''&lt;br /&gt;
Es gilt im Wesentlichen die Semantik von &amp;lt;code&amp;gt;[[Die wichtigsten Unix-Befehle#cp|cp]]&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Natürlich ist es auch möglich mehrere Dateien oder ganze Verzeichnisse einschließlich Unterverzeichnissen ([[Rekursion|rekursiv]]) oder Dateien zwischen verschiedenen entfernten Rechnern zu kopieren. Weitere Informationen dazu erhält man über die [[Manpage]] zu scp (&amp;lt;code&amp;gt;man scp&amp;lt;/code&amp;gt;).&lt;br /&gt;
&lt;br /&gt;
=== Tunnel mit SSH ===&lt;br /&gt;
SSH kann auch allgemein eine Verbindung zu einem entfernten Rechner herstellen und als Tunnel agieren, also Daten zwischen eigenem und entferntem Rechner transportieren. Dazu zwei Beispiele.&lt;br /&gt;
&lt;br /&gt;
==== Zugriff auf &amp;lt;code&amp;gt;news.cs.tu-berlin.de&amp;lt;/code&amp;gt; von zu Hause ====&lt;br /&gt;
Der Newsserver erlaubt den Schreibzugriff nur für Rechner im Fakultätsnetz. Mit einem Tunnel kann man das simulieren:&lt;br /&gt;
 ssh -L localhost:20119:news.cs.tu-berlin.de:119 -l ''foo'' -T fiesta.cs.tu-berlin.de&lt;br /&gt;
Dabei ist 20119 die Portnummer auf dem eigenen Rechner, zu der die Verbindung weitergeleitet wird, &amp;lt;code&amp;gt;fiesta.cs.tu-berlin.de&amp;lt;/code&amp;gt; der Rechner, von dem aus sie hergestellt wird und ''foo'' der eigene Benutzername im Fakultätsnetz.&lt;br /&gt;
&lt;br /&gt;
'''Seit dem 30.12.2005 gibt es den Rechner &amp;quot;news.cs.tu-berlin.de&amp;quot; nicht mehr (abgeschaltet).&lt;br /&gt;
Die TU verweist auf den Newsserver des DFN &amp;quot;News.CIS.DFN.DE&amp;quot;'''&lt;br /&gt;
Nutzerordnung unter: http://news.cis.dfn.de/dnn/&lt;br /&gt;
&lt;br /&gt;
==== Zugriff auf &amp;lt;code&amp;gt;mailhost.cs.tu-berlin.de&amp;lt;/code&amp;gt; von zu Hause ====&lt;br /&gt;
&lt;br /&gt;
Dies wird in einem eigenen Artikel beschrieben: [[Email]]&lt;br /&gt;
&lt;br /&gt;
==== Zugriff auf Webseiten mit IP-Adressen-Zugriffsbeschränkung ====&lt;br /&gt;
Dank der Unibibliothek kann man von Unirechnern aus Inhalte aus dem WWW abrufen, an die man sonst nicht so leicht herankommt. Für Informatiker und/oder E-Techniker ist zum Beispiel der Zugriff auf die [http://ieeexplore.ieee.org/ IEEE-Normen] interessant; weitere Information gibt es auf der [http://www.ub.tu-berlin.de/ Homepage der Bibliothek]. Um darauf von zu Hause zuzugreifen, richtet man zum Beispiel mit&lt;br /&gt;
 ssh -L localhost:28080:www.cs.tu-berlin.de:81 -l ''foo'' -T fiesta.cs.tu-berlin.de&lt;br /&gt;
einen Tunnel zwischen dem Proxyserver im Fakultätsnetz (siehe http://irb.cs.tu-berlin.de/dienste/www/proxy.html für Portnummern) und Port 28080 auf dem eigenen Rechner über fiesta.cs.tu-berlin.de ein und stellt im Lieblingsbrowser &amp;lt;code&amp;gt;localhost&amp;lt;/code&amp;gt; und Port 28080 als Proxyserver ein. ''foo'' ist dabei wieder der Benutzername.&lt;br /&gt;
&lt;br /&gt;
==== SSH als SOCKS-Proxy ====&lt;br /&gt;
&lt;br /&gt;
Seit einiger Zeit ist der ssh-Client auch in der Lage, als socks-Proxy zu fungieren.&lt;br /&gt;
&lt;br /&gt;
Dazu starte man ihn mit der Option -D8080 und gebe als SOCKS-Proxy localhost und port 8080 an. Die Felder zu HTTP/FTP-Proxy in der Konfiguration des Lieblingsbrowsers bleiben dabei leer:&lt;br /&gt;
&lt;br /&gt;
 ssh -D 8080 login@bolero.cs.tu-berlin.de &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ein Nachteil von SSH-Tunnels ist, dass sie im Vergleich zu direkten Verbindungen einen Ressourcenoverhead hinzufügen. Deshalb sollten sie genau dann benutzt werden, wenn die zusätzliche Funktionalität tatsächlich benötigt wird.&lt;br /&gt;
&lt;br /&gt;
== Weblinks ==&lt;br /&gt;
* http://www.openssh.com/&lt;br /&gt;
* http://www.ssh.com/&lt;br /&gt;
* http://www.chiark.greenend.org.uk/~sgtatham/putty/&lt;br /&gt;
* http://www.cygwin.com/ - Eine Sammlung auf Windows portierter Unix-typischer freier Software, inklusive X-Server und ssh.&lt;br /&gt;
&lt;br /&gt;
[[Kategorie: Fachbegriffe der Informatik]]&lt;br /&gt;
[[Kategorie: Fakultäts-ABC]]&lt;br /&gt;
[[Kategorie: Überleben im Fakultätsnetz]]&lt;/div&gt;</summary>
		<author><name>Freddy1404</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.freitagsrunde.org/index.php?title=Einf%C3%BChrungswoche_2018&amp;diff=24273</id>
		<title>Einführungswoche 2018</title>
		<link rel="alternate" type="text/html" href="https://wiki.freitagsrunde.org/index.php?title=Einf%C3%BChrungswoche_2018&amp;diff=24273"/>
		<updated>2018-10-08T09:21:16Z</updated>

		<summary type="html">&lt;p&gt;Freddy1404: Rechnereinführung am 12.10 ist für alle Studiengänge&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''[[#Programme (english)|English version below!]]'''&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Kommentare nicht aktuell --&amp;gt;&lt;br /&gt;
&amp;lt;!--=== Raumänderungen / Changes in Rooms ===--&amp;gt;&lt;br /&gt;
&amp;lt;!--* Mi 16:30 bis 18 Uhr DK0TU im H 9118 alle halbe Stunde --&amp;gt;&lt;br /&gt;
&amp;lt;!--* Wed 16:30 to 18 o'clock DK0TU at H 9118 every half hour--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die Einführungswoche 2018 findet vom 8. bis 12. Oktober statt. Bitte beachtet, dass sich Räume noch ändern können und guckt kurz vorher noch mal rein.&amp;lt;br /&amp;gt;&lt;br /&gt;
Eine kurze Liste mit Dingen, die man brauchen oder nicht brauchen kann findest du im Beitrag [[StarterPaket | Starter-Paket]].&amp;lt;br /&amp;gt;&lt;br /&gt;
Wenn du nicht an allen Tagen kommen kannst, solltest du versuchen, wenigstens am Dienstag zu kommen.&lt;br /&gt;
&lt;br /&gt;
The orientation week 2018 takes place from 8th to 12th october. Please bear in mind that rooms might change and check again shorter to the date.&amp;lt;br /&amp;gt;&lt;br /&gt;
If you can't make it to all of the events you should try to come at least on tuesday.&lt;br /&gt;
&lt;br /&gt;
=== Programm === &lt;br /&gt;
Das Programm ist auch [http://www.eecs.tu-berlin.de/menue/studium_und_lehre/start_ins_studium/semesterbeginn/ewoche/alle_tage/ auf den Fakultätswebseiten] verfügbar.&lt;br /&gt;
==== Donnerstag, 04.10.2018 und Freitag, 05.10.2018 ====&lt;br /&gt;
Einführung für ausländische Studierende: [https://www.ziik.tu-berlin.de/menue/ziik/veranstaltungen/2018/veranstaltungen_fuer_auslaendische_neuimmatrikulierte_der_fakultaet_iv/ Programm] --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Montag, 08.10.2018 ====&lt;br /&gt;
Am Montag geht es los mit der Einführungswoche der TU Berlin. &lt;br /&gt;
* Raum ist HE 101, welcher sich im Mathe-Gebäude befindet.&lt;br /&gt;
* Ab 11 Uhr (s.t.) findet die Begrüßung durch das Dekanat statt. Dort werden auch die Erstitüten verteilt, welche das gesammelte Infomaterial enthalten.&lt;br /&gt;
&lt;br /&gt;
==== Dienstag, 09.10.2018 ====&lt;br /&gt;
Ab Dienstag geht es dann mit dem fakultätsspezifischen Programm weiter.&lt;br /&gt;
* Vortrag ''How TU Studium''&lt;br /&gt;
** 10 bis 12 Uhr&lt;br /&gt;
** Bachelor Elektrotechnik: H 1058&lt;br /&gt;
** Bachelor Informatik: MA 004&lt;br /&gt;
** Bachelor Medieninformatik: MA 004&lt;br /&gt;
** Bachelor Medientechnik: MA 005&lt;br /&gt;
** Bachelor Technische Informatik: MA 005&lt;br /&gt;
** Bachelor Wirtschaftsinformatik: H 1058&lt;br /&gt;
* Einführung in die Studiengänge mit anschließenden Kleingruppentutorien&lt;br /&gt;
** Dabei werden auch die Stundenpläne und Studiengangsführer verteilt&lt;br /&gt;
** 12 bis 15 Uhr&lt;br /&gt;
** Bachelor Elektrotechnik: MA 005&lt;br /&gt;
** Bachelor Informatik: MA 001&lt;br /&gt;
** Bachelor Medieninformatik: MAR 0.011&lt;br /&gt;
** Bachelor Medientechnik: H 0107&lt;br /&gt;
** Bachelor Technische Informatik: EW 201&lt;br /&gt;
** Bachelor Wirtschaftsinformatik: H 1058&lt;br /&gt;
* Einführung in die Masterstudiengänge mit anschließenden Kleingruppentutorien&lt;br /&gt;
** 14 bis 17 Uhr&lt;br /&gt;
** Master Computer Science (Informatik): H 2013&lt;br /&gt;
** Master Computer Engineering (Technische Informatik): BH-N 334&lt;br /&gt;
** Master Information Systems Management (Wirtschaftsinformatik): BH-N 128&lt;br /&gt;
** Master Elektrotechnik: HFT-TA 101&lt;br /&gt;
** Master Automotive Systems: H 0107&lt;br /&gt;
** Master Medieninformatik: MAR 4.062&lt;br /&gt;
** Master Computational Neuroscience: Am Montag, 15. Oktober von 10 bis 12 Uhr im Bernstein Center for Computational Neuroscience&lt;br /&gt;
* Masterstammtisch&lt;br /&gt;
** 20 Uhr im Café Hardenberg&lt;br /&gt;
&lt;br /&gt;
==== Mittwoch, 10.10.2018 ====&lt;br /&gt;
* Ersti-Frühstück für Studentinnen* im Raum MAR 0.011&lt;br /&gt;
** 8:30 bis 10:00 &lt;br /&gt;
** mit der [https://www.eecs.tu-berlin.de/frauenbeauftragte/v_menue/frauenbeauftragte/ Frauenbeauftragten der Fakultät IV]&lt;br /&gt;
* Studieren und mehr&lt;br /&gt;
** 10 bis 12 Uhr in den Räumen MA 001 und H 0104&lt;br /&gt;
** Was kann man außer Studieren sonst noch machen.&lt;br /&gt;
* Lötworkshop „Löten &amp;amp; Kennenlernen“ (12 Teilnehmerinnen*)&lt;br /&gt;
** 14 bis 18 Uhr&lt;br /&gt;
** Angebot der Frauenbeauftragten der Fakultät IV, [https://www.eecs.tu-berlin.de/frauenbeauftragte/v_menue/frauenbeauftragte/aktuelles/ weitere Infos]&lt;br /&gt;
** E-N 201, '''vorherige Anmeldung erforderlich''' (siehe Link)&lt;br /&gt;
* Kickerturnierplanung&lt;br /&gt;
** 17 bis 19 Uhr&lt;br /&gt;
** MAR 0.007&lt;br /&gt;
** Das Kickerturnier findet am 23. November statt.&lt;br /&gt;
&lt;br /&gt;
==== Donnerstag, 11.10.2018 ==== &lt;br /&gt;
* Frühstück&lt;br /&gt;
** 10 Uhr bis 13 Uhr im Foyer des MAR-Gebäudes (Erdgeschoss)&lt;br /&gt;
** mit Brötchen, Kaffee und Infocampus&lt;br /&gt;
* Unirallye&lt;br /&gt;
** 13 bis 16 Uhr auf dem Campus Charlottenburg&lt;br /&gt;
* Lötworkshop „Löten &amp;amp; Kennenlernen“ (12 Teilnehmerinnen*)&lt;br /&gt;
** 14 bis 18 Uhr&lt;br /&gt;
** Angebot der Frauenbeauftragten der Fakultät IV, Fortsetzung vom Mittwoch &lt;br /&gt;
* Vorstellung des [http://www.loetlabor.de Lötlabors], der Amateurfunkgruppe [http://www.dk0tu.de DK0TU] (alle 30 Minuten) und der Vereinigung [https://digitale-freiheit.jetzt/ Digitale Freiheit] &lt;br /&gt;
** 16 bis 18 Uhr&lt;br /&gt;
** Lötlabor: EN 444/445&lt;br /&gt;
** DK0TU: Hauptgebäude  - Foyer&lt;br /&gt;
** Digitale Freiheit: AStA-Plenarium im TK-Gebäude&lt;br /&gt;
* Ersti-Party Orga-Treffen&lt;br /&gt;
** 18 bis 20 Uhr im MAR 0.007&lt;br /&gt;
** Organisation einer Party von Erstsemestern für Erstsemester am 19.10.2018&lt;br /&gt;
&lt;br /&gt;
==== Freitag, 12.10.2018 ====&lt;br /&gt;
* Programmieren mit C: ein Workshop für Einsteigerinnen (25 Teilnehmerinnen*)&lt;br /&gt;
** 9 bis 12 Uhr&lt;br /&gt;
** Angebot der Frauenbeauftragten der Fakultät IV, [https://www.eecs.tu-berlin.de/frauenbeauftragte/v_menue/frauenbeauftragte/aktuelles/ weitere Infos]&lt;br /&gt;
** MAR 6.057, '''vorherige Anmeldung erforderlich''' (siehe Link)&lt;br /&gt;
* Rechnereinführung für &amp;lt;del&amp;gt;ET und WiInf&amp;lt;/del&amp;gt; alle Studiengänge der Fak. IV&lt;br /&gt;
** 10 bis 12 Uhr im TEL 106 links und rechts (großer Rechnerraum)&lt;br /&gt;
* Freitagsrunde für alle&lt;br /&gt;
** 14 bis 18 Uhr&lt;br /&gt;
** MAR 0.016&lt;br /&gt;
** Gebt uns euer Feedback zur E-Woche :)&lt;br /&gt;
&lt;br /&gt;
==== Montag, 15.10.2018 ====&lt;br /&gt;
* Einführungsveranstaltung Masterstudiengang Computational Neurosceince&lt;br /&gt;
** 10 bis 12 Uhr im Bernstein Center for Computational Neuroscience (BCCN), Haus 6, Hörsaal 9, Philippstr. 13, 10115 Berlin &lt;br /&gt;
&lt;br /&gt;
Nach der eigentlichen E-Woche gibt es noch weitere Veranstaltungen.&lt;br /&gt;
Diese werden dann hier angekündigt.&lt;br /&gt;
&lt;br /&gt;
* Ersti-Party (19.10.2018)&lt;br /&gt;
* LIP aka Linux Install Party (02.11.2018)&lt;br /&gt;
* Kickerturnier (23.11.2018)&lt;br /&gt;
&lt;br /&gt;
=== Programme (english) === &lt;br /&gt;
&lt;br /&gt;
You can also find this [http://www.eecs.tu-berlin.de/menue/studium_und_lehre/start_ins_studium/semesterbeginn/ewoche/alle_tage/ programme on the university website].&lt;br /&gt;
&lt;br /&gt;
==== Thursday, 04.10.2018 and Friday, 05.10.2018 ====&lt;br /&gt;
Introduction for international students: [https://www.ziik.tu-berlin.de/menue/ziik/veranstaltungen/2018/veranstaltungen_fuer_auslaendische_neuimmatrikulierte_der_fakultaet_iv/ Schedule]&lt;br /&gt;
&lt;br /&gt;
==== Monday, 08.10.2018 ====&lt;br /&gt;
The orientation week starts on monday. &lt;br /&gt;
* Faculty IV introduction - welcome adress by the dean of studies [in German]&lt;br /&gt;
** 11 to 12 o'clock at the HE 101 (Mathe-Building)&lt;br /&gt;
** followed by the distribution of the firstsemester paper bags with collected information leaflets&lt;br /&gt;
&lt;br /&gt;
==== Tuesday, 09.10.2018 ====&lt;br /&gt;
The faculty programme starts on tuesday. &lt;br /&gt;
* How TU Studium&lt;br /&gt;
** 10 to 12 o'clock&lt;br /&gt;
** Bachelor Elektrotechnik: H 1058&lt;br /&gt;
** Bachelor Informatik: MA 004&lt;br /&gt;
** Bachelor Medieninformatik: MA 004&lt;br /&gt;
** Bachelor Medientechnik: MA 005&lt;br /&gt;
** Bachelor Technische Informatik: MA 005&lt;br /&gt;
** Bachelor Wirtschaftsinformatik: H 1058&lt;br /&gt;
* Introduction to the bachelor degrees followed by small group tutorials&lt;br /&gt;
** 12 to 15 o'clock&lt;br /&gt;
** Bachelor Elektrotechnik: MA 005&lt;br /&gt;
** Bachelor Informatik: MA 001&lt;br /&gt;
** Bachelor Medieninformatik: MAR 0.011&lt;br /&gt;
** Bachelor Medientechnik: H 0107&lt;br /&gt;
** Bachelor Technische Informatik: EW 201&lt;br /&gt;
** Bachelor Wirtschaftsinformatik: H 1058&lt;br /&gt;
* Introduction into the master degrees followed by small group tutorials&lt;br /&gt;
** 14 to 17 o'clock&lt;br /&gt;
** Master Computer Science (Informatik): H 2013&lt;br /&gt;
** Master Computer Engineering (Technische Informatik): BH-N 334&lt;br /&gt;
** Master Information Systems Management (Wirtschaftsinformatik): BH-N 128&lt;br /&gt;
** Master Elektrotechnik: HFT-TA 101&lt;br /&gt;
** Master Automotive Systems: H 0107&lt;br /&gt;
** Master Medieninformatik: MAR 4.062&lt;br /&gt;
** Master Computational Neuroscience: Monday, 15. October from 10 to 12 o'clock at the Bernstein Center for Computational Neuroscience&lt;br /&gt;
* Masters social evening&lt;br /&gt;
** 20 o'clock at the Cafè Hardenberg&lt;br /&gt;
&lt;br /&gt;
==== Wednesday, 10.10.2018 ====&lt;br /&gt;
* Breakfast for female* students&lt;br /&gt;
** 8:30 to 10 o'clock at MAR 0.011&lt;br /&gt;
* Studieren und mehr [in German]&lt;br /&gt;
** 10 to 12 o'clock at H 0104 and MA 001&lt;br /&gt;
** What can you do at TU Berlin besides studying.&lt;br /&gt;
* Solderingworkshop „Löten &amp;amp; Kennenlernen“ for women (12 participants)&lt;br /&gt;
** 14 to 18 o'clock&lt;br /&gt;
** Offering from the womens representative of Faculty IV, [https://www.eecs.tu-berlin.de/frauenbeauftragte/v_menue/frauenbeauftragte/aktuelles/ further information]&lt;br /&gt;
** E-N 201, '''prior registration required''' (see link)&lt;br /&gt;
* Presentation of the [http://www.loetlabor.de Lötlabor] student lab, the amateur radio operators student group [http://www.dk0tu.de DK0TU] (every 30 minutes) and the community [https://digitale-freiheit.jetzt/ Digitale Freiheit]&lt;br /&gt;
** 16 to 18 o'clock&lt;br /&gt;
** Loetlabor: EN 444/445&lt;br /&gt;
** DK0TU: Hauptgebäude (main building) - foyer&lt;br /&gt;
* Table Football Tournament Organizational Meeting&lt;br /&gt;
** 17 to 19 o'clock at MAR 0.007&lt;br /&gt;
** The tournament is taking place friday, the xxth of november&lt;br /&gt;
&lt;br /&gt;
==== Thursday, 11.10.2018 ==== &lt;br /&gt;
* Breakfast&lt;br /&gt;
** 10 to 13 o'clock on the MAR groundfloor&lt;br /&gt;
* Unirallye&lt;br /&gt;
** 13 to 18 o'clock on the campus&lt;br /&gt;
* Solderingworkshop „Löten &amp;amp; Kennenlernen“ for women (12 participants)&lt;br /&gt;
** 14 to 18 o'clock&lt;br /&gt;
** Offering from the womens representative of Faculty IV, continued from Wednesday&lt;br /&gt;
* First-Semester-Party-Organization Meeting&lt;br /&gt;
** 18 to 20 o'clock at MAR 0.007&lt;br /&gt;
** first semesters organize a party for first semesters. The party is one week later on the 19.10.2017.&lt;br /&gt;
&lt;br /&gt;
==== Friday, 12.10.2018 ====&lt;br /&gt;
* Programmieren mit C: ein Workshop für Einsteigerinnen (Coding with C, a workshop for beginners, for women)(25 participants)&lt;br /&gt;
** 9 bis 12 Uhr&lt;br /&gt;
** Offering from the womens representative of Faculty IV, [https://www.eecs.tu-berlin.de/frauenbeauftragte/v_menue/frauenbeauftragte/aktuelles/ further information]&lt;br /&gt;
** MAR 6.057, '''prior registration required''' (siehe Link)&lt;br /&gt;
* Introduction to the IT systems and services for &amp;lt;del&amp;gt;electrical engineering and information systems managment students&amp;lt;/del&amp;gt; all students of Faculty IV&lt;br /&gt;
** 10 to 12 o'clock at TEL 106 left and right&lt;br /&gt;
* Freitagsrunde for everybody&lt;br /&gt;
** 14 to 18 o'clock at MAR 0.016&lt;br /&gt;
&lt;br /&gt;
==== Monday, 15.10.2018 ====&lt;br /&gt;
* Introduction course for the masters programme Computational Neurosceince&lt;br /&gt;
** 10 to 12 o'clock at the Bernstein Center for Computational Neuroscience (BCCN), House 6, Hall 9, Philippstr. 13, 10115 Berlin &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
There are more events after the orientation week.&lt;br /&gt;
&lt;br /&gt;
* Campus Party (19.10.2018)&lt;br /&gt;
* LIP: Linux Install Party (02.11.2018)&lt;br /&gt;
* table football tournament (23.11.2018)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Kategorie: Einführungswoche]]&lt;/div&gt;</summary>
		<author><name>Freddy1404</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.freitagsrunde.org/index.php?title=SSH&amp;diff=24152</id>
		<title>SSH</title>
		<link rel="alternate" type="text/html" href="https://wiki.freitagsrunde.org/index.php?title=SSH&amp;diff=24152"/>
		<updated>2018-05-26T00:52:11Z</updated>

		<summary type="html">&lt;p&gt;Freddy1404: kelbassa added, text formatting, sshgate update&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''SSH''' steht für '''Secure Shell''' und bezeichnet ein Netzwerkprotokoll, mit dem man sich auf entfernten Rechnern einloggen kann, um dort Programme auszuführen. Außerdem ist es möglich, über SSH auch Dateien zu kopieren (per '''scp''' oder '''sftp''') oder andere Protokolle zu tunneln.&lt;br /&gt;
&lt;br /&gt;
SSH ist ein Ersatz für das '''Telnet'''-Protokoll, mit dem man sich ebenfalls auf anderen Rechnern einloggen kann und für '''FTP''', das auch noch heute häufig für den Datentransfer verwendet wird. Telnet  und FTP arbeiten im Gegensatz zu SSH jedoch unverschlüsselt, somit ist es einfach, die übertragenen Daten und somit auch die Passwörter von anderen Benutzern mitzulesen.&lt;br /&gt;
&lt;br /&gt;
== Programme ==&lt;br /&gt;
&lt;br /&gt;
Bei allen [[Unix]]/[[Linux]]-Systemen sind SSH-Clients vorhanden und werden meist auch schon standardmäßig mitinstalliert (Kommandos: &amp;lt;code&amp;gt;ssh&amp;lt;/code&amp;gt;, &amp;lt;code&amp;gt;scp&amp;lt;/code&amp;gt;, &amp;lt;code&amp;gt;sftp&amp;lt;/code&amp;gt;). Für [[Windows]]-Systeme gibt es ebenfalls einige SSH-Clients, am häufigsten wird wohl [http://www.chiark.greenend.org.uk/~sgtatham/putty/ PuTTY] verwendet.&lt;br /&gt;
&lt;br /&gt;
Ein SFTP und SCP-Client zum Kopieren von Dateien über das Netzwerk ist ebenfalls bei [http://www.chiark.greenend.org.uk/~sgtatham/putty/ PuTTY] vorhanden. [http://winscp.sourceforge.net/eng/ WinSCP] ist ein weiterer SCP/SFTP-Client für [[Windows]].&lt;br /&gt;
&lt;br /&gt;
Wo nicht anders angegeben, bezieht sich die weitere Beschreibung auf die OpenSSH-Implementierung. Diese gehört in modernen Linuxdistributionen und im Fakultätsnetz zur Standardausrüstung.&lt;br /&gt;
&lt;br /&gt;
== SSH für den Zugriff auf das Fakultätsnetz ==&lt;br /&gt;
&lt;br /&gt;
Per SSH könnt ihr auch bequem von zu Hause aus auf das Fakultätsnetz zugreifen und auf den Workstations oder Servern in der Uni Kommandos ausführen oder Dateien aus oder in den eigenen Bereich kopieren.&lt;br /&gt;
&lt;br /&gt;
=== Liste der Server im Netz der Fakultät IV ([http://www.eecs.tu-berlin.de/eecsit eecsIT]) ===&lt;br /&gt;
&lt;br /&gt;
Achtung, diese Liste kann nur schwer aktuell gehalten werden (Aktueller Stand: 26.05.2018). Falls ihr Abweichungen entdeckt, aktualisiert sie doch bitte.&lt;br /&gt;
&lt;br /&gt;
Auf folgenden Rechnern des eecsIT können sich Studierende mit ihrem tubIT-Account einloggen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- class=&amp;quot;hintergrundfarbe5&amp;quot;&lt;br /&gt;
! Rechnername              !! Kerne !! GhZ / Kern !! RAM !! OS !! Release&lt;br /&gt;
|-&lt;br /&gt;
|casa-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,6 || 31G || Ubuntu || 18.04 LTS&lt;br /&gt;
|-&lt;br /&gt;
|cascada-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,6 || 31G || Ubuntu || 18.04 LTS&lt;br /&gt;
|-&lt;br /&gt;
|emmerich-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,6 || 31G || Ubuntu || 18.04 LTS&lt;br /&gt;
|-&lt;br /&gt;
|kelbassa-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,6 || 31G || Ubuntu || 18.04 LTS&lt;br /&gt;
|-&lt;br /&gt;
|kurrat-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  || 2,6 || 31G || Ubuntu || 18.04 LTS&lt;br /&gt;
|-&lt;br /&gt;
|toro-ubu.eecsit.tu-berlin.de || 32 * Intel Xeon E5-2690 v4  || 2,6 || 31G || Ubuntu || 18.04 LTS&lt;br /&gt;
|-&lt;br /&gt;
|borrasca-ubu.eecsit.tu-berlin.de    || 16 * Intel Xeon E5-2690 v4  || 2,6 || 15G || Ubuntu || 16.04.4 LTS&lt;br /&gt;
|-&lt;br /&gt;
|furor-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E7- 4870  || 2,4 || 15G || Ubuntu || 16.04.4 LTS&lt;br /&gt;
|-&lt;br /&gt;
|tilkowski-ubu.eecsit.tu-berlin.de || 32 * Intel Xeon E7- 4870 || 2,4 || 15G || Ubuntu || 16.04.4 LTS&lt;br /&gt;
|-&lt;br /&gt;
|turbador-ubu.eecsit.tu-berlin.de    || 16 * Intel Xeon E7- 4870  || 2,4 || 15G || Ubuntu || 16.04.4 LTS&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Über ''ubu16.eecsit.tu-berlin.de'' und ''ubu18.eecsit.tu-berlin.de'' wird (durch round robin DNS) auf einen der obigen Server umgeleitet, der mit der entsprechenden Ubuntu-Version läuft (Ubuntu16, Ubuntu18).&lt;br /&gt;
&lt;br /&gt;
Desweiteren wird mit ''sshgate.tu-berlin.de'' [http://www.tubit.tu-berlin.de/?id=53313 von tubIT] Zugriff auf einen RHEL-Server angeboten. Auf diesem System ist außer Vim kaum weitere Software installiert. Jedoch kann es z. B. benutzt werden, um via sshfs einfach Zugriff auf die AFS-Daten zu erhalten, ACLs zu pflegen oder auf TU-interne Dienste zuzugreifen (z.B. ssh auf tu-rechner, etc).&lt;br /&gt;
&lt;br /&gt;
=== Arbeiten auf den Rechnern in der Uni ===&lt;br /&gt;
Das Einloggen funktioniert vom Prinzip her so:&lt;br /&gt;
 ssh ''benutzername''@''rechnername''&lt;br /&gt;
oder wenn man sich mit dem Benutzernamen einloggen will, den man gerade verwendet:&lt;br /&gt;
 ssh ''rechnername''&lt;br /&gt;
&lt;br /&gt;
Das Ergebnis ist im Allgemeneinen eine Shell auf dem angegebenen Rechner mit den Rechten des angegebenen Benutzers.&lt;br /&gt;
&lt;br /&gt;
Als Rechnernamen könnt Ihr alle in der Tabelle oben angegebenen Rechner im Fakultätsnetz verwenden, Ihr müsst nur darauf achten, welche Art von Account ihr besitzt. Alle seit 2009 erstellten Accounts sind in der Regel reine tubit-Accounts.&lt;br /&gt;
&lt;br /&gt;
Windows-SSH-Clients verfügen meist über eine [https://secure.wikimedia.org/wikipedia/de/wiki/Grafische_Benutzeroberfl%C3%A4che GUI], über die ihr den gewünschten Rechner, Euren Benutzernamen und das Passwort eingeben könnt.&lt;br /&gt;
&lt;br /&gt;
Wenn ihr auf einem Unix/Linux-Rechner (oder auch unter Windows, wenn Ihr einen X-Server installiert habt) arbeitet, besteht auch die Möglichkeit, grafische Programme auf Rechnern in der Uni zu starten und die Ausgabe auf den heimischen Rechner umzuleiten, dies wird als X11-Forwarding bezeichnet.&lt;br /&gt;
&lt;br /&gt;
Um X11-Forwarding zu aktivieren, muss beim Aufruf der Parameter &amp;lt;code&amp;gt;-X&amp;lt;/code&amp;gt; mit angegeben werden. Falls es zu Problemen mit Anwendungen kommt, kann die unsichere Variante &amp;lt;code&amp;gt;-Y&amp;lt;/code&amp;gt; verwendet werden. Allerdings werden dadurch serverseitige Befehle, welche die Sicherheit gefährden können, nicht gefiltert. Es empfiehlt sich vor allem bei langsamen Internetzugängen (Modem, ISDN, ADSL), die Verbindung zu komprimieren (&amp;lt;code&amp;gt;-C&amp;lt;/code&amp;gt;):&lt;br /&gt;
 ssh -X -C ''benutzer''@''rechnername''&lt;br /&gt;
 ssh -Y -C ''benutzer''@''rechnername''&lt;br /&gt;
&lt;br /&gt;
Es empfiehlt sich, aus Sicherheitsgründen immer zuerst das Forwarding mittels -X zu aktivieren - da bei -Y der Zugriff von den Unirechnern auf den Heimischen X-Desktop möglich ist.&lt;br /&gt;
&lt;br /&gt;
Es besteht auch die Möglichkeit, eigenes Arbeitsplatz nur als X-Terminal zum Uni-Rechnern zu nutzten. Dazu muss man auf eigenen Rechner eine X-Session nur mit Terminalfenster öffnen. Bei GDM geht das, wenn man als Session &amp;quot;Failsafe Terminal&amp;quot; wählt. Dann verbindet sich man mit X-Forwarding zum Uni-Rechner und feuert &amp;lt;code&amp;gt;gnome-session&amp;lt;/code&amp;gt; ab. So wird Java Desktop System erzeugt. Man soll den Terminalfenster mit gnome-session nicht schließen, bis man sich nicht ausloggen will. Es können auch andere X-Sessions gestartet werden, wenn man die entsprechende Kommandos kennt, &lt;br /&gt;
z.B. &amp;lt;code&amp;gt;twm, icewm, fvwm&amp;lt;/code&amp;gt;. Die Verbindung sollte dann allerdings etwas besser sein, da größere Datenmengen übertragen werden.&lt;br /&gt;
&lt;br /&gt;
Wer keine Lust hat, bei jedem Login ein Passwort einzugeben, kann statt dessen Public-Key-Authentifizierung benutzen. Dazu erstellt man, sofern noch nicht geschehen, zu Hause einen öffentlichen und einen privaten Schlüssel für SSH, zum Beispiel mit&lt;br /&gt;
 ssh-keygen -t rsa&lt;br /&gt;
und leerer Passphrase, kopiert dann die soeben erstellte Datei id_rsa.pub ('''nicht''' id_rsa - die ist geheim!) mit scp ins Homeverzeichnis im Fakultätsnetz. Verbindet euch danach per SSH dorthin und führt dort&lt;br /&gt;
 cat id_rsa.pub &amp;gt;&amp;gt; .ssh/authorized_keys&lt;br /&gt;
aus. Die kopierte Datei kann danach entfernt werden. (Vorsicht: $HOME/.ssh/id_rsa* '''nicht''' löschen.)&lt;br /&gt;
&lt;br /&gt;
==== Authentifizierung ohne Passwort auf den neuen Servern ====&lt;br /&gt;
'''Hinweis:''' Für die neuen Server mit tubit-Authentifizierung funktioniert dies leider nicht so einfach, da hier das Homeverzeichnis per AFS von tubit gemounted wird und dazu ein Kerberos-Ticket notwendig ist. Du musst Kerberos/[[AFS]] installieren, ein Ticket per&lt;br /&gt;
 kinit -f &amp;quot;user&amp;quot;@TU-BERLIN.DE&lt;br /&gt;
erzeugen und dann ein paar SSH-Configs setzen:&lt;br /&gt;
 ssh &amp;quot;user&amp;quot;@&amp;quot;hostname&amp;quot; -o GSSAPIAuthentication=yes -o GSSAPIDelegateCredentials=yes&lt;br /&gt;
Dann sollte der Login ohne Passwortabfrage klappen.&lt;br /&gt;
&lt;br /&gt;
Um diesen Sermon nicht jedesmal neu eingeben zu müssen, kann man sich eine Konfigurationsdetei für ssh anlegen, siehe dazu ach das Beispiel im folgenden Absatz.&lt;br /&gt;
&lt;br /&gt;
=== SSH-Optionen speichern ===&lt;br /&gt;
&lt;br /&gt;
in der Datei ~/.ssh/config kann man seine Defaults abspeichern. Hier kommt es jetzt sehr darauf an, was man machen möchte.&lt;br /&gt;
&lt;br /&gt;
Wenn man auf seinem Notebook kerberos installiert hat, und mittels des kinit-Kommandos ein Kerberos Ticket geholt hat, kann man sich an den Servern per kerberos authentifiziren, die GSSAPI-Optionen werden dazu für das AFS benötigt:&lt;br /&gt;
&lt;br /&gt;
 Host sshgate.tu-berlin.de, sshgate&lt;br /&gt;
 Hostname sshgate.tu-berlin.de&lt;br /&gt;
 User &amp;lt;TUBIT-LOGIN OHNE @-Teil&amp;gt;&lt;br /&gt;
 ForwardAgent no&lt;br /&gt;
 ForwardX11 no&lt;br /&gt;
 PasswordAuthentication no&lt;br /&gt;
 PubKeyAuthentication no&lt;br /&gt;
 GSSAPIAuthentication yes&lt;br /&gt;
 GSSAPIDelegateCredentials yes&lt;br /&gt;
 &lt;br /&gt;
Durch die Verwendung von AFS ist das Anmelden mit ssh-keys auf den neuen servern nicht mehr möglich, folgende ssh-config benutzt keys für die alten Server und Passwort oder Kerberos für die neuen inklusive dem sshgate von tubit.&lt;br /&gt;
&lt;br /&gt;
 Host bolero.cs.tu-berlin.de fiesta.cs.tu-berlin.de bird.cs.tu-berlin.de caramba.cs.tu-berlin.de  cartero.cs.tu-berlin.de  bruja.cs.tu-berlin.de brujo.cs.tu-berlin.de  pepita.cs.tu-berlin.de  pepino.cs.tu-berlin.de  condesa.cs.tu-berlin.de  bonito.cs.tu-berlin.de  caro.cs.tu-berlin.de &lt;br /&gt;
 PubKeyAuthentication yes&lt;br /&gt;
 PasswordAuthentication no&lt;br /&gt;
 User mutax&lt;br /&gt;
 IdentityFile ~/.ssh/keys/id_rsa3&lt;br /&gt;
 ForwardAgent no&lt;br /&gt;
 ForwardX11 no&lt;br /&gt;
 &lt;br /&gt;
 Host sshgate.tu-berlin.de hombre.cs.tu-berlin.de pronto.cs.tu-berlin.de bazar.cs.tu-berlin.de siesta.cs.tu-berlin.de quepasa.cs.tu-berlin.de sombrero.cs.tu-berlin.de tienda.cs.tu-berlin.de manana.cs.tu-berlin.de trueno.cs.tu-berlin.de kiosco.cs.tu-berlin.de furor.cs.tu-berlin.de cascada.cs.tu-berlin.de turbador.cs.tu-berlin.de racha.cs.tu-berlin.de torero.cs.tu-berlin.de&lt;br /&gt;
 PubKeyAuthentication no&lt;br /&gt;
 User mutax&lt;br /&gt;
 ForwardAgent no&lt;br /&gt;
 ForwardX11 no&lt;br /&gt;
 PasswordAuthentication yes&lt;br /&gt;
 GSSAPIAuthentication yes&lt;br /&gt;
 GSSAPIDelegateCredentials yes&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Da man den SSH-Servern nicht 100% vertrauen sollte, werden in mit Config keine ssh-agent-Anfragen an den lokalen Agenten weitergeleitet und auch kein X-Forwarding erlaubt. Das kann man auf der Kommandozeile im konkreten Fall alles überschreiben, aber die Defaults sollen 'sicher' sein.&lt;br /&gt;
&lt;br /&gt;
=== Kopieren von Dateien ===&lt;br /&gt;
Mit Hilfe von '''scp''' oder '''sftp''' könnt Ihr auch Dateien von der Uni nach Hause kopieren oder umgekehrt. Für Windows und auch Unix/Linux gibt es dafür grafische Programme, die ähnlich wie gewöhnliche FTP-Clients aussehen und funktionieren. Viele FTP-Programme beherrschen mittlerweile auch SFTP, darunter auch [http://filezilla.sourceforge.net/ FileZilla], [http://gftp.seul.org/ gFTP] etc.&lt;br /&gt;
&lt;br /&gt;
GNOME und KDE bieten außerdem die Möglichkeit, direkt auf SSH-Accounts mittels der Dateiverwaltung (Nautilus/Konqueror) zuzugreifen. Der URL dazu lautet: &amp;lt;code&amp;gt;sftp://BENUTZERNAME@user.cs.tu-berlin.de:22/~&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Mit Hilfe von [[WikiPedia:Filesystem_in_Userspace|FUSE]] kann man die Daten eines anderen Rechners auch per ssh/sftp mounten, das heißt ins lokale Dateisystem einhängen.&lt;br /&gt;
&lt;br /&gt;
Auf der Konsole unter Unix/Linux funktioniert das Kopieren von Dateien so (Kopieren von entferntem auf lokalen Rechner):&lt;br /&gt;
 scp ''benutzername''@''rechnername'':''Quelle'' ''Ziel''&lt;br /&gt;
oder umgekehrt (von lokalem Rechner auf entfernten):&lt;br /&gt;
 scp ''Quelle'' ''benutzername''@''rechnername'':''Ziel''&lt;br /&gt;
Es gilt im Wesentlichen die Semantik von &amp;lt;code&amp;gt;[[Die wichtigsten Unix-Befehle#cp|cp]]&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Natürlich ist es auch möglich mehrere Dateien oder ganze Verzeichnisse einschließlich Unterverzeichnissen ([[Rekursion|rekursiv]]) oder Dateien zwischen verschiedenen entfernten Rechnern zu kopieren. Weitere Informationen dazu erhält man über die [[Manpage]] zu scp (&amp;lt;code&amp;gt;man scp&amp;lt;/code&amp;gt;).&lt;br /&gt;
&lt;br /&gt;
=== Tunnel mit SSH ===&lt;br /&gt;
SSH kann auch allgemein eine Verbindung zu einem entfernten Rechner herstellen und als Tunnel agieren, also Daten zwischen eigenem und entferntem Rechner transportieren. Dazu zwei Beispiele.&lt;br /&gt;
&lt;br /&gt;
==== Zugriff auf &amp;lt;code&amp;gt;news.cs.tu-berlin.de&amp;lt;/code&amp;gt; von zu Hause ====&lt;br /&gt;
Der Newsserver erlaubt den Schreibzugriff nur für Rechner im Fakultätsnetz. Mit einem Tunnel kann man das simulieren:&lt;br /&gt;
 ssh -L localhost:20119:news.cs.tu-berlin.de:119 -l ''foo'' -T fiesta.cs.tu-berlin.de&lt;br /&gt;
Dabei ist 20119 die Portnummer auf dem eigenen Rechner, zu der die Verbindung weitergeleitet wird, &amp;lt;code&amp;gt;fiesta.cs.tu-berlin.de&amp;lt;/code&amp;gt; der Rechner, von dem aus sie hergestellt wird und ''foo'' der eigene Benutzername im Fakultätsnetz.&lt;br /&gt;
&lt;br /&gt;
'''Seit dem 30.12.2005 gibt es den Rechner &amp;quot;news.cs.tu-berlin.de&amp;quot; nicht mehr (abgeschaltet).&lt;br /&gt;
Die TU verweist auf den Newsserver des DFN &amp;quot;News.CIS.DFN.DE&amp;quot;'''&lt;br /&gt;
Nutzerordnung unter: http://news.cis.dfn.de/dnn/&lt;br /&gt;
&lt;br /&gt;
==== Zugriff auf &amp;lt;code&amp;gt;mailhost.cs.tu-berlin.de&amp;lt;/code&amp;gt; von zu Hause ====&lt;br /&gt;
&lt;br /&gt;
Dies wird in einem eigenen Artikel beschrieben: [[Email]]&lt;br /&gt;
&lt;br /&gt;
==== Zugriff auf Webseiten mit IP-Adressen-Zugriffsbeschränkung ====&lt;br /&gt;
Dank der Unibibliothek kann man von Unirechnern aus Inhalte aus dem WWW abrufen, an die man sonst nicht so leicht herankommt. Für Informatiker und/oder E-Techniker ist zum Beispiel der Zugriff auf die [http://ieeexplore.ieee.org/ IEEE-Normen] interessant; weitere Information gibt es auf der [http://www.ub.tu-berlin.de/ Homepage der Bibliothek]. Um darauf von zu Hause zuzugreifen, richtet man zum Beispiel mit&lt;br /&gt;
 ssh -L localhost:28080:www.cs.tu-berlin.de:81 -l ''foo'' -T fiesta.cs.tu-berlin.de&lt;br /&gt;
einen Tunnel zwischen dem Proxyserver im Fakultätsnetz (siehe http://irb.cs.tu-berlin.de/dienste/www/proxy.html für Portnummern) und Port 28080 auf dem eigenen Rechner über fiesta.cs.tu-berlin.de ein und stellt im Lieblingsbrowser &amp;lt;code&amp;gt;localhost&amp;lt;/code&amp;gt; und Port 28080 als Proxyserver ein. ''foo'' ist dabei wieder der Benutzername.&lt;br /&gt;
&lt;br /&gt;
==== SSH als SOCKS-Proxy ====&lt;br /&gt;
&lt;br /&gt;
Seit einiger Zeit ist der ssh-Client auch in der Lage, als socks-Proxy zu fungieren.&lt;br /&gt;
&lt;br /&gt;
Dazu starte man ihn mit der Option -D8080 und gebe als SOCKS-Proxy localhost und port 8080 an. Die Felder zu HTTP/FTP-Proxy in der Konfiguration des Lieblingsbrowsers bleiben dabei leer:&lt;br /&gt;
&lt;br /&gt;
 ssh -D 8080 login@bolero.cs.tu-berlin.de &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ein Nachteil von SSH-Tunnels ist, dass sie im Vergleich zu direkten Verbindungen einen Ressourcenoverhead hinzufügen. Deshalb sollten sie genau dann benutzt werden, wenn die zusätzliche Funktionalität tatsächlich benötigt wird.&lt;br /&gt;
&lt;br /&gt;
== Weblinks ==&lt;br /&gt;
* http://www.openssh.com/&lt;br /&gt;
* http://www.ssh.com/&lt;br /&gt;
* http://www.chiark.greenend.org.uk/~sgtatham/putty/&lt;br /&gt;
* http://www.cygwin.com/ - Eine Sammlung auf Windows portierter Unix-typischer freier Software, inklusive X-Server und ssh.&lt;br /&gt;
&lt;br /&gt;
[[Kategorie: Fachbegriffe der Informatik]]&lt;br /&gt;
[[Kategorie: Fakultäts-ABC]]&lt;br /&gt;
[[Kategorie: Überleben im Fakultätsnetz]]&lt;/div&gt;</summary>
		<author><name>Freddy1404</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.freitagsrunde.org/index.php?title=SSH&amp;diff=24151</id>
		<title>SSH</title>
		<link rel="alternate" type="text/html" href="https://wiki.freitagsrunde.org/index.php?title=SSH&amp;diff=24151"/>
		<updated>2018-05-24T20:37:28Z</updated>

		<summary type="html">&lt;p&gt;Freddy1404: Tabelle aktualisiert, nicht mehr erreichbare Server gelöscht, Text leicht aktualisiert&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''SSH''' steht für '''Secure Shell''' und bezeichnet ein Netzwerkprotokoll, mit dem man sich auf entfernten Rechnern einloggen kann, um dort Programme auszuführen. Außerdem ist es möglich, über SSH auch Dateien zu kopieren (per '''scp''' oder '''sftp''') oder andere Protokolle zu tunneln.&lt;br /&gt;
&lt;br /&gt;
SSH ist ein Ersatz für das '''Telnet'''-Protokoll, mit dem man sich ebenfalls auf anderen Rechnern einloggen kann und für '''FTP''', das auch noch heute häufig für den Datentransfer verwendet wird. Telnet  und FTP arbeiten im Gegensatz zu SSH jedoch unverschlüsselt, somit ist es einfach, die übertragenen Daten und somit auch die Passwörter von anderen Benutzern mitzulesen.&lt;br /&gt;
&lt;br /&gt;
== Programme ==&lt;br /&gt;
&lt;br /&gt;
Bei allen [[Unix]]/[[Linux]]-Systemen sind SSH-Clients vorhanden und werden meist auch schon standardmäßig mitinstalliert (Kommandos: &amp;lt;code&amp;gt;ssh&amp;lt;/code&amp;gt;, &amp;lt;code&amp;gt;scp&amp;lt;/code&amp;gt;, &amp;lt;code&amp;gt;sftp&amp;lt;/code&amp;gt;). Für [[Windows]]-Systeme gibt es ebenfalls einige SSH-Clients, am häufigsten wird wohl [http://www.chiark.greenend.org.uk/~sgtatham/putty/ PuTTY] verwendet.&lt;br /&gt;
&lt;br /&gt;
Ein SFTP und SCP-Client zum Kopieren von Dateien über das Netzwerk ist ebenfalls bei [http://www.chiark.greenend.org.uk/~sgtatham/putty/ PuTTY] vorhanden. [http://winscp.sourceforge.net/eng/ WinSCP] ist ein weiterer SCP/SFTP-Client für [[Windows]].&lt;br /&gt;
&lt;br /&gt;
Wo nicht anders angegeben, bezieht sich die weitere Beschreibung auf die OpenSSH-Implementierung. Diese gehört in modernen Linuxdistributionen und im Fakultätsnetz zur Standardausrüstung.&lt;br /&gt;
&lt;br /&gt;
== SSH für den Zugriff auf das Fakultätsnetz ==&lt;br /&gt;
&lt;br /&gt;
Per SSH könnt ihr auch bequem von zu Hause aus auf das Fakultätsnetz zugreifen und auf den Workstations oder Servern in der Uni Kommandos ausführen oder Dateien aus oder in den eigenen Bereich kopieren.&lt;br /&gt;
&lt;br /&gt;
=== Liste der Server im Netz der Fakultät IV ([http://www.eecs.tu-berlin.de/eecsit eecsIT]) ===&lt;br /&gt;
&lt;br /&gt;
Achtung, diese Liste kann nur schwer aktuell gehalten werden (Aktueller Stand: 24.05.2018). Falls ihr Abweichungen entdeckt, aktualisiert sie doch bitte.&lt;br /&gt;
&lt;br /&gt;
Auf folgenden Rechnern des eecsIT können sich Studierende mit ihrem tubIT-Account einloggen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- class=&amp;quot;hintergrundfarbe5&amp;quot;&lt;br /&gt;
! Rechnername              !! Kerne !! Threads !! GhZ / Kern !! RAM !! OS !! Release&lt;br /&gt;
|-&lt;br /&gt;
|casa-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  ||  || 2,6 || 31G || Ubuntu || 18.04 LTS&lt;br /&gt;
|-&lt;br /&gt;
|cascada-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  ||  || 2,6 || 31G || Ubuntu || 18.04 LTS&lt;br /&gt;
|-&lt;br /&gt;
|emmerich-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  ||  || 2,6 || 31G || Ubuntu || 18.04 LTS&lt;br /&gt;
|-&lt;br /&gt;
|kurrat-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E5-2690 v4  ||  || 2,6 || 31G || Ubuntu || 18.04 LTS&lt;br /&gt;
|-&lt;br /&gt;
|toro-ubu.eecsit.tu-berlin.de || 32 * Intel Xeon E5-2690 v4  ||  || 2,6 || 31G || Ubuntu || 18.04 LTS&lt;br /&gt;
|-&lt;br /&gt;
|borrasca-ubu.eecsit.tu-berlin.de    || 16 * Intel Xeon E5-2690 v4  ||  || 2,6 || 15G || Ubuntu || 16.04.4 LTS&lt;br /&gt;
|-&lt;br /&gt;
|furor-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E7- 4870  ||  || 2,4 || 15G || Ubuntu || 16.04.4 LTS&lt;br /&gt;
|-&lt;br /&gt;
|tilkowski-ubu.eecsit.tu-berlin.de || 32 * Intel Xeon E7- 4870 ||  || 2,4 || 15G || Ubuntu || 16.04.4 LTS&lt;br /&gt;
|-&lt;br /&gt;
|turbador-ubu.eecsit.tu-berlin.de    || 16 * Intel Xeon E7- 4870  ||  || 2,4 || 15G || Ubuntu || 16.04.4 LTS&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Über ubu16.eecsit.tu-berlin.de und ubu18.eecsit.tu-berlin.de wird (nach Last?) auf einen der obigen Server umgeleitet, die mit der entsprechenden Ubuntu-Version laufen (Ubuntu16, Ubuntu18).&lt;br /&gt;
&lt;br /&gt;
Desweiteren wird mit sshgate.tu-berlin.de [http://www.tubit.tu-berlin.de/?id=53313 von tubIT] Zugriff auf zwei Solarisrechner angeboten. Auf diesen Systemen ist außer Vim kaum weitere Software installiert. Jedoch kann es z. B. benutzt werden, um via sshfs einfach Zugriff auf die AFS-Daten zu erhalten, ACLs zu pflegen oder auf TU-interne Dienste zuzugreifen. (z.B. ssh auf tu-rechner, etc)&lt;br /&gt;
&lt;br /&gt;
=== Arbeiten auf den Rechnern in der Uni ===&lt;br /&gt;
Das Einloggen funktioniert vom Prinzip her so:&lt;br /&gt;
 ssh ''benutzername''@''rechnername''&lt;br /&gt;
oder wenn man sich mit dem Benutzernamen einloggen will, den man gerade verwendet:&lt;br /&gt;
 ssh ''rechnername''&lt;br /&gt;
&lt;br /&gt;
Das Ergebnis ist im Allgemeneinen eine Shell auf dem angegebenen Rechner mit den Rechten des angegebenen Benutzers.&lt;br /&gt;
&lt;br /&gt;
Als Rechnernamen könnt Ihr alle in der Tabelle oben angegebenen Rechner im Fakultätsnetz verwenden, Ihr müsst nur darauf achten, welche Art von Account ihr besitzt. Alle seit 2009 erstellten Accounts sind in der Regel reine tubit-Accounts.&lt;br /&gt;
&lt;br /&gt;
Windows-SSH-Clients verfügen meist über eine [https://secure.wikimedia.org/wikipedia/de/wiki/Grafische_Benutzeroberfl%C3%A4che GUI], über die ihr den gewünschten Rechner, Euren Benutzernamen und das Passwort eingeben könnt.&lt;br /&gt;
&lt;br /&gt;
Wenn ihr auf einem Unix/Linux-Rechner (oder auch unter Windows, wenn Ihr einen X-Server installiert habt) arbeitet, besteht auch die Möglichkeit, grafische Programme auf Rechnern in der Uni zu starten und die Ausgabe auf den heimischen Rechner umzuleiten, dies wird als X11-Forwarding bezeichnet.&lt;br /&gt;
&lt;br /&gt;
Um X11-Forwarding zu aktivieren, muss beim Aufruf der Parameter &amp;lt;code&amp;gt;-X&amp;lt;/code&amp;gt; mit angegeben werden. Falls es zu Problemen mit Anwendungen kommt, kann die unsichere Variante &amp;lt;code&amp;gt;-Y&amp;lt;/code&amp;gt; verwendet werden. Allerdings werden dadurch serverseitige Befehle, welche die Sicherheit gefährden können, nicht gefiltert. Es empfiehlt sich vor allem bei langsamen Internetzugängen (Modem, ISDN, ADSL), die Verbindung zu komprimieren (&amp;lt;code&amp;gt;-C&amp;lt;/code&amp;gt;):&lt;br /&gt;
 ssh -X -C ''benutzer''@''rechnername''&lt;br /&gt;
 ssh -Y -C ''benutzer''@''rechnername''&lt;br /&gt;
&lt;br /&gt;
Es empfiehlt sich, aus Sicherheitsgründen immer zuerst das Forwarding mittels -X zu aktivieren - da bei -Y der Zugriff von den Unirechnern auf den Heimischen X-Desktop möglich ist.&lt;br /&gt;
&lt;br /&gt;
Es besteht auch die Möglichkeit, eigenes Arbeitsplatz nur als X-Terminal zum Uni-Rechnern zu nutzten. Dazu muss man auf eigenen Rechner eine X-Session nur mit Terminalfenster öffnen. Bei GDM geht das, wenn man als Session &amp;quot;Failsafe Terminal&amp;quot; wählt. Dann verbindet sich man mit X-Forwarding zum Uni-Rechner und feuert &amp;lt;code&amp;gt;gnome-session&amp;lt;/code&amp;gt; ab. So wird Java Desktop System erzeugt. Man soll den Terminalfenster mit gnome-session nicht schließen, bis man sich nicht ausloggen will. Es können auch andere X-Sessions gestartet werden, wenn man die entsprechende Kommandos kennt, &lt;br /&gt;
z.B. &amp;lt;code&amp;gt;twm, icewm, fvwm&amp;lt;/code&amp;gt;. Die Verbindung sollte dann allerdings etwas besser sein, da größere Datenmengen übertragen werden.&lt;br /&gt;
&lt;br /&gt;
Wer keine Lust hat, bei jedem Login ein Passwort einzugeben, kann statt dessen Public-Key-Authentifizierung benutzen. Dazu erstellt man, sofern noch nicht geschehen, zu Hause einen öffentlichen und einen privaten Schlüssel für SSH, zum Beispiel mit&lt;br /&gt;
 ssh-keygen -t rsa&lt;br /&gt;
und leerer Passphrase, kopiert dann die soeben erstellte Datei id_rsa.pub ('''nicht''' id_rsa - die ist geheim!) mit scp ins Homeverzeichnis im Fakultätsnetz. Verbindet euch danach per SSH dorthin und führt dort&lt;br /&gt;
 cat id_rsa.pub &amp;gt;&amp;gt; .ssh/authorized_keys&lt;br /&gt;
aus. Die kopierte Datei kann danach entfernt werden. (Vorsicht: $HOME/.ssh/id_rsa* '''nicht''' löschen.)&lt;br /&gt;
&lt;br /&gt;
==== Authentifizierung ohne Passwort auf den neuen Servern ====&lt;br /&gt;
'''Hinweis:''' Für die neuen Server mit tubit-Authentifizierung funktioniert dies leider nicht so einfach, da hier das Homeverzeichnis per AFS von tubit gemounted wird und dazu ein Kerberos-Ticket notwendig ist. Du musst Kerberos/[[AFS]] installieren, ein Ticket per&lt;br /&gt;
 kinit -f &amp;quot;user&amp;quot;@TU-BERLIN.DE&lt;br /&gt;
erzeugen und dann ein paar SSH-Configs setzen:&lt;br /&gt;
 ssh &amp;quot;user&amp;quot;@&amp;quot;hostname&amp;quot; -o GSSAPIAuthentication=yes -o GSSAPIDelegateCredentials=yes&lt;br /&gt;
Dann sollte der Login ohne Passwortabfrage klappen.&lt;br /&gt;
&lt;br /&gt;
Um diesen Sermon nicht jedesmal neu eingeben zu müssen, kann man sich eine Konfigurationsdetei für ssh anlegen, siehe dazu ach das Beispiel im folgenden Absatz.&lt;br /&gt;
&lt;br /&gt;
=== SSH-Optionen speichern ===&lt;br /&gt;
&lt;br /&gt;
in der Datei ~/.ssh/config kann man seine Defaults abspeichern. Hier kommt es jetzt sehr darauf an, was man machen möchte.&lt;br /&gt;
&lt;br /&gt;
Wenn man auf seinem Notebook kerberos installiert hat, und mittels des kinit-Kommandos ein Kerberos Ticket geholt hat, kann man sich an den Servern per kerberos authentifiziren, die GSSAPI-Optionen werden dazu für das AFS benötigt:&lt;br /&gt;
&lt;br /&gt;
 Host sshgate.tu-berlin.de, sshgate&lt;br /&gt;
 Hostname sshgate.tu-berlin.de&lt;br /&gt;
 User &amp;lt;TUBIT-LOGIN OHNE @-Teil&amp;gt;&lt;br /&gt;
 ForwardAgent no&lt;br /&gt;
 ForwardX11 no&lt;br /&gt;
 PasswordAuthentication no&lt;br /&gt;
 PubKeyAuthentication no&lt;br /&gt;
 GSSAPIAuthentication yes&lt;br /&gt;
 GSSAPIDelegateCredentials yes&lt;br /&gt;
 &lt;br /&gt;
Durch die Verwendung von AFS ist das Anmelden mit ssh-keys auf den neuen servern nicht mehr möglich, folgende ssh-config benutzt keys für die alten Server und Passwort oder Kerberos für die neuen inklusive dem sshgate von tubit.&lt;br /&gt;
&lt;br /&gt;
 Host bolero.cs.tu-berlin.de fiesta.cs.tu-berlin.de bird.cs.tu-berlin.de caramba.cs.tu-berlin.de  cartero.cs.tu-berlin.de  bruja.cs.tu-berlin.de brujo.cs.tu-berlin.de  pepita.cs.tu-berlin.de  pepino.cs.tu-berlin.de  condesa.cs.tu-berlin.de  bonito.cs.tu-berlin.de  caro.cs.tu-berlin.de &lt;br /&gt;
 PubKeyAuthentication yes&lt;br /&gt;
 PasswordAuthentication no&lt;br /&gt;
 User mutax&lt;br /&gt;
 IdentityFile ~/.ssh/keys/id_rsa3&lt;br /&gt;
 ForwardAgent no&lt;br /&gt;
 ForwardX11 no&lt;br /&gt;
 &lt;br /&gt;
 Host sshgate.tu-berlin.de hombre.cs.tu-berlin.de pronto.cs.tu-berlin.de bazar.cs.tu-berlin.de siesta.cs.tu-berlin.de quepasa.cs.tu-berlin.de sombrero.cs.tu-berlin.de tienda.cs.tu-berlin.de manana.cs.tu-berlin.de trueno.cs.tu-berlin.de kiosco.cs.tu-berlin.de furor.cs.tu-berlin.de cascada.cs.tu-berlin.de turbador.cs.tu-berlin.de racha.cs.tu-berlin.de torero.cs.tu-berlin.de&lt;br /&gt;
 PubKeyAuthentication no&lt;br /&gt;
 User mutax&lt;br /&gt;
 ForwardAgent no&lt;br /&gt;
 ForwardX11 no&lt;br /&gt;
 PasswordAuthentication yes&lt;br /&gt;
 GSSAPIAuthentication yes&lt;br /&gt;
 GSSAPIDelegateCredentials yes&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Da man den SSH-Servern nicht 100% vertrauen sollte, werden in mit Config keine ssh-agent-Anfragen an den lokalen Agenten weitergeleitet und auch kein X-Forwarding erlaubt. Das kann man auf der Kommandozeile im konkreten Fall alles überschreiben, aber die Defaults sollen 'sicher' sein.&lt;br /&gt;
&lt;br /&gt;
=== Kopieren von Dateien ===&lt;br /&gt;
Mit Hilfe von '''scp''' oder '''sftp''' könnt Ihr auch Dateien von der Uni nach Hause kopieren oder umgekehrt. Für Windows und auch Unix/Linux gibt es dafür grafische Programme, die ähnlich wie gewöhnliche FTP-Clients aussehen und funktionieren. Viele FTP-Programme beherrschen mittlerweile auch SFTP, darunter auch [http://filezilla.sourceforge.net/ FileZilla], [http://gftp.seul.org/ gFTP] etc.&lt;br /&gt;
&lt;br /&gt;
GNOME und KDE bieten außerdem die Möglichkeit, direkt auf SSH-Accounts mittels der Dateiverwaltung (Nautilus/Konqueror) zuzugreifen. Der URL dazu lautet: &amp;lt;code&amp;gt;sftp://BENUTZERNAME@user.cs.tu-berlin.de:22/~&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Mit Hilfe von [[WikiPedia:Filesystem_in_Userspace|FUSE]] kann man die Daten eines anderen Rechners auch per ssh/sftp mounten, das heißt ins lokale Dateisystem einhängen.&lt;br /&gt;
&lt;br /&gt;
Auf der Konsole unter Unix/Linux funktioniert das Kopieren von Dateien so (Kopieren von entferntem auf lokalen Rechner):&lt;br /&gt;
 scp ''benutzername''@''rechnername'':''Quelle'' ''Ziel''&lt;br /&gt;
oder umgekehrt (von lokalem Rechner auf entfernten):&lt;br /&gt;
 scp ''Quelle'' ''benutzername''@''rechnername'':''Ziel''&lt;br /&gt;
Es gilt im Wesentlichen die Semantik von &amp;lt;code&amp;gt;[[Die wichtigsten Unix-Befehle#cp|cp]]&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Natürlich ist es auch möglich mehrere Dateien oder ganze Verzeichnisse einschließlich Unterverzeichnissen ([[Rekursion|rekursiv]]) oder Dateien zwischen verschiedenen entfernten Rechnern zu kopieren. Weitere Informationen dazu erhält man über die [[Manpage]] zu scp (&amp;lt;code&amp;gt;man scp&amp;lt;/code&amp;gt;).&lt;br /&gt;
&lt;br /&gt;
=== Tunnel mit SSH ===&lt;br /&gt;
SSH kann auch allgemein eine Verbindung zu einem entfernten Rechner herstellen und als Tunnel agieren, also Daten zwischen eigenem und entferntem Rechner transportieren. Dazu zwei Beispiele.&lt;br /&gt;
&lt;br /&gt;
==== Zugriff auf &amp;lt;code&amp;gt;news.cs.tu-berlin.de&amp;lt;/code&amp;gt; von zu Hause ====&lt;br /&gt;
Der Newsserver erlaubt den Schreibzugriff nur für Rechner im Fakultätsnetz. Mit einem Tunnel kann man das simulieren:&lt;br /&gt;
 ssh -L localhost:20119:news.cs.tu-berlin.de:119 -l ''foo'' -T fiesta.cs.tu-berlin.de&lt;br /&gt;
Dabei ist 20119 die Portnummer auf dem eigenen Rechner, zu der die Verbindung weitergeleitet wird, &amp;lt;code&amp;gt;fiesta.cs.tu-berlin.de&amp;lt;/code&amp;gt; der Rechner, von dem aus sie hergestellt wird und ''foo'' der eigene Benutzername im Fakultätsnetz.&lt;br /&gt;
&lt;br /&gt;
'''Seit dem 30.12.2005 gibt es den Rechner &amp;quot;news.cs.tu-berlin.de&amp;quot; nicht mehr (abgeschaltet).&lt;br /&gt;
Die TU verweist auf den Newsserver des DFN &amp;quot;News.CIS.DFN.DE&amp;quot;'''&lt;br /&gt;
Nutzerordnung unter: http://news.cis.dfn.de/dnn/&lt;br /&gt;
&lt;br /&gt;
==== Zugriff auf &amp;lt;code&amp;gt;mailhost.cs.tu-berlin.de&amp;lt;/code&amp;gt; von zu Hause ====&lt;br /&gt;
&lt;br /&gt;
Dies wird in einem eigenen Artikel beschrieben: [[Email]]&lt;br /&gt;
&lt;br /&gt;
==== Zugriff auf Webseiten mit IP-Adressen-Zugriffsbeschränkung ====&lt;br /&gt;
Dank der Unibibliothek kann man von Unirechnern aus Inhalte aus dem WWW abrufen, an die man sonst nicht so leicht herankommt. Für Informatiker und/oder E-Techniker ist zum Beispiel der Zugriff auf die [http://ieeexplore.ieee.org/ IEEE-Normen] interessant; weitere Information gibt es auf der [http://www.ub.tu-berlin.de/ Homepage der Bibliothek]. Um darauf von zu Hause zuzugreifen, richtet man zum Beispiel mit&lt;br /&gt;
 ssh -L localhost:28080:www.cs.tu-berlin.de:81 -l ''foo'' -T fiesta.cs.tu-berlin.de&lt;br /&gt;
einen Tunnel zwischen dem Proxyserver im Fakultätsnetz (siehe http://irb.cs.tu-berlin.de/dienste/www/proxy.html für Portnummern) und Port 28080 auf dem eigenen Rechner über fiesta.cs.tu-berlin.de ein und stellt im Lieblingsbrowser &amp;lt;code&amp;gt;localhost&amp;lt;/code&amp;gt; und Port 28080 als Proxyserver ein. ''foo'' ist dabei wieder der Benutzername.&lt;br /&gt;
&lt;br /&gt;
==== SSH als SOCKS-Proxy ====&lt;br /&gt;
&lt;br /&gt;
Seit einiger Zeit ist der ssh-Client auch in der Lage, als socks-Proxy zu fungieren.&lt;br /&gt;
&lt;br /&gt;
Dazu starte man ihn mit der Option -D8080 und gebe als SOCKS-Proxy localhost und port 8080 an. Die Felder zu HTTP/FTP-Proxy in der Konfiguration des Lieblingsbrowsers bleiben dabei leer:&lt;br /&gt;
&lt;br /&gt;
 ssh -D 8080 login@bolero.cs.tu-berlin.de &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ein Nachteil von SSH-Tunnels ist, dass sie im Vergleich zu direkten Verbindungen einen Ressourcenoverhead hinzufügen. Deshalb sollten sie genau dann benutzt werden, wenn die zusätzliche Funktionalität tatsächlich benötigt wird.&lt;br /&gt;
&lt;br /&gt;
== Weblinks ==&lt;br /&gt;
* http://www.openssh.com/&lt;br /&gt;
* http://www.ssh.com/&lt;br /&gt;
* http://www.chiark.greenend.org.uk/~sgtatham/putty/&lt;br /&gt;
* http://www.cygwin.com/ - Eine Sammlung auf Windows portierter Unix-typischer freier Software, inklusive X-Server und ssh.&lt;br /&gt;
&lt;br /&gt;
[[Kategorie: Fachbegriffe der Informatik]]&lt;br /&gt;
[[Kategorie: Fakultäts-ABC]]&lt;br /&gt;
[[Kategorie: Überleben im Fakultätsnetz]]&lt;/div&gt;</summary>
		<author><name>Freddy1404</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.freitagsrunde.org/index.php?title=SSH&amp;diff=23877</id>
		<title>SSH</title>
		<link rel="alternate" type="text/html" href="https://wiki.freitagsrunde.org/index.php?title=SSH&amp;diff=23877"/>
		<updated>2017-10-10T23:40:52Z</updated>

		<summary type="html">&lt;p&gt;Freddy1404: Stand hinzugefügt&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''SSH''' steht für '''Secure Shell''' und bezeichnet ein Netzwerkprotokoll, mit dem man sich auf entfernten Rechnern einloggen kann, um dort Programme auszuführen. Außerdem ist es möglich, über SSH auch Dateien zu kopieren (per '''scp''' oder '''sftp''') oder andere Protokolle zu tunneln.&lt;br /&gt;
&lt;br /&gt;
SSH ist ein Ersatz für das '''Telnet'''-Protokoll, mit dem man sich ebenfalls auf anderen Rechnern einloggen kann und für '''FTP''', das auch noch heute häufig für den Datentransfer verwendet wird. Telnet  und FTP arbeiten im Gegensatz zu SSH jedoch unverschlüsselt, somit ist es einfach, die übertragenen Daten und somit auch die Passwörter von anderen Benutzern mitzulesen.&lt;br /&gt;
&lt;br /&gt;
== Programme ==&lt;br /&gt;
&lt;br /&gt;
Bei allen [[Unix]]/[[Linux]]-Systemen sind SSH-Clients vorhanden und werden meist auch schon standardmäßig mitinstalliert (Kommandos: &amp;lt;code&amp;gt;ssh&amp;lt;/code&amp;gt;, &amp;lt;code&amp;gt;scp&amp;lt;/code&amp;gt;, &amp;lt;code&amp;gt;sftp&amp;lt;/code&amp;gt;). Für [[Windows]]-Systeme gibt es ebenfalls einige SSH-Clients, am häufigsten wird wohl [http://www.chiark.greenend.org.uk/~sgtatham/putty/ PuTTY] verwendet.&lt;br /&gt;
&lt;br /&gt;
Ein SFTP und SCP-Client zum Kopieren von Dateien über das Netzwerk ist ebenfalls bei [http://www.chiark.greenend.org.uk/~sgtatham/putty/ PuTTY] vorhanden. [http://winscp.sourceforge.net/eng/ WinSCP] ist ein weiterer SCP/SFTP-Client für [[Windows]].&lt;br /&gt;
&lt;br /&gt;
Wo nicht anders angegeben, bezieht sich die weitere Beschreibung auf die OpenSSH-Implementierung. Diese gehört in modernen Linuxdistributionen und im Fakultätsnetz zur Standardausrüstung.&lt;br /&gt;
&lt;br /&gt;
== SSH für den Zugriff auf das Fakultätsnetz ==&lt;br /&gt;
&lt;br /&gt;
Per SSH könnt ihr auch bequem von zu Hause aus auf das Fakultätsnetz zugreifen und auf den Workstations oder Servern in der Uni Kommandos ausführen oder Dateien aus oder in den eigenen Bereich kopieren.&lt;br /&gt;
&lt;br /&gt;
=== Liste der Server im Netz der Fakultät IV ([http://www.eecs.tu-berlin.de/eecsit eecsIT]) ===&lt;br /&gt;
&lt;br /&gt;
Achtung, diese Liste kann nur schwer aktuell gehalten werden (Aktueller Stand: 11.10.2017). Falls ihr Abweichungen entdeckt, aktualisiert sie doch bitte.&lt;br /&gt;
&lt;br /&gt;
Auf folgenden Rechnern des eecsIT können sich Studierende mit ihrem tubIT-Account einloggen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- class=&amp;quot;hintergrundfarbe5&amp;quot;&lt;br /&gt;
! Rechnername              !! Kerne !! Threads !! GhZ / Kern !! RAM !! OS !! Release&lt;br /&gt;
|-&lt;br /&gt;
|casa-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E7- 4870  ||  || 2,4 || 31G || Ubuntu || 14.04&lt;br /&gt;
|-&lt;br /&gt;
|cascada-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E7- 4870  ||  || 2,4 || 31G || Ubuntu || 14.04&lt;br /&gt;
|-&lt;br /&gt;
|emmerich-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E7- 4870  ||  || 2,4 || 31G || Ubuntu || 14.04&lt;br /&gt;
|-&lt;br /&gt;
|gato-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E7- 4870  ||  || 2,4 || 31G || Ubuntu || 14.04&lt;br /&gt;
|-&lt;br /&gt;
|gata-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E7- 4870  ||  || 2,4 || 31G || Ubuntu || 14.04&lt;br /&gt;
|-&lt;br /&gt;
|kelbassa-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E7- 4870  ||  || 2,4 || 15G || Ubuntu || 14.04&lt;br /&gt;
|-&lt;br /&gt;
|borrasca-ubu.eecsit.tu-berlin.de    || 16 * Intel Xeon E7- 4870  ||  || 2,4 || 15G || Ubuntu || 16.04&lt;br /&gt;
|-&lt;br /&gt;
|furor-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E7- 4870  ||  || 2,4 || 15G || Ubuntu || 16.04&lt;br /&gt;
|-&lt;br /&gt;
|kelbassa-ware.eecsit.tu-berlin.de    || 16 * Intel Xeon E7- 4870  ||  || 2,4 || 15G || Ubuntu || 16.04&lt;br /&gt;
|-&lt;br /&gt;
|kurrat-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E7- 4870  ||  || 2,4 || 15G || Ubuntu || 16.04&lt;br /&gt;
|-&lt;br /&gt;
|tilkowski-ubu.eecsit.tu-berlin.de || 32 * Intel Xeon E7- 4870 ||  || 2,4 || 15G || Ubuntu || 16.04&lt;br /&gt;
|-&lt;br /&gt;
|toro-ubu.eecsit.tu-berlin.de    || 16 * Intel Xeon E7- 4870  ||  || 2,4 || 15G || Ubuntu || 16.04&lt;br /&gt;
|-&lt;br /&gt;
|turbador-ubu.eecsit.tu-berlin.de    || 16 * Intel Xeon E7- 4870  ||  || 2,4 || 15G || Ubuntu || 16.04&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Über ubu14.eecsit.tu-berlin.de und ubu16.eecsit.tu-berlin.de wird (nach Last?) auf Server umgeleitet, die entsprechende Ubuntu-Versionen haben (Ubuntu14, Ubuntu16).&lt;br /&gt;
&lt;br /&gt;
Desweiteren wird mit sshgate.tu-berlin.de [http://www.tubit.tu-berlin.de/menue/dienste/internet/ssh_zugang/ von tubIT] Zugriff auf zwei Solarisrechner angeboten. Auf diesen Systemen ist außer Vim kaum weitere Software installiert. Jedoch kann es z. B. benutzt werden, um via sshfs einfach Zugriff auf die AFS-Daten zu erhalten, ACLs zu pflegen oder auf TU-interne Dienste zuzugreifen. (z.B. ssh auf tu-rechner, etc)&lt;br /&gt;
&lt;br /&gt;
=== Arbeiten auf den Rechnern in der Uni ===&lt;br /&gt;
Das Einloggen funktioniert vom Prinzip her so:&lt;br /&gt;
 ssh ''benutzername''@''rechnername''&lt;br /&gt;
oder wenn man sich mit dem Benutzernamen einloggen will, den man gerade verwendet:&lt;br /&gt;
 ssh ''rechnername''&lt;br /&gt;
&lt;br /&gt;
Das Ergebnis ist im Allgemeneinen eine Shell auf dem angegebenen Rechner mit den Rechten des angegebenen Benutzers.&lt;br /&gt;
&lt;br /&gt;
Als Rechnernamen könnt Ihr alle in der Tabelle oben angegebenen Rechner im Fakultätsnetz verwenden, Ihr müsst nur darauf achten, welche Art von Account ihr besitzt. Alle seit 2009 erstellten Accounts sind in der Regel reine tubit-Accounts.&lt;br /&gt;
&lt;br /&gt;
Windows-SSH-Clients verfügen meist über eine [https://secure.wikimedia.org/wikipedia/de/wiki/Grafische_Benutzeroberfl%C3%A4che GUI], über die ihr den gewünschten Rechner, Euren Benutzernamen und das Passwort eingeben könnt.&lt;br /&gt;
&lt;br /&gt;
Wenn ihr auf einem Unix/Linux-Rechner (oder auch unter Windows, wenn Ihr einen X-Server installiert habt) arbeitet, besteht auch die Möglichkeit, grafische Programme auf Rechnern in der Uni zu starten und die Ausgabe auf den heimischen Rechner umzuleiten, dies wird als X11-Forwarding bezeichnet.&lt;br /&gt;
&lt;br /&gt;
Um X11-Forwarding zu aktivieren, muss beim Aufruf der Parameter &amp;lt;code&amp;gt;-X&amp;lt;/code&amp;gt; mit angegeben werden. Falls es zu Problemen mit Anwendungen kommt, kann die unsichere Variante &amp;lt;code&amp;gt;-Y&amp;lt;/code&amp;gt; verwendet werden. Allerdings werden dadurch serverseitige Befehle, welche die Sicherheit gefährden können, nicht gefiltert. Es empfiehlt sich vor allem bei langsamen Internetzugängen (Modem, ISDN, ADSL), die Verbindung zu komprimieren (&amp;lt;code&amp;gt;-C&amp;lt;/code&amp;gt;):&lt;br /&gt;
 ssh -X -C ''benutzer''@''rechnername''&lt;br /&gt;
 ssh -Y -C ''benutzer''@''rechnername''&lt;br /&gt;
&lt;br /&gt;
Es empfiehlt sich, aus Sicherheitsgründen immer zuerst das Forwarding mittels -X zu aktivieren - da bei -Y der Zugriff von den Unirechnern auf den Heimischen X-Desktop möglich ist.&lt;br /&gt;
&lt;br /&gt;
Es besteht auch die Möglichkeit, eigenes Arbeitsplatz nur als X-Terminal zum Uni-Rechnern zu nutzten. Dazu muss man auf eigenen Rechner eine X-Session nur mit Terminalfenster öffnen. Bei GDM geht das, wenn man als Session &amp;quot;Failsafe Terminal&amp;quot; wählt. Dann verbindet sich man mit X-Forwarding zum Uni-Rechner und feuert &amp;lt;code&amp;gt;gnome-session&amp;lt;/code&amp;gt; ab. So wird Java Desktop System erzeugt. Man soll den Terminalfenster mit gnome-session nicht schließen, bis man sich nicht ausloggen will. Es können auch andere X-Sessions gestartet werden, wenn man die entsprechende Kommandos kennt, &lt;br /&gt;
z.B. &amp;lt;code&amp;gt;twm, icewm, fvwm&amp;lt;/code&amp;gt;. Die Verbindung sollte dann allerdings etwas besser sein, da größere Datenmengen übertragen werden.&lt;br /&gt;
&lt;br /&gt;
Wer keine Lust hat, bei jedem Login ein Passwort einzugeben, kann statt dessen Public-Key-Authentifizierung benutzen. Dazu erstellt man, sofern noch nicht geschehen, zu Hause einen öffentlichen und einen privaten Schlüssel für SSH, zum Beispiel mit&lt;br /&gt;
 ssh-keygen -t rsa&lt;br /&gt;
und leerer Passphrase, kopiert dann die soeben erstellte Datei id_rsa.pub ('''nicht''' id_rsa - die ist geheim!) mit scp ins Homeverzeichnis im Fakultätsnetz. Verbindet euch danach per SSH dorthin und führt dort&lt;br /&gt;
 cat id_rsa.pub &amp;gt;&amp;gt; .ssh/authorized_keys&lt;br /&gt;
aus. Die kopierte Datei kann danach entfernt werden. (Vorsicht: $HOME/.ssh/id_rsa* '''nicht''' löschen.)&lt;br /&gt;
&lt;br /&gt;
==== Authentifizierung ohne Passwort auf den neuen Servern ====&lt;br /&gt;
'''Hinweis:''' Für die neuen Server mit tubit-Authentifizierung funktioniert dies leider nicht so einfach, da hier das Homeverzeichnis per AFS von tubit gemounted wird und dazu ein Kerberos-Ticket notwendig ist. Du musst Kerberos/[[AFS]] installieren, ein Ticket per&lt;br /&gt;
 kinit -f &amp;quot;user&amp;quot;@TU-BERLIN.DE&lt;br /&gt;
erzeugen und dann ein paar SSH-Configs setzen:&lt;br /&gt;
 ssh &amp;quot;user&amp;quot;@&amp;quot;hostname&amp;quot; -o GSSAPIAuthentication=yes -o GSSAPIDelegateCredentials=yes&lt;br /&gt;
Dann sollte der Login ohne Passwortabfrage klappen.&lt;br /&gt;
&lt;br /&gt;
Um diesen Sermon nicht jedesmal neu eingeben zu müssen, kann man sich eine Konfigurationsdetei für ssh anlegen, siehe dazu ach das Beispiel im folgenden Absatz.&lt;br /&gt;
&lt;br /&gt;
=== SSH-Optionen speichern ===&lt;br /&gt;
&lt;br /&gt;
in der Datei ~/.ssh/config kann man seine Defaults abspeichern. Hier kommt es jetzt sehr darauf an, was man machen möchte.&lt;br /&gt;
&lt;br /&gt;
Wenn man auf seinem Notebook kerberos installiert hat, und mittels des kinit-Kommandos ein Kerberos Ticket geholt hat, kann man sich an den Servern per kerberos authentifiziren, die GSSAPI-Optionen werden dazu für das AFS benötigt:&lt;br /&gt;
&lt;br /&gt;
 Host sshgate.tu-berlin.de, sshgate&lt;br /&gt;
 Hostname sshgate.tu-berlin.de&lt;br /&gt;
 User &amp;lt;TUBIT-LOGIN OHNE @-Teil&amp;gt;&lt;br /&gt;
 ForwardAgent no&lt;br /&gt;
 ForwardX11 no&lt;br /&gt;
 PasswordAuthentication no&lt;br /&gt;
 PubKeyAuthentication no&lt;br /&gt;
 GSSAPIAuthentication yes&lt;br /&gt;
 GSSAPIDelegateCredentials yes&lt;br /&gt;
 &lt;br /&gt;
Durch die Verwendung von AFS ist das Anmelden mit ssh-keys auf den neuen servern nicht mehr möglich, folgende ssh-config benutzt keys für die alten Server und Passwort oder Kerberos für die neuen inklusive dem sshgate von tubit.&lt;br /&gt;
&lt;br /&gt;
 Host bolero.cs.tu-berlin.de fiesta.cs.tu-berlin.de bird.cs.tu-berlin.de caramba.cs.tu-berlin.de  cartero.cs.tu-berlin.de  bruja.cs.tu-berlin.de brujo.cs.tu-berlin.de  pepita.cs.tu-berlin.de  pepino.cs.tu-berlin.de  condesa.cs.tu-berlin.de  bonito.cs.tu-berlin.de  caro.cs.tu-berlin.de &lt;br /&gt;
 PubKeyAuthentication yes&lt;br /&gt;
 PasswordAuthentication no&lt;br /&gt;
 User mutax&lt;br /&gt;
 IdentityFile ~/.ssh/keys/id_rsa3&lt;br /&gt;
 ForwardAgent no&lt;br /&gt;
 ForwardX11 no&lt;br /&gt;
 &lt;br /&gt;
 Host sshgate.tu-berlin.de hombre.cs.tu-berlin.de pronto.cs.tu-berlin.de bazar.cs.tu-berlin.de siesta.cs.tu-berlin.de quepasa.cs.tu-berlin.de sombrero.cs.tu-berlin.de tienda.cs.tu-berlin.de manana.cs.tu-berlin.de trueno.cs.tu-berlin.de kiosco.cs.tu-berlin.de furor.cs.tu-berlin.de cascada.cs.tu-berlin.de turbador.cs.tu-berlin.de racha.cs.tu-berlin.de torero.cs.tu-berlin.de&lt;br /&gt;
 PubKeyAuthentication no&lt;br /&gt;
 User mutax&lt;br /&gt;
 ForwardAgent no&lt;br /&gt;
 ForwardX11 no&lt;br /&gt;
 PasswordAuthentication yes&lt;br /&gt;
 GSSAPIAuthentication yes&lt;br /&gt;
 GSSAPIDelegateCredentials yes&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Da man den SSH-Servern nicht 100% vertrauen sollte, werden in mit Config keine ssh-agent-Anfragen an den lokalen Agenten weitergeleitet und auch kein X-Forwarding erlaubt. Das kann man auf der Kommandozeile im konkreten Fall alles überschreiben, aber die Defaults sollen 'sicher' sein.&lt;br /&gt;
&lt;br /&gt;
=== Kopieren von Dateien ===&lt;br /&gt;
Mit Hilfe von '''scp''' oder '''sftp''' könnt Ihr auch Dateien von der Uni nach Hause kopieren oder umgekehrt. Für Windows und auch Unix/Linux gibt es dafür grafische Programme, die ähnlich wie gewöhnliche FTP-Clients aussehen und funktionieren. Viele FTP-Programme beherrschen mittlerweile auch SFTP, darunter auch [http://filezilla.sourceforge.net/ FileZilla], [http://gftp.seul.org/ gFTP] etc.&lt;br /&gt;
&lt;br /&gt;
GNOME und KDE bieten außerdem die Möglichkeit, direkt auf SSH-Accounts mittels der Dateiverwaltung (Nautilus/Konqueror) zuzugreifen. Der URL dazu lautet: &amp;lt;code&amp;gt;sftp://BENUTZERNAME@user.cs.tu-berlin.de:22/~&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Mit Hilfe von [[WikiPedia:Filesystem_in_Userspace|FUSE]] kann man die Daten eines anderen Rechners auch per ssh/sftp mounten, das heißt ins lokale Dateisystem einhängen.&lt;br /&gt;
&lt;br /&gt;
Auf der Konsole unter Unix/Linux funktioniert das Kopieren von Dateien so (Kopieren von entferntem auf lokalen Rechner):&lt;br /&gt;
 scp ''benutzername''@''rechnername'':''Quelle'' ''Ziel''&lt;br /&gt;
oder umgekehrt (von lokalem Rechner auf entfernten):&lt;br /&gt;
 scp ''Quelle'' ''benutzername''@''rechnername'':''Ziel''&lt;br /&gt;
Es gilt im Wesentlichen die Semantik von &amp;lt;code&amp;gt;[[Die wichtigsten Unix-Befehle#cp|cp]]&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Natürlich ist es auch möglich mehrere Dateien oder ganze Verzeichnisse einschließlich Unterverzeichnissen ([[Rekursion|rekursiv]]) oder Dateien zwischen verschiedenen entfernten Rechnern zu kopieren. Weitere Informationen dazu erhält man über die [[Manpage]] zu scp (&amp;lt;code&amp;gt;man scp&amp;lt;/code&amp;gt;).&lt;br /&gt;
&lt;br /&gt;
=== Tunnel mit SSH ===&lt;br /&gt;
SSH kann auch allgemein eine Verbindung zu einem entfernten Rechner herstellen und als Tunnel agieren, also Daten zwischen eigenem und entferntem Rechner transportieren. Dazu zwei Beispiele.&lt;br /&gt;
&lt;br /&gt;
==== Zugriff auf &amp;lt;code&amp;gt;news.cs.tu-berlin.de&amp;lt;/code&amp;gt; von zu Hause ====&lt;br /&gt;
Der Newsserver erlaubt den Schreibzugriff nur für Rechner im Fakultätsnetz. Mit einem Tunnel kann man das simulieren:&lt;br /&gt;
 ssh -L localhost:20119:news.cs.tu-berlin.de:119 -l ''foo'' -T fiesta.cs.tu-berlin.de&lt;br /&gt;
Dabei ist 20119 die Portnummer auf dem eigenen Rechner, zu der die Verbindung weitergeleitet wird, &amp;lt;code&amp;gt;fiesta.cs.tu-berlin.de&amp;lt;/code&amp;gt; der Rechner, von dem aus sie hergestellt wird und ''foo'' der eigene Benutzername im Fakultätsnetz.&lt;br /&gt;
&lt;br /&gt;
'''Seit dem 30.12.2005 gibt es den Rechner &amp;quot;news.cs.tu-berlin.de&amp;quot; nicht mehr (abgeschaltet).&lt;br /&gt;
Die TU verweist auf den Newsserver des DFN &amp;quot;News.CIS.DFN.DE&amp;quot;'''&lt;br /&gt;
Nutzerordnung unter: http://news.cis.dfn.de/dnn/&lt;br /&gt;
&lt;br /&gt;
==== Zugriff auf &amp;lt;code&amp;gt;mailhost.cs.tu-berlin.de&amp;lt;/code&amp;gt; von zu Hause ====&lt;br /&gt;
&lt;br /&gt;
Dies wird in einem eigenen Artikel beschrieben: [[Email]]&lt;br /&gt;
&lt;br /&gt;
==== Zugriff auf Webseiten mit IP-Adressen-Zugriffsbeschränkung ====&lt;br /&gt;
Dank der Unibibliothek kann man von Unirechnern aus Inhalte aus dem WWW abrufen, an die man sonst nicht so leicht herankommt. Für Informatiker und/oder E-Techniker ist zum Beispiel der Zugriff auf die [http://ieeexplore.ieee.org/ IEEE-Normen] interessant; weitere Information gibt es auf der [http://www.ub.tu-berlin.de/ Homepage der Bibliothek]. Um darauf von zu Hause zuzugreifen, richtet man zum Beispiel mit&lt;br /&gt;
 ssh -L localhost:28080:www.cs.tu-berlin.de:81 -l ''foo'' -T fiesta.cs.tu-berlin.de&lt;br /&gt;
einen Tunnel zwischen dem Proxyserver im Fakultätsnetz (siehe http://irb.cs.tu-berlin.de/dienste/www/proxy.html für Portnummern) und Port 28080 auf dem eigenen Rechner über fiesta.cs.tu-berlin.de ein und stellt im Lieblingsbrowser &amp;lt;code&amp;gt;localhost&amp;lt;/code&amp;gt; und Port 28080 als Proxyserver ein. ''foo'' ist dabei wieder der Benutzername.&lt;br /&gt;
&lt;br /&gt;
==== SSH als SOCKS-Proxy ====&lt;br /&gt;
&lt;br /&gt;
Seit einiger Zeit ist der ssh-Client auch in der Lage, als socks-Proxy zu fungieren.&lt;br /&gt;
&lt;br /&gt;
Dazu starte man ihn mit der Option -D8080 und gebe als SOCKS-Proxy localhost und port 8080 an. Die Felder zu HTTP/FTP-Proxy in der Konfiguration des Lieblingsbrowsers bleiben dabei leer:&lt;br /&gt;
&lt;br /&gt;
 ssh -D 8080 login@bolero.cs.tu-berlin.de &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ein Nachteil von SSH-Tunnels ist, dass sie im Vergleich zu direkten Verbindungen einen Ressourcenoverhead hinzufügen. Deshalb sollten sie genau dann benutzt werden, wenn die zusätzliche Funktionalität tatsächlich benötigt wird.&lt;br /&gt;
&lt;br /&gt;
== Weblinks ==&lt;br /&gt;
* http://www.openssh.com/&lt;br /&gt;
* http://www.ssh.com/&lt;br /&gt;
* http://www.chiark.greenend.org.uk/~sgtatham/putty/&lt;br /&gt;
* http://www.cygwin.com/ - Eine Sammlung auf Windows portierter Unix-typischer freier Software, inklusive X-Server und ssh.&lt;br /&gt;
&lt;br /&gt;
[[Kategorie: Fachbegriffe der Informatik]]&lt;br /&gt;
[[Kategorie: Fakultäts-ABC]]&lt;br /&gt;
[[Kategorie: Überleben im Fakultätsnetz]]&lt;/div&gt;</summary>
		<author><name>Freddy1404</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.freitagsrunde.org/index.php?title=SSH&amp;diff=23876</id>
		<title>SSH</title>
		<link rel="alternate" type="text/html" href="https://wiki.freitagsrunde.org/index.php?title=SSH&amp;diff=23876"/>
		<updated>2017-10-10T23:38:29Z</updated>

		<summary type="html">&lt;p&gt;Freddy1404: borrasca umsortiert&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''SSH''' steht für '''Secure Shell''' und bezeichnet ein Netzwerkprotokoll, mit dem man sich auf entfernten Rechnern einloggen kann, um dort Programme auszuführen. Außerdem ist es möglich, über SSH auch Dateien zu kopieren (per '''scp''' oder '''sftp''') oder andere Protokolle zu tunneln.&lt;br /&gt;
&lt;br /&gt;
SSH ist ein Ersatz für das '''Telnet'''-Protokoll, mit dem man sich ebenfalls auf anderen Rechnern einloggen kann und für '''FTP''', das auch noch heute häufig für den Datentransfer verwendet wird. Telnet  und FTP arbeiten im Gegensatz zu SSH jedoch unverschlüsselt, somit ist es einfach, die übertragenen Daten und somit auch die Passwörter von anderen Benutzern mitzulesen.&lt;br /&gt;
&lt;br /&gt;
== Programme ==&lt;br /&gt;
&lt;br /&gt;
Bei allen [[Unix]]/[[Linux]]-Systemen sind SSH-Clients vorhanden und werden meist auch schon standardmäßig mitinstalliert (Kommandos: &amp;lt;code&amp;gt;ssh&amp;lt;/code&amp;gt;, &amp;lt;code&amp;gt;scp&amp;lt;/code&amp;gt;, &amp;lt;code&amp;gt;sftp&amp;lt;/code&amp;gt;). Für [[Windows]]-Systeme gibt es ebenfalls einige SSH-Clients, am häufigsten wird wohl [http://www.chiark.greenend.org.uk/~sgtatham/putty/ PuTTY] verwendet.&lt;br /&gt;
&lt;br /&gt;
Ein SFTP und SCP-Client zum Kopieren von Dateien über das Netzwerk ist ebenfalls bei [http://www.chiark.greenend.org.uk/~sgtatham/putty/ PuTTY] vorhanden. [http://winscp.sourceforge.net/eng/ WinSCP] ist ein weiterer SCP/SFTP-Client für [[Windows]].&lt;br /&gt;
&lt;br /&gt;
Wo nicht anders angegeben, bezieht sich die weitere Beschreibung auf die OpenSSH-Implementierung. Diese gehört in modernen Linuxdistributionen und im Fakultätsnetz zur Standardausrüstung.&lt;br /&gt;
&lt;br /&gt;
== SSH für den Zugriff auf das Fakultätsnetz ==&lt;br /&gt;
&lt;br /&gt;
Per SSH könnt ihr auch bequem von zu Hause aus auf das Fakultätsnetz zugreifen und auf den Workstations oder Servern in der Uni Kommandos ausführen oder Dateien aus oder in den eigenen Bereich kopieren.&lt;br /&gt;
&lt;br /&gt;
=== Liste der Server im Netz der Fakultät IV ([http://www.eecs.tu-berlin.de/eecsit eecsIT]) ===&lt;br /&gt;
&lt;br /&gt;
Achtung, diese Liste kann nur schwer aktuell gehalten werden. Falls ihr Abweichungen entdeckt, aktualisiert sie doch bitte.&lt;br /&gt;
&lt;br /&gt;
Auf folgenden Rechnern des eecsIT können sich Studierende mit ihrem tubIT-Account einloggen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- class=&amp;quot;hintergrundfarbe5&amp;quot;&lt;br /&gt;
! Rechnername              !! Kerne !! Threads !! GhZ / Kern !! RAM !! OS !! Release&lt;br /&gt;
|-&lt;br /&gt;
|casa-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E7- 4870  ||  || 2,4 || 31G || Ubuntu || 14.04&lt;br /&gt;
|-&lt;br /&gt;
|cascada-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E7- 4870  ||  || 2,4 || 31G || Ubuntu || 14.04&lt;br /&gt;
|-&lt;br /&gt;
|emmerich-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E7- 4870  ||  || 2,4 || 31G || Ubuntu || 14.04&lt;br /&gt;
|-&lt;br /&gt;
|gato-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E7- 4870  ||  || 2,4 || 31G || Ubuntu || 14.04&lt;br /&gt;
|-&lt;br /&gt;
|gata-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E7- 4870  ||  || 2,4 || 31G || Ubuntu || 14.04&lt;br /&gt;
|-&lt;br /&gt;
|kelbassa-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E7- 4870  ||  || 2,4 || 15G || Ubuntu || 14.04&lt;br /&gt;
|-&lt;br /&gt;
|borrasca-ubu.eecsit.tu-berlin.de    || 16 * Intel Xeon E7- 4870  ||  || 2,4 || 15G || Ubuntu || 16.04&lt;br /&gt;
|-&lt;br /&gt;
|furor-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E7- 4870  ||  || 2,4 || 15G || Ubuntu || 16.04&lt;br /&gt;
|-&lt;br /&gt;
|kelbassa-ware.eecsit.tu-berlin.de    || 16 * Intel Xeon E7- 4870  ||  || 2,4 || 15G || Ubuntu || 16.04&lt;br /&gt;
|-&lt;br /&gt;
|kurrat-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E7- 4870  ||  || 2,4 || 15G || Ubuntu || 16.04&lt;br /&gt;
|-&lt;br /&gt;
|tilkowski-ubu.eecsit.tu-berlin.de || 32 * Intel Xeon E7- 4870 ||  || 2,4 || 15G || Ubuntu || 16.04&lt;br /&gt;
|-&lt;br /&gt;
|toro-ubu.eecsit.tu-berlin.de    || 16 * Intel Xeon E7- 4870  ||  || 2,4 || 15G || Ubuntu || 16.04&lt;br /&gt;
|-&lt;br /&gt;
|turbador-ubu.eecsit.tu-berlin.de    || 16 * Intel Xeon E7- 4870  ||  || 2,4 || 15G || Ubuntu || 16.04&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Über ubu14.eecsit.tu-berlin.de und ubu16.eecsit.tu-berlin.de wird (nach Last?) auf Server umgeleitet, die entsprechende Ubuntu-Versionen haben (Ubuntu14, Ubuntu16).&lt;br /&gt;
&lt;br /&gt;
Desweiteren wird mit sshgate.tu-berlin.de [http://www.tubit.tu-berlin.de/menue/dienste/internet/ssh_zugang/ von tubIT] Zugriff auf zwei Solarisrechner angeboten. Auf diesen Systemen ist außer Vim kaum weitere Software installiert. Jedoch kann es z. B. benutzt werden, um via sshfs einfach Zugriff auf die AFS-Daten zu erhalten, ACLs zu pflegen oder auf TU-interne Dienste zuzugreifen. (z.B. ssh auf tu-rechner, etc)&lt;br /&gt;
&lt;br /&gt;
=== Arbeiten auf den Rechnern in der Uni ===&lt;br /&gt;
Das Einloggen funktioniert vom Prinzip her so:&lt;br /&gt;
 ssh ''benutzername''@''rechnername''&lt;br /&gt;
oder wenn man sich mit dem Benutzernamen einloggen will, den man gerade verwendet:&lt;br /&gt;
 ssh ''rechnername''&lt;br /&gt;
&lt;br /&gt;
Das Ergebnis ist im Allgemeneinen eine Shell auf dem angegebenen Rechner mit den Rechten des angegebenen Benutzers.&lt;br /&gt;
&lt;br /&gt;
Als Rechnernamen könnt Ihr alle in der Tabelle oben angegebenen Rechner im Fakultätsnetz verwenden, Ihr müsst nur darauf achten, welche Art von Account ihr besitzt. Alle seit 2009 erstellten Accounts sind in der Regel reine tubit-Accounts.&lt;br /&gt;
&lt;br /&gt;
Windows-SSH-Clients verfügen meist über eine [https://secure.wikimedia.org/wikipedia/de/wiki/Grafische_Benutzeroberfl%C3%A4che GUI], über die ihr den gewünschten Rechner, Euren Benutzernamen und das Passwort eingeben könnt.&lt;br /&gt;
&lt;br /&gt;
Wenn ihr auf einem Unix/Linux-Rechner (oder auch unter Windows, wenn Ihr einen X-Server installiert habt) arbeitet, besteht auch die Möglichkeit, grafische Programme auf Rechnern in der Uni zu starten und die Ausgabe auf den heimischen Rechner umzuleiten, dies wird als X11-Forwarding bezeichnet.&lt;br /&gt;
&lt;br /&gt;
Um X11-Forwarding zu aktivieren, muss beim Aufruf der Parameter &amp;lt;code&amp;gt;-X&amp;lt;/code&amp;gt; mit angegeben werden. Falls es zu Problemen mit Anwendungen kommt, kann die unsichere Variante &amp;lt;code&amp;gt;-Y&amp;lt;/code&amp;gt; verwendet werden. Allerdings werden dadurch serverseitige Befehle, welche die Sicherheit gefährden können, nicht gefiltert. Es empfiehlt sich vor allem bei langsamen Internetzugängen (Modem, ISDN, ADSL), die Verbindung zu komprimieren (&amp;lt;code&amp;gt;-C&amp;lt;/code&amp;gt;):&lt;br /&gt;
 ssh -X -C ''benutzer''@''rechnername''&lt;br /&gt;
 ssh -Y -C ''benutzer''@''rechnername''&lt;br /&gt;
&lt;br /&gt;
Es empfiehlt sich, aus Sicherheitsgründen immer zuerst das Forwarding mittels -X zu aktivieren - da bei -Y der Zugriff von den Unirechnern auf den Heimischen X-Desktop möglich ist.&lt;br /&gt;
&lt;br /&gt;
Es besteht auch die Möglichkeit, eigenes Arbeitsplatz nur als X-Terminal zum Uni-Rechnern zu nutzten. Dazu muss man auf eigenen Rechner eine X-Session nur mit Terminalfenster öffnen. Bei GDM geht das, wenn man als Session &amp;quot;Failsafe Terminal&amp;quot; wählt. Dann verbindet sich man mit X-Forwarding zum Uni-Rechner und feuert &amp;lt;code&amp;gt;gnome-session&amp;lt;/code&amp;gt; ab. So wird Java Desktop System erzeugt. Man soll den Terminalfenster mit gnome-session nicht schließen, bis man sich nicht ausloggen will. Es können auch andere X-Sessions gestartet werden, wenn man die entsprechende Kommandos kennt, &lt;br /&gt;
z.B. &amp;lt;code&amp;gt;twm, icewm, fvwm&amp;lt;/code&amp;gt;. Die Verbindung sollte dann allerdings etwas besser sein, da größere Datenmengen übertragen werden.&lt;br /&gt;
&lt;br /&gt;
Wer keine Lust hat, bei jedem Login ein Passwort einzugeben, kann statt dessen Public-Key-Authentifizierung benutzen. Dazu erstellt man, sofern noch nicht geschehen, zu Hause einen öffentlichen und einen privaten Schlüssel für SSH, zum Beispiel mit&lt;br /&gt;
 ssh-keygen -t rsa&lt;br /&gt;
und leerer Passphrase, kopiert dann die soeben erstellte Datei id_rsa.pub ('''nicht''' id_rsa - die ist geheim!) mit scp ins Homeverzeichnis im Fakultätsnetz. Verbindet euch danach per SSH dorthin und führt dort&lt;br /&gt;
 cat id_rsa.pub &amp;gt;&amp;gt; .ssh/authorized_keys&lt;br /&gt;
aus. Die kopierte Datei kann danach entfernt werden. (Vorsicht: $HOME/.ssh/id_rsa* '''nicht''' löschen.)&lt;br /&gt;
&lt;br /&gt;
==== Authentifizierung ohne Passwort auf den neuen Servern ====&lt;br /&gt;
'''Hinweis:''' Für die neuen Server mit tubit-Authentifizierung funktioniert dies leider nicht so einfach, da hier das Homeverzeichnis per AFS von tubit gemounted wird und dazu ein Kerberos-Ticket notwendig ist. Du musst Kerberos/[[AFS]] installieren, ein Ticket per&lt;br /&gt;
 kinit -f &amp;quot;user&amp;quot;@TU-BERLIN.DE&lt;br /&gt;
erzeugen und dann ein paar SSH-Configs setzen:&lt;br /&gt;
 ssh &amp;quot;user&amp;quot;@&amp;quot;hostname&amp;quot; -o GSSAPIAuthentication=yes -o GSSAPIDelegateCredentials=yes&lt;br /&gt;
Dann sollte der Login ohne Passwortabfrage klappen.&lt;br /&gt;
&lt;br /&gt;
Um diesen Sermon nicht jedesmal neu eingeben zu müssen, kann man sich eine Konfigurationsdetei für ssh anlegen, siehe dazu ach das Beispiel im folgenden Absatz.&lt;br /&gt;
&lt;br /&gt;
=== SSH-Optionen speichern ===&lt;br /&gt;
&lt;br /&gt;
in der Datei ~/.ssh/config kann man seine Defaults abspeichern. Hier kommt es jetzt sehr darauf an, was man machen möchte.&lt;br /&gt;
&lt;br /&gt;
Wenn man auf seinem Notebook kerberos installiert hat, und mittels des kinit-Kommandos ein Kerberos Ticket geholt hat, kann man sich an den Servern per kerberos authentifiziren, die GSSAPI-Optionen werden dazu für das AFS benötigt:&lt;br /&gt;
&lt;br /&gt;
 Host sshgate.tu-berlin.de, sshgate&lt;br /&gt;
 Hostname sshgate.tu-berlin.de&lt;br /&gt;
 User &amp;lt;TUBIT-LOGIN OHNE @-Teil&amp;gt;&lt;br /&gt;
 ForwardAgent no&lt;br /&gt;
 ForwardX11 no&lt;br /&gt;
 PasswordAuthentication no&lt;br /&gt;
 PubKeyAuthentication no&lt;br /&gt;
 GSSAPIAuthentication yes&lt;br /&gt;
 GSSAPIDelegateCredentials yes&lt;br /&gt;
 &lt;br /&gt;
Durch die Verwendung von AFS ist das Anmelden mit ssh-keys auf den neuen servern nicht mehr möglich, folgende ssh-config benutzt keys für die alten Server und Passwort oder Kerberos für die neuen inklusive dem sshgate von tubit.&lt;br /&gt;
&lt;br /&gt;
 Host bolero.cs.tu-berlin.de fiesta.cs.tu-berlin.de bird.cs.tu-berlin.de caramba.cs.tu-berlin.de  cartero.cs.tu-berlin.de  bruja.cs.tu-berlin.de brujo.cs.tu-berlin.de  pepita.cs.tu-berlin.de  pepino.cs.tu-berlin.de  condesa.cs.tu-berlin.de  bonito.cs.tu-berlin.de  caro.cs.tu-berlin.de &lt;br /&gt;
 PubKeyAuthentication yes&lt;br /&gt;
 PasswordAuthentication no&lt;br /&gt;
 User mutax&lt;br /&gt;
 IdentityFile ~/.ssh/keys/id_rsa3&lt;br /&gt;
 ForwardAgent no&lt;br /&gt;
 ForwardX11 no&lt;br /&gt;
 &lt;br /&gt;
 Host sshgate.tu-berlin.de hombre.cs.tu-berlin.de pronto.cs.tu-berlin.de bazar.cs.tu-berlin.de siesta.cs.tu-berlin.de quepasa.cs.tu-berlin.de sombrero.cs.tu-berlin.de tienda.cs.tu-berlin.de manana.cs.tu-berlin.de trueno.cs.tu-berlin.de kiosco.cs.tu-berlin.de furor.cs.tu-berlin.de cascada.cs.tu-berlin.de turbador.cs.tu-berlin.de racha.cs.tu-berlin.de torero.cs.tu-berlin.de&lt;br /&gt;
 PubKeyAuthentication no&lt;br /&gt;
 User mutax&lt;br /&gt;
 ForwardAgent no&lt;br /&gt;
 ForwardX11 no&lt;br /&gt;
 PasswordAuthentication yes&lt;br /&gt;
 GSSAPIAuthentication yes&lt;br /&gt;
 GSSAPIDelegateCredentials yes&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Da man den SSH-Servern nicht 100% vertrauen sollte, werden in mit Config keine ssh-agent-Anfragen an den lokalen Agenten weitergeleitet und auch kein X-Forwarding erlaubt. Das kann man auf der Kommandozeile im konkreten Fall alles überschreiben, aber die Defaults sollen 'sicher' sein.&lt;br /&gt;
&lt;br /&gt;
=== Kopieren von Dateien ===&lt;br /&gt;
Mit Hilfe von '''scp''' oder '''sftp''' könnt Ihr auch Dateien von der Uni nach Hause kopieren oder umgekehrt. Für Windows und auch Unix/Linux gibt es dafür grafische Programme, die ähnlich wie gewöhnliche FTP-Clients aussehen und funktionieren. Viele FTP-Programme beherrschen mittlerweile auch SFTP, darunter auch [http://filezilla.sourceforge.net/ FileZilla], [http://gftp.seul.org/ gFTP] etc.&lt;br /&gt;
&lt;br /&gt;
GNOME und KDE bieten außerdem die Möglichkeit, direkt auf SSH-Accounts mittels der Dateiverwaltung (Nautilus/Konqueror) zuzugreifen. Der URL dazu lautet: &amp;lt;code&amp;gt;sftp://BENUTZERNAME@user.cs.tu-berlin.de:22/~&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Mit Hilfe von [[WikiPedia:Filesystem_in_Userspace|FUSE]] kann man die Daten eines anderen Rechners auch per ssh/sftp mounten, das heißt ins lokale Dateisystem einhängen.&lt;br /&gt;
&lt;br /&gt;
Auf der Konsole unter Unix/Linux funktioniert das Kopieren von Dateien so (Kopieren von entferntem auf lokalen Rechner):&lt;br /&gt;
 scp ''benutzername''@''rechnername'':''Quelle'' ''Ziel''&lt;br /&gt;
oder umgekehrt (von lokalem Rechner auf entfernten):&lt;br /&gt;
 scp ''Quelle'' ''benutzername''@''rechnername'':''Ziel''&lt;br /&gt;
Es gilt im Wesentlichen die Semantik von &amp;lt;code&amp;gt;[[Die wichtigsten Unix-Befehle#cp|cp]]&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Natürlich ist es auch möglich mehrere Dateien oder ganze Verzeichnisse einschließlich Unterverzeichnissen ([[Rekursion|rekursiv]]) oder Dateien zwischen verschiedenen entfernten Rechnern zu kopieren. Weitere Informationen dazu erhält man über die [[Manpage]] zu scp (&amp;lt;code&amp;gt;man scp&amp;lt;/code&amp;gt;).&lt;br /&gt;
&lt;br /&gt;
=== Tunnel mit SSH ===&lt;br /&gt;
SSH kann auch allgemein eine Verbindung zu einem entfernten Rechner herstellen und als Tunnel agieren, also Daten zwischen eigenem und entferntem Rechner transportieren. Dazu zwei Beispiele.&lt;br /&gt;
&lt;br /&gt;
==== Zugriff auf &amp;lt;code&amp;gt;news.cs.tu-berlin.de&amp;lt;/code&amp;gt; von zu Hause ====&lt;br /&gt;
Der Newsserver erlaubt den Schreibzugriff nur für Rechner im Fakultätsnetz. Mit einem Tunnel kann man das simulieren:&lt;br /&gt;
 ssh -L localhost:20119:news.cs.tu-berlin.de:119 -l ''foo'' -T fiesta.cs.tu-berlin.de&lt;br /&gt;
Dabei ist 20119 die Portnummer auf dem eigenen Rechner, zu der die Verbindung weitergeleitet wird, &amp;lt;code&amp;gt;fiesta.cs.tu-berlin.de&amp;lt;/code&amp;gt; der Rechner, von dem aus sie hergestellt wird und ''foo'' der eigene Benutzername im Fakultätsnetz.&lt;br /&gt;
&lt;br /&gt;
'''Seit dem 30.12.2005 gibt es den Rechner &amp;quot;news.cs.tu-berlin.de&amp;quot; nicht mehr (abgeschaltet).&lt;br /&gt;
Die TU verweist auf den Newsserver des DFN &amp;quot;News.CIS.DFN.DE&amp;quot;'''&lt;br /&gt;
Nutzerordnung unter: http://news.cis.dfn.de/dnn/&lt;br /&gt;
&lt;br /&gt;
==== Zugriff auf &amp;lt;code&amp;gt;mailhost.cs.tu-berlin.de&amp;lt;/code&amp;gt; von zu Hause ====&lt;br /&gt;
&lt;br /&gt;
Dies wird in einem eigenen Artikel beschrieben: [[Email]]&lt;br /&gt;
&lt;br /&gt;
==== Zugriff auf Webseiten mit IP-Adressen-Zugriffsbeschränkung ====&lt;br /&gt;
Dank der Unibibliothek kann man von Unirechnern aus Inhalte aus dem WWW abrufen, an die man sonst nicht so leicht herankommt. Für Informatiker und/oder E-Techniker ist zum Beispiel der Zugriff auf die [http://ieeexplore.ieee.org/ IEEE-Normen] interessant; weitere Information gibt es auf der [http://www.ub.tu-berlin.de/ Homepage der Bibliothek]. Um darauf von zu Hause zuzugreifen, richtet man zum Beispiel mit&lt;br /&gt;
 ssh -L localhost:28080:www.cs.tu-berlin.de:81 -l ''foo'' -T fiesta.cs.tu-berlin.de&lt;br /&gt;
einen Tunnel zwischen dem Proxyserver im Fakultätsnetz (siehe http://irb.cs.tu-berlin.de/dienste/www/proxy.html für Portnummern) und Port 28080 auf dem eigenen Rechner über fiesta.cs.tu-berlin.de ein und stellt im Lieblingsbrowser &amp;lt;code&amp;gt;localhost&amp;lt;/code&amp;gt; und Port 28080 als Proxyserver ein. ''foo'' ist dabei wieder der Benutzername.&lt;br /&gt;
&lt;br /&gt;
==== SSH als SOCKS-Proxy ====&lt;br /&gt;
&lt;br /&gt;
Seit einiger Zeit ist der ssh-Client auch in der Lage, als socks-Proxy zu fungieren.&lt;br /&gt;
&lt;br /&gt;
Dazu starte man ihn mit der Option -D8080 und gebe als SOCKS-Proxy localhost und port 8080 an. Die Felder zu HTTP/FTP-Proxy in der Konfiguration des Lieblingsbrowsers bleiben dabei leer:&lt;br /&gt;
&lt;br /&gt;
 ssh -D 8080 login@bolero.cs.tu-berlin.de &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ein Nachteil von SSH-Tunnels ist, dass sie im Vergleich zu direkten Verbindungen einen Ressourcenoverhead hinzufügen. Deshalb sollten sie genau dann benutzt werden, wenn die zusätzliche Funktionalität tatsächlich benötigt wird.&lt;br /&gt;
&lt;br /&gt;
== Weblinks ==&lt;br /&gt;
* http://www.openssh.com/&lt;br /&gt;
* http://www.ssh.com/&lt;br /&gt;
* http://www.chiark.greenend.org.uk/~sgtatham/putty/&lt;br /&gt;
* http://www.cygwin.com/ - Eine Sammlung auf Windows portierter Unix-typischer freier Software, inklusive X-Server und ssh.&lt;br /&gt;
&lt;br /&gt;
[[Kategorie: Fachbegriffe der Informatik]]&lt;br /&gt;
[[Kategorie: Fakultäts-ABC]]&lt;br /&gt;
[[Kategorie: Überleben im Fakultätsnetz]]&lt;/div&gt;</summary>
		<author><name>Freddy1404</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.freitagsrunde.org/index.php?title=SSH&amp;diff=23875</id>
		<title>SSH</title>
		<link rel="alternate" type="text/html" href="https://wiki.freitagsrunde.org/index.php?title=SSH&amp;diff=23875"/>
		<updated>2017-10-10T23:03:12Z</updated>

		<summary type="html">&lt;p&gt;Freddy1404: RAM hinzugefügt, Liste gecheckt, ubu14&amp;amp;16 hinzugefügt&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''SSH''' steht für '''Secure Shell''' und bezeichnet ein Netzwerkprotokoll, mit dem man sich auf entfernten Rechnern einloggen kann, um dort Programme auszuführen. Außerdem ist es möglich, über SSH auch Dateien zu kopieren (per '''scp''' oder '''sftp''') oder andere Protokolle zu tunneln.&lt;br /&gt;
&lt;br /&gt;
SSH ist ein Ersatz für das '''Telnet'''-Protokoll, mit dem man sich ebenfalls auf anderen Rechnern einloggen kann und für '''FTP''', das auch noch heute häufig für den Datentransfer verwendet wird. Telnet  und FTP arbeiten im Gegensatz zu SSH jedoch unverschlüsselt, somit ist es einfach, die übertragenen Daten und somit auch die Passwörter von anderen Benutzern mitzulesen.&lt;br /&gt;
&lt;br /&gt;
== Programme ==&lt;br /&gt;
&lt;br /&gt;
Bei allen [[Unix]]/[[Linux]]-Systemen sind SSH-Clients vorhanden und werden meist auch schon standardmäßig mitinstalliert (Kommandos: &amp;lt;code&amp;gt;ssh&amp;lt;/code&amp;gt;, &amp;lt;code&amp;gt;scp&amp;lt;/code&amp;gt;, &amp;lt;code&amp;gt;sftp&amp;lt;/code&amp;gt;). Für [[Windows]]-Systeme gibt es ebenfalls einige SSH-Clients, am häufigsten wird wohl [http://www.chiark.greenend.org.uk/~sgtatham/putty/ PuTTY] verwendet.&lt;br /&gt;
&lt;br /&gt;
Ein SFTP und SCP-Client zum Kopieren von Dateien über das Netzwerk ist ebenfalls bei [http://www.chiark.greenend.org.uk/~sgtatham/putty/ PuTTY] vorhanden. [http://winscp.sourceforge.net/eng/ WinSCP] ist ein weiterer SCP/SFTP-Client für [[Windows]].&lt;br /&gt;
&lt;br /&gt;
Wo nicht anders angegeben, bezieht sich die weitere Beschreibung auf die OpenSSH-Implementierung. Diese gehört in modernen Linuxdistributionen und im Fakultätsnetz zur Standardausrüstung.&lt;br /&gt;
&lt;br /&gt;
== SSH für den Zugriff auf das Fakultätsnetz ==&lt;br /&gt;
&lt;br /&gt;
Per SSH könnt ihr auch bequem von zu Hause aus auf das Fakultätsnetz zugreifen und auf den Workstations oder Servern in der Uni Kommandos ausführen oder Dateien aus oder in den eigenen Bereich kopieren.&lt;br /&gt;
&lt;br /&gt;
=== Liste der Server im Netz der Fakultät IV ([http://www.eecs.tu-berlin.de/eecsit eecsIT]) ===&lt;br /&gt;
&lt;br /&gt;
Achtung, diese Liste kann nur schwer aktuell gehalten werden. Falls ihr Abweichungen entdeckt, aktualisiert sie doch bitte.&lt;br /&gt;
&lt;br /&gt;
Auf folgenden Rechnern des eecsIT können sich Studierende mit ihrem tubIT-Account einloggen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- class=&amp;quot;hintergrundfarbe5&amp;quot;&lt;br /&gt;
! Rechnername              !! Kerne !! Threads !! GhZ / Kern !! RAM !! OS !! Release&lt;br /&gt;
|-&lt;br /&gt;
|borrasca-ubu.eecsit.tu-berlin.de    || 16 * Intel Xeon E7- 4870  ||  || 2,4 || 15G || Ubuntu || 16.04&lt;br /&gt;
|-&lt;br /&gt;
|casa-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E7- 4870  ||  || 2,4 || 31G || Ubuntu || 14.04&lt;br /&gt;
|-&lt;br /&gt;
|cascada-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E7- 4870  ||  || 2,4 || 31G || Ubuntu || 14.04&lt;br /&gt;
|-&lt;br /&gt;
|emmerich-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E7- 4870  ||  || 2,4 || 31G || Ubuntu || 14.04&lt;br /&gt;
|-&lt;br /&gt;
|gato-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E7- 4870  ||  || 2,4 || 31G || Ubuntu || 14.04&lt;br /&gt;
|-&lt;br /&gt;
|gata-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E7- 4870  ||  || 2,4 || 31G || Ubuntu || 14.04&lt;br /&gt;
|-&lt;br /&gt;
|kelbassa-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E7- 4870  ||  || 2,4 || 15G || Ubuntu || 14.04&lt;br /&gt;
|-&lt;br /&gt;
|furor-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E7- 4870  ||  || 2,4 || 15G || Ubuntu || 16.04&lt;br /&gt;
|-&lt;br /&gt;
|kelbassa-ware.eecsit.tu-berlin.de    || 16 * Intel Xeon E7- 4870  ||  || 2,4 || 15G || Ubuntu || 16.04&lt;br /&gt;
|-&lt;br /&gt;
|kurrat-ubu.eecsit.tu-berlin.de    || 32 * Intel Xeon E7- 4870  ||  || 2,4 || 15G || Ubuntu || 16.04&lt;br /&gt;
|-&lt;br /&gt;
|tilkowski-ubu.eecsit.tu-berlin.de || 32 * Intel Xeon E7- 4870 ||  || 2,4 || 15G || Ubuntu || 16.04&lt;br /&gt;
|-&lt;br /&gt;
|toro-ubu.eecsit.tu-berlin.de    || 16 * Intel Xeon E7- 4870  ||  || 2,4 || 15G || Ubuntu || 16.04&lt;br /&gt;
|-&lt;br /&gt;
|turbador-ubu.eecsit.tu-berlin.de    || 16 * Intel Xeon E7- 4870  ||  || 2,4 || 15G || Ubuntu || 16.04&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Über ubu14.eecsit.tu-berlin.de und ubu16.eecsit.tu-berlin.de wird (nach Last?) auf Server umgeleitet, die entsprechende Ubuntu-Versionen haben (Ubuntu14, Ubuntu16).&lt;br /&gt;
&lt;br /&gt;
Desweiteren wird mit sshgate.tu-berlin.de [http://www.tubit.tu-berlin.de/menue/dienste/internet/ssh_zugang/ von tubIT] Zugriff auf zwei Solarisrechner angeboten. Auf diesen Systemen ist außer Vim kaum weitere Software installiert. Jedoch kann es z. B. benutzt werden, um via sshfs einfach Zugriff auf die AFS-Daten zu erhalten, ACLs zu pflegen oder auf TU-interne Dienste zuzugreifen. (z.B. ssh auf tu-rechner, etc)&lt;br /&gt;
&lt;br /&gt;
=== Arbeiten auf den Rechnern in der Uni ===&lt;br /&gt;
Das Einloggen funktioniert vom Prinzip her so:&lt;br /&gt;
 ssh ''benutzername''@''rechnername''&lt;br /&gt;
oder wenn man sich mit dem Benutzernamen einloggen will, den man gerade verwendet:&lt;br /&gt;
 ssh ''rechnername''&lt;br /&gt;
&lt;br /&gt;
Das Ergebnis ist im Allgemeneinen eine Shell auf dem angegebenen Rechner mit den Rechten des angegebenen Benutzers.&lt;br /&gt;
&lt;br /&gt;
Als Rechnernamen könnt Ihr alle in der Tabelle oben angegebenen Rechner im Fakultätsnetz verwenden, Ihr müsst nur darauf achten, welche Art von Account ihr besitzt. Alle seit 2009 erstellten Accounts sind in der Regel reine tubit-Accounts.&lt;br /&gt;
&lt;br /&gt;
Windows-SSH-Clients verfügen meist über eine [https://secure.wikimedia.org/wikipedia/de/wiki/Grafische_Benutzeroberfl%C3%A4che GUI], über die ihr den gewünschten Rechner, Euren Benutzernamen und das Passwort eingeben könnt.&lt;br /&gt;
&lt;br /&gt;
Wenn ihr auf einem Unix/Linux-Rechner (oder auch unter Windows, wenn Ihr einen X-Server installiert habt) arbeitet, besteht auch die Möglichkeit, grafische Programme auf Rechnern in der Uni zu starten und die Ausgabe auf den heimischen Rechner umzuleiten, dies wird als X11-Forwarding bezeichnet.&lt;br /&gt;
&lt;br /&gt;
Um X11-Forwarding zu aktivieren, muss beim Aufruf der Parameter &amp;lt;code&amp;gt;-X&amp;lt;/code&amp;gt; mit angegeben werden. Falls es zu Problemen mit Anwendungen kommt, kann die unsichere Variante &amp;lt;code&amp;gt;-Y&amp;lt;/code&amp;gt; verwendet werden. Allerdings werden dadurch serverseitige Befehle, welche die Sicherheit gefährden können, nicht gefiltert. Es empfiehlt sich vor allem bei langsamen Internetzugängen (Modem, ISDN, ADSL), die Verbindung zu komprimieren (&amp;lt;code&amp;gt;-C&amp;lt;/code&amp;gt;):&lt;br /&gt;
 ssh -X -C ''benutzer''@''rechnername''&lt;br /&gt;
 ssh -Y -C ''benutzer''@''rechnername''&lt;br /&gt;
&lt;br /&gt;
Es empfiehlt sich, aus Sicherheitsgründen immer zuerst das Forwarding mittels -X zu aktivieren - da bei -Y der Zugriff von den Unirechnern auf den Heimischen X-Desktop möglich ist.&lt;br /&gt;
&lt;br /&gt;
Es besteht auch die Möglichkeit, eigenes Arbeitsplatz nur als X-Terminal zum Uni-Rechnern zu nutzten. Dazu muss man auf eigenen Rechner eine X-Session nur mit Terminalfenster öffnen. Bei GDM geht das, wenn man als Session &amp;quot;Failsafe Terminal&amp;quot; wählt. Dann verbindet sich man mit X-Forwarding zum Uni-Rechner und feuert &amp;lt;code&amp;gt;gnome-session&amp;lt;/code&amp;gt; ab. So wird Java Desktop System erzeugt. Man soll den Terminalfenster mit gnome-session nicht schließen, bis man sich nicht ausloggen will. Es können auch andere X-Sessions gestartet werden, wenn man die entsprechende Kommandos kennt, &lt;br /&gt;
z.B. &amp;lt;code&amp;gt;twm, icewm, fvwm&amp;lt;/code&amp;gt;. Die Verbindung sollte dann allerdings etwas besser sein, da größere Datenmengen übertragen werden.&lt;br /&gt;
&lt;br /&gt;
Wer keine Lust hat, bei jedem Login ein Passwort einzugeben, kann statt dessen Public-Key-Authentifizierung benutzen. Dazu erstellt man, sofern noch nicht geschehen, zu Hause einen öffentlichen und einen privaten Schlüssel für SSH, zum Beispiel mit&lt;br /&gt;
 ssh-keygen -t rsa&lt;br /&gt;
und leerer Passphrase, kopiert dann die soeben erstellte Datei id_rsa.pub ('''nicht''' id_rsa - die ist geheim!) mit scp ins Homeverzeichnis im Fakultätsnetz. Verbindet euch danach per SSH dorthin und führt dort&lt;br /&gt;
 cat id_rsa.pub &amp;gt;&amp;gt; .ssh/authorized_keys&lt;br /&gt;
aus. Die kopierte Datei kann danach entfernt werden. (Vorsicht: $HOME/.ssh/id_rsa* '''nicht''' löschen.)&lt;br /&gt;
&lt;br /&gt;
==== Authentifizierung ohne Passwort auf den neuen Servern ====&lt;br /&gt;
'''Hinweis:''' Für die neuen Server mit tubit-Authentifizierung funktioniert dies leider nicht so einfach, da hier das Homeverzeichnis per AFS von tubit gemounted wird und dazu ein Kerberos-Ticket notwendig ist. Du musst Kerberos/[[AFS]] installieren, ein Ticket per&lt;br /&gt;
 kinit -f &amp;quot;user&amp;quot;@TU-BERLIN.DE&lt;br /&gt;
erzeugen und dann ein paar SSH-Configs setzen:&lt;br /&gt;
 ssh &amp;quot;user&amp;quot;@&amp;quot;hostname&amp;quot; -o GSSAPIAuthentication=yes -o GSSAPIDelegateCredentials=yes&lt;br /&gt;
Dann sollte der Login ohne Passwortabfrage klappen.&lt;br /&gt;
&lt;br /&gt;
Um diesen Sermon nicht jedesmal neu eingeben zu müssen, kann man sich eine Konfigurationsdetei für ssh anlegen, siehe dazu ach das Beispiel im folgenden Absatz.&lt;br /&gt;
&lt;br /&gt;
=== SSH-Optionen speichern ===&lt;br /&gt;
&lt;br /&gt;
in der Datei ~/.ssh/config kann man seine Defaults abspeichern. Hier kommt es jetzt sehr darauf an, was man machen möchte.&lt;br /&gt;
&lt;br /&gt;
Wenn man auf seinem Notebook kerberos installiert hat, und mittels des kinit-Kommandos ein Kerberos Ticket geholt hat, kann man sich an den Servern per kerberos authentifiziren, die GSSAPI-Optionen werden dazu für das AFS benötigt:&lt;br /&gt;
&lt;br /&gt;
 Host sshgate.tu-berlin.de, sshgate&lt;br /&gt;
 Hostname sshgate.tu-berlin.de&lt;br /&gt;
 User &amp;lt;TUBIT-LOGIN OHNE @-Teil&amp;gt;&lt;br /&gt;
 ForwardAgent no&lt;br /&gt;
 ForwardX11 no&lt;br /&gt;
 PasswordAuthentication no&lt;br /&gt;
 PubKeyAuthentication no&lt;br /&gt;
 GSSAPIAuthentication yes&lt;br /&gt;
 GSSAPIDelegateCredentials yes&lt;br /&gt;
 &lt;br /&gt;
Durch die Verwendung von AFS ist das Anmelden mit ssh-keys auf den neuen servern nicht mehr möglich, folgende ssh-config benutzt keys für die alten Server und Passwort oder Kerberos für die neuen inklusive dem sshgate von tubit.&lt;br /&gt;
&lt;br /&gt;
 Host bolero.cs.tu-berlin.de fiesta.cs.tu-berlin.de bird.cs.tu-berlin.de caramba.cs.tu-berlin.de  cartero.cs.tu-berlin.de  bruja.cs.tu-berlin.de brujo.cs.tu-berlin.de  pepita.cs.tu-berlin.de  pepino.cs.tu-berlin.de  condesa.cs.tu-berlin.de  bonito.cs.tu-berlin.de  caro.cs.tu-berlin.de &lt;br /&gt;
 PubKeyAuthentication yes&lt;br /&gt;
 PasswordAuthentication no&lt;br /&gt;
 User mutax&lt;br /&gt;
 IdentityFile ~/.ssh/keys/id_rsa3&lt;br /&gt;
 ForwardAgent no&lt;br /&gt;
 ForwardX11 no&lt;br /&gt;
 &lt;br /&gt;
 Host sshgate.tu-berlin.de hombre.cs.tu-berlin.de pronto.cs.tu-berlin.de bazar.cs.tu-berlin.de siesta.cs.tu-berlin.de quepasa.cs.tu-berlin.de sombrero.cs.tu-berlin.de tienda.cs.tu-berlin.de manana.cs.tu-berlin.de trueno.cs.tu-berlin.de kiosco.cs.tu-berlin.de furor.cs.tu-berlin.de cascada.cs.tu-berlin.de turbador.cs.tu-berlin.de racha.cs.tu-berlin.de torero.cs.tu-berlin.de&lt;br /&gt;
 PubKeyAuthentication no&lt;br /&gt;
 User mutax&lt;br /&gt;
 ForwardAgent no&lt;br /&gt;
 ForwardX11 no&lt;br /&gt;
 PasswordAuthentication yes&lt;br /&gt;
 GSSAPIAuthentication yes&lt;br /&gt;
 GSSAPIDelegateCredentials yes&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Da man den SSH-Servern nicht 100% vertrauen sollte, werden in mit Config keine ssh-agent-Anfragen an den lokalen Agenten weitergeleitet und auch kein X-Forwarding erlaubt. Das kann man auf der Kommandozeile im konkreten Fall alles überschreiben, aber die Defaults sollen 'sicher' sein.&lt;br /&gt;
&lt;br /&gt;
=== Kopieren von Dateien ===&lt;br /&gt;
Mit Hilfe von '''scp''' oder '''sftp''' könnt Ihr auch Dateien von der Uni nach Hause kopieren oder umgekehrt. Für Windows und auch Unix/Linux gibt es dafür grafische Programme, die ähnlich wie gewöhnliche FTP-Clients aussehen und funktionieren. Viele FTP-Programme beherrschen mittlerweile auch SFTP, darunter auch [http://filezilla.sourceforge.net/ FileZilla], [http://gftp.seul.org/ gFTP] etc.&lt;br /&gt;
&lt;br /&gt;
GNOME und KDE bieten außerdem die Möglichkeit, direkt auf SSH-Accounts mittels der Dateiverwaltung (Nautilus/Konqueror) zuzugreifen. Der URL dazu lautet: &amp;lt;code&amp;gt;sftp://BENUTZERNAME@user.cs.tu-berlin.de:22/~&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Mit Hilfe von [[WikiPedia:Filesystem_in_Userspace|FUSE]] kann man die Daten eines anderen Rechners auch per ssh/sftp mounten, das heißt ins lokale Dateisystem einhängen.&lt;br /&gt;
&lt;br /&gt;
Auf der Konsole unter Unix/Linux funktioniert das Kopieren von Dateien so (Kopieren von entferntem auf lokalen Rechner):&lt;br /&gt;
 scp ''benutzername''@''rechnername'':''Quelle'' ''Ziel''&lt;br /&gt;
oder umgekehrt (von lokalem Rechner auf entfernten):&lt;br /&gt;
 scp ''Quelle'' ''benutzername''@''rechnername'':''Ziel''&lt;br /&gt;
Es gilt im Wesentlichen die Semantik von &amp;lt;code&amp;gt;[[Die wichtigsten Unix-Befehle#cp|cp]]&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Natürlich ist es auch möglich mehrere Dateien oder ganze Verzeichnisse einschließlich Unterverzeichnissen ([[Rekursion|rekursiv]]) oder Dateien zwischen verschiedenen entfernten Rechnern zu kopieren. Weitere Informationen dazu erhält man über die [[Manpage]] zu scp (&amp;lt;code&amp;gt;man scp&amp;lt;/code&amp;gt;).&lt;br /&gt;
&lt;br /&gt;
=== Tunnel mit SSH ===&lt;br /&gt;
SSH kann auch allgemein eine Verbindung zu einem entfernten Rechner herstellen und als Tunnel agieren, also Daten zwischen eigenem und entferntem Rechner transportieren. Dazu zwei Beispiele.&lt;br /&gt;
&lt;br /&gt;
==== Zugriff auf &amp;lt;code&amp;gt;news.cs.tu-berlin.de&amp;lt;/code&amp;gt; von zu Hause ====&lt;br /&gt;
Der Newsserver erlaubt den Schreibzugriff nur für Rechner im Fakultätsnetz. Mit einem Tunnel kann man das simulieren:&lt;br /&gt;
 ssh -L localhost:20119:news.cs.tu-berlin.de:119 -l ''foo'' -T fiesta.cs.tu-berlin.de&lt;br /&gt;
Dabei ist 20119 die Portnummer auf dem eigenen Rechner, zu der die Verbindung weitergeleitet wird, &amp;lt;code&amp;gt;fiesta.cs.tu-berlin.de&amp;lt;/code&amp;gt; der Rechner, von dem aus sie hergestellt wird und ''foo'' der eigene Benutzername im Fakultätsnetz.&lt;br /&gt;
&lt;br /&gt;
'''Seit dem 30.12.2005 gibt es den Rechner &amp;quot;news.cs.tu-berlin.de&amp;quot; nicht mehr (abgeschaltet).&lt;br /&gt;
Die TU verweist auf den Newsserver des DFN &amp;quot;News.CIS.DFN.DE&amp;quot;'''&lt;br /&gt;
Nutzerordnung unter: http://news.cis.dfn.de/dnn/&lt;br /&gt;
&lt;br /&gt;
==== Zugriff auf &amp;lt;code&amp;gt;mailhost.cs.tu-berlin.de&amp;lt;/code&amp;gt; von zu Hause ====&lt;br /&gt;
&lt;br /&gt;
Dies wird in einem eigenen Artikel beschrieben: [[Email]]&lt;br /&gt;
&lt;br /&gt;
==== Zugriff auf Webseiten mit IP-Adressen-Zugriffsbeschränkung ====&lt;br /&gt;
Dank der Unibibliothek kann man von Unirechnern aus Inhalte aus dem WWW abrufen, an die man sonst nicht so leicht herankommt. Für Informatiker und/oder E-Techniker ist zum Beispiel der Zugriff auf die [http://ieeexplore.ieee.org/ IEEE-Normen] interessant; weitere Information gibt es auf der [http://www.ub.tu-berlin.de/ Homepage der Bibliothek]. Um darauf von zu Hause zuzugreifen, richtet man zum Beispiel mit&lt;br /&gt;
 ssh -L localhost:28080:www.cs.tu-berlin.de:81 -l ''foo'' -T fiesta.cs.tu-berlin.de&lt;br /&gt;
einen Tunnel zwischen dem Proxyserver im Fakultätsnetz (siehe http://irb.cs.tu-berlin.de/dienste/www/proxy.html für Portnummern) und Port 28080 auf dem eigenen Rechner über fiesta.cs.tu-berlin.de ein und stellt im Lieblingsbrowser &amp;lt;code&amp;gt;localhost&amp;lt;/code&amp;gt; und Port 28080 als Proxyserver ein. ''foo'' ist dabei wieder der Benutzername.&lt;br /&gt;
&lt;br /&gt;
==== SSH als SOCKS-Proxy ====&lt;br /&gt;
&lt;br /&gt;
Seit einiger Zeit ist der ssh-Client auch in der Lage, als socks-Proxy zu fungieren.&lt;br /&gt;
&lt;br /&gt;
Dazu starte man ihn mit der Option -D8080 und gebe als SOCKS-Proxy localhost und port 8080 an. Die Felder zu HTTP/FTP-Proxy in der Konfiguration des Lieblingsbrowsers bleiben dabei leer:&lt;br /&gt;
&lt;br /&gt;
 ssh -D 8080 login@bolero.cs.tu-berlin.de &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ein Nachteil von SSH-Tunnels ist, dass sie im Vergleich zu direkten Verbindungen einen Ressourcenoverhead hinzufügen. Deshalb sollten sie genau dann benutzt werden, wenn die zusätzliche Funktionalität tatsächlich benötigt wird.&lt;br /&gt;
&lt;br /&gt;
== Weblinks ==&lt;br /&gt;
* http://www.openssh.com/&lt;br /&gt;
* http://www.ssh.com/&lt;br /&gt;
* http://www.chiark.greenend.org.uk/~sgtatham/putty/&lt;br /&gt;
* http://www.cygwin.com/ - Eine Sammlung auf Windows portierter Unix-typischer freier Software, inklusive X-Server und ssh.&lt;br /&gt;
&lt;br /&gt;
[[Kategorie: Fachbegriffe der Informatik]]&lt;br /&gt;
[[Kategorie: Fakultäts-ABC]]&lt;br /&gt;
[[Kategorie: Überleben im Fakultätsnetz]]&lt;/div&gt;</summary>
		<author><name>Freddy1404</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.freitagsrunde.org/index.php?title=Diskussion:SSH&amp;diff=23466</id>
		<title>Diskussion:SSH</title>
		<link rel="alternate" type="text/html" href="https://wiki.freitagsrunde.org/index.php?title=Diskussion:SSH&amp;diff=23466"/>
		<updated>2016-10-17T20:42:05Z</updated>

		<summary type="html">&lt;p&gt;Freddy1404: Neuer Abschnitt /* Liste der Server */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Koennte der Mensch, der die @-Zeichen umgestellt hat, bitte den Grund&lt;br /&gt;
erklaeren? Laut ssh-/scp-Manpages werden die naemlich genau dann benoetigt,&lt;br /&gt;
wenn man sowohl den Benutzer- als auch den Rechnernamen in der&lt;br /&gt;
foo@bar-Syntax angibt. Da man fast immer mindestens den Rechnernamen&lt;br /&gt;
angeben will, ist das @-Zeichen also nur dann noetig, wenn man auch einen&lt;br /&gt;
Benutzernamen angibt, daher die Schreibweise in der&lt;br /&gt;
[https://wiki.freitagsrunde.org/index.php?title=SSH&amp;amp;oldid=5722 alten Version]. --[[Benutzer:Estar|estar]] 13:58, 7. Jul 2005 (CEST)&lt;br /&gt;
&lt;br /&gt;
== Windows Terminal Server ==&lt;br /&gt;
siehe [[Windows Terminal Server]]&lt;br /&gt;
&lt;br /&gt;
== Vorschlag: SSH-Beispiele umstellen auf Tubit-Account-Kompatibilität ==&lt;br /&gt;
Ich würde die konkreten Beispiele, wo fiesta und bolero verwendet wird demnächst mal umstellen auf Hosts, bei denen ein Login per Tubit möglich ist, da seit 2008 eh keine IRB-Accounts mehr an Verteilt werden und so die Erfolgswahrscheinlichkeit für Neulinge die die Beispiele direkt testen höher ist.--[[Benutzer:Stefan|Stefan]] 02:35, 24. Feb. 2010 (CET)&lt;br /&gt;
&lt;br /&gt;
: Find ich cool - würde aber vorschlagen dazu oben nen neuen Block einzufügen - also nicht nur 'umstellen' sondern hinzufügen :) Komm doch mal Freitag vorbei... Ich geb Dir 'ne Mate aus! --[[Benutzer:Mutax|Florian]] 12:17, 24. Feb. 2010 (CET)&lt;br /&gt;
&lt;br /&gt;
== Sicheres X11Forwarding ==&lt;br /&gt;
Das mit der angeblich sichereren Option shh -Y steht hier zwei mal genau falsch herum drin. Deswegen aender ich das jetzt. Sicherer ist -X! -Y ist fuer trusted X11Forwarding in diesem Fall wird dem Server vertraut. -X dagegen schraenkt Zugriffe ein. Quellen: manpages und [http://dailypackage.fedorabook.com/index.php?/archives/48-Wednesday-Why-Trusted-and-Untrusted-X11-Forwarding-with-SSH.html Trusted-and-Untrusted-X11-Forwarding-with-SSH]  --[[Benutzer:Phil|Phil]] 03:18, 29. Aug. 2011 (CEST)&lt;br /&gt;
&lt;br /&gt;
== Erreichbarkeit ==&lt;br /&gt;
quepasa und torero sind nicht erreichbar? oder stell ich mich zu bloed an? --[[Benutzer:JonWon|JonWon]] 15:21, 21. Okt. 2011 (CEST)&lt;br /&gt;
&lt;br /&gt;
== cpu info auf den Solaris Rechnern ==&lt;br /&gt;
&lt;br /&gt;
Damit ich nicht vergesse, wie man unter Solaris die Anzahl der Prozessoren und Threads herausfinden kann.&lt;br /&gt;
&lt;br /&gt;
Anzahl der Prozessoren:&lt;br /&gt;
 kstat cpu_info | grep core_id | uniq | wc -l&lt;br /&gt;
&lt;br /&gt;
Anzahl der Threads:&lt;br /&gt;
 kstat cpu_info | grep core_id | wc -l&lt;br /&gt;
&lt;br /&gt;
== Liste der Server ==&lt;br /&gt;
&lt;br /&gt;
Hallo, &lt;br /&gt;
&lt;br /&gt;
ich habe mal die Ubuntu-Versionen aktualisert, sowie die Kerne und die Liste mal alphabetisch und nach Ubuntu-Version sortiert.  Ebenso den emmerich-ubu.eecsit.tu-berlin.de hinzugefügt. &lt;br /&gt;
&lt;br /&gt;
Ich war nur leicht verwundert, dass die Liste bereits in dem Format n * Prozessor war, da dies meist ja nur Kerne sind und keine eigenständigen Prozessoren. Die Anzahl an Sockets schwangt zwischen zwei und vier, es gibt ebenso Server denen vier Kerne / Socket zugewiesen waren, mal 16 Kerne / Socket. Ist diese Info wichtig (Anzahl Sockets, Anzahl Kerne) oder könnte sie eigentlich auch rausgelassen werden?&lt;/div&gt;</summary>
		<author><name>Freddy1404</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.freitagsrunde.org/index.php?title=SSH&amp;diff=23465</id>
		<title>SSH</title>
		<link rel="alternate" type="text/html" href="https://wiki.freitagsrunde.org/index.php?title=SSH&amp;diff=23465"/>
		<updated>2016-10-17T20:38:13Z</updated>

		<summary type="html">&lt;p&gt;Freddy1404: falsche Kernezahl&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''SSH''' steht für '''Secure Shell''' und bezeichnet ein Netzwerkprotokoll, mit dem man sich auf entfernten Rechnern einloggen kann, um dort Programme auszuführen. Außerdem ist es möglich, über SSH auch Dateien zu kopieren (per '''scp''' oder '''sftp''') oder andere Protokolle zu tunneln.&lt;br /&gt;
&lt;br /&gt;
SSH ist ein Ersatz für das '''Telnet'''-Protokoll, mit dem man sich ebenfalls auf anderen Rechnern einloggen kann und für '''FTP''', das auch noch heute häufig für den Datentransfer verwendet wird. Telnet  und FTP arbeiten im Gegensatz zu SSH jedoch unverschlüsselt, somit ist es einfach, die übertragenen Daten und somit auch die Passwörter von anderen Benutzern mitzulesen.&lt;br /&gt;
&lt;br /&gt;
== Programme ==&lt;br /&gt;
&lt;br /&gt;
Bei allen [[Unix]]/[[Linux]]-Systemen sind SSH-Clients vorhanden und werden meist auch schon standardmäßig mitinstalliert (Kommandos: &amp;lt;code&amp;gt;ssh&amp;lt;/code&amp;gt;, &amp;lt;code&amp;gt;scp&amp;lt;/code&amp;gt;, &amp;lt;code&amp;gt;sftp&amp;lt;/code&amp;gt;). Für [[Windows]]-Systeme gibt es ebenfalls einige SSH-Clients, am häufigsten wird wohl [http://www.chiark.greenend.org.uk/~sgtatham/putty/ PuTTY] verwendet.&lt;br /&gt;
&lt;br /&gt;
Ein SFTP und SCP-Client zum Kopieren von Dateien über das Netzwerk ist ebenfalls bei [http://www.chiark.greenend.org.uk/~sgtatham/putty/ PuTTY] vorhanden. [http://winscp.sourceforge.net/eng/ WinSCP] ist ein weiterer SCP/SFTP-Client für [[Windows]].&lt;br /&gt;
&lt;br /&gt;
Wo nicht anders angegeben, bezieht sich die weitere Beschreibung auf die OpenSSH-Implementierung. Diese gehört in modernen Linuxdistributionen und im Fakultätsnetz zur Standardausrüstung.&lt;br /&gt;
&lt;br /&gt;
== SSH für den Zugriff auf das Fakultätsnetz ==&lt;br /&gt;
&lt;br /&gt;
Per SSH könnt ihr auch bequem von zu Hause aus auf das Fakultätsnetz zugreifen und auf den Workstations oder Servern in der Uni Kommandos ausführen oder Dateien aus oder in den eigenen Bereich kopieren.&lt;br /&gt;
&lt;br /&gt;
=== Liste der Server im CS-Netz ===&lt;br /&gt;
&lt;br /&gt;
Achtung, die Liste hier ist nicht mehr aktuell. Insbesondere stimmt die Kern/Thread Anzahl oft nicht mehr.&lt;br /&gt;
&lt;br /&gt;
Auf folgenden Rechnern des IRB können sich Studenten einloggen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- class=&amp;quot;hintergrundfarbe5&amp;quot;&lt;br /&gt;
! Rechnername              !! tubit-Account  !! CS-Account !! Kerne !! Threads !! GhZ / Kern !! OS !! Release&lt;br /&gt;
|-&lt;br /&gt;
|fiesta.cs.tu-berlin.de    || nein || ja || 16*UltraSparc T2 || 128 || 1,4 || SunOS ||&lt;br /&gt;
|-&lt;br /&gt;
|bolero.cs.tu-berlin.de    || nein || ja || 8*UltraSPARC-III+ || 8 || 0,9 || SunOS ||&lt;br /&gt;
|- &lt;br /&gt;
|caramba.cs.tu-berlin.de   || nein || ja || || || || SunOS ||&lt;br /&gt;
|-&lt;br /&gt;
|borrasca-ubu.eecsit.tu-berlin.de    || ja || nein || 16 * Intel Xeon E7- 4870  ||  || 2,4 || Ubuntu || 14.04&lt;br /&gt;
|-&lt;br /&gt;
|casa-ubu.eecsit.tu-berlin.de    || ja || nein || 32 * Intel Xeon E7- 4870  ||  || 2,4 || Ubuntu || 14.04&lt;br /&gt;
|-&lt;br /&gt;
|cascada-ubu.eecsit.tu-berlin.de    || ja || nein || 32 * Intel Xeon E7- 4870  ||  || 2,4 || Ubuntu || 14.04&lt;br /&gt;
|-&lt;br /&gt;
|emmerich-ubu.eecsit.tu-berlin.de    || ja || nein || 32 * Intel Xeon E7- 4870  ||  || 2,4 || Ubuntu || 14.04&lt;br /&gt;
|-&lt;br /&gt;
|gato-ubu.eecsit.tu-berlin.de    || ja || nein || 32 * Intel Xeon E7- 4870  ||  || 2,4 || Ubuntu || 14.04&lt;br /&gt;
|-&lt;br /&gt;
|gata-ubu.eecsit.tu-berlin.de    || ja || nein || 32 * Intel Xeon E7- 4870  ||  || 2,4 || Ubuntu || 14.04&lt;br /&gt;
|-&lt;br /&gt;
|kelbassa-ubu.eecsit.tu-berlin.de    || ja || nein || 32 * Intel Xeon E7- 4870  ||  || 2,4 || Ubuntu || 14.04&lt;br /&gt;
|-&lt;br /&gt;
|furor-ubu.eecsit.tu-berlin.de    || ja || nein || 32 * Intel Xeon E7- 4870  ||  || 2,4 || Ubuntu || 16.04&lt;br /&gt;
|-&lt;br /&gt;
|kelbassa-ware.eecsit.tu-berlin.de    || ja || nein || 16 * Intel Xeon E7- 4870  ||  || 2,4 || Ubuntu || 16.04&lt;br /&gt;
|-&lt;br /&gt;
|kurrat-ubu.eecsit.tu-berlin.de    || ja || nein || 32 * Intel Xeon E7- 4870  ||  || 2,4 || Ubuntu || 16.04&lt;br /&gt;
|-&lt;br /&gt;
|tilkowski-ubu.eecsit.tu-berlin.de || ja || nein || 32 * Intel Xeon E7- 4870 ||  || 2,4 || Ubuntu || 16.04&lt;br /&gt;
|-&lt;br /&gt;
|toro-ubu.eecsit.tu-berlin.de    || ja || nein || 16 * Intel Xeon E7- 4870  ||  || 2,4 || Ubuntu || 16.04&lt;br /&gt;
|-&lt;br /&gt;
|turbador-ubu.eecsit.tu-berlin.de    || ja || nein || 16 * Intel Xeon E7- 4870  ||  || 2,4 || Ubuntu || 16.04&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Desweiteren wird mit sshgate.tu-berlin.de [http://www.tubit.tu-berlin.de/menue/dienste/internet/ssh_zugang/ von tubIT] Zugriff auf zwei Solarisrechner angeboten. Auf diesen Systemen ist außer Vim kaum weitere Software installiert. Jedoch kann es z. B. benutzt werden, um via sshfs einfach Zugriff auf die AFS-Daten zu erhalten, ACLs zu pflegen oder auf TU-interne Dienste zuzugreifen. (z.B. ssh auf tu-rechner, etc)&lt;br /&gt;
&lt;br /&gt;
=== Arbeiten auf den Rechnern in der Uni ===&lt;br /&gt;
Das Einloggen funktioniert vom Prinzip her so:&lt;br /&gt;
 ssh ''benutzername''@''rechnername''&lt;br /&gt;
oder wenn man sich mit dem Benutzernamen einloggen will, den man gerade verwendet:&lt;br /&gt;
 ssh ''rechnername''&lt;br /&gt;
&lt;br /&gt;
Das Ergebnis ist im Allgemeneinen eine Shell auf dem angegebenen Rechner mit den Rechten des angegebenen Benutzers.&lt;br /&gt;
&lt;br /&gt;
Als Rechnernamen könnt Ihr alle in der Tabelle oben angegebenen Rechner im Fakultätsnetz verwenden, Ihr müsst nur darauf achten, welche Art von Account ihr besitzt. Alle seit 2009 erstellten Accounts sind in der Regel reine tubit-Accounts.&lt;br /&gt;
&lt;br /&gt;
Windows-SSH-Clients verfügen meist über eine [https://secure.wikimedia.org/wikipedia/de/wiki/Grafische_Benutzeroberfl%C3%A4che GUI], über die ihr den gewünschten Rechner, Euren Benutzernamen und das Passwort eingeben könnt.&lt;br /&gt;
&lt;br /&gt;
Wenn ihr auf einem Unix/Linux-Rechner (oder auch unter Windows, wenn Ihr einen X-Server installiert habt) arbeitet, besteht auch die Möglichkeit, grafische Programme auf Rechnern in der Uni zu starten und die Ausgabe auf den heimischen Rechner umzuleiten, dies wird als X11-Forwarding bezeichnet.&lt;br /&gt;
&lt;br /&gt;
Um X11-Forwarding zu aktivieren, muss beim Aufruf der Parameter &amp;lt;code&amp;gt;-X&amp;lt;/code&amp;gt; mit angegeben werden. Falls es zu Problemen mit Anwendungen kommt, kann die unsichere Variante &amp;lt;code&amp;gt;-Y&amp;lt;/code&amp;gt; verwendet werden. Allerdings werden dadurch serverseitige Befehle, welche die Sicherheit gefährden können, nicht gefiltert. Es empfiehlt sich vor allem bei langsamen Internetzugängen (Modem, ISDN, ADSL), die Verbindung zu komprimieren (&amp;lt;code&amp;gt;-C&amp;lt;/code&amp;gt;):&lt;br /&gt;
 ssh -X -C ''benutzer''@''rechnername''&lt;br /&gt;
 ssh -Y -C ''benutzer''@''rechnername''&lt;br /&gt;
&lt;br /&gt;
Es empfiehlt sich, aus Sicherheitsgründen immer zuerst das Forwarding mittels -X zu aktivieren - da bei -Y der Zugriff von den Unirechnern auf den Heimischen X-Desktop möglich ist.&lt;br /&gt;
&lt;br /&gt;
Es besteht auch die Möglichkeit, eigenes Arbeitsplatz nur als X-Terminal zum Uni-Rechnern zu nutzten. Dazu muss man auf eigenen Rechner eine X-Session nur mit Terminalfenster öffnen. Bei GDM geht das, wenn man als Session &amp;quot;Failsafe Terminal&amp;quot; wählt. Dann verbindet sich man mit X-Forwarding zum Uni-Rechner und feuert &amp;lt;code&amp;gt;gnome-session&amp;lt;/code&amp;gt; ab. So wird Java Desktop System erzeugt. Man soll den Terminalfenster mit gnome-session nicht schließen, bis man sich nicht ausloggen will. Es können auch andere X-Sessions gestartet werden, wenn man die entsprechende Kommandos kennt, &lt;br /&gt;
z.B. &amp;lt;code&amp;gt;twm, icewm, fvwm&amp;lt;/code&amp;gt;. Die Verbindung sollte dann allerdings etwas besser sein, da größere Datenmengen übertragen werden.&lt;br /&gt;
&lt;br /&gt;
Wer keine Lust hat, bei jedem Login ein Passwort einzugeben, kann statt dessen Public-Key-Authentifizierung benutzen. Dazu erstellt man, sofern noch nicht geschehen, zu Hause einen öffentlichen und einen privaten Schlüssel für SSH, zum Beispiel mit&lt;br /&gt;
 ssh-keygen -t rsa&lt;br /&gt;
und leerer Passphrase, kopiert dann die soeben erstellte Datei id_rsa.pub ('''nicht''' id_rsa - die ist geheim!) mit scp ins Homeverzeichnis im Fakultätsnetz. Verbindet euch danach per SSH dorthin und führt dort&lt;br /&gt;
 cat id_rsa.pub &amp;gt;&amp;gt; .ssh/authorized_keys&lt;br /&gt;
aus. Die kopierte Datei kann danach entfernt werden. (Vorsicht: $HOME/.ssh/id_rsa* '''nicht''' löschen.)&lt;br /&gt;
&lt;br /&gt;
==== Authentifizierung ohne Passwort auf den neuen Servern ====&lt;br /&gt;
'''Hinweis:''' Für die neuen Server mit tubit-Authentifizierung funktioniert dies leider nicht so einfach, da hier das Homeverzeichnis per AFS von tubit gemounted wird und dazu ein Kerberos-Ticket notwendig ist. Du musst Kerberos/[[AFS]] installieren, ein Ticket per&lt;br /&gt;
 kinit -f &amp;quot;user&amp;quot;@TU-BERLIN.DE&lt;br /&gt;
erzeugen und dann ein paar SSH-Configs setzen:&lt;br /&gt;
 ssh &amp;quot;user&amp;quot;@&amp;quot;hostname&amp;quot; -o GSSAPIAuthentication=yes -o GSSAPIDelegateCredentials=yes&lt;br /&gt;
Dann sollte der Login ohne Passwortabfrage klappen.&lt;br /&gt;
&lt;br /&gt;
Um diesen Sermon nicht jedesmal neu eingeben zu müssen, kann man sich eine Konfigurationsdetei für ssh anlegen, siehe dazu ach das Beispiel im folgenden Absatz.&lt;br /&gt;
&lt;br /&gt;
=== SSH-Optionen speichern ===&lt;br /&gt;
&lt;br /&gt;
in der Datei ~/.ssh/config kann man seine Defaults abspeichern. Hier kommt es jetzt sehr darauf an, was man machen möchte.&lt;br /&gt;
&lt;br /&gt;
Wenn man auf seinem Notebook kerberos installiert hat, und mittels des kinit-Kommandos ein Kerberos Ticket geholt hat, kann man sich an den Servern per kerberos authentifiziren, die GSSAPI-Optionen werden dazu für das AFS benötigt:&lt;br /&gt;
&lt;br /&gt;
 Host sshgate.tu-berlin.de, sshgate&lt;br /&gt;
 Hostname sshgate.tu-berlin.de&lt;br /&gt;
 User &amp;lt;TUBIT-LOGIN OHNE @-Teil&amp;gt;&lt;br /&gt;
 ForwardAgent no&lt;br /&gt;
 ForwardX11 no&lt;br /&gt;
 PasswordAuthentication no&lt;br /&gt;
 PubKeyAuthentication no&lt;br /&gt;
 GSSAPIAuthentication yes&lt;br /&gt;
 GSSAPIDelegateCredentials yes&lt;br /&gt;
 &lt;br /&gt;
Durch die Verwendung von AFS ist das Anmelden mit ssh-keys auf den neuen servern nicht mehr möglich, folgende ssh-config benutzt keys für die alten Server und Passwort oder Kerberos für die neuen inklusive dem sshgate von tubit.&lt;br /&gt;
&lt;br /&gt;
 Host bolero.cs.tu-berlin.de fiesta.cs.tu-berlin.de bird.cs.tu-berlin.de caramba.cs.tu-berlin.de  cartero.cs.tu-berlin.de  bruja.cs.tu-berlin.de brujo.cs.tu-berlin.de  pepita.cs.tu-berlin.de  pepino.cs.tu-berlin.de  condesa.cs.tu-berlin.de  bonito.cs.tu-berlin.de  caro.cs.tu-berlin.de &lt;br /&gt;
 PubKeyAuthentication yes&lt;br /&gt;
 PasswordAuthentication no&lt;br /&gt;
 User mutax&lt;br /&gt;
 IdentityFile ~/.ssh/keys/id_rsa3&lt;br /&gt;
 ForwardAgent no&lt;br /&gt;
 ForwardX11 no&lt;br /&gt;
 &lt;br /&gt;
 Host sshgate.tu-berlin.de hombre.cs.tu-berlin.de pronto.cs.tu-berlin.de bazar.cs.tu-berlin.de siesta.cs.tu-berlin.de quepasa.cs.tu-berlin.de sombrero.cs.tu-berlin.de tienda.cs.tu-berlin.de manana.cs.tu-berlin.de trueno.cs.tu-berlin.de kiosco.cs.tu-berlin.de furor.cs.tu-berlin.de cascada.cs.tu-berlin.de turbador.cs.tu-berlin.de racha.cs.tu-berlin.de torero.cs.tu-berlin.de&lt;br /&gt;
 PubKeyAuthentication no&lt;br /&gt;
 User mutax&lt;br /&gt;
 ForwardAgent no&lt;br /&gt;
 ForwardX11 no&lt;br /&gt;
 PasswordAuthentication yes&lt;br /&gt;
 GSSAPIAuthentication yes&lt;br /&gt;
 GSSAPIDelegateCredentials yes&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Da man den SSH-Servern nicht 100% vertrauen sollte, werden in mit Config keine ssh-agent-Anfragen an den lokalen Agenten weitergeleitet und auch kein X-Forwarding erlaubt. Das kann man auf der Kommandozeile im konkreten Fall alles überschreiben, aber die Defaults sollen 'sicher' sein.&lt;br /&gt;
&lt;br /&gt;
=== Kopieren von Dateien ===&lt;br /&gt;
Mit Hilfe von '''scp''' oder '''sftp''' könnt Ihr auch Dateien von der Uni nach Hause kopieren oder umgekehrt. Für Windows und auch Unix/Linux gibt es dafür grafische Programme, die ähnlich wie gewöhnliche FTP-Clients aussehen und funktionieren. Viele FTP-Programme beherrschen mittlerweile auch SFTP, darunter auch [http://filezilla.sourceforge.net/ FileZilla], [http://gftp.seul.org/ gFTP] etc.&lt;br /&gt;
&lt;br /&gt;
GNOME und KDE bieten außerdem die Möglichkeit, direkt auf SSH-Accounts mittels der Dateiverwaltung (Nautilus/Konqueror) zuzugreifen. Der URL dazu lautet: &amp;lt;code&amp;gt;sftp://BENUTZERNAME@user.cs.tu-berlin.de:22/~&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Mit Hilfe von [[WikiPedia:Filesystem_in_Userspace|FUSE]] kann man die Daten eines anderen Rechners auch per ssh/sftp mounten, das heißt ins lokale Dateisystem einhängen.&lt;br /&gt;
&lt;br /&gt;
Auf der Konsole unter Unix/Linux funktioniert das Kopieren von Dateien so (Kopieren von entferntem auf lokalen Rechner):&lt;br /&gt;
 scp ''benutzername''@''rechnername'':''Quelle'' ''Ziel''&lt;br /&gt;
oder umgekehrt (von lokalem Rechner auf entfernten):&lt;br /&gt;
 scp ''Quelle'' ''benutzername''@''rechnername'':''Ziel''&lt;br /&gt;
Es gilt im Wesentlichen die Semantik von &amp;lt;code&amp;gt;[[Die wichtigsten Unix-Befehle#cp|cp]]&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Natürlich ist es auch möglich mehrere Dateien oder ganze Verzeichnisse einschließlich Unterverzeichnissen ([[Rekursion|rekursiv]]) oder Dateien zwischen verschiedenen entfernten Rechnern zu kopieren. Weitere Informationen dazu erhält man über die [[Manpage]] zu scp (&amp;lt;code&amp;gt;man scp&amp;lt;/code&amp;gt;).&lt;br /&gt;
&lt;br /&gt;
=== Tunnel mit SSH ===&lt;br /&gt;
SSH kann auch allgemein eine Verbindung zu einem entfernten Rechner herstellen und als Tunnel agieren, also Daten zwischen eigenem und entferntem Rechner transportieren. Dazu zwei Beispiele.&lt;br /&gt;
&lt;br /&gt;
==== Zugriff auf &amp;lt;code&amp;gt;news.cs.tu-berlin.de&amp;lt;/code&amp;gt; von zu Hause ====&lt;br /&gt;
Der Newsserver erlaubt den Schreibzugriff nur für Rechner im Fakultätsnetz. Mit einem Tunnel kann man das simulieren:&lt;br /&gt;
 ssh -L localhost:20119:news.cs.tu-berlin.de:119 -l ''foo'' -T fiesta.cs.tu-berlin.de&lt;br /&gt;
Dabei ist 20119 die Portnummer auf dem eigenen Rechner, zu der die Verbindung weitergeleitet wird, &amp;lt;code&amp;gt;fiesta.cs.tu-berlin.de&amp;lt;/code&amp;gt; der Rechner, von dem aus sie hergestellt wird und ''foo'' der eigene Benutzername im Fakultätsnetz.&lt;br /&gt;
&lt;br /&gt;
'''Seit dem 30.12.2005 gibt es den Rechner &amp;quot;news.cs.tu-berlin.de&amp;quot; nicht mehr (abgeschaltet).&lt;br /&gt;
Die TU verweist auf den Newsserver des DFN &amp;quot;News.CIS.DFN.DE&amp;quot;'''&lt;br /&gt;
Nutzerordnung unter: http://news.cis.dfn.de/dnn/&lt;br /&gt;
&lt;br /&gt;
==== Zugriff auf &amp;lt;code&amp;gt;mailhost.cs.tu-berlin.de&amp;lt;/code&amp;gt; von zu Hause ====&lt;br /&gt;
&lt;br /&gt;
Dies wird in einem eigenen Artikel beschrieben: [[Email]]&lt;br /&gt;
&lt;br /&gt;
==== Zugriff auf Webseiten mit IP-Adressen-Zugriffsbeschränkung ====&lt;br /&gt;
Dank der Unibibliothek kann man von Unirechnern aus Inhalte aus dem WWW abrufen, an die man sonst nicht so leicht herankommt. Für Informatiker und/oder E-Techniker ist zum Beispiel der Zugriff auf die [http://ieeexplore.ieee.org/ IEEE-Normen] interessant; weitere Information gibt es auf der [http://www.ub.tu-berlin.de/ Homepage der Bibliothek]. Um darauf von zu Hause zuzugreifen, richtet man zum Beispiel mit&lt;br /&gt;
 ssh -L localhost:28080:www.cs.tu-berlin.de:81 -l ''foo'' -T fiesta.cs.tu-berlin.de&lt;br /&gt;
einen Tunnel zwischen dem Proxyserver im Fakultätsnetz (siehe http://irb.cs.tu-berlin.de/dienste/www/proxy.html für Portnummern) und Port 28080 auf dem eigenen Rechner über fiesta.cs.tu-berlin.de ein und stellt im Lieblingsbrowser &amp;lt;code&amp;gt;localhost&amp;lt;/code&amp;gt; und Port 28080 als Proxyserver ein. ''foo'' ist dabei wieder der Benutzername.&lt;br /&gt;
&lt;br /&gt;
==== SSH als SOCKS-Proxy ====&lt;br /&gt;
&lt;br /&gt;
Seit einiger Zeit ist der ssh-Client auch in der Lage, als socks-Proxy zu fungieren.&lt;br /&gt;
&lt;br /&gt;
Dazu starte man ihn mit der Option -D8080 und gebe als SOCKS-Proxy localhost und port 8080 an. Die Felder zu HTTP/FTP-Proxy in der Konfiguration des Lieblingsbrowsers bleiben dabei leer:&lt;br /&gt;
&lt;br /&gt;
 ssh -D 8080 login@bolero.cs.tu-berlin.de &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ein Nachteil von SSH-Tunnels ist, dass sie im Vergleich zu direkten Verbindungen einen Ressourcenoverhead hinzufügen. Deshalb sollten sie genau dann benutzt werden, wenn die zusätzliche Funktionalität tatsächlich benötigt wird.&lt;br /&gt;
&lt;br /&gt;
== Weblinks ==&lt;br /&gt;
* http://www.openssh.com/&lt;br /&gt;
* http://www.ssh.com/&lt;br /&gt;
* http://www.chiark.greenend.org.uk/~sgtatham/putty/&lt;br /&gt;
* http://www.cygwin.com/ - Eine Sammlung auf Windows portierter Unix-typischer freier Software, inklusive X-Server und ssh.&lt;br /&gt;
&lt;br /&gt;
[[Kategorie: Fachbegriffe der Informatik]]&lt;br /&gt;
[[Kategorie: Fakultäts-ABC]]&lt;br /&gt;
[[Kategorie: Überleben im Fakultätsnetz]]&lt;/div&gt;</summary>
		<author><name>Freddy1404</name></author>
		
	</entry>
	<entry>
		<id>https://wiki.freitagsrunde.org/index.php?title=SSH&amp;diff=23464</id>
		<title>SSH</title>
		<link rel="alternate" type="text/html" href="https://wiki.freitagsrunde.org/index.php?title=SSH&amp;diff=23464"/>
		<updated>2016-10-17T20:31:00Z</updated>

		<summary type="html">&lt;p&gt;Freddy1404: /* Liste der Server im CS-Netz, Ubuntu versionen aktualisiert, Kerne aktualisiert */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''SSH''' steht für '''Secure Shell''' und bezeichnet ein Netzwerkprotokoll, mit dem man sich auf entfernten Rechnern einloggen kann, um dort Programme auszuführen. Außerdem ist es möglich, über SSH auch Dateien zu kopieren (per '''scp''' oder '''sftp''') oder andere Protokolle zu tunneln.&lt;br /&gt;
&lt;br /&gt;
SSH ist ein Ersatz für das '''Telnet'''-Protokoll, mit dem man sich ebenfalls auf anderen Rechnern einloggen kann und für '''FTP''', das auch noch heute häufig für den Datentransfer verwendet wird. Telnet  und FTP arbeiten im Gegensatz zu SSH jedoch unverschlüsselt, somit ist es einfach, die übertragenen Daten und somit auch die Passwörter von anderen Benutzern mitzulesen.&lt;br /&gt;
&lt;br /&gt;
== Programme ==&lt;br /&gt;
&lt;br /&gt;
Bei allen [[Unix]]/[[Linux]]-Systemen sind SSH-Clients vorhanden und werden meist auch schon standardmäßig mitinstalliert (Kommandos: &amp;lt;code&amp;gt;ssh&amp;lt;/code&amp;gt;, &amp;lt;code&amp;gt;scp&amp;lt;/code&amp;gt;, &amp;lt;code&amp;gt;sftp&amp;lt;/code&amp;gt;). Für [[Windows]]-Systeme gibt es ebenfalls einige SSH-Clients, am häufigsten wird wohl [http://www.chiark.greenend.org.uk/~sgtatham/putty/ PuTTY] verwendet.&lt;br /&gt;
&lt;br /&gt;
Ein SFTP und SCP-Client zum Kopieren von Dateien über das Netzwerk ist ebenfalls bei [http://www.chiark.greenend.org.uk/~sgtatham/putty/ PuTTY] vorhanden. [http://winscp.sourceforge.net/eng/ WinSCP] ist ein weiterer SCP/SFTP-Client für [[Windows]].&lt;br /&gt;
&lt;br /&gt;
Wo nicht anders angegeben, bezieht sich die weitere Beschreibung auf die OpenSSH-Implementierung. Diese gehört in modernen Linuxdistributionen und im Fakultätsnetz zur Standardausrüstung.&lt;br /&gt;
&lt;br /&gt;
== SSH für den Zugriff auf das Fakultätsnetz ==&lt;br /&gt;
&lt;br /&gt;
Per SSH könnt ihr auch bequem von zu Hause aus auf das Fakultätsnetz zugreifen und auf den Workstations oder Servern in der Uni Kommandos ausführen oder Dateien aus oder in den eigenen Bereich kopieren.&lt;br /&gt;
&lt;br /&gt;
=== Liste der Server im CS-Netz ===&lt;br /&gt;
&lt;br /&gt;
Achtung, die Liste hier ist nicht mehr aktuell. Insbesondere stimmt die Kern/Thread Anzahl oft nicht mehr.&lt;br /&gt;
&lt;br /&gt;
Auf folgenden Rechnern des IRB können sich Studenten einloggen:&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|- class=&amp;quot;hintergrundfarbe5&amp;quot;&lt;br /&gt;
! Rechnername              !! tubit-Account  !! CS-Account !! Kerne !! Threads !! GhZ / Kern !! OS !! Release&lt;br /&gt;
|-&lt;br /&gt;
|fiesta.cs.tu-berlin.de    || nein || ja || 16*UltraSparc T2 || 128 || 1,4 || SunOS ||&lt;br /&gt;
|-&lt;br /&gt;
|bolero.cs.tu-berlin.de    || nein || ja || 8*UltraSPARC-III+ || 8 || 0,9 || SunOS ||&lt;br /&gt;
|- &lt;br /&gt;
|caramba.cs.tu-berlin.de   || nein || ja || || || || SunOS ||&lt;br /&gt;
|-&lt;br /&gt;
|borrasca-ubu.eecsit.tu-berlin.de    || ja || nein || 16 * Intel Xeon E7- 4870  ||  || 2,4 || Ubuntu || 14.04&lt;br /&gt;
|-&lt;br /&gt;
|casa-ubu.eecsit.tu-berlin.de    || ja || nein || 32 * Intel Xeon E7- 4870  ||  || 2,4 || Ubuntu || 14.04&lt;br /&gt;
|-&lt;br /&gt;
|cascada-ubu.eecsit.tu-berlin.de    || ja || nein || 16 * Intel Xeon E7- 4870  ||  || 2,4 || Ubuntu || 14.04&lt;br /&gt;
|-&lt;br /&gt;
|emmerich-ubu.eecsit.tu-berlin.de    || ja || nein || 32 * Intel Xeon E7- 4870  ||  || 2,4 || Ubuntu || 14.04&lt;br /&gt;
|-&lt;br /&gt;
|gato-ubu.eecsit.tu-berlin.de    || ja || nein || 32 * Intel Xeon E7- 4870  ||  || 2,4 || Ubuntu || 14.04&lt;br /&gt;
|-&lt;br /&gt;
|gata-ubu.eecsit.tu-berlin.de    || ja || nein || 32 * Intel Xeon E7- 4870  ||  || 2,4 || Ubuntu || 14.04&lt;br /&gt;
|-&lt;br /&gt;
|kelbassa-ubu.eecsit.tu-berlin.de    || ja || nein || 32 * Intel Xeon E7- 4870  ||  || 2,4 || Ubuntu || 14.04&lt;br /&gt;
|-&lt;br /&gt;
|furor-ubu.eecsit.tu-berlin.de    || ja || nein || 32 * Intel Xeon E7- 4870  ||  || 2,4 || Ubuntu || 16.04&lt;br /&gt;
|-&lt;br /&gt;
|kelbassa-ware.eecsit.tu-berlin.de    || ja || nein || 16 * Intel Xeon E7- 4870  ||  || 2,4 || Ubuntu || 16.04&lt;br /&gt;
|-&lt;br /&gt;
|kurrat-ubu.eecsit.tu-berlin.de    || ja || nein || 32 * Intel Xeon E7- 4870  ||  || 2,4 || Ubuntu || 16.04&lt;br /&gt;
|-&lt;br /&gt;
|tilkowski-ubu.eecsit.tu-berlin.de || ja || nein || 32 * Intel Xeon E7- 4870 ||  || 2,4 || Ubuntu || 16.04&lt;br /&gt;
|-&lt;br /&gt;
|toro-ubu.eecsit.tu-berlin.de    || ja || nein || 16 * Intel Xeon E7- 4870  ||  || 2,4 || Ubuntu || 16.04&lt;br /&gt;
|-&lt;br /&gt;
|turbador-ubu.eecsit.tu-berlin.de    || ja || nein || 16 * Intel Xeon E7- 4870  ||  || 2,4 || Ubuntu || 16.04&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Desweiteren wird mit sshgate.tu-berlin.de [http://www.tubit.tu-berlin.de/menue/dienste/internet/ssh_zugang/ von tubIT] Zugriff auf zwei Solarisrechner angeboten. Auf diesen Systemen ist außer Vim kaum weitere Software installiert. Jedoch kann es z. B. benutzt werden, um via sshfs einfach Zugriff auf die AFS-Daten zu erhalten, ACLs zu pflegen oder auf TU-interne Dienste zuzugreifen. (z.B. ssh auf tu-rechner, etc)&lt;br /&gt;
&lt;br /&gt;
=== Arbeiten auf den Rechnern in der Uni ===&lt;br /&gt;
Das Einloggen funktioniert vom Prinzip her so:&lt;br /&gt;
 ssh ''benutzername''@''rechnername''&lt;br /&gt;
oder wenn man sich mit dem Benutzernamen einloggen will, den man gerade verwendet:&lt;br /&gt;
 ssh ''rechnername''&lt;br /&gt;
&lt;br /&gt;
Das Ergebnis ist im Allgemeneinen eine Shell auf dem angegebenen Rechner mit den Rechten des angegebenen Benutzers.&lt;br /&gt;
&lt;br /&gt;
Als Rechnernamen könnt Ihr alle in der Tabelle oben angegebenen Rechner im Fakultätsnetz verwenden, Ihr müsst nur darauf achten, welche Art von Account ihr besitzt. Alle seit 2009 erstellten Accounts sind in der Regel reine tubit-Accounts.&lt;br /&gt;
&lt;br /&gt;
Windows-SSH-Clients verfügen meist über eine [https://secure.wikimedia.org/wikipedia/de/wiki/Grafische_Benutzeroberfl%C3%A4che GUI], über die ihr den gewünschten Rechner, Euren Benutzernamen und das Passwort eingeben könnt.&lt;br /&gt;
&lt;br /&gt;
Wenn ihr auf einem Unix/Linux-Rechner (oder auch unter Windows, wenn Ihr einen X-Server installiert habt) arbeitet, besteht auch die Möglichkeit, grafische Programme auf Rechnern in der Uni zu starten und die Ausgabe auf den heimischen Rechner umzuleiten, dies wird als X11-Forwarding bezeichnet.&lt;br /&gt;
&lt;br /&gt;
Um X11-Forwarding zu aktivieren, muss beim Aufruf der Parameter &amp;lt;code&amp;gt;-X&amp;lt;/code&amp;gt; mit angegeben werden. Falls es zu Problemen mit Anwendungen kommt, kann die unsichere Variante &amp;lt;code&amp;gt;-Y&amp;lt;/code&amp;gt; verwendet werden. Allerdings werden dadurch serverseitige Befehle, welche die Sicherheit gefährden können, nicht gefiltert. Es empfiehlt sich vor allem bei langsamen Internetzugängen (Modem, ISDN, ADSL), die Verbindung zu komprimieren (&amp;lt;code&amp;gt;-C&amp;lt;/code&amp;gt;):&lt;br /&gt;
 ssh -X -C ''benutzer''@''rechnername''&lt;br /&gt;
 ssh -Y -C ''benutzer''@''rechnername''&lt;br /&gt;
&lt;br /&gt;
Es empfiehlt sich, aus Sicherheitsgründen immer zuerst das Forwarding mittels -X zu aktivieren - da bei -Y der Zugriff von den Unirechnern auf den Heimischen X-Desktop möglich ist.&lt;br /&gt;
&lt;br /&gt;
Es besteht auch die Möglichkeit, eigenes Arbeitsplatz nur als X-Terminal zum Uni-Rechnern zu nutzten. Dazu muss man auf eigenen Rechner eine X-Session nur mit Terminalfenster öffnen. Bei GDM geht das, wenn man als Session &amp;quot;Failsafe Terminal&amp;quot; wählt. Dann verbindet sich man mit X-Forwarding zum Uni-Rechner und feuert &amp;lt;code&amp;gt;gnome-session&amp;lt;/code&amp;gt; ab. So wird Java Desktop System erzeugt. Man soll den Terminalfenster mit gnome-session nicht schließen, bis man sich nicht ausloggen will. Es können auch andere X-Sessions gestartet werden, wenn man die entsprechende Kommandos kennt, &lt;br /&gt;
z.B. &amp;lt;code&amp;gt;twm, icewm, fvwm&amp;lt;/code&amp;gt;. Die Verbindung sollte dann allerdings etwas besser sein, da größere Datenmengen übertragen werden.&lt;br /&gt;
&lt;br /&gt;
Wer keine Lust hat, bei jedem Login ein Passwort einzugeben, kann statt dessen Public-Key-Authentifizierung benutzen. Dazu erstellt man, sofern noch nicht geschehen, zu Hause einen öffentlichen und einen privaten Schlüssel für SSH, zum Beispiel mit&lt;br /&gt;
 ssh-keygen -t rsa&lt;br /&gt;
und leerer Passphrase, kopiert dann die soeben erstellte Datei id_rsa.pub ('''nicht''' id_rsa - die ist geheim!) mit scp ins Homeverzeichnis im Fakultätsnetz. Verbindet euch danach per SSH dorthin und führt dort&lt;br /&gt;
 cat id_rsa.pub &amp;gt;&amp;gt; .ssh/authorized_keys&lt;br /&gt;
aus. Die kopierte Datei kann danach entfernt werden. (Vorsicht: $HOME/.ssh/id_rsa* '''nicht''' löschen.)&lt;br /&gt;
&lt;br /&gt;
==== Authentifizierung ohne Passwort auf den neuen Servern ====&lt;br /&gt;
'''Hinweis:''' Für die neuen Server mit tubit-Authentifizierung funktioniert dies leider nicht so einfach, da hier das Homeverzeichnis per AFS von tubit gemounted wird und dazu ein Kerberos-Ticket notwendig ist. Du musst Kerberos/[[AFS]] installieren, ein Ticket per&lt;br /&gt;
 kinit -f &amp;quot;user&amp;quot;@TU-BERLIN.DE&lt;br /&gt;
erzeugen und dann ein paar SSH-Configs setzen:&lt;br /&gt;
 ssh &amp;quot;user&amp;quot;@&amp;quot;hostname&amp;quot; -o GSSAPIAuthentication=yes -o GSSAPIDelegateCredentials=yes&lt;br /&gt;
Dann sollte der Login ohne Passwortabfrage klappen.&lt;br /&gt;
&lt;br /&gt;
Um diesen Sermon nicht jedesmal neu eingeben zu müssen, kann man sich eine Konfigurationsdetei für ssh anlegen, siehe dazu ach das Beispiel im folgenden Absatz.&lt;br /&gt;
&lt;br /&gt;
=== SSH-Optionen speichern ===&lt;br /&gt;
&lt;br /&gt;
in der Datei ~/.ssh/config kann man seine Defaults abspeichern. Hier kommt es jetzt sehr darauf an, was man machen möchte.&lt;br /&gt;
&lt;br /&gt;
Wenn man auf seinem Notebook kerberos installiert hat, und mittels des kinit-Kommandos ein Kerberos Ticket geholt hat, kann man sich an den Servern per kerberos authentifiziren, die GSSAPI-Optionen werden dazu für das AFS benötigt:&lt;br /&gt;
&lt;br /&gt;
 Host sshgate.tu-berlin.de, sshgate&lt;br /&gt;
 Hostname sshgate.tu-berlin.de&lt;br /&gt;
 User &amp;lt;TUBIT-LOGIN OHNE @-Teil&amp;gt;&lt;br /&gt;
 ForwardAgent no&lt;br /&gt;
 ForwardX11 no&lt;br /&gt;
 PasswordAuthentication no&lt;br /&gt;
 PubKeyAuthentication no&lt;br /&gt;
 GSSAPIAuthentication yes&lt;br /&gt;
 GSSAPIDelegateCredentials yes&lt;br /&gt;
 &lt;br /&gt;
Durch die Verwendung von AFS ist das Anmelden mit ssh-keys auf den neuen servern nicht mehr möglich, folgende ssh-config benutzt keys für die alten Server und Passwort oder Kerberos für die neuen inklusive dem sshgate von tubit.&lt;br /&gt;
&lt;br /&gt;
 Host bolero.cs.tu-berlin.de fiesta.cs.tu-berlin.de bird.cs.tu-berlin.de caramba.cs.tu-berlin.de  cartero.cs.tu-berlin.de  bruja.cs.tu-berlin.de brujo.cs.tu-berlin.de  pepita.cs.tu-berlin.de  pepino.cs.tu-berlin.de  condesa.cs.tu-berlin.de  bonito.cs.tu-berlin.de  caro.cs.tu-berlin.de &lt;br /&gt;
 PubKeyAuthentication yes&lt;br /&gt;
 PasswordAuthentication no&lt;br /&gt;
 User mutax&lt;br /&gt;
 IdentityFile ~/.ssh/keys/id_rsa3&lt;br /&gt;
 ForwardAgent no&lt;br /&gt;
 ForwardX11 no&lt;br /&gt;
 &lt;br /&gt;
 Host sshgate.tu-berlin.de hombre.cs.tu-berlin.de pronto.cs.tu-berlin.de bazar.cs.tu-berlin.de siesta.cs.tu-berlin.de quepasa.cs.tu-berlin.de sombrero.cs.tu-berlin.de tienda.cs.tu-berlin.de manana.cs.tu-berlin.de trueno.cs.tu-berlin.de kiosco.cs.tu-berlin.de furor.cs.tu-berlin.de cascada.cs.tu-berlin.de turbador.cs.tu-berlin.de racha.cs.tu-berlin.de torero.cs.tu-berlin.de&lt;br /&gt;
 PubKeyAuthentication no&lt;br /&gt;
 User mutax&lt;br /&gt;
 ForwardAgent no&lt;br /&gt;
 ForwardX11 no&lt;br /&gt;
 PasswordAuthentication yes&lt;br /&gt;
 GSSAPIAuthentication yes&lt;br /&gt;
 GSSAPIDelegateCredentials yes&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Da man den SSH-Servern nicht 100% vertrauen sollte, werden in mit Config keine ssh-agent-Anfragen an den lokalen Agenten weitergeleitet und auch kein X-Forwarding erlaubt. Das kann man auf der Kommandozeile im konkreten Fall alles überschreiben, aber die Defaults sollen 'sicher' sein.&lt;br /&gt;
&lt;br /&gt;
=== Kopieren von Dateien ===&lt;br /&gt;
Mit Hilfe von '''scp''' oder '''sftp''' könnt Ihr auch Dateien von der Uni nach Hause kopieren oder umgekehrt. Für Windows und auch Unix/Linux gibt es dafür grafische Programme, die ähnlich wie gewöhnliche FTP-Clients aussehen und funktionieren. Viele FTP-Programme beherrschen mittlerweile auch SFTP, darunter auch [http://filezilla.sourceforge.net/ FileZilla], [http://gftp.seul.org/ gFTP] etc.&lt;br /&gt;
&lt;br /&gt;
GNOME und KDE bieten außerdem die Möglichkeit, direkt auf SSH-Accounts mittels der Dateiverwaltung (Nautilus/Konqueror) zuzugreifen. Der URL dazu lautet: &amp;lt;code&amp;gt;sftp://BENUTZERNAME@user.cs.tu-berlin.de:22/~&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Mit Hilfe von [[WikiPedia:Filesystem_in_Userspace|FUSE]] kann man die Daten eines anderen Rechners auch per ssh/sftp mounten, das heißt ins lokale Dateisystem einhängen.&lt;br /&gt;
&lt;br /&gt;
Auf der Konsole unter Unix/Linux funktioniert das Kopieren von Dateien so (Kopieren von entferntem auf lokalen Rechner):&lt;br /&gt;
 scp ''benutzername''@''rechnername'':''Quelle'' ''Ziel''&lt;br /&gt;
oder umgekehrt (von lokalem Rechner auf entfernten):&lt;br /&gt;
 scp ''Quelle'' ''benutzername''@''rechnername'':''Ziel''&lt;br /&gt;
Es gilt im Wesentlichen die Semantik von &amp;lt;code&amp;gt;[[Die wichtigsten Unix-Befehle#cp|cp]]&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Natürlich ist es auch möglich mehrere Dateien oder ganze Verzeichnisse einschließlich Unterverzeichnissen ([[Rekursion|rekursiv]]) oder Dateien zwischen verschiedenen entfernten Rechnern zu kopieren. Weitere Informationen dazu erhält man über die [[Manpage]] zu scp (&amp;lt;code&amp;gt;man scp&amp;lt;/code&amp;gt;).&lt;br /&gt;
&lt;br /&gt;
=== Tunnel mit SSH ===&lt;br /&gt;
SSH kann auch allgemein eine Verbindung zu einem entfernten Rechner herstellen und als Tunnel agieren, also Daten zwischen eigenem und entferntem Rechner transportieren. Dazu zwei Beispiele.&lt;br /&gt;
&lt;br /&gt;
==== Zugriff auf &amp;lt;code&amp;gt;news.cs.tu-berlin.de&amp;lt;/code&amp;gt; von zu Hause ====&lt;br /&gt;
Der Newsserver erlaubt den Schreibzugriff nur für Rechner im Fakultätsnetz. Mit einem Tunnel kann man das simulieren:&lt;br /&gt;
 ssh -L localhost:20119:news.cs.tu-berlin.de:119 -l ''foo'' -T fiesta.cs.tu-berlin.de&lt;br /&gt;
Dabei ist 20119 die Portnummer auf dem eigenen Rechner, zu der die Verbindung weitergeleitet wird, &amp;lt;code&amp;gt;fiesta.cs.tu-berlin.de&amp;lt;/code&amp;gt; der Rechner, von dem aus sie hergestellt wird und ''foo'' der eigene Benutzername im Fakultätsnetz.&lt;br /&gt;
&lt;br /&gt;
'''Seit dem 30.12.2005 gibt es den Rechner &amp;quot;news.cs.tu-berlin.de&amp;quot; nicht mehr (abgeschaltet).&lt;br /&gt;
Die TU verweist auf den Newsserver des DFN &amp;quot;News.CIS.DFN.DE&amp;quot;'''&lt;br /&gt;
Nutzerordnung unter: http://news.cis.dfn.de/dnn/&lt;br /&gt;
&lt;br /&gt;
==== Zugriff auf &amp;lt;code&amp;gt;mailhost.cs.tu-berlin.de&amp;lt;/code&amp;gt; von zu Hause ====&lt;br /&gt;
&lt;br /&gt;
Dies wird in einem eigenen Artikel beschrieben: [[Email]]&lt;br /&gt;
&lt;br /&gt;
==== Zugriff auf Webseiten mit IP-Adressen-Zugriffsbeschränkung ====&lt;br /&gt;
Dank der Unibibliothek kann man von Unirechnern aus Inhalte aus dem WWW abrufen, an die man sonst nicht so leicht herankommt. Für Informatiker und/oder E-Techniker ist zum Beispiel der Zugriff auf die [http://ieeexplore.ieee.org/ IEEE-Normen] interessant; weitere Information gibt es auf der [http://www.ub.tu-berlin.de/ Homepage der Bibliothek]. Um darauf von zu Hause zuzugreifen, richtet man zum Beispiel mit&lt;br /&gt;
 ssh -L localhost:28080:www.cs.tu-berlin.de:81 -l ''foo'' -T fiesta.cs.tu-berlin.de&lt;br /&gt;
einen Tunnel zwischen dem Proxyserver im Fakultätsnetz (siehe http://irb.cs.tu-berlin.de/dienste/www/proxy.html für Portnummern) und Port 28080 auf dem eigenen Rechner über fiesta.cs.tu-berlin.de ein und stellt im Lieblingsbrowser &amp;lt;code&amp;gt;localhost&amp;lt;/code&amp;gt; und Port 28080 als Proxyserver ein. ''foo'' ist dabei wieder der Benutzername.&lt;br /&gt;
&lt;br /&gt;
==== SSH als SOCKS-Proxy ====&lt;br /&gt;
&lt;br /&gt;
Seit einiger Zeit ist der ssh-Client auch in der Lage, als socks-Proxy zu fungieren.&lt;br /&gt;
&lt;br /&gt;
Dazu starte man ihn mit der Option -D8080 und gebe als SOCKS-Proxy localhost und port 8080 an. Die Felder zu HTTP/FTP-Proxy in der Konfiguration des Lieblingsbrowsers bleiben dabei leer:&lt;br /&gt;
&lt;br /&gt;
 ssh -D 8080 login@bolero.cs.tu-berlin.de &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ein Nachteil von SSH-Tunnels ist, dass sie im Vergleich zu direkten Verbindungen einen Ressourcenoverhead hinzufügen. Deshalb sollten sie genau dann benutzt werden, wenn die zusätzliche Funktionalität tatsächlich benötigt wird.&lt;br /&gt;
&lt;br /&gt;
== Weblinks ==&lt;br /&gt;
* http://www.openssh.com/&lt;br /&gt;
* http://www.ssh.com/&lt;br /&gt;
* http://www.chiark.greenend.org.uk/~sgtatham/putty/&lt;br /&gt;
* http://www.cygwin.com/ - Eine Sammlung auf Windows portierter Unix-typischer freier Software, inklusive X-Server und ssh.&lt;br /&gt;
&lt;br /&gt;
[[Kategorie: Fachbegriffe der Informatik]]&lt;br /&gt;
[[Kategorie: Fakultäts-ABC]]&lt;br /&gt;
[[Kategorie: Überleben im Fakultätsnetz]]&lt;/div&gt;</summary>
		<author><name>Freddy1404</name></author>
		
	</entry>
</feed>