Authentifizierungsschlüssel für SSH-Verbindungen zu OVHcloud Servern erstellen und verwenden

Informationen zur Übersetzung
Diese Übersetzung wurde durch unseren Partner SYSTRAN automatisch erstellt. In manchen Fällen können ungenaue Formulierungen verwendet worden sein, z.B. bei der Beschriftung von Schaltflächen oder technischen Details. Bitte ziehen Sie im Zweifelsfall die englische oder französische Fassung der Anleitung zu Rate. Möchten Sie mithelfen, diese Übersetzung zu verbessern? Dann nutzen Sie dazu bitte den Button "Beitragen" auf dieser Seite.
Ziel
SSH ermöglicht einen sicheren Kommunikationskanal über öffentliche Netzwerke in einer Client-Server-Architektur. Diese SSH-Verbindungen zwischen zwei vertrauenswürdigen Hosts, etwa zwischen einem Desktop-Client und einem Remote-Server, können mithilfe von Schlüsselpaaren authentifiziert werden,
Ein Schlüsselsatz besteht aus einem öffentlichen Schlüssel, der weitergegeben werden kann, und einem privaten Schlüssel, der geheim bleibt. Wenn der öffentliche Schlüssel auf einem Server gespeichert wird, kann sich jeder Client, der über den zugehörigen privaten Schlüssel verfügt, ohne Eingabe eines Kennworts anmelden.
Diese Methode ist in der Regel der beste Kompromiss zwischen Sicherheit und Komfort.
Diese Anleitung erklärt, wie Sie Schlüsselpaare zur Authentifizierung auf Ihrem lokalen Gerät erstellen und verwalten und diese für die Verbindung mit Remote-Servern verwenden.
Voraussetzungen
- Sie haben einen Dedicated Server oder einen VPS in Ihrem Kunden-Account.
- Sie haben eine mit dem OpenSSH-Protokoll kompatible Anwendung für Remote-Verbindungen installiert.
Diese Anleitung gilt nicht für Verbindungen zu Standardinstallationen von Windows Server, da diese auf dem Remote Desktop Protocol
(RDP) für Verbindungen basieren. SSH-Verbindungen werden jedoch für den OVHcloud Rescue-Modus verwendet.
Weitere Informationen finden Sie im Abschnitt Weiterführende Informationen dieser Anleitung.
In der praktischen Anwendung
Beachten Sie auch unsere Anleitungen zu "Ersten Schritten":
- Für einen Dedicated Server
- Für einen Dedicated Server der Reihe Eco
- Für einen VPS
Erstellung von Schlüsselpaaren für OpenSSH-Verbindungen
In den folgenden Anweisungen wird erläutert, wie Sie Schlüsselpaare für Remote-Verbindungen mit OpenSSH über die Befehlszeile erstellen und verwalten. Die meisten aktuellen Betriebssysteme enthalten diese Funktion, ohne dass zusätzliche Software installiert werden muss.
Wenn Sie eine grafische Benutzeroberfläche bevorzugen, können Sie für jede Art von Betriebssystem zahlreiche Anwendungen finden, mit denen Sie sich über das OpenSSH-Protokoll mit Remote-Hosts verbinden können.
Beispielsweise ist PuTTY eine Open Source-SSH-Clientsoftware mit vielen nützlichen Funktionen. In unserem detaillierten Tutorial erfahren Sie, wie Sie damit Verbindungen zu OVHcloud Servern konfigurieren:
Wenn bei einem Verbindungsversuch eine Fehlermeldung angezeigt wird, überprüfen Sie, ob Sie die korrekten Verbindungsdaten und Einstellungen verwenden und ob Ihr System und die installierten Anwendungen auf dem neuesten Stand sind. Wenn Sie eine Warnmeldung vom Typ REMOTE HOST IDENTIFICATION HAS CHANGED
erhalten, lesen Sie unsere SSH Einführung.
Konfiguration von Schlüsselpaaren aus einer GNU/Linux- oder macOS-Distribution
Diesen Abschnitt erweitern
Öffnen Sie die Befehlszeilenanwendung (Terminal
) auf Ihrem lokalen Gerät.
Stellen Sie sicher, dass sich im Benutzer-Verzeichnis $HOME
ein Ordner namens .ssh
befindet. Wenn der Ordner nicht vorhanden ist, erstellen Sie ihn:
Verwenden Sie den Befehl ssh-keygen
, um ein Schlüsselpaar zu erstellen. Mit der Option -t
können Sie die Verschlüsselungsmethode angeben.
Ed25519
gilt als derzeit sicherste Methode, aber RSA
ist eine valide Alternative. Beide sind mit dem OVHcloud Kundencenter kompatibel, wenn Sie öffentliche Schlüssel in Ihrem Kunden-Account ablegen.
Beispiele
An der nächsten Eingabeaufforderung können Sie den neu erstellten Schlüssel benennen oder den Standard-Dateinamen verwenden:
Wenn Sie mit Enter
bestätigen, ohne einen Namen einzugeben, wird der Standarddateiname verwendet (id_rsa
in diesem Beispiel).
Wenn Sie künftig mehrere Schlüsselpaare verwenden möchten, geben Sie einen einzelnen Dateinamen ein, um den Schlüssel zu identifizieren. Weitere Informationen dazu finden Sie unten im Abschnitt Verwaltung mehrerer Authentifizierungsschlüssel auf Ihrem lokalen Gerät.
Die nachfolgenden Beispielausgaben verwenden weiterhin die Dateinamen id_rsa
und id_rsa.pub
zur Veranschaulichung.
Sie können Ihren SSH-Schlüssel an der nächsten Eingabeaufforderung mit einer Passphrase schützen. Dies wird aus Sicherheitsgründen empfohlen.
Bei der Verwendung von Authentifizierungsschlüsseln ist der Remote-Zugriff zum Server nur so sicher wie das Client-Gerät, das den privaten Schlüssel speichert. Daher ist es wichtig, Ihr Gerät und Ihre Schlüsseldateien vor unberechtigtem Zugriff zu schützen.
Speichern Sie Passphrasen für mehr Komfort und Sicherheit in einem Passwort-Manager auf Ihrem Desktop, zum Beispiel der Open-Source-Lösung KeePass.
Alle SSH-Schlüssel werden standardmäßig im Verzeichnis .ssh
gespeichert. Die Erweiterung .pub
wird den Dateinamen von öffentlichen Schlüsseln hinzugefügt.
Um Ihren öffentlichen Schlüssel anzuzeigen und zu exportieren, wenden Sie den Befehl cat
auf die Schlüsseldatei (.pub
) an oder öffnen Sie sie mit einem Texteditor.
Kopieren Sie diese Schlüsselzeichenfolge, um sie einem neuen Server hinzufügen oder in Ihr Kundencenter importieren.
In einem MacOS Terminal können Sie die Befehle pbcopy
und pbpaste
verwenden, um Zeichenfolgen schneller zu handhaben. Verwenden Sie beispielsweise diesen Befehl, um den Schlüssel aus der Datei id_rsa.pub
in die Zwischenablage zu kopieren:
pbcopy < ~/.ssh/id_rsa.pub
Verwaltung mehrerer Authentifizierungsschlüssel auf Ihrem lokalen Gerät
Sie können mehrere SSH-Schlüsselpaare verwenden, um Verbindungen mit verschiedenen Remote-Hosts oder LAN-Geräten herzustellen.
Da alle Schlüssel im Ordner .ssh
auf dem lokalen Gerät gespeichert werden sollten, müssen die Dateinamen unterschiedlich sein. Wenn Sie ein neues Schlüsselpaar erstellen und nach einem Dateinamen gefragt werden, geben Sie eine individuelle Bezeichnung ein, etwa entsprechend dem Servernamen.
Beispielausgabe:
Geben Sie dann bei der Verbindung mit dem entsprechenden Server zusätzlich zu den Benutzer- und Serverdetails den Namen der Schlüsseldatei an:
Beispiel
Verwendung der Datei "config"
Die Alternative zum Hinzufügen der Option -i
zu jedem Befehl besteht darin, eine Datei mit dem Namen config
im Ordner ~/.ssh
zu bearbeiten. Hier können Sie die Details Ihrer verschiedenen Verbindungen konfigurieren (Benutzername, Port, Schlüsseldatei, optionale Parameter, etc.)
Wenn diese Datei in .ssh
vorhanden ist, enthält sie wahrscheinlich bereits Verbindungseinstellungen. Je nach Ihrer Arbeitsumgebung sollten Sie dann eine Sicherungskopie der Originaldatei erstellen.
Beispiel für den Ordnerinhalt von .ssh
:
In der Datei config
können Sie zusätzlich zu den Standardwerten mehrere SSH-Verbindungen und deren individuelle Einstellungen speichern. Die Nutzung des vollen Potenzials dieser Datei kann komplex werden, da sie insbesondere für erfahrene Anwender nützlich ist, die mehrere Server verwalten.
Im Folgenden finden Sie ein einfaches Beispiel für die Konfiguration einer SSH-Verbindung zu einem Server.
Öffnen Sie die Datei und fügen Sie die folgenden Zeilen hinzu:
Stellen Sie sicher, dass Sie die richtige IP-Adresse und den korrekten Schlüsseldateinamen verwenden. In der ersten Zeile, die mit Host
beginnt, wird der Name dieser Verbindung festgelegt (dedicated_server
in diesem Beispiel).
Sie können sich dann mit dem Server verbinden, indem Sie die IP-Adresse der Instanz durch den Aliasnamen ersetzen, der diese Verbindung identifiziert (Host
):
Beispiel
Im vorherigen Beispiel wurden nur die Server-IP und die Schlüsseldatei angegeben, es können jedoch weitere Details hinzugefügt werden.
Um eine SSH-Verbindung zu einem zweiten Remote-Host mit dem Benutzernamen "rocky", dem geänderten SSH-Port "49160" und dem privaten Schlüssel in der Datei "myVPS_rsa" einzurichten, erweitern Sie den Inhalt der Datei wie in diesem Beispiel:
Anschließend können Sie sich folgendermaßen mit dem zweiten Host verbinden:
Weitere Informationen zur Datei config
finden Sie auf der entsprechenden man
-Seite.
Konfiguration von Schlüsselpaaren auf einem Windows-Gerät
Diesen Abschnitt erweitern
Öffnen Sie die Anwendung Eingabeaufforderung
, indem Sie "cmd" in die Suchleiste eingeben (oder öffnen Sie PowerShell über das "Startmenü").
Öffnen Sie das Verzeichnis .ssh
Ihres aktiven Windows Benutzer-Accounts (Standardpfad: C:\Users\WindowsUsername\.ssh
):
Verwenden Sie den Befehl ssh-keygen
, um ein Schlüsselpaar zu erstellen. Mit der Option -t
können Sie die Verschlüsselungsmethode festlegen.
Ed25519
gilt als derzeit sicherste Methode, aber RSA
ist eine valide Alternative. Beide sind mit dem OVHcloud Kundencenter kompatibel, wenn Sie öffentliche Schlüssel in Ihrem Kunden-Account ablegen.
Beispiele:
An der nächsten Eingabeaufforderung können Sie den neu erstellten Schlüssel benennen oder den Standard-Dateinamen verwenden:
Wenn Sie mit Enter
bestätigen, ohne einen Namen einzugeben, wird der Standarddateiname verwendet (id_rsa
in diesem Beispiel).
Wenn Sie künftig mehrere Schlüsselpaare verwenden möchten, geben Sie einen einzelnen Dateinamen ein, um den Schlüssel zu identifizieren. Weitere Informationen dazu finden Sie unten im Abschnitt Verwaltung mehrerer Authentifizierungsschlüssel auf Ihrem lokalen Gerät.
Die nachfolgenden Beispielausgaben verwenden weiterhin die Dateinamen id_rsa
und id_rsa.pub
zur Veranschaulichung.
Sie können Ihren SSH-Schlüssel an der nächsten Eingabeaufforderung mit einer Passphrase schützen. Dies wird aus Sicherheitsgründen empfohlen.
Bei der Verwendung von Authentifizierungsschlüsseln ist der Remote-Zugriff zum Server nur so sicher wie das Client-Gerät, das den privaten Schlüssel speichert. Daher ist es wichtig, Ihr Gerät und Ihre Schlüsseldateien vor unberechtigtem Zugriff zu schützen.
Speichern Sie Passphrasen für mehr Komfort und Sicherheit in einem Passwort-Manager auf Ihrem Desktop, zum Beispiel der Open-Source-Lösung KeePass.
Alle SSH-Schlüssel werden standardmäßig im Verzeichnis .ssh
gespeichert. Die Erweiterung .pub
wird den Dateinamen von öffentlichen Schlüsseln hinzugefügt.
Die Schlüsseldatei kann mit einem Texteditor (Notepad, Notepad++, etc.) geöffnet werden. Klicken Sie im Windows Datei-Explorer mit der rechten Maustaste auf die Datei und wählen Sie Öffnen mit
.
Sie können auch einen der folgenden Befehle verwenden (im Verzeichnis \Users\WindowsUsername\.ssh
):
cmd
powershell
Kopieren Sie diese Schlüsselzeichenfolge, um sie einem neuen Server hinzufügen oder in Ihr Kundencenter importieren.
Zwischenablage verwenden
Wenn Sie in der Befehlszeile unter Windows arbeiten, klicken Sie mit der rechten Mautaste, um den Inhalt der Zwischenablage in das Befehlszeilenfenster einzufügen. Um eine Zeichenfolge aus dem Befehlszeilenfenster zu kopieren, markieren Sie sie mit der Maus und drücken Sie die Eingabetaste
. Sie finden diese Funktionen auch über einen Rechtsklick
auf die Menüleiste.
Verwaltung mehrerer Authentifizierungsschlüssel auf Ihrem lokalen Gerät
Sie können mehrere SSH-Schlüsselpaare verwenden, um Verbindungen mit verschiedenen Remote-Hosts oder LAN-Geräten herzustellen.
Da alle Schlüssel im Ordner .ssh
des Windows-Benutzerverzeichnisses gespeichert werden sollten, müssen die Dateinamen unterschiedlich sein. Wenn Sie ein neues Schlüsselpaar erstellen und nach einem Dateinamen gefragt werden, geben Sie eine individuelle Bezeichnung ein, etwa entsprechend dem Servernamen.
Beispielausgabe:
Geben Sie dann bei der Verbindung mit dem entsprechenden Server zusätzlich zu den Benutzer- und Serverdetails den Namen der Schlüsseldatei an:
Beispiel
Verwendung der Datei "config"
Die Alternative zum Hinzufügen der Option -i
zu jedem Befehl besteht darin, eine Datei mit dem Namen config
im Ordner C:\Users\Username\.ssh
zu bearbeiten. Hier können Sie die Details Ihrer verschiedenen Verbindungen konfigurieren (Benutzername, Port, Schlüsseldatei, optionale Parameter, etc.)
Wenn diese Datei in .ssh
vorhanden ist, enthält sie wahrscheinlich bereits Verbindungseinstellungen. Je nach Ihrer Arbeitsumgebung sollten Sie dann eine Sicherungskopie der Originaldatei erstellen.
Beispiel für den Ordnerinhalt von .ssh
:
In der Datei config
können Sie zusätzlich zu den Standardwerten mehrere SSH-Verbindungen und deren individuelle Einstellungen speichern. Die Nutzung des vollen Potenzials dieser Datei kann komplex werden, da sie insbesondere für erfahrene Anwender nützlich ist, die mehrere Server verwalten.
Im Folgenden finden Sie ein einfaches Beispiel für die Konfiguration einer SSH-Verbindung zu einem Server.
Öffnen Sie die Datei und fügen Sie die folgenden Zeilen hinzu:
Stellen Sie sicher, dass Sie die richtige IP-Adresse und den korrekten Schlüsseldateinamen verwenden. In der ersten Zeile, die mit Host
beginnt, wird der Name dieser Verbindung festgelegt (dedicated_server
in diesem Beispiel).
Stellen Sie dann eine Verbindung zum Server her, indem Sie die IP-Adresse des Servers durch den Aliasnamen ersetzen, der diese Verbindung identifiziert (Host
):
Beispiel:
Im vorherigen Beispiel wurden nur die Instanz-IP und die Schlüsseldatei angegeben, es können jedoch weitere Details hinzugefügt werden.
Um eine SSH-Verbindung zu einem zweiten Remote-Host mit dem Benutzernamen "rocky", dem geänderten SSH-Port "49160" und dem privaten Schlüssel in der Datei "myVPS_rsa" einzurichten, erweitern Sie den Inhalt der Datei wie in diesem Beispiel:
Anschließend können Sie sich folgendermaßen mit dem zweiten Host verbinden:
Weitere Informationen zur Datei config
finden Sie auf der entsprechenden man
-Seite.
Zusätzliche öffentliche Schlüssel zu Ihrem Server hinzufügen
Um eine Schlüsselauthentifizierung für weitere Benutzer hinzuzufügen, die auf Ihren Server zugreifen, erstellen Sie ein neues Schlüsselpaar, verwenden aber den entsprechenden $HOME
-Ordner oder für Windows den Ordner Users
des betreffenden Benutzers, um die Authentifizierungsschlüssel zu speichern (oder führen Sie die Befehle auf dem dedizierten Gerät des Benutzers aus).
Fügen Sie dann die Zeichenfolge des neuen öffentlichen Schlüssels wie oben beschrieben in der Datei authorized_keys
des Servers hinzu.
Öffentliche Schlüssel von Ihrem Server entfernen
Öffnen Sie auf Ihrem Server die Datei authorized_keys
wie oben beschrieben und löschen Sie die Schlüsselzeichenfolge des Benutzerkontos, dessen Zugriff widerrufen werden soll.
Weiterführende Informationen
Erste Schritte mit SSH-Verbindungen
Rescue-Modus für Dedicated Server
Kontaktieren Sie für spezialisierte Dienstleistungen (SEO, Web-Entwicklung etc.) die OVHcloud Partner.
Wenn Sie Hilfe bei der Nutzung und Konfiguration Ihrer OVHcloud Lösungen benötigen, beachten Sie unsere Support-Angebote.
Treten Sie unserer User Community bei.