SSH-Schlüssel neu generieren

Um Verbindung mittels SSH aufzubauen bzw. solche entgegenzunehmen, wird ein SSH-Schlüssel benötigt. Für den OpenSSH-Server finden sich diese Schlüssel im Verzeichnis /etc/ssh/. Um die Schlüssel für den Server neu zu generieren, müssen die alten Schlüssel gelöscht werden:

rm /etc/ssh/ssh_host_*

Anschließend wird der OpenSSH-Server neu konfiguriert, damit neue Schlüssel erzeugt werden:

dpkg-reconfigure openssh-server

Nachdem dies geschehen ist, muss im letzten Schritt der SSH-Server neu gestartet werden:

systemctl restart ssh

Damit sind die Schlüssel ausgetauscht. Bei einem erneuten Verbindungsversuch, wird ein entsprechender Client deshalb eine entsprechende Warnmeldung ausgeben, welche dann bestätigt werden muss.

Backup eines MikroTik-Routers erstellen

Auch wenn sie für die meisten privaten Zwecke wahrscheinlich etwas überkomplex sind, nutze ich gerne Geräte von MikroTik als Router und zum Aufspannen drahtloser Netze. Soll auf einem solchen Gerät ein Backup erstellt werden, so kann dies mit dem Terminal erledigt werden. Dieses kann unter anderem per SSH oder per Winbox aufgerufen werden. Anschließend kann der Befehl für das Backup abgesetzt werden:

/system backup save name=backup-2023-01 password=secretpassword

Hierbei ist zu beachten, das ein Passwort für das Backup gesetzt wird, damit wirklich alle Daten in das entsprechende Backup gepackt werden. Das erfolgreiche Backup wird mit einer Meldung quittiert:

Saving system configuration
Configuration backup saved

Unter Winbox kann die entsprechende Datei dann mit der File List auf den genutzten Rechner heruntergeladen werden.

Über die File List kann der Download durchgeführt werden

Auf dem Terminal können die Dateien mittels des Befehls:

/file print

aufgelistet werden. Soll ein Backup wieder eingespielt werden, muss der Befehl:

/system backup load name=backup-2023-01

genutzt werden. Nach einer Passwortabfrage wird das Backup eingespielt und das Gerät befindet sich auf dem Stand des Backups.

Cyberpunk 2077-Spielstand von Stadia zum Steam Deck übertragen

Bevor die Einstellung von Stadia bekannt gegeben wurde, spielte ich dort unter anderem Cyberpunk 2077. Wer seinen Spielstand mitnehmen möchte, der kann dies aktuell noch bewerkstelligen. Im ersten Schritt müssen dazu die entsprechenden Daten von Stadia über Google Takeout exportiert werden. Der Export für Stadia-Daten soll dabei bis mindestens zum 18. Januar noch funktionieren.

Die Spielstände können auf das Steam Deck übertragen werden

Dort finden sich im Verzeichnis Stadia/GAMING/GAME_SAVE die Spielstände. Die jeweiligen Spielstände sind gepackt und finden sich in entsprechenden ZIP-Dateien z.B. Cyberpunk 2077_1074_gamesave.zip.

Um diese Dateien auf das Steam Deck zu bringen, muss sich per SSH bzw. SFTP mit dem Steam Deck verbunden werden. Dort wird anschließend der Pfad:

~/.local/share/Steam/steamapps/compatdata/1091500/pfx/drive_c/users/steamuser/Saved Games/CD Projekt Red/Cyberpunk 2077

aufgesucht. In diesem finden sich etwaige Spielstände, in Ordnern wie ManualSave-0 oder AutoSave-1. Der Inhalt der ZIP-Dateien kann nun in einen dieser Ordner gepackt werden, oder ein neuer Ordner angelegt werden. Anschließend kann der Spielstand in Cyberpunk 2077 auf dem Steam Deck geladen werden.

SSH auf dem Steam Deck aktivieren

Da auf dem Steam Deck ein auf Arch Linux basierendes Linux läuft, kann auf diesem auch SSH aktiviert werden. Genutzt werden kann SSH unter anderem, um Dateien auf das Steam Deck zu übertragen.

Die Software des Steam Deck basiert auf Arch Linux

Im ersten Schritt muss hierzu in den Desktop-Modus gewechselt werden. Dieser wird erreicht in dem im Steam Deck-Menü der Punkt Ein/Aus ausgewählt wird. Dort findet sich dann der Punkt Zum Desktop wechseln. Wird im Desktop-Modus eine Tastatur benötigt, so kann diese über einen Druck auf die Steam-Taste in Verbindung mit dem X-Button aktiviert werden.

Über das Menü kann das Terminal bzw. die Konsole gestartet werden. Dort muss ein entsprechendes Passwort für den Nutzer deck angelegt werden:

passwd

Nachdem das Passwort für den Nutzer gesetzt wurde, kann der SSH-Dienst aktiviert werden:

sudo systemctl enable sshd

Damit wird der SSH-Dienst beim Start des Steam Deck direkt gestartet. Um ihn ohne Neustart zu aktivieren, kann der Befehl:

sudo systemctl start sshd

genutzt werden. Die IP-Adresse des Steam Deck kann mittels:

ip a

ermittelt werden. Nun kann sich per SSH, über die ermittelte IP-Adresse, mit dem Steam Deck verbunden werden:

ssh deck@192.168.2.1

Auch die Verbindung per SSH File Transfer Protocol (SFTP) zur Übertragung von Dateien ist damit möglich.

Ed25519-SSH-Schlüssel im Terminal generieren

Wer in den letzten Jahren einen SSH-Schlüssel generiert hat, wird meist RSA als kryptografischen Verfahren dafür genutzt haben. Mittlerweile geht die Empfehlung für neue Schlüssel mehrheitlich zu solchen, welche auf elliptische Kurven basieren. Ein solcher Schlüssel kann im Terminal über den Befehl:

ssh-keygen -t ed25519

generiert werden. Alternativ kann eine entsprechende E-Mail-Adresse für den Schlüssel definiert werden:

ssh-keygen -t ed25519 -C "seeseekey@Machine.local"

Anschließend wird ein entsprechender Schlüssel erzeugt:

The key fingerprint is:
SHA256:1RCIsYVjuj9JUdpkAQEpnHmQEI2n+VsW1hr5dPk/X9w seeseekey@Machine.local
The key's randomart image is:
+--[ED25519 256]--+
|o*.=.o+*ooo.     |
|. O o =o=  o     |
| + o =.B .. .    |
|o   * = +.       |
| . . B oS.       |
|  . = o   .    ..|
|   + o .   .    E|
|  .   +     o  . |
|       .     o.  |
+----[SHA256]-----+

Wer sich den öffentlichen Schlüssel anschaut, wird feststellen, das dieser wesentlich kürzer ist:

ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIDQFUwFRKdr/6xq208X6ME9kQF0pxVWSEmIkMqJXwUZ2 seeseekey@Machine.local

Die Länge des Schlüssels verglichen mit den RSA-Schlüsseln sagt allerdings direkt nichts über die Sicherheit des Schlüssels aus. Grundsätzlich sind die Ed25519-Schlüssel kürzer als vergleichbare RSA-Schlüssel. Daneben ist das Verfahren schneller und resistenter gegen Kollisionsattacken und sollte daher in Zukunft gewählt werden.