SSH: Unterschied zwischen den Versionen
K (Textersetzung - „Kategorie:Enigma 2“ durch „Kategorie:Enigma2“) |
K (Textersetzung - „Ssh“ durch „SSH“) |
||
Zeile 24: | Zeile 24: | ||
* Nutzung der secure shell lt. Wikiartikel [[SSH Tunnel zum Webif erstellen]]. | * Nutzung der secure shell lt. Wikiartikel [[SSH Tunnel zum Webif erstellen]]. | ||
* [http://www.linux-user.de/ausgabe/2003/07/081-zubefehl/ "Sicher senden"], ein Artikel des Magazins [http://www.linux-user.de "Linux-User"]. | * [http://www.linux-user.de/ausgabe/2003/07/081-zubefehl/ "Sicher senden"], ein Artikel des Magazins [http://www.linux-user.de "Linux-User"]. | ||
− | * Umfangreicher [http://de.wikipedia.org/wiki/ | + | * Umfangreicher [http://de.wikipedia.org/wiki/SSH Artikel der Wikipedia]. |
* Unterforum [http://www.linuxforen.de/forums/forumdisplay.php?f=36 Sicherheit] von [http://www.linuxforen.de/forums/index.php linuxforen.de]. | * Unterforum [http://www.linuxforen.de/forums/forumdisplay.php?f=36 Sicherheit] von [http://www.linuxforen.de/forums/index.php linuxforen.de]. | ||
* Windows-Client-Programm: [http://www.putty.org Putty]. | * Windows-Client-Programm: [http://www.putty.org Putty]. |
Version vom 2. November 2012, 10:58 Uhr
Inhaltsverzeichnis
Einleitung
Unter ssh verstehen wir die Secure Shell, die Sichere Shell. Es handelt sich dabei nicht um eine Shell im eigentlichen Sinne, sondern nur um einen sicheren Tunnel durch ein unsicheres Netzwerk. Das bekannteste unsichere Netzwerk ist derzeit das Internet. Zur abhörsicheren Kommunikation kommt hier das bewährte Public-/Private-Key-Verfahren zum Einsatz, da schon die Eingabe des entfernten Passworts verschlüsselt über das Netzwerk übertragen werden soll. Da diese asymetrische Verschlüsselung (verschiedene Schlüssel zu Ver- und Entschlüsselung) sehr viel (und zuviel) Rechenzeit benötigt, wird nach Fertigstellung des Verbindungsaufbaus automatisch ein dynamischer symetrischer Schlüssel (gleiche Schlüssel zu Ver- und Entschlüsselung) vereinbart, der immer wieder geändert und neu ausgehandelt wird.
Wenn nur irgend möglich, sollte auf die unverschlüsselte Telnet- (oder FTP-) Verbindung verzichtet werden und statt dessen die sichere ssh-Verbindung genutzt werden. Die zu bedienende Shell des entfernten Rechners kann in beiden Fällen gleich benutzt werden. In der eigentlichen Sitzung merkt der Benutzer es gar nicht, ob er nun per unsicheres Telnet oder sichers ssh arbeitet.
Aufruf
Vorbereitung
- Vor dem erstmaligen Aufruf gibt es bei userer Dreambox eine Besonderheit gegenüber anderen Linux-Distributionen: Es muss per Telnet ein Passwort für den Benutzer root gesetzt werden.
- Dropbear Dienst muss aktiv sein.
Linux Client
Der Aufruf von einer Shell des lokalen Linux-Rechners aus auf die Dreambox sieht dann so aus:
ssh root@ip_der_dreambox
Windows Client
Zum Aufruf von einem lokalen Windows-Rechner aus auf die Dreambox ist das Programm Putty sehr interessant.
Lizenz
Aus lizenzrechtlichen Gründen wird bei den meisten Linux-Distributionen nicht das ursprüngliche ssh eingesetzt, sondern die freie Variante der open ssh. Von den Funktionen her ist das aber zu vernachlässigen und auf der Dreambox nicht relevant.
Literaturhinweise
- Dropbear der SSH Server der Dreambox.
- Sicheres kopieren mit SCP.
- Nutzung der secure shell lt. Wikiartikel SSH Tunnel zum Webif erstellen.
- "Sicher senden", ein Artikel des Magazins "Linux-User".
- Umfangreicher Artikel der Wikipedia.
- Unterforum Sicherheit von linuxforen.de.
- Windows-Client-Programm: Putty.