Eine Einführung - Teil 10
Deutsche Angestellten Akademie
Secure System Administration (Sichere Systemverwaltung) zur Absicherung der Fernverwaltung von Servern. Secure Application Tunneling (Sicheres Tunneln) zum transparenten Schutz TCP/IP-basierender Anwendungen als „End-to-End-Security“.
Secure Remote Command Execution (Sichere Ausführung von Kommandos) zur Ausführung einzelner Kommandos auf einem anderen Rechner. Dabei werden stdin, stdout und stderr transparent weitergeleitet. Sonderfall davon:
Secure Subsystem Execution (Sichere Ausführung von Subsystemen) zur Ausführung von auf dem Server vordefinierter Kommandos, wobei stderr jedoch nicht weitergeleitet wird. Beispiel: Secure File Transfer (Sicherer Dateitransfer) zur Herstellung sicherer, automatisierter und interaktiver Dateitransfers.
/etc/ssh/ssh_config ~$ ssh [ -p port ] [user@]host~$ ssh -p 1234 root@omikron.net~$ ssh ::1ssh-keygen -b 4096scp neuer-super-key.pub user@server.dessh user@server.de
$ mkdir ~/.ssh
$ cat ~/neuer-super-key.pub >> ~/.ssh/authorized_keys
$ rm ~/neuer-super-key.pub
$ chmod 600 ~/.ssh/authorized_keysnun ist Anmeldung mit Key möglich.
| SSH Key | ersetzt Passwort |
| authorized keys | öffentliche Schlüssel die Zugriff erlauben ( Analogie: Schloß, das vom zugehörigen privaten Schl. geöffnet werden kann.) |
| identity key | Privater Schlüssel, den SSH verwendet um den client zu authentisieren |
| host key | öffentlicher SSH-Schlüssel des Servers |
| Session Key | wird von den Kommunikations Partner ausgehandelt; verschlüsselt Daten während Übertragung |
Hinweise: