Eine Einführung - Teil 10
Deutsche Angestellten Akademie
Secure System Administration (Sichere Systemverwaltung) zur Absicherung der Fernverwaltung von Servern. Secure Application Tunneling (Sicheres Tunneln) zum transparenten Schutz TCP/IP-basierender Anwendungen als „End-to-End-Security“.
Secure Remote Command Execution (Sichere Ausführung von Kommandos) zur Ausführung einzelner Kommandos auf einem anderen Rechner. Dabei werden stdin, stdout und stderr transparent weitergeleitet. Sonderfall davon:
Secure Subsystem Execution (Sichere Ausführung von Subsystemen) zur Ausführung von auf dem Server vordefinierter Kommandos, wobei stderr jedoch nicht weitergeleitet wird. Beispiel: Secure File Transfer (Sicherer Dateitransfer) zur Herstellung sicherer, automatisierter und interaktiver Dateitransfers.
/etc/ssh/ssh_config
~$ ssh [ -p port ] [user@]host
~$ ssh -p 1234 root@omikron.net
~$ ssh ::1
ssh-keygen -b 4096
scp neuer-super-key.pub user@server.de
ssh user@server.de
$ mkdir ~/.ssh
$ cat ~/neuer-super-key.pub >> ~/.ssh/authorized_keys
$ rm ~/neuer-super-key.pub
$ chmod 600 ~/.ssh/authorized_keys
nun ist Anmeldung mit Key möglich.
SSH Key | ersetzt Passwort |
authorized keys | öffentliche Schlüssel die Zugriff erlauben ( Analogie: Schloß, das vom zugehörigen privaten Schl. geöffnet werden kann.) |
identity key | Privater Schlüssel, den SSH verwendet um den client zu authentisieren |
host key | öffentlicher SSH-Schlüssel des Servers |
Session Key | wird von den Kommunikations Partner ausgehandelt; verschlüsselt Daten während Übertragung |
Hinweise: