Galileo Computing < openbook > Galileo Computing - Professionelle Bücher. Auch für Einsteiger.
Professionelle Bücher. Auch für Einsteiger.

Inhaltsverzeichnis
Vorwort
1 Einleitung
TEIL I: Einstieg in Linux
2 Die Installation
3 Erste Schritte
4 Linux als Workstation für Einsteiger
TEIL II: Grundlagen
5 Kernel
6 Grundlagen aus Anwendersicht
TEIL III: Die Shell
7 Die Shell
8 Reguläre Ausdrücke
9 Konsolentools
10 Die Editoren
11 Shellskriptprogrammierung mit der bash
12 Die C-Shell
TEIL IV: System- & Netzwerkadministration
13 Benutzerverwaltung
14 Grundlegende Verwaltungsaufgaben
15 Netzwerkgrundlagen
16 Anwendersoftware für das Netzwerk
17 Netzwerkdienste
18 Mailserver unter Linux
19 LAMP & Co.
20 DNS-Server
21 Secure Shell
TEIL V: Die grafische Oberfläche
22 Die grafische Oberfläche
23 Window-Manager und Desktops
24 X11-Programme
25 Multimedia und Spiele
TEIL VI: Systeminterna
26 Prozesse und IPC
27 Bootstrap und Shutdown
28 Dateisysteme
29 Virtualisierung und Emulatoren
TEIL VII: Programmierung und Sicherheit
30 Softwareentwicklung
31 Crashkurs in C und Perl
32 Einführung in Computersicherheit
33 Netzwerksicherheit überwachen
TEIL VIII: Anhang
A Lösungen zu den einzelnen Aufgaben
B Kommandoreferenz
C X11-InputDevices
D MBR
E Buch-DVDs
F Glossar
G Literatur
Stichwort

Download:
- ZIP, ca. 20,7 MB
Buch bestellen
Ihre Meinung?

Spacer
Linux von Johannes Plötner, Steffen Wendzel
Das umfassende Handbuch
Buch: Linux

Linux
Galileo Computing
1282 S., 5., aktualisierte Auflage 2012, geb., mit 2 DVDs
49,90 Euro, ISBN 978-3-8362-1822-1
Pfeil 21 Secure Shell
Pfeil 21.1 Das Protokoll
Pfeil 21.1.1 SSH-Protokoll 1
Pfeil 21.1.2 SSH-Protokoll 2
Pfeil 21.2 Konfiguration eines OpenSSH-Servers
Pfeil 21.3 SSH nutzen
Pfeil 21.3.1 Remote-Login
Pfeil 21.3.2 Secure Copy
Pfeil 21.3.3 Authentifizierung über Public-Key-Verfahren
Pfeil 21.3.4 Secure File Transfer
Pfeil 21.3.5 X11-Forwarding
Pfeil 21.3.6 SSH-Port-Forwarding
Pfeil 21.4 Zusammenfassung
Pfeil 21.5 Aufgaben

»Vertraue Allah, aber binde dein Kamel an.«
– anonym

21 Secure ShellZur nächsten Überschrift

Dieses Kapitel behandelt eine wichtige Frage der Administration: Wie kann man die verschiedenen Server im eigenen Netzwerk administrieren, ohne zum Turnschuh-Admin zu mutieren? Eine Lösung ist, mit der Secure Shell (SSH) zu arbeiten – dem Remote-Administrationswerkzeug für Unix-Server schlechthin. Das durch das freie OpenSSH (www.openssh.org) implementierte SSH-Protokoll bietet ähnlich wie der Telnet-Dienst Login-Dienste [Fn. Auch wenn SSH ein Standard und damit nicht auf Unix-Systeme beschränkt ist, wird es meist nur von Unix-Servern genutzt.] über das Netzwerk an – mit dem Unterschied, dass bei SSH jegliche Kommunikation inklusive der Übertragung der Passwörter verschlüsselt stattfindet.

Remote- Administration

Einmal verbunden, können alle Arbeiten so vorgenommen werden, als wäre man lokal am System angemeldet. Damit nicht genug, SSH kann unter anderem auch folgende Dienste ersetzen:

  • Telnet
    Dass man sich über SSH remote einloggen und dann auf einer Shell arbeiten kann, ist das wohl bekannteste Feature von SSH. Im Gegensatz zu Telnet ist es bei SSH nicht möglich, Passwörter einfach abzuhören oder gar Kommandos in eine bereits aufgebaute Verbindung einzufügen.
  • R-Dienste
    Wer heutzutage anfängt, sich mit Unix zu beschäftigen, lernt Gott sei Dank kaum noch die berüchtigten R-Dienste wie rsh, rcp, rlogin etc. kennen; bei uns haben Sie auch nur am Rande von ihnen erfahren. Diese Programme hatten so viele Sicherheitslücken, dass diese hier aufzuzählen wohl den Rahmen des Kapitels sprengen würde. Jedenfalls kann man auch über SSH Dateien mit scp remote kopieren, und das Einloggen funktioniert ja bekanntermaßen auch.
  • ftp
    FTP und SSH? Manche mögen es für einen Widerspruch halten, aber mit dem entsprechenden Client (sftp) kann man SSH-Server, die dieses Feature aktiviert haben, als sichere Fileserver nutzen, ohne dabei auf die Features des FTP-Protokolls verzichten zu müssen.
  • Remote-Desktop
    Durch das optionale Feature der X11-Weiterleitung können auch Fenster des SSH-Servers auf dem lokalen Client angezeigt werden.

Galileo Computing - Zum Seitenanfang

21.1 Das ProtokollZur nächsten ÜberschriftZur vorigen Überschrift

Bevor wir aber in die Praxis einsteigen, wollen wir einen kurzen Blick auf das von SSH verwendete Protokoll werfen. Eigentlich gibt es »das Protokoll« bei SSH nicht, man unterscheidet zwei zueinander inkompatible Varianten: das SSH-Protokoll 1 und das SSH-Protokoll 2.


Galileo Computing - Zum Seitenanfang

21.1.1 SSH-Protokoll 1Zur nächsten ÜberschriftZur vorigen Überschrift

Version 1 benutzt das bekannte RSA-Protokoll zum Schlüsselaustausch und setzt dann für die eigentliche Kommunikation die symmetrischen Verfahren 3DES, Blowfish oder auch IDEA ein. Ursprünglich war auch noch RC4 vorgesehen, das aber aufgrund von Problemen bezüglich der Implementierung nicht genutzt wird. Auch wird IDEA zumindest von OpenSSH nicht verwendet, da dieser Algorithmus in einigen Ländern Patenten unterliegt und seine Verwendung in freier Software somit problematisch ist.

Bekannte Probleme

Das große Problem bei Protokoll 1 ist allerdings der einfache CRC-Algorithmus zur Prüfsummenberechnung. Von diesem ist nämlich bekannt, dass er diverse Angriffe wie zum Beispiel das Einfügen von Daten in die verschlüsselte Kommunikation erlaubt. Auch wenn über die Jahre mehrere Fixes und Workarounds dieses Problem eingegrenzt haben, ist im Allgemeinen doch die neuere Variante 2 dem Protokoll 1 vorzuziehen.


Galileo Computing - Zum Seitenanfang

21.1.2 SSH-Protokoll 2Zur vorigen Überschrift

Version 2 des SSH-Protokolls wurde entwickelt, um erstens das Problem mit dem anfälligen CRC-Algorithmus zu lösen und zweitens das damals noch aktuelle Patentproblem bezüglich RSA zu umgehen. Diese Patente sind aber mittlerweile ausgelaufen, und so kann RSA auch von jedermann ohne Einschränkung genutzt werden. Trotz alledem nutzt das Protokoll Version 2 die patentrechtlich absolut freien Algorithmen DSA und DH. Außerdem wurde das CRC-Problem durch die Verwendung eines HMAC-Algorithmus gelöst. Davon abgesehen kann man mit der Version 2 auch noch eine Vielzahl weiterer symmetrischer Algorithmen nutzen.



Ihr Kommentar

Wie hat Ihnen das <openbook> gefallen? Wir freuen uns immer über Ihre freundlichen und kritischen Rückmeldungen.







<< zurück
  Zum Katalog
Zum Katalog: Linux
Linux
Jetzt bestellen


 Ihre Meinung?
Wie hat Ihnen das <openbook> gefallen?
Ihre Meinung

 Buchempfehlungen
Zum Katalog: Linux-Server






 Linux-Server


Zum Katalog: Linux Hochverfügbarkeit






 Linux Hoch-
 verfügbarkeit


Zum Katalog: Linux-Server einrichten und administrieren
                  mit Debian 6 GNU/Linux






 Linux-Server einrichten
 und administrieren mit
 Debian 6 GNU/Linux


Zum Katalog: LPIC-1






 LPIC-1


Zum Katalog: LPIC-2






 LPIC-2


Zum Katalog: Webserver einrichten und administrieren






 Webserver einrichten
 und administrieren


Zum Katalog: Apache 2.4






 Apache 2.4


 Shopping
Versandkostenfrei bestellen in Deutschland und Österreich
InfoInfo




Copyright © Galileo Press 2012
Für Ihren privaten Gebrauch dürfen Sie die Online-Version natürlich ausdrucken. Ansonsten unterliegt das <openbook> denselben Bestimmungen, wie die gebundene Ausgabe: Das Werk einschließlich aller seiner Teile ist urheberrechtlich geschützt. Alle Rechte vorbehalten einschließlich der Vervielfältigung, Übersetzung, Mikroverfilmung sowie Einspeicherung und Verarbeitung in elektronischen Systemen.


[Galileo Computing]

Galileo Press, Rheinwerkallee 4, 53227 Bonn, Tel.: 0228.42150.0, Fax 0228.42150.77, info@galileo-press.de