Metainformationen zur Seite
  •  

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen Revision Vorhergehende Überarbeitung
ssh [2020/05/10 18:15]
cb [Standardanwendungen]
ssh [2020/05/10 18:18] (aktuell)
cb [Realisierung]
Zeile 27: Zeile 27:
 ==Graphisches Programm für Xserver remote benutzen== ==Graphisches Programm für Xserver remote benutzen==
 Mit dem Befehl <​code>​ ssh -X user@servername xeyes</​code>​ startet man das Programm xeyes, dessen Ausgabe nicht auf dem Serverbildschirm,​ sondern via SSH zum eigenen Bildschirm weitergeleitet wird. So kann man dann auch einen graphischen Editor oder einen Browser starten, wird aber teilweise von der Performance enttäuscht sein. Mit dem Befehl <​code>​ ssh -X user@servername xeyes</​code>​ startet man das Programm xeyes, dessen Ausgabe nicht auf dem Serverbildschirm,​ sondern via SSH zum eigenen Bildschirm weitergeleitet wird. So kann man dann auch einen graphischen Editor oder einen Browser starten, wird aber teilweise von der Performance enttäuscht sein.
-====Realisierung====+====Best Practise==== 
 +Man sollte bei ssh im Internet nicht mit Passwörtern sondern nur mit Keys arbeiten.
 ssh -X name@server ssh -X name@server
  
Zeile 34: Zeile 35:
 ssh-copy-id name@server ssh-copy-id name@server
  
-Stellt eine Verbindung zum server ​her. Dabei wird der Useraccount name genutzt (mit X-Forwarding).+Stellt eine Verbindung zum Server ​her. Dabei wird der Useraccount name genutzt (mit X-Forwarding).
 Nachdem einmalig ssh-keygen auf der Workstation ausgeführt wurde, kopiert man diesen Key auf jeden Server. So kann man sich ohne Passwort dort anmelden. Nun kann auch die originale PermitRootLogin-Zeile wiederhergestellt werden Nachdem einmalig ssh-keygen auf der Workstation ausgeführt wurde, kopiert man diesen Key auf jeden Server. So kann man sich ohne Passwort dort anmelden. Nun kann auch die originale PermitRootLogin-Zeile wiederhergestellt werden
  
 +Man kann auch den ssh-Server so konfigurieren,​ dass er aus einem bestimmten Netz oder von einer bestimmten IP-Adresse aus mit Passwort, sonst aber nur per key zu erreichen ist. Dokumentieren!
 ====SSH-Sicherheit==== ====SSH-Sicherheit====
 Verbindet man einen Rechner ungeschützt mit dem Internet, so werden innerhalb kürzester Zeit automatische "​Angriffe"​ (eigentlich nur unberechtigte Loginversuche) auf einen vorhandenen SSH-Dienst einprasseln. Es wird versucht sich mit Standardloginnamen (root, admin, administrator usw.) mit Standardpasswörtern (password, password1, passw0rd, 12345678 usw.) anzumelden. Da Computer dieses Ziel hartnäckig verfolgen, kann ein Glückstreffer zum Unglück des Serverbesitzers führen. Außerdem werden Logfiles und Internetverbindung gefüllt. Verbindet man einen Rechner ungeschützt mit dem Internet, so werden innerhalb kürzester Zeit automatische "​Angriffe"​ (eigentlich nur unberechtigte Loginversuche) auf einen vorhandenen SSH-Dienst einprasseln. Es wird versucht sich mit Standardloginnamen (root, admin, administrator usw.) mit Standardpasswörtern (password, password1, passw0rd, 12345678 usw.) anzumelden. Da Computer dieses Ziel hartnäckig verfolgen, kann ein Glückstreffer zum Unglück des Serverbesitzers führen. Außerdem werden Logfiles und Internetverbindung gefüllt.