SSH: Verschlüsselter Fernzugriff

Seite: 5/9
(3016 Worte insgesamt im Text)
(21483 mal aufgerufen)  Druckerfreundliche Ansicht

Der SSH Server

Wir wollen uns hier nur mit den für den Alltag relevanten Konfigurationsmöglichkeiten des SSH-Servers beschäftigen. Weitere Informationen zu den einzelnen Optionen entnehmen Sie bitte der Manpage zur Konfigurationsdatei (man sshd_config).

Alle Einstellungen nehmen Sie in der Datei /etc/ssh/sshd_config vor. Bitte erstellen Sie vor �nderungen immer eine Sicherheitskopie der laufenden Konfiguration!

Zusätzlich sollten Sie sich ganz genau überlegen, ob Sie sich wirklich über SSH auf dem Server anmelden sollen, wenn Sie die Konfiguration dieses Servers bearbeiten. Der Server muss nach jeder Änderung in der Konfigurationsdatei die Konfiguration neu laden. Dies betrifft zwar keine laufenden Sitzungen - aber im schlimmsten Fall "sägen Sie sich genau den Ast ab, auf welchem Sie gerade sitzen".

Editieren Sie die Datei mit einem beliebigen Editor ihrer Wahl, z.B. kate oder dem vi. Zunächst können Sie den Server ein wenig absichern, indem Sie die Zeile #Protocol 2,1 editieren. Indem Sie die # und die 1 entfernen nimmt der Server zukünftig nur noch Verbindungsanfragen von Clients entgegen, welche das sichere Protokoll 2 verwenden. Die Zeile sieht anschließend so aus: Protocol 2

Wenn Sie eine statische IP-Adresse besitzen sollten können Sie sogar noch weitere Einschränkungen vornehmen und hier die Adresse eintragen von welcher der Server zukünftig nur noch Verbindungen akzeptieren soll.

Weiter unten in der Datei sshd_config können Sie von der Passwort-Authentifizierung auf eine Authentifizierung mit PublicKey, Kerberos oder anderen Verfahren umstellen. Damit entfällt für Hacker die Möglichkeit eines Wörterbuchangriffs auf den Server. Im weiteren Verlauf dieser Beschreibung wird die Umstellung auf das PublicKey-Verfahren beschrieben. Für andere Verfahren lesen Sie bitte die Manpage mit dem Befehl man sshd_config.

Dazu muss aber zunächst einmal sichergestellt sein, dass die anvisierte Authentifizierungsmethode auch funktioniert. Denn für die Authentifizierung mit PublicKey-Verfahren benötigt zunächst jeder Benutzer, welcher sich später auf den Server anmelden können soll, ein Schlüsselpaar.




Kommentare

Einen Kommentar hinzufügen



 Suchen:


 Umfrage

(Nur für angemeldete Benutzer)

Was wird hier am meisten vermisst?

[ Ergebnis | Umfragen ]

Stimmen: 621
Kommentare: 0

 Zitate

Hey Sie, Ihr Rechner prompted Sie an...

-- anonymous