====== Secure SHell (SSH) ====== ===== Dropbear ===== Die Dropbear client server -Komponenten können zur Steuerung und Verwaltung von SliTaz auf fernen Rechnern verwendet werden. Dropbear ist klein, unterstützt SSH-2 und ist kompatibel mit OpenSSH. Die öffentlichen Schlüssel befinden sich in der Datei //~/.ssh/authorized_keys//. Dropbear enthält eine eigene Version von //scp//, womit gesichert Dateien zwischen Rechnern kopiert werden können. Internetauftritt von Dropbear: http://matt.ucc.asn.au/dropbear/dropbear.html ===== Mit dbclient mit einem fernen Rechner verbinden ===== Die Konfigurationsdateien des SSH-Klienten //dbclient// eines jeden Benutzers befinden sich im Verzeichnis //~/.ssh//, dazu gehören die Dateien //authorized_keys// und //known_hosts//. Das Verzeichnis //~/.ssh// und die Datei //known_hosts// werden beim ersten Ausfruf von //dbclient// erzeugt. Die Verbindung mit einem fernen Rechner wird unter Angabe des Benutzer- und Rechnernamens aufgebaut: $ dbclient user@machine.org Statt des Rechnernamens kann auch die IP-Adresse angegeben werden: $ dbclient user@192.168.0.2 ===== Dateitransfer mit scp ===== Zum Kopieren von Dateien von einem Rechner zu einem anderen kann //scp// folgendermaßen verwendet werden: Die lokale Datei //page.html// in ein Verzeichnis des Benutzers //user// auf einem fernen Rechner kopieren (Den Doppelpunkt hinter Rechnernamen oder -adresse nicht vergessen!): $ scp page.html user@machine.org:path/remote/directory Die ferne Datei //page.html// in ein lokales Verzeichnis kopieren: $ scp user@machine.org:path/remote/directory/page.html /path/your/directory ===== RSA- und DSS-Schlüssel mit dropbearkey erzeugen ===== Dropbear enthält //dropbearkey// zur Erzeugung von RSA- und DSS-Schlüsseln. Beim ersten Start des SSH-Servers werden automatisch Schlüssel erzeugt, wenn noch keine existieren. //dropbearkey// kann folgendermaßen aufgerufen werden: # dropbearkey -t rsa -f /etc/dropbear/dropbear_rsa_host_key # dropbearkey -t dss -f /etc/dropbear/dropbear_dss_host_key ===== SSH-Server starten, beenden und neu starten ===== Standardmäßig startet SliTaz den SSH-Server nicht bei der Systemeinleitung. Soll dies geschehen, so muß //dropbear// in die Variable //RUN_DAEMONS// in der Datei ///etc/rcS.conf// eingefügt werden. Zum manuellen Starten, Beenden oder Neustarten des SSH-Servers können die Kommandos: ///etc/init.d/dropbear [start|stop|restart]// verwendet werden. Beispiel für das Starten: # /etc/init.d/dropbear start Der Server kann mit verschiedenen Optionen gestartet werden. Sollen andere als die Standardwerte verwendet werden, können diese in der Konfigurationsdatei für Hintergrundprozesse ///etc/daemons.conf// angegeben werden. ===== Dropbear und der X-Server ===== Dropbear unterstützt X11-Tunnel nur auf der Serverseite. Der Klient //dbclient// enthält keine Unterstützung für X11-Tunnel. SliTaz bietet dafür die kleine Kommandoprozedur ///usr/bin/sshx//. Diese öffnet ein Terminal mit X11-Protokoll-Unterstützung, wenn die Umgebungsvariable //DISPLAY// gesetzt ist. In diesem Fenster kann dann jede beliebige „X windows“-Anwendung gestartet werden. ===== Dropbear und VNC ===== SliTaz enthält einen kleinen VNC-Klienten namens ///bin/fbvnc//. Die VNC-Verbindungen sind nicht sicher, weder verschlüsselt noch authentifiziert. Mit einer kleinen Kommandoprozedur namens ///usr/bin/sshfbvnc// wird die VNC-Verbindung in einen SSH-Tunnel verschoben, der an der localhost-Schnittstelle des fernen VNC-Servers endet. Damit erhält man eine verschlüsselte Verbindung und Authentifizierung für VNC-Sitzungen.