====== Secure SHell (SSH) ======
===== Dropbear =====
Die Dropbear client server -Komponenten können zur Steuerung und Verwaltung von SliTaz auf fernen Rechnern verwendet werden. Dropbear ist klein, unterstützt SSH-2 und ist kompatibel mit OpenSSH. Die öffentlichen Schlüssel befinden sich in der Datei //~/.ssh/authorized_keys//. Dropbear enthält eine eigene Version von //scp//, womit gesichert Dateien zwischen Rechnern kopiert werden können.
Internetauftritt von Dropbear: http://matt.ucc.asn.au/dropbear/dropbear.html
===== Mit dbclient mit einem fernen Rechner verbinden =====
Die Konfigurationsdateien des SSH-Klienten //dbclient// eines jeden Benutzers befinden sich im Verzeichnis //~/.ssh//, dazu gehören die Dateien //authorized_keys// und //known_hosts//. Das Verzeichnis //~/.ssh// und die Datei //known_hosts// werden beim ersten Ausfruf von //dbclient// erzeugt.
Die Verbindung mit einem fernen Rechner wird unter Angabe des Benutzer- und Rechnernamens aufgebaut:
$ dbclient user@machine.org
Statt des Rechnernamens kann auch die IP-Adresse angegeben werden:
$ dbclient user@192.168.0.2
===== Dateitransfer mit scp =====
Zum Kopieren von Dateien von einem Rechner zu einem anderen kann //scp// folgendermaßen verwendet werden:
Die lokale Datei //page.html// in ein Verzeichnis des Benutzers //user// auf einem fernen Rechner kopieren (Den Doppelpunkt hinter Rechnernamen oder -adresse nicht vergessen!):
$ scp page.html user@machine.org:path/remote/directory
Die ferne Datei //page.html// in ein lokales Verzeichnis kopieren:
$ scp user@machine.org:path/remote/directory/page.html /path/your/directory
===== RSA- und DSS-Schlüssel mit dropbearkey erzeugen =====
Dropbear enthält //dropbearkey// zur Erzeugung von RSA- und DSS-Schlüsseln. Beim ersten Start des SSH-Servers werden automatisch Schlüssel erzeugt, wenn noch keine existieren. //dropbearkey// kann folgendermaßen aufgerufen werden:
# dropbearkey -t rsa -f /etc/dropbear/dropbear_rsa_host_key
# dropbearkey -t dss -f /etc/dropbear/dropbear_dss_host_key
===== SSH-Server starten, beenden und neu starten =====
Standardmäßig startet SliTaz den SSH-Server nicht bei der Systemeinleitung. Soll dies geschehen, so muß //dropbear// in die Variable //RUN_DAEMONS// in der Datei ///etc/rcS.conf// eingefügt werden. Zum manuellen Starten, Beenden oder Neustarten des SSH-Servers können die Kommandos: ///etc/init.d/dropbear [start|stop|restart]// verwendet werden. Beispiel für das Starten:
# /etc/init.d/dropbear start
Der Server kann mit verschiedenen Optionen gestartet werden. Sollen andere als die Standardwerte verwendet werden, können diese in der Konfigurationsdatei für Hintergrundprozesse ///etc/daemons.conf// angegeben werden.
===== Dropbear und der X-Server =====
Dropbear unterstützt X11-Tunnel nur auf der Serverseite. Der Klient //dbclient// enthält keine Unterstützung für X11-Tunnel. SliTaz bietet dafür die kleine Kommandoprozedur ///usr/bin/sshx//. Diese öffnet ein Terminal mit X11-Protokoll-Unterstützung, wenn die Umgebungsvariable //DISPLAY// gesetzt ist. In diesem Fenster kann dann jede beliebige „X windows“-Anwendung gestartet werden.
===== Dropbear und VNC =====
SliTaz enthält einen kleinen VNC-Klienten namens ///bin/fbvnc//. Die VNC-Verbindungen sind nicht sicher, weder verschlüsselt noch authentifiziert. Mit einer kleinen Kommandoprozedur namens ///usr/bin/sshfbvnc// wird die VNC-Verbindung in einen SSH-Tunnel verschoben, der an der localhost-Schnittstelle des fernen VNC-Servers endet. Damit erhält man eine verschlüsselte Verbindung und Authentifizierung für VNC-Sitzungen.