Table of Contents

Secure SHell (SSH)

Dropbear

Die Dropbear client server -Komponenten können zur Steuerung und Verwaltung von SliTaz auf fernen Rechnern verwendet werden. Dropbear ist klein, unterstützt SSH-2 und ist kompatibel mit OpenSSH. Die öffentlichen Schlüssel befinden sich in der Datei ~/.ssh/authorized_keys. Dropbear enthält eine eigene Version von scp, womit gesichert Dateien zwischen Rechnern kopiert werden können.

Internetauftritt von Dropbear: http://matt.ucc.asn.au/dropbear/dropbear.html

Mit dbclient mit einem fernen Rechner verbinden

Die Konfigurationsdateien des SSH-Klienten dbclient eines jeden Benutzers befinden sich im Verzeichnis ~/.ssh, dazu gehören die Dateien authorized_keys und known_hosts. Das Verzeichnis ~/.ssh und die Datei known_hosts werden beim ersten Ausfruf von dbclient erzeugt.

Die Verbindung mit einem fernen Rechner wird unter Angabe des Benutzer- und Rechnernamens aufgebaut:

 $ dbclient user@machine.org 

Statt des Rechnernamens kann auch die IP-Adresse angegeben werden:

 $ dbclient user@192.168.0.2 

Dateitransfer mit scp

Zum Kopieren von Dateien von einem Rechner zu einem anderen kann scp folgendermaßen verwendet werden:

Die lokale Datei page.html in ein Verzeichnis des Benutzers user auf einem fernen Rechner kopieren (Den Doppelpunkt hinter Rechnernamen oder -adresse nicht vergessen!):

 $ scp page.html user@machine.org:path/remote/directory 

Die ferne Datei page.html in ein lokales Verzeichnis kopieren:

 $ scp user@machine.org:path/remote/directory/page.html /path/your/directory 

RSA- und DSS-Schlüssel mit dropbearkey erzeugen

Dropbear enthält dropbearkey zur Erzeugung von RSA- und DSS-Schlüsseln. Beim ersten Start des SSH-Servers werden automatisch Schlüssel erzeugt, wenn noch keine existieren. dropbearkey kann folgendermaßen aufgerufen werden:

 # dropbearkey -t rsa -f /etc/dropbear/dropbear_rsa_host_key
 # dropbearkey -t dss -f /etc/dropbear/dropbear_dss_host_key

SSH-Server starten, beenden und neu starten

Standardmäßig startet SliTaz den SSH-Server nicht bei der Systemeinleitung. Soll dies geschehen, so muß dropbear in die Variable RUN_DAEMONS in der Datei /etc/rcS.conf eingefügt werden. Zum manuellen Starten, Beenden oder Neustarten des SSH-Servers können die Kommandos: /etc/init.d/dropbear [start|stop|restart] verwendet werden. Beispiel für das Starten:

 # /etc/init.d/dropbear start 

Der Server kann mit verschiedenen Optionen gestartet werden. Sollen andere als die Standardwerte verwendet werden, können diese in der Konfigurationsdatei für Hintergrundprozesse /etc/daemons.conf angegeben werden.

Dropbear und der X-Server

Dropbear unterstützt X11-Tunnel nur auf der Serverseite. Der Klient dbclient enthält keine Unterstützung für X11-Tunnel. SliTaz bietet dafür die kleine Kommandoprozedur /usr/bin/sshx. Diese öffnet ein Terminal mit X11-Protokoll-Unterstützung, wenn die Umgebungsvariable DISPLAY gesetzt ist. In diesem Fenster kann dann jede beliebige „X windows“-Anwendung gestartet werden.

Dropbear und VNC

SliTaz enthält einen kleinen VNC-Klienten namens /bin/fbvnc. Die VNC-Verbindungen sind nicht sicher, weder verschlüsselt noch authentifiziert. Mit einer kleinen Kommandoprozedur namens /usr/bin/sshfbvnc wird die VNC-Verbindung in einen SSH-Tunnel verschoben, der an der localhost-Schnittstelle des fernen VNC-Servers endet. Damit erhält man eine verschlüsselte Verbindung und Authentifizierung für VNC-Sitzungen.