Table of Contents
Secure SHell (SSH)
Dropbear
Die Dropbear client server -Komponenten können zur Steuerung und Verwaltung von SliTaz auf fernen Rechnern verwendet werden. Dropbear ist klein, unterstützt SSH-2 und ist kompatibel mit OpenSSH. Die öffentlichen Schlüssel befinden sich in der Datei ~/.ssh/authorized_keys. Dropbear enthält eine eigene Version von scp, womit gesichert Dateien zwischen Rechnern kopiert werden können.
Internetauftritt von Dropbear: http://matt.ucc.asn.au/dropbear/dropbear.html
Mit dbclient mit einem fernen Rechner verbinden
Die Konfigurationsdateien des SSH-Klienten dbclient eines jeden Benutzers befinden sich im Verzeichnis ~/.ssh, dazu gehören die Dateien authorized_keys und known_hosts. Das Verzeichnis ~/.ssh und die Datei known_hosts werden beim ersten Ausfruf von dbclient erzeugt.
Die Verbindung mit einem fernen Rechner wird unter Angabe des Benutzer- und Rechnernamens aufgebaut:
$ dbclient user@machine.org
Statt des Rechnernamens kann auch die IP-Adresse angegeben werden:
$ dbclient user@192.168.0.2
Dateitransfer mit scp
Zum Kopieren von Dateien von einem Rechner zu einem anderen kann scp folgendermaßen verwendet werden:
Die lokale Datei page.html in ein Verzeichnis des Benutzers user auf einem fernen Rechner kopieren (Den Doppelpunkt hinter Rechnernamen oder -adresse nicht vergessen!):
$ scp page.html user@machine.org:path/remote/directory
Die ferne Datei page.html in ein lokales Verzeichnis kopieren:
$ scp user@machine.org:path/remote/directory/page.html /path/your/directory
RSA- und DSS-Schlüssel mit dropbearkey erzeugen
Dropbear enthält dropbearkey zur Erzeugung von RSA- und DSS-Schlüsseln. Beim ersten Start des SSH-Servers werden automatisch Schlüssel erzeugt, wenn noch keine existieren. dropbearkey kann folgendermaßen aufgerufen werden:
# dropbearkey -t rsa -f /etc/dropbear/dropbear_rsa_host_key # dropbearkey -t dss -f /etc/dropbear/dropbear_dss_host_key
SSH-Server starten, beenden und neu starten
Standardmäßig startet SliTaz den SSH-Server nicht bei der Systemeinleitung. Soll dies geschehen, so muß dropbear in die Variable RUN_DAEMONS in der Datei /etc/rcS.conf eingefügt werden. Zum manuellen Starten, Beenden oder Neustarten des SSH-Servers können die Kommandos: /etc/init.d/dropbear [start|stop|restart] verwendet werden. Beispiel für das Starten:
# /etc/init.d/dropbear start
Der Server kann mit verschiedenen Optionen gestartet werden. Sollen andere als die Standardwerte verwendet werden, können diese in der Konfigurationsdatei für Hintergrundprozesse /etc/daemons.conf angegeben werden.
Dropbear und der X-Server
Dropbear unterstützt X11-Tunnel nur auf der Serverseite. Der Klient dbclient enthält keine Unterstützung für X11-Tunnel. SliTaz bietet dafür die kleine Kommandoprozedur /usr/bin/sshx. Diese öffnet ein Terminal mit X11-Protokoll-Unterstützung, wenn die Umgebungsvariable DISPLAY gesetzt ist. In diesem Fenster kann dann jede beliebige „X windows“-Anwendung gestartet werden.
Dropbear und VNC
SliTaz enthält einen kleinen VNC-Klienten namens /bin/fbvnc. Die VNC-Verbindungen sind nicht sicher, weder verschlüsselt noch authentifiziert. Mit einer kleinen Kommandoprozedur namens /usr/bin/sshfbvnc wird die VNC-Verbindung in einen SSH-Tunnel verschoben, der an der localhost-Schnittstelle des fernen VNC-Servers endet. Damit erhält man eine verschlüsselte Verbindung und Authentifizierung für VNC-Sitzungen.