Unterschiede zwischen den Revisionen 1 und 2
Revision 1 vom 2008-02-04 07:28:43
Größe: 1682
Kommentar:
Revision 2 vom 2009-03-08 14:45:24
Größe: 1682
Autor: localhost
Kommentar: converted to 1.6 markup
Es wurden keine Änderungen gefunden!

SSH und die Möglichkeiten verschlüsselte Verbindungen über unsichere Wege (Internet) zu tunneln

Script für einen Vortrag über ssh-Tunnel

Einführung

Vorfürung: Shell, X-Forwarding, Verbindung zum Router@home

ssh

Parameter zum Verbindungsaufbau

ssh -C -X -p 22 user@hostname 

Port-Forwarding

in unserem Beispiel verbinden wir uns zu unserem Linux-PC zu Hause.

  • die IP-Adresse muss bekannt sein (dyndns)
  • es muss ein Port-Forwarding von Router auf den Linux-PC eingerichtet sein / werden.

Der Tunnel

Der Tunnel wird vom Client aufgebaut:

-L lokaler-Port:Ziel-Host:Ziel-Port 

Beispiel:

ssh -CL 10080:192.168.1.1:80  ich@zuhause.dyndns.org 

Verbindung

Die Verbindung erfolgt dann auf den Eingang des tunnels auf dem Client-PC:

http://localhost:10080

ssh-schlüssel

Schlüssel-Paar erzeugen

auf dem Client:

ssh-keygen -t dsa -b 2028 

Schlüssel ablegen

1. Auf dem entfernten PC einloggen (ssh) 2. lokalen Publik-Key anzeigen und in Zwschischenablage kopieren

cat .ssh/id_dsa.pub 

dann mit der linken Maustaste markieren 3. Publik-Key hinterlegen

cat >> .ssh/authorized_keys2 

mittlere Maustaste zum Einfügen, strg+d für Eingabeende

und wieder mittels ssh verbinden, wenn dies mittels des Schlüssels funktioniert:

Authentifizierung nur mit Schlüsseln zulassen

auf dem Server /etc/ssh/sshd_config ändern/auskomentieren

# Change to no to disable tunnelled clear text passwords
PasswordAuthentication no 

PAM ?

Ausblick

kurze Vorstellung: backup-script mit rsync und ssh

LugOwlWiki: GLUGHF/SshTunnel (zuletzt geändert am 2009-03-08 14:45:24 durch localhost)

Impressum Datenschutz