![]() ![]() ![]() |
![]() ![]() |
Wie auch für den Server sollte die mitgelieferte Konfigurationsdatei in den meisten Fällen den Anforderungen genügen:
user@sonne> cat /etc/ssh_config # This is ssh client systemwide configuration file. This file provides # defaults for users, and the values can be changed in per-user configuration # files or on the command line. # Configuration data is parsed as follows: # 1. command line options # 2. user-specific file # 3. system-wide file # Any configuration value is only changed the first time it is set. # Thus, host-specific definitions should be at the beginning of the # configuration file, and defaults at the end. # Site-wide defaults for various options # Host * # ForwardAgent yes # ForwardX11 yes # RhostsAuthentication yes # RhostsRSAAuthentication yes # RSAAuthentication yes # TISAuthentication no # PasswordAuthentication yes # FallBackToRsh yes # UseRsh no # BatchMode no # StrictHostKeyChecking no # IdentityFile ~/.ssh/identity # Port 22 # Cipher idea # EscapeChar ~
Es ist an der Zeit, eine ssh
-Sitzung zu eröffnen. Um einen Eindruck vom Ablauf
das Anmeldens zu erhalten, schalten wir die erweiterte Ausgabe ein:
user@sonne> ssh localhost -v SSH Version 1.2.27 [i686-unknown-linux], protocol version 1.5. Standard version. Does not use RSAREF. sonne: Reading configuration data /etc/ssh_config sonne: ssh_connect: getuid 500 geteuid 0 anon 0 sonne: Allocated local port 1023. sonne: Connecting to 127.0.0.1 port 22. sonne: Connection established. sonne: Remote protocol version 1.5, remote software version 1.2.27 sonne: Waiting for server public key. sonne: Received server public key (768 bits) and host key (1024 bits). sonne: Forcing accepting of host key for localhost. sonne: Host '127.0.0.1' is known and matches the host key. Creating random seed file ~/.ssh/random_seed. This may take a while. sonne: Encryption type: idea sonne: Sent encrypted session key. sonne: Installing crc compensation attack detector. sonne: Received encrypted confirmation. sonne: Remote: Server does not permit empty password login. sonne: No agent. sonne: Doing password authentication. user@127.0.0.1's password:
Angenommen, unser Passwort besitzt nur 3 Zeichen...:
... user@127.0.0.1's password: Permission denied.
Offensichtlich verfügt der Server über eingebaute Regeln bezüglich der Passwort-Sicherheit. Ein Zugangsversuch mit "starkem" Passwort provoziert folgende Reaktion:
... user@127.0.0.1's password: sonne: Requesting pty. sonne: Failed to get local xauth data. sonne: Requesting X11 forwarding with authentication spoofing. sonne: Requesting shell. sonne: Entering interactive session. Last login: Fri Mar 31 21:45:35 2000 from localhost Have a lot of fun... No mail.
"Ich bin drin!"
Die folgende Sitzung geht vollständig verschlüsselt übers Netz; für den Nutzer selbst sieht sie aber auch nicht anders aus, als eine ganz normale Telnet-Sitzung.
...auf die Dauer wird das ständige Eintippen des Passwortes lästig... Zum Glück bietet die
ssh
eine sichere Methode, dieses zu umgehen.
![]() ![]() ![]() |
![]() ![]() |