Secure Shell

Secure Shell: Verschlüsselung im Netzwerk mit OpenSSH

Secure Shell (SSH) tauscht verschlüsselte Daten mit befreundeten Computern im lokalen oder weltweiten Netzwerk. SSH kann u.a. verschlüsselt Daten kopieren, Verzeichnisse einbinden, andere Protokolle tunneln, grafische Programme aufrufen und sogar als Proxy dienen. Als Standard hat sich das freie OpenSSH durchgesetzt.

OpenSSH kommuniziert mit einer Shell wie z.B. Bash oder Zsh. Damit können auf der lokalen Kommandozeile auf dem entfernten Computer Befehle ausgeführt werden.

Dieser Artikel erscheint im Rahmen der OSBN Linux-Werkzeugkasten-Reihe (bereits erschienene Artikel). (...) mehr...

SSH-Problem “Broken Pipe”

Wenn ich mich mit Ubuntu Lucid Lynx LTS per Secure Shell auf einen entfernten Rechner verbinde, kann es passieren, dass die SSH-Verbindung nach einer Weile abgebrochen wird. Es erscheint die Meldung:

Write failed: Broken pipe

Dazu kommt es, wenn über die Verbindung eine Weile lang keine Daten ausgetauscht werden. Abhilfe schafft hier ein Eintrag in die Datei /etc/ssh/ssh_config auf dem Ubuntu-Rechner (Klient):

ServerAliveInterval 60

Erhält Lucid innerhalb 60 Sekunden keine Daten durch den SSH-Server, kontaktiert der Klient den Server, um eine Antwort zu “provozieren”. Den Zeitwert von 60 Sekunden kann man durch Versuch und Irrtum individuell anpassen. Auch auf der Kommandozeile kann man bei einer einmaligen Verbindung dafür sorgen, dass die Verbindung permanent steht. (...) mehr...

SSH-Tunnel bauen und sicher surfen

Ein SSH-Tunnel ist ein gesicherter Kanal, der Netzwerk-Protokolle einbetten und verschlüsselt übertragen kann. Der Tunnel führt dabei meist von einem Rechner innerhalb eines fremden, potenziell unsicheren Netzwerks zu einem Server bzw. Netz des Vertrauens. Durch diese Form der  Portweiterleitung können TCP-Protokolle wie HTTP, Telnet, SMTP oder RDP durch ein fremdes Netz hindurch vertraulich genutzt bzw. überhaupt erst zugänglich gemacht werden.

Gründe zum Bau eines Tunnels

Der Bau eines SSH-Tunnels macht Sinn, wenn man sich als mobiler Nutzer mit einem Notebook o.ä. physisch in unbekannten Netzen bewegt (Hotel, Cafe oder Hotspot) und deshalb eine Verschlüsselung des Netzverkehrs wünscht. (...) mehr...