|
|
Zeile 114: |
Zeile 114: |
| <div class="mw-collapsible-content">'''Antwort5'''</div> | | <div class="mw-collapsible-content">'''Antwort5'''</div> |
| </div> | | </div> |
|
| |
|
| |
|
| |
| = TMP =
| |
| ==Fernwartung==
| |
| *Genutzt werden kann dies z. B. zur [[Fernwartung]] eines in einem entfernten Rechenzentrum stehenden [[Server]]s.
| |
| *Die neuere Protokoll-Version SSH-2 bietet weitere Funktionen wie [[Datenübertragung]] per [[SSH File Transfer Protocol|SFTP]].
| |
|
| |
| ===Ersatz für [[Telnet]]===
| |
| *Bestandteil aller Linux- und Unix-Distributionen
| |
| *Dabei dient SSH als Ersatz für andere, unsichere Methoden wie [[Telnet]].
| |
| *Bei diesen werden alle Informationen, auch sensible wie etwa [[Passwort|Passwörter]], im [[Klartext (Kryptografie)|Klartext]] übertragen.
| |
| *Dies macht sie anfällig für [[Man-in-the-Middle-Angriff]]e sowie einen Vertraulichkeitsverlust durch [[Sniffer|Packet Analyzer]], die die [[Datenpaket]]e mitschneiden. Die [[Kryptografie]]stechnik, die durch SSH genutzt wird, hat deshalb den Zweck, die Vertraulichkeit, Integrität und Authentizität von Daten, die über ein unsicheres Netzwerk (wie z. B. das [[Internet]]) gesendet werden, sicherzustellen.
| |
|
| |
| ===[[Client-Server-Modell|Client–Server]]-Architektur===
| |
| Eine SSH-Client-Anwendung verbindet sich mit einem SSH-Server
| |
| ;Protokollspezifikation
| |
| *SSH-1
| |
| *SSH-2
| |
|
| |
| ===IANA Port Zuordnung===
| |
| *[[Internet Assigned Numbers Authority|IANA]]
| |
| *[[Transmission Control Protocol|TCP]]-[[Port (Protokoll)|Port]] 22
| |
| *[[User Datagram Protocol|UDP]]-Port 22
| |
| *[[Stream Control Transmission Protocol|SCTP]]-Port 22
| |
|
| |
| ===Eigenschaften===
| |
| ;Verfügbarkeit
| |
| *[[Unixoides System|unixoiden]] Betriebssysteme
| |
| *[[Microsoft Windows]]
| |
|
| |
| ;Authentifizierung
| |
| *Authentifizierung der Gegenstelle
| |
| *kein Ansprechen falscher Ziele
| |
|
| |
| ;Kryptografie
| |
| *Kryptografie der Datenübertragung
| |
|
| |
| ;Datenintegrität
| |
| *keine Manipulation der übertragenen Daten
| |
|
| |
| ;Entfernte Kommandozeile
| |
| *[[Kommandozeile]]
| |
| **auf einer lokalen Konsole werden die Ausgaben der entfernten Konsole ausgegeben
| |
| **lokale Tastatureingaben werden an den entfernten Rechner gesendet.
| |
|
| |
| SSH is defined by the following Internet Standards (RFCs):
| |
| {| class="wikitable sortable options"
| |
| |-
| |
| ! align=center| RFC
| |
| ! align=center| Title
| |
| ! align=center| Link
| |
| |-
| |
| || '''4251'''
| |
| || The Secure Shell (SSH) Protocol Architecture
| |
| || [https://tools.ietf.org/html/rfc4251 https://tools.ietf.org/html/rfc4251]
| |
| |-
| |
| || '''4252'''
| |
| || The Secure Shell (SSH) Authentication Protocol
| |
| || [https://tools.ietf.org/html/rfc4252 https://tools.ietf.org/html/rfc4252]
| |
| |-
| |
| || '''4253'''
| |
| || The Secure Shell (SSH) Transport Layer Protocol
| |
| || [https://tools.ietf.org/html/rfc4253 https://tools.ietf.org/html/rfc4253]
| |
| |-
| |
| || '''6668'''
| |
| || SHA-2 Data Integrity Verification for the Secure Shell (SSH) Transport Layer Protocol
| |
| || [https://tools.ietf.org/html/rfc6668 https://tools.ietf.org/html/rfc6668]
| |
| |-
| |
| || '''8268'''
| |
| || More Modular Exponentiation (MODP) Diffie-Hellman (DH) Key Exchange (KEX) Groups for Secure Shell (SSH)
| |
| || [https://tools.ietf.org/html/rfc8268 https://tools.ietf.org/html/rfc8268]
| |
| |-
| |
| || '''8308'''
| |
| || Extension Negotiation in the Secure Shell (SSH) Protocol
| |
| || [https://tools.ietf.org/html/rfc8308 https://tools.ietf.org/html/rfc8308]
| |
| |-
| |
| || '''8332'''
| |
| || Use of RSA Keys with SHA-256 and SHA-512 in the Secure Shell (SSH) Protocol
| |
| || [https://tools.ietf.org/html/rfc8332 https://tools.ietf.org/html/rfc8332]
| |
| |-
| |
| |}
| |
|
| |
|
| |
|
| |
| [[Kategorie:Secure Shell]]
| |
Secure Shell (SSH) - kryptographisches Netzwerkprotokoll für den sicheren Betrieb von Netzwerkdiensten über ungesicherte Netzwerke
Beschreibung
- SSH wird verwendet, um
- Computersysteme aus der Ferne zu verwalten
- Sichere Übertragung von Dateien über nicht vertrauenswürdige Netzwerke
- Erstellen von virtuellen privaten Ad-hoc-Netzen
Installation
Syntax
Optionen
Parameter
Umgebungsvariablen
Exit-Status
Anwendungen
Fehlerbehebung
Konfiguration
Dateien
Sicherheit
Siehe auch
Unterseiten
Dokumentation
RFC
Man-Pages
Info-Pages
Links
Einzelnachweise
Projekt
Weblinks
Testfragen
TMP
Beschreibung
Installation
Anwendungen
Fehlerbehebung
Syntax
Optionen
Parameter
Umgebungsvariablen
Exit-Status
Konfiguration
Dateien
Sicherheit
Dokumentation
RFC
Man-Pages
Info-Pages
Siehe auch
Links
Projekt-Homepage
Weblinks
Einzelnachweise
Testfragen