JavaScript is required to for searching.
Navigationslinks �berspringen
Druckansicht beenden
Systemverwaltungshandbuch: Sicherheitsservices
search filter icon
search icon

Dokument-Informationen

Vorwort

Teil I Übersicht über die Sicherheit

1.  Sicherheitsservices (Überblick)

Teil II System-, Datei- und Gerätesicherheit

2.  Verwalten von Rechnersicherheit (Übersicht)

3.  Steuern des Zugriffs auf Systeme (Aufgaben)

4.  Steuern des Zugriffs auf Geräte (Aufgaben)

5.  Verwenden von Basic Audit Reporting Tool (Aufgaben)

6.  Steuern des Zugriffs auf Dateien (Aufgaben)

7.  Verwenden von Automated Security Enhancement Tool (Aufgaben)

Teil III Rollen, Berechtigungsprofile und Berechtigungen

8.  Verwenden von Rollen und Berechtigungen (Übersicht)

9.  Rollenbasierte Zugriffssteuerung (Aufgaben)

10.  Rollenbasierte Zugriffssteuerung (Übersicht)

11.  Berechtigungen (Aufgaben)

12.  Berechtigungen (Referenz)

Teil IV Kryptografische Services

13.  Oracle Solaris Cryptographic Framework (Übersicht)

14.  Oracle Solaris Cryptographic Framework (Aufgaben)

15.  Oracle Solaris Key Management Framework

Teil V Authentifizierungsservices und sichere Kommunikation

16.  Verwenden von Authentifizierungsservices (Aufgaben)

17.  Verwenden von PAM

18.  Verwenden von SASL

19.  Verwenden von Oracle Solaris Secure Shell (Aufgaben)

20.  Oracle Solaris Secure Shell (Referenz)

Eine typische Secure Shell-Sitzung

Sitzungsmerkmale in Secure Shell

Authentifizierung und Schlüsselaustausch in Secure Shell

Erhalt von GSS-Berechtigungsnachweisen in Secure Shell

Befehlsausführung und Datenweiterleitung in Secure Shell

Client- und Serverkonfiguration in Secure Shell

Clientkonfiguration in Secure Shell

Serverkonfiguration in Secure Shell

Schlüsselwörter in Secure Shell

Hostspezifische Parameter in Secure Shell

Secure Shell und Variablen für die Anmeldeumgebung

Verwalten bekannter Hosts in Secure Shell

Secure Shell-Pakete und Initialisierung

Secure Shell-Dateien

Secure Shell-Befehle

Teil VI Kerberos-Service

21.  Einführung zum Kerberos-Service

22.  Planen des Kerberos-Service

23.  Konfigurieren des Kerberos-Service (Aufgaben)

24.  Kerberos-Fehlermeldungen und -Fehlerbehebung

25.  Verwalten von Kerberos-Hauptelementen und Richtlinien (Aufgaben)

26.  Verwenden von Kerberos-Anwendungen (Aufgaben)

27.  Der Kerberos-Service (Referenz)

Teil VII Prüfung bei Oracle Solaris

28.  Prüfung bei Oracle Solaris (Übersicht)

29.  Planen der Oracle Solaris-Prüfung

30.  Verwalten der Oracle Solaris-Prüfung (Aufgaben)

31.  Prüfung bei Oracle Solaris (Referenz)

Glossar

Index

Secure Shell-Befehle

In der folgenden Tabelle werden die wichtigsten Secure Shell-Befehle zusammengefasst.

Tabelle 20-7 Befehle in Secure Shell

Befehl
Beschreibung
Manpage
ssh
Meldet einen Benutzer bei einem Remote-Rechner an und führt Befehle auf einem Remote-Rechner sicher aus. Dieser Befehl in Secure Shell ist ein Ersatz für rlogin und rsh. Der Befehl ssh ermöglicht eine sichere, verschlüsselte Kommunikation zwischen zwei nicht vertrauenswürdigen Hosts über ein unsicheres Netzwerk. X11-Verbindungen und willkürliche TCP/IP-Ports können auch über den sicheren Kanal weitergeleitet werden.
sshd
Secure Shell-Dämon. Dieser Dämon wartet auf Verbindungen von Clients und ermöglicht eine sichere, verschlüsselte Kommunikation zwischen zwei nicht vertrauenswürdigen Hosts über ein unsicheres Netzwerk.
ssh-add
Fügt dem Authentifizierungsagenten ssh-agent RSA- oder DSA-Identitäten hinzu. Die Identitäten werden auch als Schlüssel bezeichnet.
ssh-agent
Enthält private Schlüssel, die zur Authentifizierung öffentlicher Schlüssel verwendet werden. Das Programm ssh-agent wird zu Beginn einer X- oder Anmeldesitzung gestartet. Alle anderen Fenster und Programme werden als Clients des Programms ssh-agent gestartet. Mithilfe von Umgebungsvariablen kann der Agent gefunden und zur Authentifizierung verwendet werden, wenn Benutzer den Befehl ssh zur Anmeldung bei anderen Systemen verwenden.
ssh-keygen
Generiert und verwaltet Authentifizierungsschlüssel für Secure Shell
ssh-keyscan
Sammelt die öffentlichen Schlüssel von mehreren Secure Shell-Hosts. Hilft bei der Erstellung und Überprüfung von ssh_known_hosts-Dateien.
ssh-keysign
Wird vom Befehl ssh für den Zugriff auf Hostschlüssel auf dem lokalen Host verwendet. Generiert die digitale Signatur, die bei einer hostbasierten Authentifizierung mit Secure Shell v2 benötigt wird. Der Befehl wird vom Befehl ssh aufgerufen und nicht vom Benutzer.
scp
Kopiert die Dateien zwischen Hosts in einem Netzwerk sicher durch eine verschlüsselte ssh-Übertragung. Im Unterschied zum Befehl rcp fordert der Befehl scp zur Eingabe von Passwörtern oder Passwortsätzen auf, wenn Passwörter für die Authentifizierung benötigt werden.
sftp
Ein interaktives Dateiübertragungsprogramm, das dem Befehl ftp ähnlich ist. Im Unterschied zum Befehl ftp führt der Befehl sftp alle Vorgänge mithilfe einer verschlüsselten ssh-Übertragung durch. Mit dem Befehl stellen Sie eine Verbindung zu dem angegebenen Host her, melden sich an und wechseln in den interaktiven Befehlsmodus.

Die folgende Tabelle enthält die Befehlsoptionen zum Überschreiben von Secure Shell-Schlüsselwörtern. Die Schlüsselwörter werden in den Dateien ssh_config und sshd_config angegeben.

Tabelle 20-8 Befehlszeilenäquivalente für Secure Shell

Schlüsselwort
ssh-Befehlszeilenüberschreibung
scp-Befehlszeilenüberschreibung
BatchMode
scp -B
BindAddress
ssh -b bind-addr
scp -a bind-addr
Cipher
ssh -c cipher
scp -c cipher
Ciphers
ssh -c cipher-spec
scp -c cipher-spec
Compression
ssh -C
scp -C
DynamicForward
ssh -D SOCKS4-port
EscapeChar
ssh -e escape-char
ForwardAgent
ssh -A zum Aktivieren

ssh -a zum Deaktivieren

ForwardX11
ssh -X zum Aktivieren

ssh -x zum Deaktivieren

GatewayPorts
ssh -g
IPv4
ssh -4
scp -4
IPv6
ssh -6
scp -6
LocalForward
ssh -L localport:remotehost:remoteport
MACS
ssh -m mac-spec
Port
ssh -p port
scp -P port
Protokoll
ssh -1 nur für v1

ssh -2 nur für v2

RemoteForward
ssh -R remoteport:localhost:localport