JavaScript is required to for searching.
Navigationslinks �berspringen
Druckansicht beenden
Systemverwaltungshandbuch: Sicherheitsservices
search filter icon
search icon

Dokument-Informationen

Vorwort

Teil I Übersicht über die Sicherheit

1.  Sicherheitsservices (Überblick)

Teil II System-, Datei- und Gerätesicherheit

2.  Verwalten von Rechnersicherheit (Übersicht)

3.  Steuern des Zugriffs auf Systeme (Aufgaben)

4.  Steuern des Zugriffs auf Geräte (Aufgaben)

5.  Verwenden von Basic Audit Reporting Tool (Aufgaben)

6.  Steuern des Zugriffs auf Dateien (Aufgaben)

7.  Verwenden von Automated Security Enhancement Tool (Aufgaben)

Teil III Rollen, Berechtigungsprofile und Berechtigungen

8.  Verwenden von Rollen und Berechtigungen (Übersicht)

9.  Rollenbasierte Zugriffssteuerung (Aufgaben)

10.  Rollenbasierte Zugriffssteuerung (Übersicht)

11.  Berechtigungen (Aufgaben)

12.  Berechtigungen (Referenz)

Teil IV Kryptografische Services

13.  Oracle Solaris Cryptographic Framework (Übersicht)

14.  Oracle Solaris Cryptographic Framework (Aufgaben)

15.  Oracle Solaris Key Management Framework

Teil V Authentifizierungsservices und sichere Kommunikation

16.  Verwenden von Authentifizierungsservices (Aufgaben)

17.  Verwenden von PAM

18.  Verwenden von SASL

19.  Verwenden von Oracle Solaris Secure Shell (Aufgaben)

20.  Oracle Solaris Secure Shell (Referenz)

Eine typische Secure Shell-Sitzung

Sitzungsmerkmale in Secure Shell

Authentifizierung und Schlüsselaustausch in Secure Shell

Erhalt von GSS-Berechtigungsnachweisen in Secure Shell

Befehlsausführung und Datenweiterleitung in Secure Shell

Client- und Serverkonfiguration in Secure Shell

Clientkonfiguration in Secure Shell

Serverkonfiguration in Secure Shell

Schlüsselwörter in Secure Shell

Hostspezifische Parameter in Secure Shell

Secure Shell und Variablen für die Anmeldeumgebung

Verwalten bekannter Hosts in Secure Shell

Secure Shell-Pakete und Initialisierung

Secure Shell-Dateien

Secure Shell-Befehle

Teil VI Kerberos-Service

21.  Einführung zum Kerberos-Service

22.  Planen des Kerberos-Service

23.  Konfigurieren des Kerberos-Service (Aufgaben)

24.  Kerberos-Fehlermeldungen und -Fehlerbehebung

25.  Verwalten von Kerberos-Hauptelementen und Richtlinien (Aufgaben)

26.  Verwenden von Kerberos-Anwendungen (Aufgaben)

27.  Der Kerberos-Service (Referenz)

Teil VII Prüfung bei Oracle Solaris

28.  Prüfung bei Oracle Solaris (Übersicht)

29.  Planen der Oracle Solaris-Prüfung

30.  Verwalten der Oracle Solaris-Prüfung (Aufgaben)

31.  Prüfung bei Oracle Solaris (Referenz)

Glossar

Index

Secure Shell-Dateien

Die folgende Tabelle enthält die wichtigen Secure Shell-Dateien und vorgeschlagene Dateiberechtigungen.

Tabelle 20-5 Secure Shell-Dateien

Dateiname
Description (Beschreibung)
Vorgeschlagene Berechtigungen und Eigentümer
/etc/ssh/sshd_config
Enthält Konfigurationsdaten für sshd, den Secure Shell-Dämon
-rw-r--r-- root
/etc/ssh/ssh_host_key
Enthält den privaten Hostschlüssel (v1)
-rw------- root
/etc/ssh/ssh_host_dsa_key oder /etc/ssh/ssh_host_rsa_key
Enthält den privaten Hostschlüssel (v2)
-rw------- root
host-private-key .pub
Enthält den öffentlichen Hostschlüssel, beispielsweise /etc/ssh/ssh_host_rsa_key.pub. Wird zum Kopieren des Hostschlüssels in die lokale Datei known_hosts verwendet
-rw-r--r-- root
/var/run/sshd.pid
Enthält die Prozess-ID des Secure Shell-Dämons sshd. Wenn mehrere Dämonen ausgeführt werden, enthält die Datei den zuletzt gestarteten Dämon.
-rw-r--r-- root
~/.ssh/authorized_keys
Enthält die öffentlichen Schlüssel des Benutzers, der sich bei dem Benutzerkonto anmelden darf
-rw-r--r-- username
/etc/ssh/ssh_known_hosts
Enthält die öffentlichen Hostschlüssel der Hosts, mit denen der Client sicher kommunizieren kann. Die Daten in der Datei werden vom Administrator eingegeben.
-rw-r--r-- root
~/.ssh/known_hosts
Enthält die öffentlichen Hostschlüssel der Hosts, mit denen der Client sicher kommunizieren kann. Die Datei wird automatisch verwaltet. Sobald ein Benutzer eine Verbindung mit einem unbekannten Host herstellt, wird der Remote-Hostschlüssel der Datei hinzugefügt.
-rw-r--r-- username
/etc/default/login
Enthält Standardwerte, die vom sshd-Dämon verwendet werden, wenn die entsprechenden sshd_config-Parameter nicht eingestellt sind
-r--r--r-- root
/etc/nologin
Wenn diese Datei vorhanden ist, lässt der sshd-Dämon nur eine Anmeldung durch den root-Benutzer zu. Der Inhalt dieser Datei wird Benutzern angezeigt, die versuchen, sich anzumelden.
-rw-r--r-- root
~/.rhosts
Enthält Paare aus Host- und Benutzernamen, die die Hosts angeben, bei denen sich der Benutzer ohne Passwort anmelden kann. Diese Datei wird auch von den Dämonen rlogind und rshd verwendet.
-rw-r--r-- username
~/.shosts
Enthält Paare aus Host- und Benutzernamen, die die Hosts angeben, bei denen sich der Benutzer ohne Passwort anmelden kann. Diese Datei wird nicht von anderen Dienstprogrammen verwendet. Weitere Informationen finden Sie auf der Manpage sshd(1M) im Abschnitt FILES.
-rw-r--r-- username
/etc/hosts.equiv
Enthält die Hosts, die bei der .rhosts-Authentifizierung verwendet werden. Diese Datei wird auch von den Dämonen rlogind und rshd verwendet.
-rw-r--r-- root
/etc/ssh/shosts.equiv
Enthält die Hosts, die bei einer hostbasierten Authentifizierung verwendet werden. Diese Datei wird nicht von anderen Dienstprogrammen verwendet.
-rw-r--r-- root
~/.ssh/environment
Enthält die anfänglichen Zuweisungen bei der Anmeldung. Diese Datei wird standardmäßig nicht gelesen. Damit sie gelesen wird, muss das Schlüsselwort PermitUserEnvironment in der Datei sshd_config auf yes eingestellt werden.
-rw-r--r-- username
~/.ssh/rc
Enthält Initialisierungsroutinen, die vor dem Start der Benutzer-Shell ausgeführt werden. Ein Beispiel für eine Initialisierungsroutine finden Sie auf der Manpage sshd(1M).
-rw-r--r-- username
/etc/ssh/sshrc
Enthält hostspezifische Initialisierungsroutinen, die vom Administrator definiert werden
-rw-r--r-- root
/etc/ssh/ssh_config
Konfiguriert die Systemeinstellungen auf dem Clientsystem
-rw-r--r-- root
~/.ssh/config
Konfiguriert Benutzereinstellungen. Überschreibt Systemeinstellungen
-rw-r--r-- username

In der folgenden Tabelle werden Secure Shell-Dateien aufgeführt, die durch Schlüsselwörter oder Befehlsoptionen überschrieben werden können.

Tabelle 20-6 Überschreibungen für die Position der Secure Shell-Dateien

Dateiname
Schlüsselwortüberschreibung
Befehlszeilenüberschreibung
/etc/ssh/ssh_config
ssh -F config-file

scp -F config-file

~/.ssh/config
ssh -F config-file
/etc/ssh/host_rsa_key

/etc/ssh/host_dsa_key

HostKey
~/.ssh/identity

~/.ssh/id_dsa, ~/.ssh/id_rsa

IdentityFile
ssh -i id-file

scp -i id-file

~/.ssh/authorized_keys
AuthorizedKeysFile
/etc/ssh/ssh_known_hosts
GlobalKnownHostsFile
~/.ssh/known_hosts
UserKnownHostsFile

IgnoreUserKnownHosts