JavaScript is required to for searching.
Navigationslinks �berspringen
Druckansicht beenden
Systemverwaltungshandbuch: Sicherheitsservices
search filter icon
search icon

Dokument-Informationen

Vorwort

Teil I Übersicht über die Sicherheit

1.  Sicherheitsservices (Überblick)

Teil II System-, Datei- und Gerätesicherheit

2.  Verwalten von Rechnersicherheit (Übersicht)

3.  Steuern des Zugriffs auf Systeme (Aufgaben)

4.  Steuern des Zugriffs auf Geräte (Aufgaben)

5.  Verwenden von Basic Audit Reporting Tool (Aufgaben)

6.  Steuern des Zugriffs auf Dateien (Aufgaben)

7.  Verwenden von Automated Security Enhancement Tool (Aufgaben)

Teil III Rollen, Berechtigungsprofile und Berechtigungen

8.  Verwenden von Rollen und Berechtigungen (Übersicht)

9.  Rollenbasierte Zugriffssteuerung (Aufgaben)

10.  Rollenbasierte Zugriffssteuerung (Übersicht)

11.  Berechtigungen (Aufgaben)

12.  Berechtigungen (Referenz)

Teil IV Kryptografische Services

13.  Oracle Solaris Cryptographic Framework (Übersicht)

14.  Oracle Solaris Cryptographic Framework (Aufgaben)

15.  Oracle Solaris Key Management Framework

Teil V Authentifizierungsservices und sichere Kommunikation

16.  Verwenden von Authentifizierungsservices (Aufgaben)

17.  Verwenden von PAM

18.  Verwenden von SASL

19.  Verwenden von Oracle Solaris Secure Shell (Aufgaben)

Oracle Solaris Secure Shell (Übersicht)

Oracle Solaris Secure Shell-Authentifizierung

Secure Shell in the Enterprise

Oracle Solaris Secure Shell und das OpenSSH-Projekt

Oracle Solaris Secure Shell (Übersicht der Schritte)

Konfigurieren von Oracle Solaris Secure Shell (Übersicht der Schritte)

Konfigurieren von Oracle Solaris Secure Shell (Aufgaben)

So richten Sie eine hostbasierte Authentifizierung für Secure Shell ein

So aktivieren Sie Secure Shell v1

So konfigurieren Sie die Port-Weiterleitung in Secure Shell

Verwenden von Oracle Solaris Secure Shell (Übersicht der Schritte)

Verwenden von Oracle Solaris Secure Shell (Aufgaben)

So generieren Sie ein Paar aus öffentlichem und privatem Schlüssel für Secure Shell

So ändern Sie den Passwortsatz für einen privaten Secure Shell-Schlüssel

So melden Sie sich bei einem Remote-Host mithilfe von Secure Shell an

So reduzieren Sie die Aufforderungen zur Passworteingabe in Secure Shell

So richten Sie den Befehl ssh-agent zur automatischen Ausführung in CDE ein

So verwenden Sie die Port-Weiterleitung in Secure Shell

So kopieren Sie Dateien mit Secure Shell

So richten Sie Standardverbindungen mit Hosts außerhalb einer Firewall ein

20.  Oracle Solaris Secure Shell (Referenz)

Teil VI Kerberos-Service

21.  Einführung zum Kerberos-Service

22.  Planen des Kerberos-Service

23.  Konfigurieren des Kerberos-Service (Aufgaben)

24.  Kerberos-Fehlermeldungen und -Fehlerbehebung

25.  Verwalten von Kerberos-Hauptelementen und Richtlinien (Aufgaben)

26.  Verwenden von Kerberos-Anwendungen (Aufgaben)

27.  Der Kerberos-Service (Referenz)

Teil VII Prüfung bei Oracle Solaris

28.  Prüfung bei Oracle Solaris (Übersicht)

29.  Planen der Oracle Solaris-Prüfung

30.  Verwalten der Oracle Solaris-Prüfung (Aufgaben)

31.  Prüfung bei Oracle Solaris (Referenz)

Glossar

Index

Oracle Solaris Secure Shell (Übersicht)

Bei der Secure Shell-Funktion erfolgt die Authentifizierung mithilfe von Passwörtern, öffentlichen Schlüsseln oder beidem. Der gesamte Netzwerkverkehr wird verschlüsselt. So verhindert Secure Shell, dass potenzielle Eindringlinge eine abgefangene Mitteilung lesen. Secure Shell verhindert auch Spoofing.

Secure Shell kann außerdem bedarfsgesteuert als Virtuelles privates Netzwerk (VPN) verwendet werden. Ein VPN kann X Window-Systemverkehr weiterleiten oder einzelne Portnummern zwischen lokalen und Remote-Rechnern über verschlüsselte Netzwerklinks verbinden.

Mit Secure Shell können Sie Folgendes ausführen:

Secure Shell unterstützt zwei Versionen des Secure Shell-Protokolls. Version 1 ist die ursprüngliche Version des Protokolls. Version 2 bietet mehr Sicherheit und behebt einige grundlegende Entwurfsfehler von Version 1. Version 1 wird nur bereitgestellt, um Benutzern bei der Migration auf Version 2 zu helfen. Benutzern wird abgeraten, Version 1 zu verwenden.


Hinweis - Im Folgenden wird v1 für Version 1 und v2 für Version 2 verwendet.


Oracle Solaris Secure Shell-Authentifizierung

Secure Shell ermöglicht die Authentifizierung der Verbindung zum Remote-Host mithilfe von öffentlichen Schlüsseln und Passwörtern. Die Authentifizierung mithilfe von öffentlichen Schlüsseln ist ein stärkerer Authentifizierungsmechanismus als die Passwortauthentifizierung, da private Schlüssel nie über das Netzwerk versendet werden.

Die Authentifizierungsmethoden werden in der folgenden Reihenfolge getestet. Wenn die Konfiguration eine Authentifizierungsmethode nicht unterstützt, wird die nächste Methode getestet.

Die folgende Tabelle enthält die Anforderungen zur Authentifizierung eines Benutzers, der versucht, sich bei einem Remote-Host anzumelden. Der Benutzer ist beim lokalen Host (Client) angemeldet. Der Remote-Host (Server) führt den Dämon sshd aus. Die Tabelle enthält die Secure Shell-Authentifizierungsmethoden, die kompatiblen Protokollversionen und die Hostanforderungen.

Tabelle 19-1 Authentifizierungsmethoden für Secure Shell

Authentifizierungsmethode (Protokollversion)
Lokaler Host (Client) – Anforderungen
Remote-Host (Server) – Anforderungen
GSS-API (v2)
Initiator-Berechtigungsnachweise für GSS-Mechanismen
Verarbeiter-Berechtigungsnachweise für GSS-Mechanismen. Weitere Informationen finden Sie unter Erhalt von GSS-Berechtigungsnachweisen in Secure Shell.
Hostbasiert (v2)
Benutzerkonto

Privater Schlüssel von lokalem Host in /etc/ssh/ssh_host_rsa_key oder /etc/ssh/ssh_host_dsa_key

HostbasedAuthentication yes in /etc/ssh/ssh_config

Benutzerkonto

Öffentlicher Schlüssel von lokalem Host in /etc/ssh/known_hosts oder ~/.ssh/known_hosts

HostbasedAuthentication yes in /etc/ssh/sshd_config

IgnoreRhosts no in /etc/ssh/sshd_config

Lokaler Hosteintrag in /etc/ssh/shosts.equiv, /etc/hosts.equiv, ~/.rhosts oder ~/.shosts

Öffentlicher RSA- oder DSA-Schlüssel (v2)
Benutzerkonto

Privater Schlüssel in ~/.ssh/id_rsa oder ~/.ssh/id_dsa

Öffentlicher Schlüssel des Benutzers in ~/.ssh/id_rsa.pub oder ~/.ssh/id_dsa.pub

Benutzerkonto

Öffentlicher Schlüssel des Benutzers in ~/.ssh/authorized_keys

Öffentlicher RSA-Schlüssel (v1)
Benutzerkonto

Privater Schlüssel in ~/.ssh/identity

Öffentlicher Schlüssel des Benutzers in ~/.ssh/identity.pub

Benutzerkonto

Öffentlicher Schlüssel des Benutzers in ~/.ssh/authorized_keys

Interaktiv mit Tastatur (v2)
Benutzerkonto
Benutzerkonto

Unterstützt PAM einschließlich willkürlicher Eingabeaufforderungen und Passwortänderungen, wenn die Passwortdatierungsfunktion ausgelöst wird

Passwort-basiert (v1 oder v2)
Benutzerkonto
Benutzerkonto

Unterstützt PAM

Nur .rhosts (v1)
Benutzerkonto
Benutzerkonto

IgnoreRhosts no in /etc/ssh/sshd_config

Lokaler Hosteintrag in /etc/ssh/shosts.equiv, /etc/hosts.equiv, ~/.shosts oder ~/.rhosts

Nur .rhosts mit RSA (v1) auf dem Server
Benutzerkonto

Öffentlicher Schlüssel von lokalem Host in /etc/ssh/ssh_host_rsa1_key

Benutzerkonto

Öffentlicher Schlüssel von lokalen Host in /etc/ssh/ssh_known_hosts oder ~/.ssh/known_hosts

IgnoreRhosts no in /etc/ssh/sshd_config

Lokaler Hosteintrag in /etc/ssh/shosts.equiv, /etc/hosts.equiv, ~/.shosts oder ~/.rhosts

Secure Shell in the Enterprise

Eine umfassende Beschreibung von Secure Shell auf einem Oracle Solaris-System finden Sie in Secure Shell in the Enterprise von Jason Reid, ISBN 0-13-142900-0, Juni 2003. Dieses Buch ist Teil der Sun BluePrints Series, die von Sun Microsystems Press veröffentlicht wird.