Wer sein System permanent überwacht, hat den Grundstein dafür gelegt Engpässe zu vermeiden und Fehler frühzeitig zu erkennen. Neben dem Platzhirsch Nagios ... (mehr)

Fazit

SSH gibt es seit 1995, OpenSSH mindestens seit der Jahrtausendwende, und es hat sich zu einem der wichtigsten Werkzeuge für Administratoren entwickelt. Dabei schöpfen viele Systemverwalter die Möglichkeiten des Tools nicht aus, weil sie nicht wissen, dass es weit mehr kann, als eine entfernte Shell zu öffnen.

Wer sich mit seinen Fähigkeiten eingehend befasst, stellt fest, dass SSH unter anderem proprietäre VPN-Lösungen und Software für sichere Dateitranfer obsolet macht. Dafür bietet SSH – aktuelle Versionen von Server und Client vorausgesetzt – zeitgemäße Sicherheit mit Authentifizierung und Verschlüsselung nach standardisierten Verfahren, auf die somit auch externe Werkzeuge aufsetzen können. (ofr)

Infos

  1. OpenSSH-Webseite: http://openssh.org
  2. FUSE: http://fuse.sourceforge.net

Der Autor

Thomas Drilling ist seit mehr als zehn Jahren hauptberuflich als freier Journalist und Redakteur für Wissenschafts- und IT-Magazine tätig. Er selbst und das Team seines Redaktionsbüros verfassen regelmässig Beiträge zu den Themen Open Source, Linux, Server, IT-Administration und Mac OSX. Außerdem arbeitet Thomas Drilling als Buchautor und Verleger, berät als IT-Consultant kleine und mittlere Unternehmen und hält Vorträge zu Linux, Open Source und IT-Sicherheit.

Ähnliche Artikel

comments powered by Disqus
Mehr zum Thema

Protokolle via OpenSSH übertragen

Die Secure Shell, kurz SSH, ist primär dafür bekannt, Benutzern einen sicheren Zugang zu einem Remote-System zu gewähren oder Dateien sicher zwischen Rechnern zu kopieren. Allerdings lassen sich auch unsichere Protokolle durch einen SSH-Tunnel leiten, um dadurch Daten vor neugierigen Mitlesern zu schützen. Der Open-Source-Tipp in diesem Monat zeigt auf Basis von OpenSSH, wie Sie solche Tunnel erzeugen und einsetzen.

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Google+

Ausgabe /2020