Wurde für den Zugriff auf entfernte Systeme in früheren Zeiten noch Telnet oder die Remote Shell (RSH/rlogin) eingesetzt, kommt heute kein Admin mehr ohne die Secure Shell (SSH) aus. SSH erlaubt die Authentifizierung mit Passwort, Public-Keys, Kerberos oder auch mit einem X.509-Zertifikat und sichert alle Daten, die über eine solche Verbindung übertragen werden. Clients können die Authentizität des Hosts überprüfen, indem diese den öffentlichen Host-Key, der bei jedem Verbindungsaufbau an den Client gesendet wird, mit dem Schlüssel aus der eigenen Datenbank abgleichen.
Im September haben wir im Open-Source-Tipp bereits gezeigt, wie sich mit Hilfe von stunnel ein Tunnel zwischen zwei Endpunkten aufbauen lässt. Mit SSH funktioniert dies ebenfalls, die Software stellt sogar noch flexiblere Konfigurationsmöglichkeiten zur Verfügung. Wie auch bei stunnel wird beim Aufbau eines Tunnels der Netzwerkverkehr, der über einen bestimmten Port läuft, durch den Tunnel geleitet und ist somit vor den Augen Dritter geschützt. Da auch SSH die Weiterleitung der Datenpakete erlaubt, lassen
...Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.