In dem vorangegangenen Artikel dieser Reihe haben wir mit sed einfache Änderungen an Dateien und Datenströmen vorgenommen. Um den Einsatz von sed effizienter zu gestalten, bedarf es der Kenntnisse über Reguläre Ausdrücke.
In den vorangegangenen Artikeln dieser Reihe haben wir mit openssh und openssl die Bereiche Zugriffssicherheit und Verschlüsselung behandelt. Hier geht es nun um einen der kleinen Helfer auf der Kommandozeile, das Progamm sed.
Die Manual Page (man 1 sed) bezeichnet den sed als Stream-EDitor zum Filtern und Transformieren von Text, womit das Einsatzgebiet genau beschrieben ist. Tipp: Der Stream-Editor sed weiterlesen →
Mit den letzten Artikeln dieser Reihe haben wir mit openssl Zertifikate erzeugt und überprüft. In diesem Artikel konfigurieren wir unsere Webserver, um mit den Zertifikaten unsere Webseiten abzusichern.
Die im Artikel angesprochenen Cipher zur Verschlüsselung der Webseiten sind keine sicheren Cipher, sie dienen nur dazu die Positionen zu zeigen an denen Cipher eingefügt werden sollten. Es macht keinen Sinn innerhalb einer Dokumentation sichere Cipher vorzugeben. Daher möchten wir hier auf das BetterCrypto.org – Projekt verweisen, die in ihren Dokumenationen die jeweils aktuellen Cipher besprechen und Vorschläge veröffentlichen. Tipp: SSL-Zertifikate im Webserver weiterlesen →
Mit dem letzen Artikel dieser Reihe haben wir
das Thema OpenSSL begonnen und uns Möglichkeiten angesehen,
bestehende Zertifikate von Webseiten auf der Konsole zu
überprüfen.
Um Webseiten mit einer SSL-Verschlüsselung versehen zu können,
muss hierfür neben dem Schlüssel des Servers (Key) ein
Zertifikat (Cert) erzeugt werden, das die Validität des
Schlüssels bestätigt.
Mit dem letzen Artikel dieser Reihe haben wir das Thema OpenSSH abgeschlossen und wenden uns nun der SSL-Verschlüsselung zu. Den folgenden Dialog hat jeder schon in seinem Browser gesehen:
Nachdem wir in dem letzten Artikel dieser Reihe schon die einfache Nutzung der Datei authorized_keys kennengelernt haben, geht es in dieser Folge um weitere Einsatzmöglichkeiten.
Darüber hinaus sollen natürlich auch einige wichtige Parameter für die Konfiguration eines OpenSSH-Servers oder -Clients nicht fehlen.
Bereits in dem letzten Artikel dieser Reihe haben wir die Datei authorized_keys kennengelernt und erfahren, wie man mit ihr einen Login ohne Kennworteingabe durchführt. Tipp: OpenSSH mit ssh-agent weiterlesen →
Nachdem sich der erste Teil der Reihe mit den grundlegenden Funktionen der Secure SHell befasst hat, gehen wir nun einen Schritt weiter. Thema dieses Artikels ist die Anmeldung ohne Passwort per Public Key Authentifizierung. Tipp: OpenSSH mit Public Keys weiterlesen →
Bereits vor Aufkommen des Internets war es für Administratoren
wichtig, über das Netzwerk — also ohne Zugriff auf eine direkt
angeschlossene Tastatur — Server und Rechner zu warten. Die ersten
hierfür entwickelten Protokolle waren Telnet und rsh (Remote
Shell), die die Daten (inklusive Login-Daten) unverschlüsselt und
damit — nach heutigen Maßstäben — unsicher übertragen. Tipp: Sicherer Serverzugriff mit OpenSSH weiterlesen →