Alle Artikel unter dem Schlagwort ssh

Wir schaffen es derzeit natürlich schon lange nicht mehr jede Vulnerability zu beschreiben, allerdings versuchen wir zumindest von Zeit zu Zeit auf besonders schwerwiegende Schwachstellen hinzuweisen. Weiterlesen

Autor: Robert Wortmann
Robert ist seit 2014 bei der Proact Deutschland beschäftigt, wo er sich zunächst als Senior Consultant um Kundenlösungen im Bereich Security und Virtualisierung gekümmert hat. Seit 2016 ist er hauptverantwortlich für den Bereich Security zuständig.
This entry is part 2 of 8 in the series Aus den Labs

Gerade in größeren Unternehmensnetzwerken besteht die Notwendigkeit, dass Router oder Switches neben dem normalen In-Band Zugriff auch per seriellem Out Of Band Management bedient werden können, um im Störfall noch handlungsfähig zu sein.

Auf dem Markt existieren sehr viele sehr gute Lösungen, aber für den wirklich kleinen Geldbeutel ist in der Regel sehr wenig Gutes geboten – gerade wenn man auf Betriebssicherheit und „Frickelvermeidung(tm)“ Wert legt.

Dieser Artikel beschreibt ein konkretes Kundenprojekt, welches die Anforderung hatte, für möglichst wenig Budget, monatliche Mehrkosten und Komplexität einen sicheren Zugriff auf die seriellen Consolen von redundanten WAN-Routern zu ermöglichen.

Weiterlesen

Autor: Richard Müller
Richard Müller ist Geschäftsführer der Proact Deutschland GmbH. Den "kreativen" Umgang mit Computern und Datennetzen lernte er schon im Schulalter. Bis heute hat Richard eine Begeisterung für technisch brilliante Konzepte und Lösungsansätze in den Bereichen IT-Infrastruktur - hier vor allem alles rund ums Netzwerk.

Distkeys als Open Source

Kategorien: Linux, OpenSource
Kommentare: No

Es gibt im Wesentlichen zwei Möglichkeiten, sich an einem SSH-Server zu authentifizieren: Via Passwort und via Schlüssel. Da ich bei einem selbstverständlich mit einer guten Passwort-Phrase geschützten Schlüssel nicht nur etwas brauche, was ich weiß, sondern auch noch etwas brauche, was ich mit mir führe, ist die Schlüssel-Authentizierung sicherer.

Einige Kunden haben es schon einmal gesehen, andere Fragen sich vielleicht: Wie kopieren wir eigentlich unsere öffentlichen SSH-Schlüssel auf Linux-Systeme, für die Kunden Fernwartung wünschen, oder auf unsere eigenen Server? Es ist natürlich möglich mit den Befehlen scp und cat oder eben mit ssh-copy-id zu arbeiten, um jeden öffentlichen Schlüssel einzeln der authorized_keys-Datei des betreffenden Benutzers auf jeden Server zu kopieren. Es geht aber auch wesentlich einfacher:

Wir setzen seit Jahren dazu das selbst geschriebene Distkeys ein. Weiterlesen

Autor: Martin Steigerwald
Martin Steigerwald beschäftigt sich seit Mitte der 90er Jahre mit Linux. Er ist langjähriger Autor von Artikeln für verschiedene Computer-Magazine wie die LinuxUser (linuxuser.de) und das Linux-Magazin (linux-magazin.de). Seit Herbst 2004 ist er als Consultant für solide Server-Infrastruktur auf Linux-Basis und als Trainer für Linux-Themen bei Proact Deutschland in Nürnberg tätig.