Red Hat Enterprise Linux 3: Sicherheitshandbuch | ||
---|---|---|
Zurück | Kapitel 4. Workstation-Sicherheit | Nach vorne |
Mit wachsender Größe und Beliebtheit des Internets wächst auch die Bedrohung durch Abfangen von Kommunikation. In den letzten Jahren wurden Tools entwickelt, die jegliche Kommunikation bei der Übertragung über das Netzwerk verschlüsseln.
Red Hat Enterprise Linux wird mit zwei einfachen Tools geliefert, die hochrangige Verschlüsselungsalgorithmen, basierend auf öffentlichen Schlüsseln, verwenden, um Informationen während der Übertragung im Netzwerk zu schützen.
OpenSSH — Eine frei-erhältliche Implementierung des SSH-Protokolls zur Verschlüsselung von Netzwerkkommunikation.
Gnu Privacy Guard (GPG) — Eine frei-erhältliche Implementierung der PGP (Pretty Good Privacy) Verschlüsselungs-Applikation zur Verschlüsselung von Daten.
OpenSSH ist eine sichere Methode für den Zugang zur einer entfernten Maschine und ersetzt ältere, unverschlüsselte Services wie telnet und rsh. OpenSSH enthält einen Netzwerkservice mit dem Namen sshd und drei Befehlszeilen-Client-Applikationen:
ssh — Ein sicherer Zugangs-Client für Remote-Konsolen.
scp — Ein sicherer Befehl für Remote-Copy.
sftp — Ein sicherer Pseudo-FTP-Client, der interaktive Dateiübertragung ermöglicht.
Es wird dringend empfohlen, das jegliche Remote-Kommunikation in Linux-Systemen über das SSH-Protokoll abgewickelt werden. Weitere Informationen zu OpenSSH finden Sie im Kapitel OpenSSH im Red Hat Enterprise Linux Handbuch zur System-Administration. Weitere Informationen über das SSH-Protokoll finden Sie im Kapitel SSH-Protokoll im Red Hat Enterprise Linux Referenzhandbuch.
![]() | Wichtig |
---|---|
Obwohl der sshd-Service von Natur aus unsicher ist, muss dieser Service auf dem neuesten Stand gehalten werden, um Sicherheitsgefährdungen zu vermeiden. Unter Kapitel 3 finden Sie weitere Informationen zu diesem Thema. |
GPG ist eine sehr gute Methode, um private Daten privat zu halten. Es kann zum Versenden empfindlicher Daten über öffentliche Netzwerke und desweiteren zum Schutz empfindlicher Daten auf Festplatten eingesetzt werden.
Weitere Informationen zu GPG finden Sie im Anhang Einführung in Gnu Privacy Guard imRed Hat Enterprise Linux Handbuch zur System-Administration.
Zurück | Zum Anfang | Nach vorne |
Persönliche Firewalls | Nach oben | Server-Sicherheit |