Wie auch für den Server sollte die mitgelieferte Konfigurationsdatei in den meisten
Fällen den Anforderungen genügen:
user@sonne> cat /etc/ssh_config
# This is ssh client systemwide configuration file. This file provides
# defaults for users, and the values can be changed in per-user configuration
# files or on the command line.
# Configuration data is parsed as follows:
# 1. command line options
# 2. user-specific file
# 3. system-wide file
# Any configuration value is only changed the first time it is set.
# Thus, host-specific definitions should be at the beginning of the
# configuration file, and defaults at the end.
# Site-wide defaults for various options
# Host *
# ForwardAgent yesv
# ForwardX11 yes
# RhostsAuthentication yes
# RhostsRSAAuthentication yes
# RSAAuthentication yes
# TISAuthentication no
# PasswordAuthentication yes
# FallBackToRsh yes
# UseRsh no
# BatchMode no
# StrictHostKeyChecking no
# IdentityFile ~/.ssh/identity
# Port 22
# Cipher idea
# EscapeChar ~
|
Es ist an der Zeit, eine ssh
-Sitzung zu eröffnen. Um einen Eindruck vom Ablauf
das Anmeldens zu erhalten, schalten wir die erweiterte Ausgabe ein:
user@sonne> ssh localhost -v
SSH Version 1.2.27 [i686-unknown-linux], protocol version 1.5.
Standard version. Does not use RSAREF.
sonne: Reading configuration data /etc/ssh_config
sonne: ssh_connect: getuid 500 geteuid 0 anon 0
sonne: Allocated local port 1023.
sonne: Connecting to 127.0.0.1 port 22.
sonne: Connection established.
sonne: Remote protocol version 1.5, remote software version 1.2.27
sonne: Waiting for server public key.
sonne: Received server public key (768 bits) and host key (1024 bits).
sonne: Forcing accepting of host key for localhost.
sonne: Host '127.0.0.1' is known and matches the host key.
Creating random seed file ~/.ssh/random_seed. This may take a while.
sonne: Encryption type: idea
sonne: Sent encrypted session key.
sonne: Installing crc compensation attack detector.
sonne: Received encrypted confirmation.
sonne: Remote: Server does not permit empty password login.
sonne: No agent.
sonne: Doing password authentication.
user@127.0.0.1's password:
|
Angenommen, unser Passwort besitzt nur 3 Zeichen...:
...
user@127.0.0.1's password:
Permission denied.
|
Offensichtlich verfügt der Server über eingebaute Regeln bezüglich der Passwort-Sicherheit.
Ein Zugangsversuch mit "starkem" Passwort provoziert folgende Reaktion:
...
user@127.0.0.1's password:
sonne: Requesting pty.
sonne: Failed to get local xauth data.
sonne: Requesting X11 forwarding with authentication spoofing.
sonne: Requesting shell.
sonne: Entering interactive session.
Last login: Fri Mar 31 21:45:35 2000 from localhost
Have a lot of fun...
No mail.
|
"Ich bin drin!"
Die folgende Sitzung geht vollständig verschlüsselt übers Netz; für den
Nutzer selbst sieht sie aber auch nicht anders aus, als eine ganz normale
Telnet-Sitzung.
...auf die Dauer wird das ständige Eintippen des Passwortes lästig... Zum Glück bietet die
ssh
eine sichere Methode, dieses zu umgehen.