Know-how für Terms-Produkte TermsProducts-Logo

Inhalt  Terms-Homepage  Voriges Kapitel  Vorige Seite  Nächste Seite  Nächstes Kapitel  1  2  3  4  5   6   7   8


7.3 Eine Lösung mit puTTY/plink

Es gibt verschiedene Anbieter von ssh-Software und die Entscheidung, welche Software eingesetzt werden soll, muss jeder selbst treffen. Hier soll eine einfache Lösung zum Ausprobieren vorgestellt werden, die auf dem populären puTTY bzw. dem zugehörigen Kommandozeilen-Tool plink basiert. Die Programme puTTY und plink können kostenfrei eingesetzt werden. Die lizenzrechtlichen Bestimmungen liegen natürlich in der Hand des Autors von puTTY und jeder, der diese Software einsetzt, muss sich selber um die rechtlichen Aspekte kümmern.

Sowohl puTTY, als auch plink bauen eine Terminalverbindung zum ssh-Server auf. Der Tunnel kann nur zusätzlich aktiviert werden. puTTY ist der ssh-Client mit grafischer Terminalemulation. plink ist die Kommandozeilenversion für die Konsole (früher DOS-Box genannt). Beide Programme haben einen sehr ähnlichen Funktionsumfang. Da sich für die Automatisierung die Kommandozeilenversion besser eignet, werden die folgenden Beispiele auf der Basis von plink entwickelt.

Nachdem plink installiert wurde, empfiehlt sich als erstes der manuelle Verbindungsaufbau zum Ausprobieren.
  1. In der Windowskonsole wird folgendes Kommando eingegeben:

    plink -v -ssh heiko@192.168.0.99 -pw geheim -L 23:192.168.0.99:23

    -v bewirkt ausführliche Meldungen. Mit ssh heiko@192.168.0.99 wird eine ssh-Verbindung zu 192.168.0.99 mit den Rechten des UNIX-Benutzers heiko aufgebaut. Mit -pw wird das zugehörige Passwort angegeben. Die Angabe -L 23:192.168.0.99:23 besagt, dass der lokale Port 23 Verbindungen entgegennimmt und diese an den Port 23 des Rechners 23:192.168.0.99 weiterleitet. Wenn das Kommando erfolgreich war, erscheint auf dem Bildschirm:
    Looking up host "192.168.0.99"
    Connecting to 192.168.0.99 port 22
    Server version: SSH-1.5-1.2.27
    We claim version: SSH-1.5-PuTTY-Release-0.53b
    Using SSH protocol version 1
    Received public keys
    Host key fingerprint is:
          1024 88:be:e5:86:4e:94:39:f5:14:69:b6:9a:ea:7d:93:05
    Encrypted session key
    AES not supported in SSH1, skipping
    Using Blowfish encryption
    Trying to enable encryption...
    Successfully started encryption
    Sent username "heiko"
    Remote dServer does not permit empty password login.
    Sending password with camouflage packets
    Sent password
    Authentication successful
    Local port 23 forwarding to 192.168.0.99:23
    Allocated pty
    Started session
    Last login: Mon Mar 31 13:47:26 2003 from turmalin
    Have a lot of fun...
    No mail.
    heiko@turmalin:~ >	  
    	  
  2. Terms97801 starten und eine Verbindungmit dem eigenen Rechner mit Telnet-Protokoll auf Port 23 aufbauen. Der eigene Rechner kann entweder als localhost, der Adresse 127.0.0.1 oder der eigenen IP-Nummer angegeben werden. Es sollte sich dann der Telnet-Login mit der Abfrage des Benutzernames melden.

  3. Nachdem die Verbindung mit Terms97801 getrennt und Terms97801 beendet wurde, kann dann auch plink beendet und die Konsole geschlossen werden.
Anmerkung:
Dieses Beispiel nutzt die einfachste Form einer ssh-Verbindung mit Angabe eines Passworts. Natürlich ist es besser die Authentifizierung über RSA bzw. DSA mit privaten und öffentlichen Schlüssel vorzunehmen. Hierzu wird ein Programm zur Schlüsselerzeugung benötigt. Der private Schlüssel wird üblicherweise mit einer Passphrase geschützt. Damit die Passphrase nicht bei jedem Verbindungsaufbau angegeben werden muss, kommt meist ein Agent zum Einsatz, der den privaten Schlüssel im Speicher hält.
Ein Beschreibung im Detail würde hier den Rahmen sprengen. Nicht umsonst sind die einschlägigen ssh-Bücher recht dick.

Inhalt  Terms-Homepage  Voriges Kapitel  Vorige Seite  Nächste Seite  Nächstes Kapitel  Kapitel:  1  2  3  4  5   6   7   8