Handbuchseiten
Web-Handbuchseiten sind von OpenBSD für die folgenden Kommandos
verfügbar. Diese Handbuchseiten reflektieren die letzte
Entwicklungsversion von OpenSSH.
- ssh(1) -
Das rlogin/rsh-ähnliche Basis-Clientprogramm.
- sshd(8) -
Der Daemon, der dir erlaubt, dich einzuloggen.
- ssh_config(5) -
Die Konfigurationsdatei des Clients.
- sshd_config(5) -
Die Konfigurationsdatei des Daemons.
- ssh-agent(1) -
Ein Authentifikationsagent, der private Schlüssel verwalten kann.
- ssh-add(1)
- Werkzeug, das zum obigen Agenten neue Schlüssel hinzufügt.
- sftp(1) -
FTP-ähnliches Programm, das sowohl unter dem SSH1- als auch dem
SSH2-Protokoll läuft.
- scp(1) -
Dateikopierprogramm, das sich wie rcp(1) verhält.
- ssh-keygen(1)
- Schlüsselerzeugungs-Werkzeug.
- sftp-server(8)
- SFTP-Server-Subsystem (wird automatisch von sshd gestartet).
- ssh-keyscan(1)
- Werkzeug, um öffentliche Hostschlüssel von verschiedenen
anderen Hosts zu holen.
- ssh-keysign(8)
- Hilfsprogramm für hostbasierte Authentifikation.
Die Arbeitsweisen des SSH2-Protokolls, das in OpenSSH implementiert ist,
wurde von der
IETF-secsh-Arbeitsgruppe
standardisiert und ist in verschiedenen Entwürfen
definiert. Die umfassende Struktur von SSH2 ist im
architecture-RFC
beschrieben.
Es besteht aus drei aufeinander aufbauenden Komponenten:
-
Die
Transportschicht
stellt die Algorithmusvereinbarung und den Schlüsselaustausch zur
Verfügung. Der Schlüsselaustausch schließt die Serverauthentifikation
und die Resultate in einer kryptographisch gesicherten Verbindung
mit ein: Er enthält Integrität, Vertraulichkeit und optionale
Kompression.
-
Die
Benutzer-Authentifikationsschicht
benutzt die hergestellte Verbindung und benötigt die Dienste, die von
der Transportschicht bereitgestellt werden.
Er bietet verschiedene Mechanismen zur Benutzerauthentifikation.
Das beinhaltet traditionelle Passwortauthentifikation genauso wie
,public-key'- oder hostbasierte Authentifikationsmechanismen.
- Die
Verbindungsschicht
multiplext viele verschiedene gleichzeitige Kanäle über die
authentifizierte Verbindung und erlaubt das Tunneln von ,login sessions' und
TCP-Weiterleitung. Sie stellt einen ,flow control service' für diese
Kanäle bereit. Zusätzlich können verschiedene kanalspezifische
Optionen verhandelt werden.
Zusätzliche Dokumente spezifizieren:
- Der RFC für
interaktive
Authentifikation
bietet Unterstützung für neue Authentifikationsschemata wie etwa
S/Key oder TIS.
- Das SFTP-Dateitransferprotokoll wird im
filexfer-Dokument
spezifiziert. OpenSSH implementiert einen
SFTP-client und
-server.
- Ein Dateiformat für öffentliche Schlüssel wird im
publickeyfile-Dokument
spezifiziert. Der Befehl
ssh-keygen(1)
kann benutzt werden, um einen OpenSSH-,public key' in dieses Dateiformat zu
überführen.
- Die
Diffie-Hellman Group Exchange
erlaubt es Clients, nach sichereren Gruppen für den
Diffie-Hellman-Schlüsselaustausch zu fragen.
- OpenSSH hat eine Kompressionsmethode namens »zlib@openssh.com«
implementiert, die erst nach der Benutzerauthentifikation mit der
Kompression beginnt, um jegliche Angriffe vor der Authentifikation
zu unterbinden. Es wird in
draft-miller-secsh-compression-delayed-00.txt beschrieben.
- OpenSSH implementiert einen zusätzlichen MAC (Message Authentication
CODE) namens »umac-64@openssh.com«, der eine bessere Performance
hat als jene, die im RFC 4253 beschrieben werden. Er wird in
draft-miller-secsh-umac-01.txt beschrieben.
- Das Authentifikationagentenprotokoll, das von ssh-agent verwendet wird, wird in der Datei PROTOCOL.agent beschrieben.
- OpenSSH macht weitere kleine Erweiterungen oder weicht von den
Standard-SSH-Protokollen ab. Diese werden in der Datei PROTOCOL beschrieben.
Es gibt auch eine Mailingliste
für generelle Diskussionen über das SSH2-Protokoll
(ietf-ssh@netbsd.org).
www@openbsd.org
$OpenBSD: manual.html,v 1.44 2012/01/31 23:04:08 ajacoutot Exp $