4.7. Kommunikationstools mit erh�hter Sicherheit
Mit wachsender Verbreitung und Beliebtheit des Internets w�chst auch die Bedrohung durch Abfangen von Kommunikation. In den letzten Jahren wurden Tools entwickelt, die jegliche Kommunikation bei der �bertragung �ber das Netzwerk verschl�sseln.
Red Hat Enterprise Linux wird mit zwei einfachen Tools geliefert, die hochrangige Verschl�sselungsalgorithmen, basierend auf �ffentlichen Schl�sseln, verwenden, um Informationen w�hrend der �bertragung im Netzwerk zu sch�tzen.
OpenSSH — Eine frei-erh�ltliche Implementierung des SSH-Protokolls zur Verschl�sselung von Netzwerkkommunikation.
Gnu Privacy Guard (GPG) — Eine frei-erh�ltliche Implementierung der PGP (Pretty Good Privacy) Verschl�sselungs-Applikation zur Verschl�sselung von Daten.
OpenSSH ist eine sichere Methode f�r den Zugang zur einer entfernten Maschine und ersetzt �ltere, unverschl�sselte Dienste wie telnet und rsh. OpenSSH enth�lt einen Netzwerkdienst mit dem Namen sshd und drei Befehlszeilen-Client-Applikationen:
ssh — Ein sicherer Zugangs-Client f�r Remote-Konsolen.
scp — Ein sicherer Befehl f�r Remote-Copy.
sftp — Ein sicherer Pseudo-FTP-Client, der interaktive Datei�bertragung erm�glicht.
Es wird dringend empfohlen, das jegliche Remote-Kommunikation in Linux-Systemen �ber das SSH-Protokoll abgewickelt werden. Weitere Informationen zu OpenSSH finden Sie im Kapitel OpenSSH im Red Hat Enterprise Linux Handbuch zur System-Administration. Weitere Informationen �ber das SSH-Protokoll finden Sie im Kapitel SSH-Protokoll im Red Hat Enterprise Linux Referenzhandbuch.
| Wichtig |
---|
| Obwohl der sshd-Dienst von Natur aus unsicher ist, muss dieser Dienst auf dem neuesten Stand gehalten werden, um Sicherheitsgef�hrdungen zu vermeiden. Unter Kapitel 3 finden Sie weitere Informationen zu diesem Thema. |
GPG ist eine sehr gute Methode, um private Daten privat zu halten. Es kann zum Versenden empfindlicher Daten �ber �ffentliche Netzwerke und desweiteren zum Schutz empfindlicher Daten auf Festplatten eingesetzt werden.
Weitere Informationen zu GPG finden Sie im Anhang Einf�hrung in Gnu Privacy Guard im<Red Hat Enterprise Linux Schrittweise Einf�hrung.