Herunterladen Inhalt Inhalt Diese Seite drucken

Syntax Des Telnet-Clients; Öffentliche Schlüssel Für Die Authentifizierung - LANCOM LCOS 9.00 Referenzhandbuch

Inhaltsverzeichnis

Werbung

Über diesen Parameter geben Sie das Interval in Sekunden an, in dem Ihr Gerät die Keep-Alive-Pakete verschickt.
Die Keep-Alive-Pakete werden dabei nur versendet, wenn der SSH-Client für die Dauer des Intervalls keine
anderen Daten an das entfernte System schicken muss.
<User>
Benutzername für die Anmeldung am entfernten System. Wenn Sie keinen expliziten Benutzername angeben,
verwendet LCOS Ihren aktuellen den Benutzernamen (der, mit dem Sie sich an der Konsole angemeldet haben).
<Host>
DNS-Name oder IP-Adresse des entfernten Systems.
<Command>
Der LCOS-eigene SSH-Client kann entweder eine interaktive Shell auf dem entfernten System starten oder nur
einen einzelnen Befehl ausführen. Wenn Sie keinen Befehl angeben, wird eine interaktive Shell gestartet.

2.14.3 Syntax des Telnet-Clients

Als Alternative zu SSH können Sie auch mit dem LCOS-eigenen Telnet-Client eine Verbindung zu einem entfernten System
aufbauen. Den Telnet-Client starten Sie an der Konsole mit folgendem Befehl:
telnet [-(?|h)] [-b <Loopback-Address>] <Host> [<Port>]
-?, -h
Zeigt eine kurze Hilfe der möglichen Parameter.
-b <Loopback-Address>
Ermöglicht die Angabe einer Absenderadresse (Loopback-Adresse). Diese Option ist besonders im
Zusammenhang mit ARF wichtig: Durch Angabe einer optionalen Loopback-Adresse verändern Sie die
Quelladresse bzw. Route, mit der das Gerät das entfernte System anspricht. Dies kann z. B. dann sinnvoll
sein, wenn das System über verschiedene Wege erreichbar ist und dieses einen bestimmten Weg für seine
Antwort-Nachrichten wählen soll.
<Host>
DNS-Name oder IP-Adresse des entfernten Systems.
<Port>
Gibt den zu verwendenen Port an. Wenn Sie keinen Port angegeben, verwendet das Gerät den für Telnet
standardisierten TCP-Port 23.
2.14.4 Öffentliche Schlüssel für die Authentifizierung
SSH nutzt für die Authentifizierung öffentliche Schlüssel, die vom entfernten System übermittelt werden. Wenn ein
SSH-Client eine Verbindung zu einem SSH-Server aufbauen will, übermittelt der Server den öffentlichen Schlüssel an den
Client, der diesen Schlüssel dann in seinen Dateien sucht. Die folgenden Situationen können dabei auftreten:
1
Der SSH-Client findet den Schlüssel in seiner Liste der bekannten Server-Schlüssel, und der Schlüssel ist dem
entsprechenden Hostnamen bzw. der IP-Adresse zugeordnet. Die SSH-Verbindung kann dann ohne weitere
Benutzeraktivität aufgebaut werden.
1
Der SSH-Client findet den Schlüssel nicht in seiner Liste der bekannten Server-Schlüssel, und auch keinen anderen
Schlüssel vom gleichen Typ (RSA bzw. DSA/DSS) für den entsprechenden Hostnamen bzw. die IP-Adresse. Der
SSH-Client geht davon aus, dass es die erste Verbindung zu diesem Server ist und zeigt den öffentlichen Schlüssel
und den zugehörigen Fingerabdruck (Fingerprint) an. Der Anwender kann den Schlüssel mit einer auf anderem Wege
übermittelten Version verifizieren und entscheiden, ob der Server in der Liste der bekannten SSH-Server gespeichert
werden darf. Wenn der Anwender diese Verifizierung ablehnt, wird die SSH-Verbindung sofort beendet.
1
Der SSH-Client findet einen Schlüssel für den entsprechenden Hostnamen bzw. die IP-Adresse, dieser weicht aber
von dem aktuell verwendeten Schlüssel ab. Beide Schlüssel werden angezeigt, dann wird die SSH-Verbindung beendet,
Referenzhandbuch
2 Konfiguration
99

Werbung

Inhaltsverzeichnis
loading

Inhaltsverzeichnis