GNU/Linux >> LINUX-Kenntnisse >  >> Linux

So installieren und konfigurieren Sie den Putty SSH-Client auf einem Linux-Desktop

Sicherheit wird zu einem immer wichtigeren Thema, da die Welt immer mehr auf digitale Informationen angewiesen ist.

Der Fernzugriff auf Informationen wird mit zunehmender Telearbeit immer stärker nachgefragt. Es ist auch sehr praktisch, Ihr Netzwerk von zu Hause aus verwalten zu können, insbesondere wenn Ihr Pager Sie um 3 Uhr morgens darauf hinweist, dass die E-Mail nicht verfügbar ist.

Herkömmliche Fernzugriffsmethoden umfassen Telnet und die „r-Dienste“ (rsh, rlogin und rexec). Dies sind solide, zuverlässige Tools, wenn Sie sich innerhalb Ihrer Firewall befinden, aber sie sind von Natur aus unsicher, da der von diesen Programmen generierte Datenverkehr nicht verschlüsselt ist. Jeder, der den Datenverkehr im Netzwerk sehen kann, kann Ihre Daten sehen. Dazu gehören leider auch alle gesendeten Benutzernamen und Passwörter.

Die r-Dienste sind ein etwas sichererer Schritt. Ihre Daten sind immer noch nicht verschlüsselt und können im Netzwerk gesehen werden, aber nur bestimmte Computer können eine Verbindung herstellen, basierend auf einer Liste vertrauenswürdiger Hosts in Ihrer .rhosts-Datei. Wie sich im Laufe der Jahre erwiesen hat, ist die IP-basierte Authentifizierung nicht zuverlässig, da Adressen gefälscht werden können, um einer Maschine vorzumachen, dass eine Maschine wirklich eine andere ist. Die Übersetzung von Netzwerkadressen (auch als IP-Masquerading bezeichnet) ist ein weiteres Problem, da jede Maschine hinter dem Netzwerkübersetzungsgerät für das Internet als dieselbe Maschine erscheint.

Das Secure Shell Protocol (SSH) ist eine Möglichkeit, Fernzugriff bereitzustellen, ohne Ihre Informationen an Personen weiterzugeben, die möglicherweise zusehen. SSH bietet eine Möglichkeit, sich bei einem anderen Computer wie rsh oder telnet anzumelden und gleichzeitig alle Informationen zu verschlüsseln, die zwischen zwei Computern ausgetauscht werden. Beachten Sie, dass SSH nicht das Ende der Lösung ist. SSH ist ein sehr guter Anfang, aber es ersetzt keine anderen Sicherheitsmaßnahmen. Firewalls und Paketfilter können helfen, Spoofing zu verhindern. Kerberos, S/Key und andere Authentifizierungssysteme können verwendet werden, um die von SSH bereitgestellte Ende-zu-Ende-Verschlüsselung weiter zu verbessern.

SSH ist für fast jede Plattform verfügbar, entweder Client oder Server. F-Secure und SSH Communications Security haben Versionen für die meisten Plattformen. Es gibt auch Bemühungen, eine kostenlose Open-Source-Implementierung des SSH v2-Protokolls zu entwickeln. Aufgrund von Lizenzbeschränkungen in der am leichtesten verfügbaren Version von SSH werden die meisten Linux-Versionen nicht damit ausgeliefert.

Was ist der Putty-SSH-Client?

PuTTY ist ein SSH- und Telnet-Client, der ursprünglich von Simon Tatham für die Windows-Plattform entwickelt wurde. PuTTY ist Open-Source-Software, die mit Quellcode verfügbar ist und von einer Gruppe Freiwilliger entwickelt und unterstützt wird.

Warum Putty statt anderer Linux-Software wählen?

Die Stärke von Putty liegt in seiner enormen Benutzerfreundlichkeit. Es gibt keinen Administrator auf diesem Planeten, der es nicht aktiv nutzt und nicht daran gewöhnt ist. Alles ist genau so angeordnet, wie es sein sollte, und jeder weiß, wo es ist. Ein zusätzliches Plus ist die Zuverlässigkeit und der exklusive Funktionsumfang.

Wie installiere ich?

In Ubuntu / Lubuntu Linux, wenn es ziemlich einfach ist, nur zwei Befehle:

sudo apt-get update
sudo apt-get install puttyCode language: JavaScript (javascript)

Was ist mit der Deinstallation?

Nochmal einfach….

sudo apt-get remove puttyCode language: JavaScript (javascript)

Hier ist ein 60-Sekunden-Tutorial zum Installieren und Finden von Putty auf Ihrem Computer:


Linux
  1. So installieren und verwenden Sie PuTTY unter Linux

  2. So installieren Sie den Nextcloud-Desktop-Client unter Linux

  3. So installieren und konfigurieren Sie Memcached unter Ubuntu Linux

  4. So installieren und konfigurieren Sie EMC PowerPath unter Linux

  5. So installieren und konfigurieren Sie Linux NTP-Server und -Client

So installieren und konfigurieren Sie Django auf einem Linux-System

So installieren und konfigurieren Sie PrestaShop auf einem Linux-System

So installieren und konfigurieren Sie das Google Cloud SDK auf einem Linux-Desktop

So installieren und konfigurieren Sie Elasticsearch auf einem Linux-System

So installieren und konfigurieren Sie Slack auf Linux-Distributionen

So installieren und konfigurieren Sie Perf in Linux-Distributionen