Sicherer Tunnel zum PC: Fernzugänge mit FreeSSHd

Einmal konfiguriert, kann der erste Testzugriff erfolgen. Das geht entweder vom gleichen PC aus, über die Angabe von „localhost“ im SSH-Client oder von einem Fremdsystem mit Hostname oder IP-Adresse des FreeSSHd Servers. Jeder SSH-Client wird beim ersten Kontakt mit einem Server mit einer Warnung reagieren. Der Client kennt den Server respektive dessen RSA-Key nicht. Darum fragt er zunächst nach, ob der Benutzer dem Host vertraut und glaubt, dass sich hinter der RSA-Signatur tatsächlich der gewünschte Server verbirgt.

Bestätigt man das, fragt der Client nach einem Benutzernamen und Passwort, wenn die beiden Informationen noch nicht bei der Erstellung des Profils angegeben wurden. Stimmen die Login-Daten, erhält man im Fall eines SSH-Clients wie PuTTY einen Terminal-Bildschirm mit Befehlszeile. Zumindest, wenn es eine eventuell installierte Anti-Virus-Software mit Behaviour-Blocker nicht abgewehrt hat. Der FreeSSHd-Dienst sollte also eventuell vorhandenen Anti-Malware Programmen bekannt gemacht und als „Gut“ gekennzeichnet werden. Nun steht der Nutzung der Befehlszeile nichts mehr im Weg.

FreeSSHd Links zum Artikel
FreeSSHd Homepage  (Link)
PuTTY Homepage  (Link)
Filezilla Homepage  (Link)
UltraVNC Homepage  (Link)
(VNC mit Verschlüsselungsmodul)

Weil die wenigsten Windows-Anwender aber mit der Kommandozeile arbeiten wollen, ist es sinnvoll, gleich mit einem SFTP-fähigen FTP-Client zu arbeiten. Ein kostenloser SFTP-Client ist beispielsweise Filezilla. Die Software erfüllt selbst Sonderwünsche hinsichtlich unterstützten FTP-Servern, ist einfach einzusetzen und grafisch schön umgesetzt. Für SSH-geschützte Transfers wählt man eine neue Verbindung und gibt Hostname oder IP-Adresse des FreeSSHd-Servers an. Dann wird bei „Servertype“ „SFTP using SSH2“ ausgewählt. Benutzername und Passwort sind wieder wie gehabt. Auch ein SFTP-Client fragt bei der ersten Verbindung mit einem Host, ob der RSA-String korrekt ist. Danach baut er die Verbindung zum Server auf, der dem Client sein Hostverzeichnis anbietet.

Das ist ein wichtiger Punkt, denn das Hostverzeichnis stellt die oberste Hierarchie im Dateisystem für den Client dar. Höher gelangt er nicht, darum ist es notwendig, den Eintrag in der FreeSSHd-Konfiguration entsprechend der eigenen Bedürfnisse anzupassen. Per Default wird das User-Homeverzeichnis als Root gesetzt. Im Prinzip ist es auch möglich, C: als Root zu setzen, aus Sicherheitsgründen sollte man aber davon absehen und sich eine entsprechende Hierarchie einrichten, die nur Zugriff auf Dokumente erlaubt.

Themenseiten: Big Data, Datenschutz, Security-Praxis

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Sicherer Tunnel zum PC: Fernzugänge mit FreeSSHd

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *