Egal wie sehr man sich auch bemüht, man kann nicht überall gleichzeitig sein. Server und Workstations, um die man sich kümmern muss, können weit verstreut liegen, manchmal tausende Kilometer voneinander entfernt. Kurzfristig ist ein physischer Zugriff auf solche Systeme unmöglich, Glücklicherweise gibt es eine Reihe weit verbreiteter Fernverwaltungsmethoden für Linux, mittels derer man große Entfernungen mit nur wenigen Mausklicks überbrücken kann. Hier werden die vier wichtigsten dieser Linux-Utilities zur Remote-Administration samt ihren Vor- und Nachteilen vorgestellt.
Secure Shell
Secure Shell (SSH) ist wahrscheinlich das meistverbreiteste Fernverwaltungs-Tool. SSH bietet den Zugriff auf die Befehlszeile über einen verschlüsselten Tunnel. Viele Linux-Distributionen bringen von Haus aus schon einen SSH-Server mit. Wie bei jedem anderen Tool muss man auch hier regelmäßig Patches installieren und für Einschränkungen sorgen, damit unautorisierte Benutzer außen vor bleiben.
Sobald man einen SSH-Server installiert hat, ist die Konfiguration recht einfach. Es gibt allerdings ein paar wichtige Einstellungen, die man zur Vermeidung von Risiken vornehmen sollte.
Falls man über keinen SSH-Server verfügt, kann man ihn mithilfe des RPM-Installers der jeweiligen Linux-Distribution nachinstallieren. Hat man das erledigt, ist die Herstellung einer Verbindung ziemlich einfach. Zunächst benötigt man einen Client. Einer der beliebtesten kostenlosen SSH-Clients ist PuTTY, den man von der PuTTY-Website herunterladen kann. PuTTY ist ein hervorragendes kleines Utility für die Verbindung mit entfernten Systemen unter Verwendung unterschiedlicher Protokolle, darunter SSH und Telnet.
Die Konfiguration von PuTTY ist sehr einfach. Um die Verbindung zu einem entfernten System herzustellen, muss man nur den Hostnamen oder die IP-Adresse des Zielrechners eingeben und SSH als Verbindungsart angeben (Abb. A).
Abbildung A: PuTTY für SSH konfigurieren |
Sobald man mit dem entfernten System verbunden ist, hat man vollständigen Shellzugriff und kann alle Befehle so wie auf der Konsole benutzen.
OutSystems-Studie: 62 Prozent der Befragten haben Sicherheits- und Governance-Bedenken bei Softwareentwicklung mit KI-Unterstützung.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…