Egal wie sehr man sich auch bemüht, man kann nicht überall gleichzeitig sein. Server und Workstations, um die man sich kümmern muss, können weit verstreut liegen, manchmal tausende Kilometer voneinander entfernt. Kurzfristig ist ein physischer Zugriff auf solche Systeme unmöglich, Glücklicherweise gibt es eine Reihe weit verbreiteter Fernverwaltungsmethoden für Linux, mittels derer man große Entfernungen mit nur wenigen Mausklicks überbrücken kann. Hier werden die vier wichtigsten dieser Linux-Utilities zur Remote-Administration samt ihren Vor- und Nachteilen vorgestellt.
Secure Shell
Secure Shell (SSH) ist wahrscheinlich das meistverbreiteste Fernverwaltungs-Tool. SSH bietet den Zugriff auf die Befehlszeile über einen verschlüsselten Tunnel. Viele Linux-Distributionen bringen von Haus aus schon einen SSH-Server mit. Wie bei jedem anderen Tool muss man auch hier regelmäßig Patches installieren und für Einschränkungen sorgen, damit unautorisierte Benutzer außen vor bleiben.
Sobald man einen SSH-Server installiert hat, ist die Konfiguration recht einfach. Es gibt allerdings ein paar wichtige Einstellungen, die man zur Vermeidung von Risiken vornehmen sollte.
Falls man über keinen SSH-Server verfügt, kann man ihn mithilfe des RPM-Installers der jeweiligen Linux-Distribution nachinstallieren. Hat man das erledigt, ist die Herstellung einer Verbindung ziemlich einfach. Zunächst benötigt man einen Client. Einer der beliebtesten kostenlosen SSH-Clients ist PuTTY, den man von der PuTTY-Website herunterladen kann. PuTTY ist ein hervorragendes kleines Utility für die Verbindung mit entfernten Systemen unter Verwendung unterschiedlicher Protokolle, darunter SSH und Telnet.
Die Konfiguration von PuTTY ist sehr einfach. Um die Verbindung zu einem entfernten System herzustellen, muss man nur den Hostnamen oder die IP-Adresse des Zielrechners eingeben und SSH als Verbindungsart angeben (Abb. A).
Abbildung A: PuTTY für SSH konfigurieren |
Sobald man mit dem entfernten System verbunden ist, hat man vollständigen Shellzugriff und kann alle Befehle so wie auf der Konsole benutzen.
Bösartige QR-Codes, die per E-Mail versendet werden, eignen sich sehr gut, um Spam-Filter zu umgehen.
Unsichere Websites und Phishing-Mails in Verbindung mit Black Friday können kauffreudigen Konsumenten zum Verhängnis werden.
Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.
Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.
Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…
Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…