Previous Topic

Next Topic

Book Contents

Book Index

SSH – Serverschlüssel – Überblick

Benutzer von SSH-Clients wissen, dass sie bestimmten Computern vertrauen können, da deren Schlüssel mit öffentlich verfügbaren SSH-Fingerabdrücken übereinstimmen. Als Teil der Anweisungen, die Sie Ihren Clients erteilen, SOLLTEN Sie auch den Fingerabdruck Ihres MOVEit Transfer SSH-Servers verteilen, damit Ihre Clients die Identität Ihres Servers bestätigen können. (Ohne diesen Schutz könnte jede Person diesen oder einen anderen SSH-Server ausspionieren!)

Die folgende OpenSSH-Sitzung zeigt diesen Mechanismus in Aktion. OpenSSH fragt den Endbenutzer eigens, ob er dem Remoteserver vertrauen möchte, nachdem das MD5-Hash des SSH-Serverschlüssels des Remoteservers angezeigt wird.

d:\>sftp sshftpuser@moveit.myorg.com 
Verbindung mit moveit.myorg.com hergestellt... 
The authenticity of host 'moveit.myorg.com (33.44.55.66)' can't be established. 
RSA key fingerprint is b4:51:8a:9c:5d:7e:98:db:f0:88:08:52:31:b4:a0:1e. 
Are you sure you want to continue connecting (yes/no)? yes 
sshftpuser@moveit.myorg.com's password:

Der MOVEit Transfer SSH-Schlüssel wird beim ersten Starten des Servers automatisch erzeugt und gleichzeitig wird ein zugehöriger Fingerabdruck erstellt. Um den Fingerabdruck Ihres MOVEit Transfer SSH-Schlüssels anzuzeigen, melden Sie sich an einer Windows-Konsole auf Ihrem MOVEit Transfer-Server an. Öffnen Sie Start -> Alle Programme -> MOVEit Transfer -> MOVEit Transfer Config und navigieren Sie zur Registerkarte SSH, um das MD5-Hash Ihres MOVEit Transfer SSH-Schlüssels anzuzeigen.

Sicherung des Serverschlüssels

Der MOVEit Transfer SSH-Serverschlüssel wird verschlüsselt in der Registrierung unter dem Registrierungseintrag SSHServer\PrivKey gespeichert. Dieser Schlüssel wird bei jeder Sicherung der Registrierung, einschließlich der Sicherung der Registrierung, die vom MOVEit Transfer-Sicherungsprogramm ausgeführt wird, gesichert.

Export des Serverschlüssels

Anweisungen zum Exportieren des öffentlichen MOVEit Transfer SSH-Serverschlüssels entweder in ein OpenSSH- oder SSH2-Format finden Sie unter SSH – Konfiguration.

Anforderungen

MOVEit Transfer unterstützt nur FTP über SSH (oder SFTP) und SCP2. SCP (SCP1) und allen Terminalsitzungen wird der Zugriff verweigert.

MOVEit Transfer SSH-Server verwendet nur das SSH-Protokoll 2. Ein Client kann keine Verbindung zum MOVEit Transfer-Server herstellen, wenn nur Protokoll 1 verwendet wird. Für MOVEit Transfer SSH-Server wird die Verwendung folgender Verschlüsselungsverfahren empfohlen: AES, 3DES und Blowfish. (Eine zunehmend größere Liste mit kompatiblen Clients und eine vollständige Liste mit Verschlüsselungsoptionen ist ebenfalls in dieser Dokumentation enthalten.)

Problembehandlung

Wenn der SSH-Benutzer mit dem richtigen Benutzernamen eine Verbindung zu MOVEit herstellt, der Administrator aber keine öffentlichen SSH-Schlüsseleinträge in den Überwachungsprotokollen sieht, hat der Endbenutzer vermutlich noch KEIN öffentliches/privates Schlüsselpaar für SSH erzeugt. Endbenutzer können häufig den Befehl ssh-keygen -t rsa zum Erzeugen dieser Schlüssel verwenden, sie sollten jedoch unbedingt dazu angehalten werden, KEINE Passphrase bei Aufforderung während der Schlüsselerzeugung einzugeben. Wird eine Passphrase eingegeben, wird diese bei jedem späteren Verbindungsversuch abgefragt. Dadurch werden jegliche Versuche, den Prozess zu automatisieren, verhindert.