action.skip

Einrichten von Secure Shell (SSH)-Verbindungen

Reflection X verwendet standardmäßig Secure Shell für Clientkonfigurationen. Für den Verbindungsaufbau mit Secure Shell muss auf dem Computer neben dem X-Client auch ein Secure Shell-Server ausgeführt werden. Sie können zu Beginn die installierten Beispielkonfigurationen verwenden:

So konfigurieren Sie nicht standardmäßig verwendete Secure Shell-Einstellungen:

Funktionsweise

Reflection X führt beim Herstellen einer Secure Shell-Verbindung die folgenden Aktionen aus.

Hinweis

Im Kontext des Secure Shell-Protokolls fungiert Reflection X (ein X-Server) als Client. Der Secure Shell-Server befindet sich auf dem Host, auf dem auch die X-Clientanwendung ausgeführt wird. Reflection X wird als Secure Shell-Client ausgeführt, der einerseits den Secure Shell-Server authentifizieren, sich andererseits aber gegenüber diesem Server als Client authentifizieren muss.

  1. Herstellen einer sicheren Verbindung

    Reflection X verhandelt mit dem Secure Shell-Server, der auf dem X-Clienthost ausgeführt wird. Bei dieser Verhandlung werden ein freigegebener Schlüssel und ein gemeinsames Verschlüsselungsverfahren für die Verschlüsselung der Sitzung sowie ein Hashwert für die Datenintegritätsprüfung festgelegt.

  2. Authentifizieren des Hosts

    Der Host sendet Identifikationsinformationen an Reflection X, um seine Identität zu bestätigen. Standardmäßig senden Secure Shell-Server den öffentlichen Schlüssel eines Schlüsselpaars aus öffentlichem und privatem Schlüssel. Secure Shell-Server können auch so konfiguriert werden, dass X.509-Zertifikate zur Authentifizierung verwendet werden. Wenn Sie eine Verbindung mit Hosts mit dieser Konfiguration herstellen, können Sie PKI Services Manager installieren und für die Zertifikatvalidierung konfigurieren.

  3. Authentifizieren des Benutzers

    Der Benutzer sendet Identifikationsinformationen an den Secure Shell-Server, um die Benutzeridentität zu bestätigen. Dies erfolgt standardmäßig durch Eingabe eines Kennworts oder einer Passphrase. Sie können Reflection X zudem für die Verwendung von öffentlichen Schlüsseln oder Zertifikaten für die Benutzerauthentifizierung konfigurieren.

  4. Weiterleiten der X11-Kommunikationsdaten durch einen sicheren Tunnel

    Zwischen Reflection X und dem X-Clienthost wird ein sicherer Tunnel eingerichtet. Alle X11-Daten werden sicher durch diesen Tunnel gesendet.

Weitere Informationen