Infos zur secure shell (ssh)
1.Was ist SSH
 ssh wird ähnlich wie rlogin oder telnet zum Verbindungsaufbau zwischen zwei Rechnern verwendet; allerdings geschieht dieser Verbindungsaufbau abhörsicher, da verschlüsselt.

2.Wie benutze ich SSH
 Analog zu rlogin und telnet besteht eine SSH-Sitzung aus folgenden Schritten:
- Verbindungsaufbau
- Login
- Normales Arbeiten
- Logout

3.Verbindungsaufbau
 An den Beispielen:
- Benutzer hofmann auf lokalem Rechner und entferntem Rechner btcpxw.che.uni-bayreuth.de
- sowie Benutzer hofmann auf lokalem Rechner und Benutzer btcp02 auf entferntem Rechner btr0x1.rz.uni-bayreuth.de.
3.1.Gleiche Benutzernamen auf beiden Rechnern
 ssh btcpxw
3.2.Verschiedene Benutzernamen
 ssh btr0x1.rz.uni-bayreuth.de -l btcp02   oder
ssh btcp02@btr0x1.rz.uni-bayreuth.de
4.Login
 Normalerweise wird man sofort nach seinem Passwort gefragt. Nicht so beim ersten Verbindungsaufbau, bei dem die Rechner einen Key (quasi ein Passwort) aushandeln:
The authenticity of host 'btr0x1 (132.180.8.29)' can't be established.
DSA key fingerprint is a6:c9:d6:30:b7:ae:05:83:43:93:09:05:83:76:50.
Are you sure you want to continue connecting (yes/no)?

Auf diese Anfrage ist mit yes zu antworten, worauf der Rechner mit folgender Meldung antwortet:
Warning: Permanently added 'btr0x1,132.180.8.29' (DSA) to the list of known hosts.
password:

5.Normales Arbeiten
 Hierbei verhält sich die ssh identisch zu telnet oder rlogin.

6.Logout
 Logout funktioniert wie gewohnt mit logout, exit oder <CTRL>D