Manchmal gibt es so Situationen, bei denen man sich fragt warum die Dinge so sind, wie sie sind.

Ein solcher Fall ist MobaXterm. Ich bin ein großer Fan von MobaXterm, habe mir auch deren Vollversion gekauft. Für gute Software zahl ich gerne.

Mit mehreren VM’s und Rechnern will man eine GUI, um sich per SSH zu seine VM’s zu verbinden, um leicht und vor allem übersichtlich zwischen diesen herum zu wechseln und auch, um leicht Dateien rauf bzw. runterzuladen. Theoretisch könnte man dazu auch .config Dateien verwenden völlig ohne MobaXterm, aber man will es nicht.

MobaXterm hilft einem dabei, allein schon durch den Fakt das man den Namen des Computers sieht, ihn nicht zu verwechseln oder ihn gar zu vergessen.

Windows hat gefühlt nur wenig gute Software hier.

  • Putty ist zwar fein, jedoch unübersichtlich
  • SSH unter WSL hat das .config Problem
  • Solar-Putty macht einen von Solarwinds abhängig
  • Obskure Forks wie Kitty, die kaum einen Mehrwert bieten.

MobaXterm bringt alles zusammen, nicht nur SSH sondern eine Menge andere Protokolle wie RDP. Zusammen in einer UI, auch wenn ich selbst nur SSH nutze.

Im Zuge eines Umbaus meiner sshd_config im Rahmen der Terrapin - Veröffentlichung wollte ich auch die Verschlüsselung - Optionen auf den aktuellsten Stand bringen. Jedoch wollte damit keine Verbindung mehr mit MobaXterm gelingen. Als Schuldigen konnte ich nach etwas Trail & Error hmac-sha2-512 ausmachen.

KexAlgorithms [email protected],curve25519-sha256,[email protected],gss-curve25519-sha256-,diffie-hellman-group16-sha512,gss-group16-sha512-,diffie-hellman-group18-sha512,diffie-hellman-group-exchange-sha256
Ciphers [email protected],[email protected],[email protected],aes256-ctr
MACs [email protected],[email protected],[email protected],hmac-sha2-512
HostKeyAlgorithms [email protected],[email protected],[email protected],[email protected],[email protected],ssh-ed25519,rsa-sha2-512,rsa-sha2-256
CASignatureAlgorithms [email protected],ssh-ed25519,rsa-sha2-512,rsa-sha2-256
GSSAPIKexAlgorithms gss-curve25519-sha256-,gss-group16-sha512-
HostbasedAcceptedAlgorithms [email protected],[email protected],[email protected],ssh-ed25519,[email protected],rsa-sha2-512,[email protected],rsa-sha2-256
PubkeyAcceptedAlgorithms [email protected],[email protected],[email protected],ssh-ed25519,[email protected],rsa-sha2-512,[email protected],rsa-sha2-256

Ohne diesen MAC, wollte sich MobaXterm nicht mehr verbinden. Ich habe hmac-sha2-512 nur mit Zähneknirschen in meiner sshd_config. Es ist der einzige Algorithmus über den sich ssh-audit beschwehrt. Es gäbe einige alternativen, die schon seit OpenSSH 6.2 verfügbar sind, also schon eine Zeit lang existieren.

(mac) [email protected]         -- [info] available since OpenSSH 6.2
(mac) [email protected]         -- [info] available since OpenSSH 6.2
(mac) [email protected]              -- [info] available since OpenSSH 6.2

Es ist mir schleierhaft, warum man diese nicht nutzt. Irgendwie hat das Windows Software teilweise so an sich, es gibt immer eine Option wo man nicht verstehen kann, warum diese so gesetzt wird.