Főoldal | Könyvlista | Gyorskereső

Átmenetileg a rendelés és szállítás szünetel
SSH a gyakorlatban - Módszerek biztonságos hálózati kapcsolatok kialakításához

SSH a gyakorlatban

Módszerek biztonságos hálózati kapcsolatok kialakításához

Himanshu Dwivedi:
SSH a gyakorlatban
Módszerek biztonságos hálózati kapcsolatok kialakításához

Megjelenés: 2004
Kiskapu Kiadó
384 oldal, bolti ár: 3850,- Ft

Internetes ár (-5%): 3658,- Ft

db

A könyv ismertetése

Vissza a lap tetejére | A könyv tartalomjegyzéke

Himanshu Dwivedi:
SSH a gyakorlatban

A könyv megmutatja, hogyan erősíthetjük meg vállalatunk rendszerének védelmét, hogyan tarthatjuk biztonságban a létfontosságú adatokat, és hogyan bővíthetjük a hálózat szolgáltatásait az SSH üzembe helyezésével. Himanshu Dwivedi biztonsági szakértő ismerteti, hogyan használhatjuk az SSH-t lényegében minden operációs rendszeren, asztali és kiszolgáló gépeken, hogy rendszerünk biztonságos és stabil legyen. Megtanuljuk, miként valósítja meg az SSH a legfontosabb biztonsági szolgáltatásokat, például a hitelesítést, az engedélyezést, a titkosítást, illetve az adatépség biztosítását és ellenőrzését. A kötet emellett ismerteti a biztonsági és szolgáltatás-protokollok optimális beállításának módszereit Unix és Windows rendszereken, illetve hálózati környezetben, valamint megvizsgálja a főbb SSH kiszolgálók és ügyfelek közötti hasonlóságokat és különbségeket.

A könyv számtalan esettanulmány és különböző hálózati kiépítés bemutatása segítségével a következőkre tanít meg:

  • Távoli hozzáférés biztosítása; a kapu-átirányítás telepítésének és beállításának elmélete és gyakorlata
  • Olyan szolgáltatások kihasználása, mint a biztonságos elektronikus levelezés, a köztes kiszolgálók használata, illetve a dinamikus kapu-átirányítás
  • Az SSH használata hagyományosan a Telnet segítségével felügyelt hálózati eszközökön
  • Az SSH mint VPN megoldás, a kiszolgáló és az ügyfél szempontjából egyaránt
  • Az olyan, nem biztonságos protokollok lecserélése, mint az Rsh, az Rlogin vagy az FTP
  • Az SSH használata a webböngészés biztonságossá tételére, illetve biztonságos drót nélküli (802.11) megoldásként
Bevezető

A Secure Shell (SSH, „biztonságos héj”) egy segédprogram, amelyet számos módon leírhatunk. Mondhatjuk, hogy protokoll, hogy titkosító eszköz, hogy ügyfél-kiszolgáló alkalmazás, vagy hogy parancsfelület - nem véletlenül, hiszen az SSH egyetlen csomagon belül különböző szolgáltatásokat biztosít. Az SSH változatos eszközei, valamint az a képessége, hogy szolgáltatásait biztonságosan képes nyújtani, azt eredményezték, hogy az SSH-t számos céges hálózatban kapocsként használják.

A legtöbb biztonsági szakember valószínűleg már pályája elején felfedezte magának az SSH-t, és azóta is szerelmes bele. Az SSH azt jelenti a biztonsággal foglalkozónak, mint a fánk Homer Simpsonnak: mennyei mannát. A szakember hajlamos újra és újra feltenni magában a kérdést, hogy létezik-e olyasmi, amire az SSH nem képes? Ha a biztonság a szakterületünk, az SSH minden vágyunkat teljesíti, akár ingyen lemossa az autónkat hétvégén (legalábbis néha már-már olyan benyomást kelt, mintha képes lenne erre is). Az SSH-ban az is nagyszerű, hogy nem csak a biztonsági szakemberek használják és imádják, hanem más területek technikai és nem technikai szakemberei is. Ha az SSH-t összevetjük az iparban használatos más biztonsági segédprogramokkal, például az RSA SecureID jegyekkel, megfigyelhetjük, hogy azok végfelhasználói elsősorban a biztonsági szakemberek. A SecureID-t a nem technikai személyzet nem igazán használja, és nem alkalmazzák széles körben olyan környezetekben, amelyek nem állnak szoros kapcsolatban a vállalati biztonsággal. Ezzel szemben az SSH számos Unix munkaállomáson és kiszolgálón, Windows munkaállomáson, és különféle hálózati eszközökön, például Cisco útválasztókon és kapcsolókon működik.

A piacon jelenleg több könyv is kapható, amelyek az SSH-val foglalkoznak. Velük ellentétben ez a kötet nem vesézi ki az SSH-T mint protokollt, az SSH1-ben és SSH2-ben használt titkosító modulokat, vagy a támogatott algoritmusokat; helyette az SSH használatát és optimális beállítását tárgyalja. Úgy kell néznünk e könyvet, mint egy taktikai útmutatót, ami a következő kérdésre adja meg a választ: Most, hogy értem, hogyan működik az SSH, hogyan használjam? E kötetben a kérdés végén, tehát az SSH használatán van a hangsúly; részletesen megismerkedünk az SSH telepítésével, üzembe helyezésével, leghatékonyabb beállításával és támogatásával Unix, illetve Windows rendszereken, valamint különböző felépítésű hálózati környezetekben.

Mi a Secure Shell?

Mi a Secure Shell? A könyv megközelítése szempontjából a Secure Shell megoldás, és pont. Feltételezzük, hogy az Olvasó rendelkezik némi ismerettel a Secure Shellt illetően, valamennyit használta már, olvasott róla, vagy akár működtette is. Elméleti alapjait nem tárgyaljuk, inkább egyszerű, gyakorlati meghatározását próbáljuk megadni, valahogy így:

‑Secure Shell: Kiegyensúlyozott, rugalmas megoldás különféle biztonsági és szolgáltatási kérdésekre, amelyek egy vállalat hálózatán belül felmerülhetnek.

A fenti meghatározást kiegészítendő, a könyv során az alábbiakat boncolgatjuk, amelyek mindegyike egy-egy, az SSH által biztosított megoldás:

Biztonságos működtetés

Biztonságos közvetítő réteg

Biztonságos Telnet-megoldás

Biztonságos távoli elérés

Biztonságos „R” szolgáltatások

Biztonságos fájlátvitel

Biztonságos VPN-megoldás

Biztonságos drót nélküli (802.11) megoldás

Biztonságos másolatkészítés

Biztonságos webböngészés

 

Az SSH használata és optimális beállítása

A könyv fejezetei a Secure Shell használatának és leghatékonyabb beállításának módszereire összpontosítanak. Mint már tudjuk, a kötet elsődleges célja az SSH használatának bemutatása, nem pedig az, hogy javaslatokat tegyünk arra, miért és mikor használjuk az SSH-t. A használat módjához viszont adunk tanácsokat: nem célunk, hogy az Olvasót félrevezetve azt állítsuk, az SSH-t minden olyan helyzetben célszerű használni, ahol X és Y tényezők fennállnak (ha X és Y kifejezetten egy adott vállalat problémái) - ez nem csupán kockázatos lenne, hanem felelőtlenül úgy állítanánk be az SSH-t, mint csodatevő varázsszert, márpedig a biztonság világában ilyen nem létezik.

A könyv azon cégek számára ad lépésről lépésre vezető útmutatót az SSH biztonságos és megbízható használatára, amelyek eldöntötték, hogy az SSH-t fogják használni, vagy szeretnének többet megtudni optimális beállításáról. Emellett - ha a vállalat úgy véli, az adott problémára létező néhány megoldás közül az SSH megfelelő lehet - a kötet a hatékonyságnövelő módszerek leírásával segíthet megállapítani, hogy valóban az SSH a legjobb megoldás-e.

Az SSH üzembe helyezésének konkrét lépésein kívül a már létező SSH-rendszerek optimális beállítását is tárgyaljuk, így a kötet azon cégek számára is hasznos lehet, akik már használják az SSH-t, de szeretnék megtudni, hogyan javíthatnák a segédprogram hatékonyságát.

A használatra való összpontosítást szolgálja az is (emellett eloszlat minden félreértést arról, hogy a könyv bevezető lenne az SSH világába), hogy több fejezetben különböző felépítésű példarendszereket mutatunk be, amelyeken keresztül az optimális beállítási lehetőségeket vizsgáljuk. A kapuátirányítással (port forwarding) foglalkozó fejezetben például két-három valós hálózati kiépítésen mutatjuk be, milyen biztonsági és szolgáltatási gondok merülhetnek fel; az egyes példáknál pedig részletesen ismertetjük az SSH nyújtotta megoldásokat, illetve az adott helyzetnek megfelelő optimális beállítás módját, hogy kielégíthessük a technikai és üzleti követelményeket.

Miért tudjunk többet a Secure Shellről?

Számos célom egyike, amiért meg szerettem volna írni ezt a könyvet, az volt, hogy elmagyarázzam az SSH használatát. Rugalmassága, előnyei, szolgáltatásai és - legfőképpen - biztonsága ellenére kevesen használják ki az SSH minden képességét. Még a legtapasztaltabb Unix-rendszergazdák, akik sokkal régebben ismerik, mint a Windows- vagy Macintosh-felhasználók, sem biztos, hogy tudják, hogy a titkosított Telneten kívül mennyi mindenre képes az SSH. Amikor valaki használata mellett dönt, az olyan szolgáltatások, mint a kapuátirányítás, a biztonságos elektronikus levelezés, a köztes kiszolgálók használata, a dinamikus kapuátirányítás vagy a VPN mellékesnek tűnnek, pedig jelentősen emelhetik a vállalat értékét.

Egy másik ok az volt, hogy szerettem volna reklámozni, milyen könnyen használható az SSH. Sok rendszergazda tisztában van vele, milyen egyszerűen helyettesítheti a Telnetet, mégis azt feltételezik, hogy biztonságos fájlátviteli protokollként, kapuátirányítóként vagy VPN-megoldásként való használata már meglehetősen bonyolult, ráadásul azt hiszik, a teljes szolgáltatáskört kiaknázó SSH kiszolgáló beállítása mindenféle egyéb tevékenységgel jár. Amint a könyvben megmutatom, az SSH kiszolgálóként való használata nem csak hogy könnyű, de a szükséges beállítások legnagyobb részét nem is a kiszolgálón, hanem az ügyfeleken kell elvégezni.

Továbbá, számos környezet, amelyben SSH-t működtetnek, még mindig használja a Telnetet, az RSH-t, az Rlogint vagy az FTP-t. Sok cég az SSH mellett fájlátvitelre meghagyja az FTP-t (vagy ami még rosszabb, SFTP-vel végzi a fájlátvitelt, de a parancssori végrehajtáshoz továbbra is engedélyezi a Telnetet), annak ellenére, hogy párhuzamos használatuk, egyes felületek és alkalmazások gondot okozhatnak. Az SSH mindkét feladatot képes egyedül ellátni, sőt, egyetlen démonnal vagy szolgáltatással, így nem kell ugyanazon a gépen két különálló szolgáltatást futtatni.

Ebben a könyvben részletesen bemutatjuk az SSH különféle használati módjait, képernyőképekkel és lépésről lépésre vezető leírásokkal. Célunk, hogy közérthető útmutatót adjunk az adatközpontok üzemeltetőinek kezébe, melynek segítségével számos szolgáltatást működtethetnek, a biztonságos FTP-től a Microsoft Exchange kiszolgálón keresztüli biztonságos levelezésig.

A helyes biztonsági gyakorlat kialakításának előnyei

Mik az SSH használatának előnyei a különböző környezetekben, és egyáltalán miért van szükség olyan segédprogramokra, mint az SSH? Nos, azért, mert az SSH kialakítja azt a helyes gyakorlatot, ami előfeltétele annak, hogy egy adott rendszert elfogadhatóan biztonságossá tegyünk. Ebbe a körbe többek között az alábbi négy eljárás tartozik:

Hitelesítés: kéttényezős hitelesítés

Titkosítás: Biztonságos (titkosított) kommunikáció kialakítása a 3DES vagy egy azzal egyenértékű módszer segítségével

Az adatépség biztosítása: MD5 és SHA1 kivonatolás

Ellenőrzés: IP- és DNS-szűrés

Az SSH a kiszolgálók kéttényezős hitelesítését nyilvános és saját kulcsok, illetve felhasználói nevek és jelszavak segítségével biztosítja. A kéttényezős hitelesítés mellett biztonságos és titkosított kapcsolattartást tesz lehetővé olyan titkosítási szabványok révén, mint a triple-DES (3DES), a Blowfish, a Two-fish és így tovább. A SSH csomagszintű adatépség-biztosítást is nyújt, a munkamenetek MD5 vagy SHA1 típusú kivonatolásával. Végül, az IP cím vagy a gépnév alapján képes engedélyezni vagy letiltani a csomópontokat. Ez a négy megoldás számos támadás ellen védelmet nyújt a létfontosságú adatokat tároló érzékeny hálózatokban.

Védelem

Az SSH használatának elsődleges célja a biztonság elérése. Az SSH számos támadás ellen védelmet nyújt, amelyek gyakoriak az IP (Internet Protocol) 4-es változatát használó hálózatokban, ahol az IPv4 mellett olyan gyenge protokollokat alkalmaznak, mint az ARP (Address Resolution Protocol, címfeloldó protokoll), az ISN (Initial Sequence Numbers) és a különböző tisztán szöveges protokollok (Telnet, RSH, Rlogin, FTP, POP3, IMAP, LDAP, HTTP).

Mivel a rendelkezésre álló hely korlátozott, könyvünk nem tárgyal részletesen minden támadásfajtát, ami ellen az SSH védelmet nyújt, de tisztában kell lennünk három típussal, amelyek ellen hatékonyan fel tud lépni. (Ne feledjük, az SSH nem képes az összes ilyen támadást megakadályozni, de biztonsági őrei rendkívül megnehezítik, illetve közel lehetetlenné teszik végrehajtásukat.) Tehát a biztonság elleni támadások három fő típusa a következő:

Köztes lehallgatási (Man-in-the-Middle, MITM) támadások. Ilyen támadás az ARP-t érheti az IPv4-es hálózatokban. Segítségével egy jogosulatlan fél kapcsolt környezetben is képes kémkedni a hálózaton, úgy, hogy elfogja két megbízható fél kommunikációját. Az SSH 2-es változata ezt a hozzáférést úgy akadályozza meg, hogy a kommunikációt teljes egészében titkosítja. Így annak az esélye, hogy a támadó elfogja a két fél között áramló adatokat, minimálisra csökken, hiszen a kommunikáció a támadó számára olvashatatlan módon zajlik.

Munkamenet-eltérítés. Ennél a támadási típusnál a célpont a TCP/IP csomagok TCP fejlécének ISN része. A támadó az ISN-ben használt sorozatszámokat használja ki, és ezek segítségével eltéríti a két megbízható fél közötti munkamenetet. Az SSH lényegében lehetetlenné teszi, hogy a támadó megtekinthesse, elfoghassa vagy eltéríthesse az ISN-t, bár nem mindig tudja azt a TCP fejlécben kevésbé kitalálhatóvá tenni.

Kémkedés. A kémkedés (lehallgatás) egyszerűen a kommunikáció (a csomagok) figyelését jelenti egy hálózatban. Az SSH erős titkosítással biztosít védelmet a gyenge protokollok (Telnet, RSH, Rlogin, FTP, POP3, IMAP, LDAP, HTTP) számára, vagy úgy, hogy teljes egészüket helyettesíti (például a Telnet, az RSH, vagy az Rlogin esetében), vagy úgy, hogy biztonságos alagútba bújtatja azokat (a POP3-nál). Ez a titkosítás a legtöbb (ha nem az összes) jogosulatlan felhasználót megakadályozza abban, hogy a hálózatot lehallgassa.

 

A könyv felépítése

A kötet három fő részre oszlik: Az SSH alapjai, Távoli elérési megoldások és Protokoll-helyettesítés. Az első rész az SSH alapjait tárgyalja. Az első fejezet általános áttekintést nyújt az SSH-ról, amellyel a segédprogramot ismerő szakemberek felfrissíthetik tudásukat, emellett azt is megvizsgálja, miért célszerű az SSH használata, és mely főbb szolgáltatásai teszik hasznossá egy hálózati környezetben.

A második és harmadik fejezet a piacon ma elérhető különböző SSH kiszolgálókat és ügyfeleket mutatja be, mind a kereskedelmieket, mind az ingyenesen letölthetőket. A használt ügyféltől és kiszolgálótól függően az SSH-változatok szolgáltatásai és képességei időnként igen jelentősen eltérhetnek egymástól, ezért szántunk rá két fejezetet, hogy megvizsgáljuk a főbb SSH-gyártók termékei közti különbségeket és hasonlóságokat, előnyöket és hátrányokat.

A negyedik fejezet a hitelesítés témájában merül el, amely egy olyan eljárás, ami a felhasználónév és jelszó ellenőrzésétől a kulcs alapú, digitális tanúsítványok segítségével történő hitelesítésig mindent magába foglal.

Az első részben leírtakat az ötödik fejezet teszi kerekké, ahol azt vizsgáljuk, hogyan használható az SSH olyan hálózati eszközökön, mint az útválasztók, kapcsolók, tűzfalak és más, hagyományosan a Telnet segítségével felügyelt eszközök. Ezenkívül itt az SSH-val kapcsolatos felügyeleti módszerekre is kitérünk.

A második rész az SSH által nyújtott távoli elérési megoldások témájára tér át. A hatodik fejezet a kapuátirányítás alapjait taglalja, az elméleti ismeretektől kezdve a telepítésig és beállításig, a hetedik fejezet pedig részletesebben kifejti a témát, és elmagyarázza, pontosan hogyan is működik a kapuátirányítás, mint vállalati szintű távoli hozzáférési megoldás.

A harmadik rész az egyes protokollok SSH-val való helyettesítését részletezi. A nyolcadik fejezet bemutatja, milyen sokoldalú az SSH; itt nem csak azt vizsgáljuk, hogyan helyettesíthetjük az SSH-val az olyan megbízhatatlan protokollokat, mint az RSH, az Rlogin vagy az FTP, hanem azt is, hogyan használhatjuk az SSH-t biztonságos fájlátvitelre, csevegő kiszolgálóként vagy biztonsági másolatok készítésére. A kilencedik fejezet az SSH SOCKS köztes kiszolgálókkal és dinamikus kapuátirányítással való használatát tárgyalja, illetve módszereket mutat arra, hogyan használhatjuk az SSH-t biztonságos webes és drót nélküli megoldásként.

A tizedik fejezetben három esettanulmány szerepel, amelyek a távoli elérés, a biztonságos drót nélküli kapcsolat és a biztonságos fájlátvitel témakörét illusztrálják, vegyes működési környezetben. Mindegyik esettanulmánynál leírjuk a problémát, illetve az üzleti követelményeket, és megoldást adunk rá az SSH-val.

Kinek szánjuk a könyvet?

Az SSH a gyakorlatban az adatközpontokban dolgozó szakembereknek íródott. A fejezetekben bemutatott anyag szükséges és lényeges ismereteket közöl arról, hogyan használhatjuk az SSH-t, a kisebb hálózatoktól a nagy, vállalati hálózatokig. Lépésről lépésre bemutatjuk mindazon szolgáltatások használatát, amelyeket az SSH az ilyen környezeteknek nyújt, így a kötet jól használható referenciaként; a polcról leemelve gyorsan megnézhetjük, hogyan kell bizonyos feladatokat végrehajtani. A könyvet nem feltétlenül szükséges az elejétől a végéig elolvasni, az egyes fejezetek önmagukban is megállnak, és nem igénylik a megelőző fejezetek ismeretét. Ha az SSH-t például közvetítő szolgáltatásként szeretnénk használni, és erről a témáról szeretnénk többet megtudni, elég, ha fellapozzuk a kilencedik fejezetet; az ott szereplő fogalmak anélkül is érthetők lesznek, hogy az 1-8. fejezeteket olvastuk volna.

Általában véve, a kötetet a következő típusú embereknek szántuk:

azoknak, akiket érdekel, hogyan kell használni az SSH-t, kihasználva annak minden képességét és erősségét;

azoknak, akik bővíteni szeretnék az SSH-ról korábban szerzett ismereteiket; és

azoknak, akik javítani szeretnének jelenlegi SSH-használati szokásaikon, hogy a lehető legnagyobb hatékonyságot érjék el.

 

Rendszerek

A könyvben leírtak - amennyiben nem jelezzük külön - az OpenBSD 3.1, a RedHat Linux 8.0 és a Windows 2000 (Server és Professional) rendszerekre érvényesek, de biztonságosan feltételezhető, hogy a Windows legtöbb változata (az NT 4.0-tól a Windows 2003 Serverig), illetve a különböző Unixok (Linux, Solaris, HP-UX stb.) hasonló (ha nem azonos) eredményt adnak.

A könyv webhelyéről

A könyvhöz kapcsolódó webhelyet a www.wiley.com/compbooks/dwivedi címen érhetjük el. Itt hivatkozást találunk a könyvben említett három fő SSH-gyártó - OpenSSH, SSH Communications és VanDyke Software - webhelyére, ahonnan letölthető az SSH valamelyik szabadon felhasználható vagy engedélyhez kötött, kereskedelmi változata.

A könyv webhelyéről olyan oldalakra is ugorhatunk, ahol tájékozódhatunk a kötetben tárgyalt kiszolgálók és ügyfelek nyílt forrású és kereskedelmi megvalósításairól.

A jelen kiadás webhelye: http://kiado.kiskapu.hu/92. Itt megtaláljuk - sok más hasznos információ mellett - a könyvben szereplő valamennyi forráskódot, amelyeket különböző feladatok végrehajtása céljából gépünkre másolhatunk.

Termékek

Az SSH ipari szabvány, amelyet az IETF Secure Shell munkacsoportja dolgozott ki (www.ietf.org/html.charters/secsh-charter.html). Emellett az SSH-nak (az ügyfélnek és a kiszolgálónak egyaránt) számos nyílt forrású és kereskedelmi megvalósítása létezik. A könyvben az alábbi változatokra hivatkozunk:

OpenSSH (www.openssh.org)

OpenSSH-Win32 (http://lexa.mckenna.edu/sshwindows/)

SSH Communications Commercial (www.ssh.com)

VShell és SecureCRT (www.vandyke.com)

Putty (www.putty.com)

F-Secure (www.fsecure.com)

Mindterm - SSH Java felett webböngészőkkel (www.appgate.com/mindterm)

WinSCP (http://winscp.vse.cz/eng)

A könyv tartalomjegyzéke

Vissza a lap tetejére | A könyv ismertetése

Himanshu Dwivedi:
SSH a gyakorlatban

Ajánlás v

Tartalomjegyzék vii

Köszönetnyilvánítás xiii

A szerzõrõl xv

Bevezetés xvii

I rész Az SSH alapjai

1 fejezet Az SSH áttekintése 3

Az SSH1 és az SSH2 különbségei 4

Az SSH használatának különbözõ módjai 5

Biztonság 5

Távoli parancssor-végrehajtás 7

Távoli fájlátvitel 8

Távoli hálózati hozzáférés 10

Biztonságos felügyelet 10

Közvetítõ szolgáltatások 11

Az SSH ügyfél-kiszolgáló felépítése 12

Az SSH titkosító rendszerének felépítése 14

Az SSH alapvetõ biztonsági hézagai 14

Az SSH ügyfelek és kiszolgálók fajtái 15

Az SSH alapszintû telepítése 16

OpenSSH 16

Az SSH kereskedelmi változata 24

VShell SSH Server 28

Az SSH optimális használati módjai 31

Összegzés 32

2 fejezet SSH kiszolgálók 33

Az OpenSSH 34

Az SSH Communications SSH kiszolgálója 41

Az SSH Communications SSH kiszolgálója (Unix) 41

Az SSH Communications SSH kiszolgálója (Windows) 53

A VanDyke Software VShell SSH kiszolgálója 69

Általános beállítások 70

Hitelesítési beállítások 75

SFTP-beállítások 77

Kioldók 78

Naplózási beállítások 82

Az OpenSSH, az SSH Communications SSH és a VShell kiszolgáló

összehasonlítása 83

Összegzés 84

3 fejezet SSH ügyfélprogramok 85

Parancssoros SSH ügyfélprogramok 87

Telepítés Windowsra 87

Telepítés Unixra 87

Az SSH ügyfélprogram beállítófájlja 92

Grafikus felületû SSH ügyfélprogramok 96

Telepítés Windows rendszeren 96

Az SSH Communications ügyfélprogramja 96

A VanDyke Software SecureCRT programja 103

A PuTTY ügyfélprogram 109

A WinSCP 111

A MindTerm 113

A MacSSH 115

Összegzés 116

4 fejezet Hitelesítés az SSH-val 117

Általános beállítások 118

SSH Communications SSH kiszolgáló (Windows) 118

SSH Communications SSH kiszolgáló (Unix) 120

VShell SSH kiszolgáló 120

OpenSSH (Unix és Windows) 122

Jelszavak 123

Gép alapú hitelesítés 127

Kiszolgálóhitelesítés 129

Nyilvános kulcsok 131

Kulcsok létrehozása az OpenSSH-val 134

Kulcsok létrehozása az SSH Communications SSH-val

(Windows grafikus felület) 141

Kulcsok létrehozása a VanDyke SecureCRT-vel 147

SSH ügynökök 151

Összegzés 152

5 fejezet Felügyelet az SSH-val 155

Hálózati eszközök 156

Cisco útválasztók 157

Cisco kapcsolók 160

Cisco VPN Concentrator 161

Cisco PIX tûzfalak 162

Network Appliance adattárolók 164

Biztonságos felügyelet 165

Felügyeleti kiszolgálók 165

Kéttényezõs hitelesítés 166

SOCKS felügyelet 169

SSH: felhasználói korlátozások 172

SSH: hálózati hozzáférés-szabályozás 177

Összegzés 184

II rész Távoli elérési megoldások

6 fejezet SSH kapuátirányítás 187

A kapuátirányítás hálózati alapjai az ügyfél oldalon 193

A kapuátirányítás hálózati alapjai a kiszolgáló oldalon 199

SSH kapuátirányítás 201

Helyi kapuátirányítás az SSH ügyfeleken 204

Parancssori ügyfelek beállítása 204

Az SSH Communications grafikus SSH ügyfelének beállítása 207

A VanDyke Software SecureCRT programjának beállítása 208

A PuTTY beállítása 211

Távoli kapuátirányítás az SSH ügyfeleken 213

Az OpenSSH ügyfél beállítása (Unix és Windows) 213

Az SSH Communications parancssori ügyfelének beállítása

(Unix és Windows) 214

Az SSH Communications grafikus SSH ügyfelének beállítása (Windows) 214

A VanDyke Software SecureCRT programjának beállítása 215

Kapuátirányítás az SSH kiszolgálókon 216

Az OpenSSH kiszolgáló beállítása (Unix és Windows) 217

Az SSH Communications SSH kiszolgálójának beállítása (Unix) 217

Az SSH Communications SSH kiszolgálójának beállítása (Windows) 220

A VanDyke Software VShell SSH kiszolgálójának beállítása 222

Az SSH kapuátirányítás elõnyei 225

Összegzés 227

7 fejezet Biztonságos távoli elérés 229

Biztonságos elektronikus levelezés SSH-val 230

Az SSH kiszolgáló beállítása 232

Az SSH ügyfél beállítása 232

A levelezõprogram beállítása 234

Biztonságos levelezés a gyakorlatban 237

Biztonságos fájlátvitel (SMB és NFS) SSH-val 239

Az SSH kiszolgáló beállítása 241

Az SSH ügyfél beállítása 241

A fájlkiszolgáló ügyfeleinek beállítása 243

Biztonságos fájlátvitel a gyakorlatban 243

Biztonságos felügyelet az SSH-val 246

Az SSH kiszolgáló beállítása 248

Az SSH ügyfél beállítása 249

A felügyeleti ügyfelek beállítása 251

Biztonságos felügyelet a gyakorlatban 252

Biztonságos felügyelet a Windows terminálszolgáltatásokkal

és az SSH-val 253

Biztonságos felügyelet a VNC-vel 255

Biztonságos virtuális magánhálózat SSH-val (PPP SSH felett) 258

PPP démon a kiszolgálón 260

A VPN-felhasználó és a sudo 260

Összegzés 264

III rész Protokollhelyettesítés

8 fejezet A sokoldalú SSH 267

Terminálelérés 268

Betörés egy RSH rendszerbe 268

Betörés egy Rlogin rendszerbe 270

Betörés egy Rexec rendszerbe 270

Miért jobb az SSH? 271

Fájlátvitel SFTP protokollal 273

SFTP az OpenSSH SFTP kiszolgálójával 274

SFTP a VanDyke Software VShell programjával 277

SFTP az SSH Communications SSH kiszolgálójával 283

A három SFTP megoldás összehasonlítása 287

Biztonságos csevegés 289

Biztonságos másolatkészítés 290

Összegzés 294

9 fejezet Köztes kiszolgálók biztonságos webes környezetben 295

Az SSH és a SOCKS 296

A dinamikus kapuátirányítás és a SOCKS 303

Biztonságos böngészés az SSH-val 306

SSH HTTP-közvetítõn keresztül 314

Biztonságos vezeték nélküli kapcsolatok az SSH-val 316

Vezeték nélküli hálózatok biztosítása az SSH-val és köztes

HTTP kiszolgálókkal 317

Vezeték nélküli hálózat biztonságossá tétele az SSH-val és dinamikus

kapuátirányítással 317

Összegzés 319

10 fejezet SSH esettanulmányok 321

Elsõ esettanulmány: biztonságos távoli elérés 322

A probléma 322

Üzleti követelmények 322

Beállítás 326

Az eredmények ellenõrzése 334

Második esettanulmány: biztonságos vezeték nélküli kapcsolat 335

A probléma 335

Üzleti követelmények 335

Beállítás 338

Az eredmények ellenõrzése 342

Harmadik esettanulmány: biztonságos fájlkiszolgálók 343

A probléma 343

Üzleti követelmények 343

Beállítás 344

Az eredmények ellenõrzése 347

Összegzés 347

Zárszó 349

Tárgymutató 351

Vissza a lap tetejére

mesekönyv

szoftver