Das SSH-Buch: Leitfaden für den sicheren Einsatz von OpenSSH
Gespeichert in:
Hauptverfasser: | , |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Lohmar
Millin
2007
|
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis Inhaltsverzeichnis |
Beschreibung: | XVIII, 602 S. Ill., graph. Darst. |
ISBN: | 3938626038 9783938626030 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV022228344 | ||
003 | DE-604 | ||
005 | 20091119 | ||
007 | t | ||
008 | 070116s2007 gw ad|| |||| 00||| ger d | ||
015 | |a 06,N11,0025 |2 dnb | ||
016 | 7 | |a 978556577 |2 DE-101 | |
020 | |a 3938626038 |c Gb. : EUR 39.90 |9 3-938626-03-8 | ||
020 | |a 9783938626030 |9 978-3-938626-03-0 | ||
024 | 3 | |a 9783938626030 | |
035 | |a (OCoLC)180045645 | ||
035 | |a (DE-599)BVBBV022228344 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-NW | ||
049 | |a DE-739 |a DE-824 |a DE-M347 |a DE-91G |a DE-634 |a DE-M124 | ||
082 | 0 | |a 005.82 |2 22/ger | |
084 | |a ST 206 |0 (DE-625)143614: |2 rvk | ||
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a DAT 252f |2 stub | ||
084 | |a 004 |2 sdnb | ||
100 | 1 | |a Dotzauer, Timo |e Verfasser |0 (DE-588)132423715 |4 aut | |
245 | 1 | 0 | |a Das SSH-Buch |b Leitfaden für den sicheren Einsatz von OpenSSH |c Timo Dotzauer, Tobias Lütticke |
264 | 1 | |a Lohmar |b Millin |c 2007 | |
300 | |a XVIII, 602 S. |b Ill., graph. Darst. | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
650 | 0 | 7 | |a Open Source |0 (DE-588)4548264-0 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a SSH |0 (DE-588)4628726-7 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a SSH |0 (DE-588)4628726-7 |D s |
689 | 0 | 1 | |a Open Source |0 (DE-588)4548264-0 |D s |
689 | 0 | |C b |5 DE-604 | |
700 | 1 | |a Lütticke, Tobias |e Verfasser |0 (DE-588)132423723 |4 aut | |
856 | 4 | |u http://www.gbv.de/dms/ilmenau/toc/508392802.PDF |3 Inhaltsverzeichnis | |
856 | 4 | 2 | |m Digitalisierung UB Passau |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=015439467&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-015439467 |
Datensatz im Suchindex
_version_ | 1804136214923575296 |
---|---|
adam_text | Inhaltsverzeichnis
I
1 Ziel dieses Buches 5
2 Einführung 11
2.1 Meine Daten sind sicher - oder?...... 11
2.1.1 Authentifizierung........ 12
2.1.2 Vertraulichkeit........ 13
2.1.3 Integrität......... 14
2.1.4 Nichtabstreitbarkeit....... 15
2.1.5 Autorisierung........ 15
2.2 Die
2.2.1 Leistungsumfang........ 17
2.2.2 Grenzen und Nachteile ...... 21
2.2.3 Lizenzierung ........ 23
2.2.4
2.2.4.1 Dropbear....... 25
2.2.4.2 freeSSHD....... 25
2.2.4.3 GNUSSH:lsh ...... 25
2.2.4.4 MacSSH........ 25
2.2.4.5 MindTerm....... 26
2.2.4.6 OpenSSH....... 26
2.2.4.7 PuTTY........ 30
V
Inhaltsverzeichnis
2.2.4.8
2.2.4.9 Tectia
2.2.4.10 WinSCP........ 32
2.2.5 Die Zukunft der
2.2.6 Zusammenfassung:
2.3 Geschichte .......... 33
2.4 Verwandte Technologien........ 34
2.4.1 Internet
2.4.2 r-Kommandos........ 36
2.4.3 Kerberos ......... 38
2.4.4 Firewalls......... 38
2.4.5
2.4.6
2.5 Zusammenfassung......... 41
3 Allgemeine Grundlagen 43
3.1 Kryptographische Grundlagen...... 43
3.1.1 Kryptographische Algorithmen und Schlüssel . . 44
3.1.2 Symmetrische Verfahren...... 48
3.1.3 Asymmetrische
3.1.4 Hybridverfahren........ 53
3.1.5 Hash-Funktionen und Message
3.1.5.1 Hash-Funktionen...... 56
3.1.5.2 Message
3.1.6 Digitale Signatur........ 58
3.1.7 Schlüsselaustausch....... 62
3.1.8 Kryptoanalytische
3.1.9 Anforderungen an Kryptosysteme .... 67
3.1.10 Kompromittierung kryptographischer Schlüssel . 69
3.1.11 Verschlüsselung durch SSH...... 70
3.1.12 Zusammenfassung: Kryptographie im Schnelldurchlauf 74
3.2 Referenzmodelle und Protokolle...... 76
3.2.1 Protokollarchitekturen und Schichtenmodelle . . 77
VI
Inhaltsverzeichnis
3.2.2 Das ISO/OSI-Referenzmodell..... 80
3.2.3 TCP/IP-Referenzmodell...... 84
3.2.3.1 Protokollarchitektur..... 84
3.2.3.2 Netzzugangsschicht..... 85
3.2.3.3 Internet-Schicht...... 85
3.2.3.4 Transportschicht...... 87
3.2.3.5 Anwendungsschicht..... 90
3.2.4 ISO/OSI und TCP/IP im Vergleich .... 90
3.2.5 Zusammenfassung....... 92
3.3 Angriffsmethoden im Netz....... 93
3.3.1 Sitzungsübernahme /Sitzungsabbruch ... 94
3.3.1.1 Man-in-the-middle..... 95
3.3.1.2
3.3.2
3.3.3 DNS-Fälschung........ 100
3.3.4
3.3.5 Zusammenfassung....... 103
3.4 Die
3.4.1 Sicherheit auf unterschiedlichen Schichten . . 104
3.4.2
3.4.3 Zusammenfassung....... 107
4 Die
4.1 Protokolldefinition......... 110
4.1.1 Der Internet-Standardisierungsprozeß . . . 111
4.1.2
4.2 Grundsätze.......... 112
4.3 Komponenten und ihr Zusammenspiel..... 114
5 SSHvl: Die Grundlagen 117
5.1 Protokollstruktur......... 117
5.1.1 Verschlüsselung........ 120
5.1.2 Prüfsummenbildung....... 120
VII
Inhaltsverzeichnis
5.2 Protokollablauf.......... 121
5.2.1 Verbindungsaufbau und -abbau..... 122
5.2.2 Authentifizierungsmethoden..... 126
5.2.2.1 Server-Host-Authentifizierung . . . 126
5.2.2.2 Client-Authentifizierung .... 127
5.2.3 Authentifizierungsagenten...... 134
5.2.4 Datenaustausch und interaktive Sitzungen . . 136
5.3 Überlegungen zur Sicherheit....... 137
5.4 Schwächen in SSHvl ........ 139
5.4.1 Zugangskontrolle und Authentifizierung . . . 140
5.4.2 Integrität von Daten....... 140
5.4.3 Umleitung von Verbindungen..... 141
5.5 Zusammenfassung: SSHvl....... 143
6 SSHv2: Die Grandlagen 145
6.1 Protokollstruktur......... 145
6.1.1 Teilprotokolle ........ 148
6.1.1.1 SSH
6.1.1.2 SSH Transport
6.1.1.3 SSH
6.1.1.4 SSH
6.1.1.5
6.1.1.6
6.1.1.7
6.1.1.8
6.1.1.9
6.1.1.10
6.1.1.11
6.1.1.12
Secure Shell Protocol
6.1.1.13
prints
6.1.1.14
port Layer Protocol
VIII
Inhaltsverzeichnis
6.1.1.15 Session Channel
6.1.1.16 SSH
6.1.1.17
6.1.2 Paketaufbau......... 157
6.1.3 Host-Schlüssel........ 159
6.1.3.1 Überprüfung der Schlüssel .... 160
6.1.3.2 Kommunikation ohne Host-Schlüssel . . 160
6.1.4 Verbindungsaufbau....... 161
6.1.5 Verbindungseigenschaften...... 163
6.1.6 Auffinden von Ressourcen...... 163
6.1.6.1 SSH-URLs....... 164
6.1.6.2 SFTP-URLs....... 165
6.1.6.3 Hinweise zur Sicherheit .... 166
6.1.7 Abwärtskompatibilität....... 167
6.1.8 Erweiterbarkeit........ 167
6.1.9 Subsysteme......... 169
6.1.10 Zusammenfassung: SSHv2-Protokollstruktur . . 169
6.2 Das Transportprotokoll........ 170
6.2.1 Aushandlung von
6.2.2 Vertraulichkeit........ 172
6.2.3 Integrität......... 174
6.2.4 Kompression ........ 175
6.2.5 Schlüsselaustausch....... 175
6.2.5.1 Erneuter Schlüsselaustausch . . . 176
6.2.5.2 Schlüsselbestimmung..... 177
6.2.5.3 Ablauf des Schlüsselaustauschs ... 178
6.2.6 Public-Key-Verfahren....... 181
6.2.7 Dienstanfrage........ 182
6.2.8 Meldungen......... 183
6.2.9 Sicherheit des Transportprotokolls .... 183
6.2.10 Zusammenfassung: Transportprotokoll . . . 185
6.3 Das Authentifizierungsprotokoll...... 186
IX
Inhaltsverzeichnis
6.5.3.4 Zuverlässigkeit...... 227
6.5.3.5 Toleranz zu fehlerhaften Paketen ... 228
6.5.3.6 Flexible Zugriffssteuerung .... 228
6.5.3.7 Client-Anfragen...... 231
6.5.3.8 Server-Antworten...... 233
6.5.4 Protokollerweiterungen...... 236
6.5.4.1 Einfluß auf die Protokollversion durch den Cli¬
ent:
6.5.4.2 Auslesen von Server Produktinformationen:
id
6.5.4.3 Einfluß auf die Protokollversion durch den Cli¬
ent: supported2 ...... 238
6.5.4.4 Plattformneutrale Behandlung: newline . 240
6.5.4.5 Zeichensatz-Codierung: filename-charset . 240
6.5.4.6 Zeichensatzkonvertierung auf dem Server:
translation-control
6.5.4.7 Überprüfung von Dateiinhalten:
6.5.4.8 Verfügbarer Speicherplatz:
6.5.4.9 Home-Verzeichnis:
6.5.5 Überlegungen zur Sicherheit..... 241
6.5.6 Zusammenfassung: SFTP...... 243
6.6 Das Public-Key-Subsystem....... 243
6.6.1 Protokollablauf........ 244
6.6.2 Überlegungen zur Sicherheit..... 249
6.6.3 Zusammenfassung:
6.7 Agenten in SSHv2......... 251
6.7.1 Protokollablauf: Agenten und Clients . . . 254
6.7.1.1 Client-Anfragen zur Schlüsselverwaltung . 257
6.7.1.2 Client-Anfragen zur Administration . . 259
6.7.1.3 Client-Anfragen zu Schlüsseloperationen . 259
6.7.2 Protokollablauf: Agenten und Weiterleitung . . 261
6.7.2.1 Agentenweiterleitung aus Verwaltungsgründen 266
6.7.3 Überlegungen zur Sicherheit..... 266
XI
Inhaltsverzeichnis
6.7.4 Zusammenfassung: Agenten..... 268
6.8 SSHvl und SSHv2 - Die Unterschiede auf einem Blick . . 269
6.9 Zusammenfassung......... 273
II
7 Konfiguration und Setup 277
7.1 Hallo, Welt!.......... 278
7.1.1 Der einfachste Fall ....... 278
7.1.2 Nur ein Befehl........ 279
7.1.3 Echte Shell mit
7.1.4 xterm im Hintergrund starten..... 280
7.1.5 Die laufende Sitzung kontrollieren .... 281
7.2 Installation von OpenSSH....... 282
7.2.1
7.2.2
7.3 OpenSSH: Konfiguration im Überblick..... 290
7.3.1 Konfigurationsdateien von OpenSSH-Client und OpenSSH-
Server.......... 292
7.3.2 Dateien zur Zugriffskontrolle..... 296
7.3.3 Formales: Regeln für Konfigurationsdateien . . 298
7.3.3.1 OpenSSH-Variablen..... 298
7.3.3.2 Angaben mit Mustern..... 299
7.3.3.3 Vorrangregelungen..... 300
7.4 Grundlegende Server-Konfiguration..... 302
7.4.1 Einstellen der Basiskonfiguration .... 303
7.4.2 Starten des Servers....... 306
7.4.2.1 Starten des OpenSSH-Servers über rcsshd . 306
7.4.2.2 Direktes Starten des OpenSSH-Servers . 308
7.4.2.3 Starten des OpenSSH-Servers beim Systemstart 313
7.5 Grundlegende Client-Konfiguration..... 314
7.6 Authentifizierungsmethoden....... 321
7.6.1 Authentifizierung in SSHvl ..... 321
XII
Inhaltsverzeichnis
7.6.2 Server-Host-Authentifizierung..... 322
7.6.3 Client-Authentifizierung im Überblick . . . 324
7.6.4 hostbased......... 324
7.6.5
7.6.6 publickey......... 332
7.6.7
7.6.7.1 Zusatzfunktionen mit
7.6.7.2 Paßwortverifikation mit Kerberos . . 341
7.6.8
7.6.8.1
7.6.8.2
7.6.9 GSSAPI.......... 347
7.7 Erweiterte Server-Konfiguration...... 350
7.7.1 Einstellungen beim Übersetzen des Programms . 350
7.7.2 Serverweite Konfiguration...... 350
7.7.2.1 TCP/IP-Einstellungen..... 351
7.7.2.2 Zugriffskontrolle...... 355
7.7.2.3 Nachricht des Tages und Umgebungseinstellun¬
gen ......... 359
7.7.2.4 Subsysteme....... 364
7.7.2.5 Logging und
7.7.2.6 sshd_config - Die Konfigurationsdatei des Ser¬
vers ........ 366
7.7.3 Account-bezogene Konfiguration .... 387
7.7.3.1 Authentifizierung...... 388
7.7.3.2 Schlüsselattribute der publickey-Authentifizierung 388
7.7.3.3 Benutzerspezifische Umgebungsvariablen und Skrip¬
te ......... 392
7.8 Erweiterte Client-Konfiguration...... 394
7.8.1 Der OpenSSH-Client....... 395
7.8.1.1 Umgebungsvariablen..... 395
7.8.1.2 Befehlsoptionen...... 396
7.8.1.3 Prüfung von Host-Schlüsseln mit SSHFP . 413
XIII
Inhaltsverzeichnis
7.8.2 Globale Konfiguration....... 415
7.8.3 Benutzerspezifische Konfiguration .... 415
7.8.4 -/.ssh/config und /etc/ssh/ssruconfig - Die Konfigura¬
tionsdatei des Clients....... 416
7.9 Einrichten einer OpenSSH-Infrastruktur .... 443
7.9.1 Schrittweise Konfiguration...... 443
7.9.2 Empfohlenes Setup....... 445
7.9.2.1 Der OpenSSH-Server..... 446
7.9.2.2 Der OpenSSH-Client..... 448
8 OpenSSH im Einsatz 451
8.1 Schlüsselverwaltung und Agenten...... 451
8.1.1 Schlüssel-Management ...... 452
8.1.1.1 Identitäten....... 452
8.1.1.2 Passphrases und
8.1.1.3 Komponenten im Zusammenspiel . . 454
8.1.2 Schlüsselerzeugung: ssh-keygen..... 455
8.1.2.1 Befehlsoptionen...... 456
8.1.2.2 Schlüssel generieren..... 463
8.1.2.3 Schlüsseltransfer zum Server . . . 465
8.1.2.4 Schlüssel konvertieren..... 466
8.1.2.5 Kommentare,
Records........
8.1.2.6 Ändern von Passphrases .... 468
8.1.2.7
8.1.3 SSH-Agenten ........ 470
8.1.3.1 Befehlsoptionen: ssh-agent .... 472
8.1.3.2 Befehlsoptionen: ssh-add .... 474
8.1.3.3 Starten und Beenden..... 476
8.1.3.4 Schlüssel hinzufügen und entfernen . . 477
8.1.3.5 Verwendung genehmigen .... 478
8.1.3.6 Sperren und
8.1.4 Schlüssel sammeln: ssh-keyscan..... 479
XIV
Inhaltsverzeichnis
8.1.4.1 Befehlsoptionen...... 480
8.1.4.2 Durchführung eines Scan-Vorgangs . . 482
8.2 Port und
8.2.1 Lokales
8.2.1.1 Lokales
8.2.1.2 Port
8.2.2 Remote
8.2.3 Dynamic
8.2.4
8.2.5 Port
8.2.6
8.2.6.1 Exkurs: Das
8.2.6.2
8.2.6.3
8.2.6.4 Die X-Authentifizierung .... 502
8.2.6.5 OpenSSH und xauth..... 503
8.3 Sicherer Dateitransfer: scp....... 504
8.3.1 Befehlsoptionen........ 504
8.3.2 Dateitransfer zum Server...... 507
8.3.3 Dateitransfer vom Server...... 508
8.4 Das Subsystem SFTP ........ 509
8.4.1 SFTP-Kommandos....... 510
8.4.2 SFTP-Optionen........ 513
8.5 OpenSSH in Unternehmensnetzen...... 517
8.5.1 SSH-Tunnel......... 517
8.5.2 NX/FreeNX und OpenSSH...... 519
8.5.3 CVS mit OpenSSH ....... 521
8.5.4 OpenSSH in einer chroot-Umgebung .... 522
8.5.4.1 OpenSSH patchen...... 522
8.5.4.2 chroot-Benutzer anlegen .... 523
8.5.4.3 chroot-Umgebung des Benutzers anpassen 524
8.5.4.4 chroot-Umgebung testen .... 526
XV
Inhaltsverzeichnis
9 Migration bestehender Systeme 529
9.1 Ersetzen der r-Kommandos....... 529
9.1.1 Ersetzen von rcp und rsh...... 530
9.1.2 Absichern von rsync....... 531
9.1.2.1 anonymes rsync...... 531
9.1.2.2 rsync mit Benutzer-Shell .... 532
9.2 Versionswechsel von SSHvl- zu SSHv2-Produkten . . 533
9.2.1 Diagnose: Was ist im Einsatz?..... 535
9.2.2 Sichern der Konfiguration...... 536
9.2.2.1 Feststellen der aktuellen Server-Konfiguration 536
9.2.2.2 Feststellen der aktuellen Account-bezogenen Ein¬
stellungen ....... 537
9.2.2.3 Feststellen der aktuellen Client-Konfiguration 537
9.2.3 Festlegen des Ziel-Szenarios ..... 538
9.2.3.1 SSHvl- und SSH^-Konfiguration . . 539
9.2.3.2 Bewertung der nötigen Maßnahmen . . 540
9.2.3.3 Welche Tools müssen neu installiert werden? 540
9.2.3
9.2.3.5 Wie sind erweiterte Fähigkeiten der neuen Versi¬
on einzubinden? ...... 541
9.2.3.6 Ist ein Mischbetrieb ratsam? .... 541
9.2.3.7 Migration von Schlüsseln .... 542
9.2.4 Deinstallation und erneute Installation . . . 542
9.2.5 Server-Konfiguration....... 543
9.2.6 Client-Konfiguration....... 544
9.2.7 Funktionstests des neuen Setups .... 545
10 Virtuelle Private Netze mit OpenSSH 547
10.1 Hallo, Welt!.......... 547
10.2 Motivation .......... 547
10.2.1 Billige private Netze für alle ..... 547
10.2.2
10.3 Alternativen.......... 550
XVI
Inhaltsverzeichnis
10.3.1
10.3.2
10.3.3
10.3.4
10.3.5 NCP und andere Software...... 553
10.4 Einsatzgebiet des OpenSSH VPNs...... 553
10.4.1 Vorteile.......... 553
10.4.2 Nachteile......... 553
10.5 Begrifflichkeiten......... 554
10.5.1 VPN-Topologien........ 554
10.5.1.1 Netz-zu-Netz ...... 554
10.5.1.2 Netz-zu-Client...... 554
10.5.1.3 Client-zu-Client...... 555
10.5.2 Schicht 2 oder 3........ 555
10.5.2.1 Schicht 3:
10.5.2.2 Schicht 2: Ethernet ..... 555
10.5.3 tun-Interfaces ........ 555
10.5.4 Subnetze und CIDR....... 558
10.5.4.1 Historisch:
10.5.4.2 Private Adreßräume..... 559
10.5.5 Gateways und Routen....... 559
10.6 Einrichten eines VPNs mit OpenSSH..... 560
10.6.1 Bestandsaufnahme ....... 561
10.6.2 Rechner bereitmachen....... 561
10.6.2.1 Sicherstellen, daß SSH aktuell ist ... 561
10.6.2.2 tun-Unterstützung sicherstellen . . . 562
10.6.2.3 IP-Forwarding sicherstellen .... 563
10.6.3 Konfigurationen erstellen...... 564
10.6.3.1 Auf vpngw-b Tunnels akzeptieren . . 564
10.6.3.2 Auf vpngw-b root-Zugang für Tunnel spezifizie¬
ren ......... 564
10.6.4 VPN hochfahren........ 565
10.6.5 VPN
XVII
Inhaltsverzeichnis
10.6.5.1 Gateways pingbar?..... 566
10.6.5.2 Läuft die SSH?...... 567
10.6.5.3 Sind die tun-Interfaces richtig konfiguriert? 567
10.6.5.4 Passen die Routen?..... 567
10.6.5.5 tcpdump ....... 568
10.6.5.6 Internetforen und gute Bekannte . . . 568
10.7 VPN auf Ethernet-Ebene........ 569
10.7.1 tun/
10.7.2 Gleiches Netzwerk bei beiden Partnern . . . 569
10.7.3 Zusätzliche SSH-Option...... 570
11 Kochbuch 571
11.1 Verzicht auf die lästige Passphrase-Eingabe! .... 571
11.1.1 Agent beim Start der X-Session..... 572
11.1.2 Agent beim Login auf der Textkonsole . . . 573
11.1.3 Agent beim Start einer screen-Sitzung . . . 574
11.2 Effizientes Arbeiten auf alter Mühle..... 574
11.3 Umgang mit einer spießigen Bildungsstätte .... 576
11.4 Lokalen SOCKS-Server anbieten...... 578
11.5
11.6 Login auf restriktivem Projektserver..... 581
11.7 Zugriff ins Firmennetz von Zuhause aus .... 583
11.7.1 Tunnel durch die Firewall...... 585
11.7.2 Tunnel zum Entwicklungsrechner .... 586
11.7.3 Zugriff auf den Firmen-Webserver .... 587
11.7.3.1 Umbiegen der Namensauflösung . . 588
11.7.3.2 Weiterleitung des Ports als lokalen Webserver 589
Index 597
XVIII
|
adam_txt |
Inhaltsverzeichnis
I
1 Ziel dieses Buches 5
2 Einführung 11
2.1 Meine Daten sind sicher - oder?. 11
2.1.1 Authentifizierung. 12
2.1.2 Vertraulichkeit. 13
2.1.3 Integrität. 14
2.1.4 Nichtabstreitbarkeit. 15
2.1.5 Autorisierung. 15
2.2 Die
2.2.1 Leistungsumfang. 17
2.2.2 Grenzen und Nachteile . 21
2.2.3 Lizenzierung . 23
2.2.4
2.2.4.1 Dropbear. 25
2.2.4.2 freeSSHD. 25
2.2.4.3 GNUSSH:lsh . 25
2.2.4.4 MacSSH. 25
2.2.4.5 MindTerm. 26
2.2.4.6 OpenSSH. 26
2.2.4.7 PuTTY. 30
V
Inhaltsverzeichnis
2.2.4.8
2.2.4.9 Tectia
2.2.4.10 WinSCP. 32
2.2.5 Die Zukunft der
2.2.6 Zusammenfassung:
2.3 Geschichte . 33
2.4 Verwandte Technologien. 34
2.4.1 Internet
2.4.2 r-Kommandos. 36
2.4.3 Kerberos . 38
2.4.4 Firewalls. 38
2.4.5
2.4.6
2.5 Zusammenfassung. 41
3 Allgemeine Grundlagen 43
3.1 Kryptographische Grundlagen. 43
3.1.1 Kryptographische Algorithmen und Schlüssel . . 44
3.1.2 Symmetrische Verfahren. 48
3.1.3 Asymmetrische
3.1.4 Hybridverfahren. 53
3.1.5 Hash-Funktionen und Message
3.1.5.1 Hash-Funktionen. 56
3.1.5.2 Message
3.1.6 Digitale Signatur. 58
3.1.7 Schlüsselaustausch. 62
3.1.8 Kryptoanalytische
3.1.9 Anforderungen an Kryptosysteme . 67
3.1.10 Kompromittierung kryptographischer Schlüssel . 69
3.1.11 Verschlüsselung durch SSH. 70
3.1.12 Zusammenfassung: Kryptographie im Schnelldurchlauf 74
3.2 Referenzmodelle und Protokolle. 76
3.2.1 Protokollarchitekturen und Schichtenmodelle . . 77
VI
Inhaltsverzeichnis
3.2.2 Das ISO/OSI-Referenzmodell. 80
3.2.3 TCP/IP-Referenzmodell. 84
3.2.3.1 Protokollarchitektur. 84
3.2.3.2 Netzzugangsschicht. 85
3.2.3.3 Internet-Schicht. 85
3.2.3.4 Transportschicht. 87
3.2.3.5 Anwendungsschicht. 90
3.2.4 ISO/OSI und TCP/IP im Vergleich . 90
3.2.5 Zusammenfassung. 92
3.3 Angriffsmethoden im Netz. 93
3.3.1 Sitzungsübernahme /Sitzungsabbruch . 94
3.3.1.1 Man-in-the-middle. 95
3.3.1.2
3.3.2
3.3.3 DNS-Fälschung. 100
3.3.4
3.3.5 Zusammenfassung. 103
3.4 Die
3.4.1 Sicherheit auf unterschiedlichen Schichten . . 104
3.4.2
3.4.3 Zusammenfassung. 107
4 Die
4.1 Protokolldefinition. 110
4.1.1 Der Internet-Standardisierungsprozeß . . . 111
4.1.2
4.2 Grundsätze. 112
4.3 Komponenten und ihr Zusammenspiel. 114
5 SSHvl: Die Grundlagen 117
5.1 Protokollstruktur. 117
5.1.1 Verschlüsselung. 120
5.1.2 Prüfsummenbildung. 120
VII
Inhaltsverzeichnis
5.2 Protokollablauf. 121
5.2.1 Verbindungsaufbau und -abbau. 122
5.2.2 Authentifizierungsmethoden. 126
5.2.2.1 Server-Host-Authentifizierung . . . 126
5.2.2.2 Client-Authentifizierung . 127
5.2.3 Authentifizierungsagenten. 134
5.2.4 Datenaustausch und interaktive Sitzungen . . 136
5.3 Überlegungen zur Sicherheit. 137
5.4 Schwächen in SSHvl . 139
5.4.1 Zugangskontrolle und Authentifizierung . . . 140
5.4.2 Integrität von Daten. 140
5.4.3 Umleitung von Verbindungen. 141
5.5 Zusammenfassung: SSHvl. 143
6 SSHv2: Die Grandlagen 145
6.1 Protokollstruktur. 145
6.1.1 Teilprotokolle . 148
6.1.1.1 SSH
6.1.1.2 SSH Transport
6.1.1.3 SSH
6.1.1.4 SSH
6.1.1.5
6.1.1.6
6.1.1.7
6.1.1.8
6.1.1.9
6.1.1.10
6.1.1.11
6.1.1.12
Secure Shell Protocol
6.1.1.13
prints
6.1.1.14
port Layer Protocol
VIII
Inhaltsverzeichnis
6.1.1.15 Session Channel
6.1.1.16 SSH
6.1.1.17
6.1.2 Paketaufbau. 157
6.1.3 Host-Schlüssel. 159
6.1.3.1 Überprüfung der Schlüssel . 160
6.1.3.2 Kommunikation ohne Host-Schlüssel . . 160
6.1.4 Verbindungsaufbau. 161
6.1.5 Verbindungseigenschaften. 163
6.1.6 Auffinden von Ressourcen. 163
6.1.6.1 SSH-URLs. 164
6.1.6.2 SFTP-URLs. 165
6.1.6.3 Hinweise zur Sicherheit . 166
6.1.7 Abwärtskompatibilität. 167
6.1.8 Erweiterbarkeit. 167
6.1.9 Subsysteme. 169
6.1.10 Zusammenfassung: SSHv2-Protokollstruktur . . 169
6.2 Das Transportprotokoll. 170
6.2.1 Aushandlung von
6.2.2 Vertraulichkeit. 172
6.2.3 Integrität. 174
6.2.4 Kompression . 175
6.2.5 Schlüsselaustausch. 175
6.2.5.1 Erneuter Schlüsselaustausch . . . 176
6.2.5.2 Schlüsselbestimmung. 177
6.2.5.3 Ablauf des Schlüsselaustauschs . 178
6.2.6 Public-Key-Verfahren. 181
6.2.7 Dienstanfrage. 182
6.2.8 Meldungen. 183
6.2.9 Sicherheit des Transportprotokolls . 183
6.2.10 Zusammenfassung: Transportprotokoll . . . 185
6.3 Das Authentifizierungsprotokoll. 186
IX
Inhaltsverzeichnis
6.5.3.4 Zuverlässigkeit. 227
6.5.3.5 Toleranz zu fehlerhaften Paketen . 228
6.5.3.6 Flexible Zugriffssteuerung . 228
6.5.3.7 Client-Anfragen. 231
6.5.3.8 Server-Antworten. 233
6.5.4 Protokollerweiterungen. 236
6.5.4.1 Einfluß auf die Protokollversion durch den Cli¬
ent:
6.5.4.2 Auslesen von Server Produktinformationen:
id
6.5.4.3 Einfluß auf die Protokollversion durch den Cli¬
ent: supported2 . 238
6.5.4.4 Plattformneutrale Behandlung: newline . 240
6.5.4.5 Zeichensatz-Codierung: filename-charset . 240
6.5.4.6 Zeichensatzkonvertierung auf dem Server:
translation-control
6.5.4.7 Überprüfung von Dateiinhalten:
6.5.4.8 Verfügbarer Speicherplatz:
6.5.4.9 Home-Verzeichnis:
6.5.5 Überlegungen zur Sicherheit. 241
6.5.6 Zusammenfassung: SFTP. 243
6.6 Das Public-Key-Subsystem. 243
6.6.1 Protokollablauf. 244
6.6.2 Überlegungen zur Sicherheit. 249
6.6.3 Zusammenfassung:
6.7 Agenten in SSHv2. 251
6.7.1 Protokollablauf: Agenten und Clients . . . 254
6.7.1.1 Client-Anfragen zur Schlüsselverwaltung . 257
6.7.1.2 Client-Anfragen zur Administration . . 259
6.7.1.3 Client-Anfragen zu Schlüsseloperationen . 259
6.7.2 Protokollablauf: Agenten und Weiterleitung . . 261
6.7.2.1 Agentenweiterleitung aus Verwaltungsgründen 266
6.7.3 Überlegungen zur Sicherheit. 266
XI
Inhaltsverzeichnis
6.7.4 Zusammenfassung: Agenten. 268
6.8 SSHvl und SSHv2 - Die Unterschiede auf einem Blick . . 269
6.9 Zusammenfassung. 273
II
7 Konfiguration und Setup 277
7.1 Hallo, Welt!. 278
7.1.1 Der einfachste Fall . 278
7.1.2 Nur ein Befehl. 279
7.1.3 Echte Shell mit
7.1.4 xterm im Hintergrund starten. 280
7.1.5 Die laufende Sitzung kontrollieren . 281
7.2 Installation von OpenSSH. 282
7.2.1
7.2.2
7.3 OpenSSH: Konfiguration im Überblick. 290
7.3.1 Konfigurationsdateien von OpenSSH-Client und OpenSSH-
Server. 292
7.3.2 Dateien zur Zugriffskontrolle. 296
7.3.3 Formales: Regeln für Konfigurationsdateien . . 298
7.3.3.1 OpenSSH-Variablen. 298
7.3.3.2 Angaben mit Mustern. 299
7.3.3.3 Vorrangregelungen. 300
7.4 Grundlegende Server-Konfiguration. 302
7.4.1 Einstellen der Basiskonfiguration . 303
7.4.2 Starten des Servers. 306
7.4.2.1 Starten des OpenSSH-Servers über rcsshd . 306
7.4.2.2 Direktes Starten des OpenSSH-Servers . 308
7.4.2.3 Starten des OpenSSH-Servers beim Systemstart 313
7.5 Grundlegende Client-Konfiguration. 314
7.6 Authentifizierungsmethoden. 321
7.6.1 Authentifizierung in SSHvl . 321
XII
Inhaltsverzeichnis
7.6.2 Server-Host-Authentifizierung. 322
7.6.3 Client-Authentifizierung im Überblick . . . 324
7.6.4 hostbased. 324
7.6.5
7.6.6 publickey. 332
7.6.7
7.6.7.1 Zusatzfunktionen mit
7.6.7.2 Paßwortverifikation mit Kerberos . . 341
7.6.8
7.6.8.1
7.6.8.2
7.6.9 GSSAPI. 347
7.7 Erweiterte Server-Konfiguration. 350
7.7.1 Einstellungen beim Übersetzen des Programms . 350
7.7.2 Serverweite Konfiguration. 350
7.7.2.1 TCP/IP-Einstellungen. 351
7.7.2.2 Zugriffskontrolle. 355
7.7.2.3 Nachricht des Tages und Umgebungseinstellun¬
gen . 359
7.7.2.4 Subsysteme. 364
7.7.2.5 Logging und
7.7.2.6 sshd_config - Die Konfigurationsdatei des Ser¬
vers . 366
7.7.3 Account-bezogene Konfiguration . 387
7.7.3.1 Authentifizierung. 388
7.7.3.2 Schlüsselattribute der publickey-Authentifizierung 388
7.7.3.3 Benutzerspezifische Umgebungsvariablen und Skrip¬
te . 392
7.8 Erweiterte Client-Konfiguration. 394
7.8.1 Der OpenSSH-Client. 395
7.8.1.1 Umgebungsvariablen. 395
7.8.1.2 Befehlsoptionen. 396
7.8.1.3 Prüfung von Host-Schlüsseln mit SSHFP . 413
XIII
Inhaltsverzeichnis
7.8.2 Globale Konfiguration. 415
7.8.3 Benutzerspezifische Konfiguration . 415
7.8.4 -/.ssh/config und /etc/ssh/ssruconfig - Die Konfigura¬
tionsdatei des Clients. 416
7.9 Einrichten einer OpenSSH-Infrastruktur . 443
7.9.1 Schrittweise Konfiguration. 443
7.9.2 Empfohlenes Setup. 445
7.9.2.1 Der OpenSSH-Server. 446
7.9.2.2 Der OpenSSH-Client. 448
8 OpenSSH im Einsatz 451
8.1 Schlüsselverwaltung und Agenten. 451
8.1.1 Schlüssel-Management . 452
8.1.1.1 Identitäten. 452
8.1.1.2 Passphrases und
8.1.1.3 Komponenten im Zusammenspiel . . 454
8.1.2 Schlüsselerzeugung: ssh-keygen. 455
8.1.2.1 Befehlsoptionen. 456
8.1.2.2 Schlüssel generieren. 463
8.1.2.3 Schlüsseltransfer zum Server . . . 465
8.1.2.4 Schlüssel konvertieren. 466
8.1.2.5 Kommentare,
Records.
8.1.2.6 Ändern von Passphrases . 468
8.1.2.7
8.1.3 SSH-Agenten . 470
8.1.3.1 Befehlsoptionen: ssh-agent . 472
8.1.3.2 Befehlsoptionen: ssh-add . 474
8.1.3.3 Starten und Beenden. 476
8.1.3.4 Schlüssel hinzufügen und entfernen . . 477
8.1.3.5 Verwendung genehmigen . 478
8.1.3.6 Sperren und
8.1.4 Schlüssel sammeln: ssh-keyscan. 479
XIV
Inhaltsverzeichnis
8.1.4.1 Befehlsoptionen. 480
8.1.4.2 Durchführung eines Scan-Vorgangs . . 482
8.2 Port und
8.2.1 Lokales
8.2.1.1 Lokales
8.2.1.2 Port
8.2.2 Remote
8.2.3 Dynamic
8.2.4
8.2.5 Port
8.2.6
8.2.6.1 Exkurs: Das
8.2.6.2
8.2.6.3
8.2.6.4 Die X-Authentifizierung . 502
8.2.6.5 OpenSSH und xauth. 503
8.3 Sicherer Dateitransfer: scp. 504
8.3.1 Befehlsoptionen. 504
8.3.2 Dateitransfer zum Server. 507
8.3.3 Dateitransfer vom Server. 508
8.4 Das Subsystem SFTP . 509
8.4.1 SFTP-Kommandos. 510
8.4.2 SFTP-Optionen. 513
8.5 OpenSSH in Unternehmensnetzen. 517
8.5.1 SSH-Tunnel. 517
8.5.2 NX/FreeNX und OpenSSH. 519
8.5.3 CVS mit OpenSSH . 521
8.5.4 OpenSSH in einer chroot-Umgebung . 522
8.5.4.1 OpenSSH patchen. 522
8.5.4.2 chroot-Benutzer anlegen . 523
8.5.4.3 chroot-Umgebung des Benutzers anpassen 524
8.5.4.4 chroot-Umgebung testen . 526
XV
Inhaltsverzeichnis
9 Migration bestehender Systeme 529
9.1 Ersetzen der r-Kommandos. 529
9.1.1 Ersetzen von rcp und rsh. 530
9.1.2 Absichern von rsync. 531
9.1.2.1 anonymes rsync. 531
9.1.2.2 rsync mit Benutzer-Shell . 532
9.2 Versionswechsel von SSHvl- zu SSHv2-Produkten . . 533
9.2.1 Diagnose: Was ist im Einsatz?. 535
9.2.2 Sichern der Konfiguration. 536
9.2.2.1 Feststellen der aktuellen Server-Konfiguration 536
9.2.2.2 Feststellen der aktuellen Account-bezogenen Ein¬
stellungen . 537
9.2.2.3 Feststellen der aktuellen Client-Konfiguration 537
9.2.3 Festlegen des Ziel-Szenarios . 538
9.2.3.1 SSHvl- und SSH^-Konfiguration . . 539
9.2.3.2 Bewertung der nötigen Maßnahmen . . 540
9.2.3.3 Welche Tools müssen neu installiert werden? 540
9.2.3
9.2.3.5 Wie sind erweiterte Fähigkeiten der neuen Versi¬
on einzubinden? . 541
9.2.3.6 Ist ein Mischbetrieb ratsam? . 541
9.2.3.7 Migration von Schlüsseln . 542
9.2.4 Deinstallation und erneute Installation . . . 542
9.2.5 Server-Konfiguration. 543
9.2.6 Client-Konfiguration. 544
9.2.7 Funktionstests des neuen Setups . 545
10 Virtuelle Private Netze mit OpenSSH 547
10.1 Hallo, Welt!. 547
10.2 Motivation . 547
10.2.1 Billige private Netze für alle . 547
10.2.2
10.3 Alternativen. 550
XVI
Inhaltsverzeichnis
10.3.1
10.3.2
10.3.3
10.3.4
10.3.5 NCP und andere Software. 553
10.4 Einsatzgebiet des OpenSSH VPNs. 553
10.4.1 Vorteile. 553
10.4.2 Nachteile. 553
10.5 Begrifflichkeiten. 554
10.5.1 VPN-Topologien. 554
10.5.1.1 Netz-zu-Netz . 554
10.5.1.2 Netz-zu-Client. 554
10.5.1.3 Client-zu-Client. 555
10.5.2 Schicht 2 oder 3. 555
10.5.2.1 Schicht 3:
10.5.2.2 Schicht 2: Ethernet . 555
10.5.3 tun-Interfaces . 555
10.5.4 Subnetze und CIDR. 558
10.5.4.1 Historisch:
10.5.4.2 Private Adreßräume. 559
10.5.5 Gateways und Routen. 559
10.6 Einrichten eines VPNs mit OpenSSH. 560
10.6.1 Bestandsaufnahme '. 561
10.6.2 Rechner bereitmachen. 561
10.6.2.1 Sicherstellen, daß SSH aktuell ist . 561
10.6.2.2 tun-Unterstützung sicherstellen . . . 562
10.6.2.3 IP-Forwarding sicherstellen . 563
10.6.3 Konfigurationen erstellen. 564
10.6.3.1 Auf vpngw-b Tunnels akzeptieren . . 564
10.6.3.2 Auf vpngw-b root-Zugang für Tunnel spezifizie¬
ren . 564
10.6.4 VPN hochfahren. 565
10.6.5 VPN
XVII
Inhaltsverzeichnis
10.6.5.1 Gateways pingbar?. 566
10.6.5.2 Läuft die SSH?. 567
10.6.5.3 Sind die tun-Interfaces richtig konfiguriert? 567
10.6.5.4 Passen die Routen?. 567
10.6.5.5 tcpdump . 568
10.6.5.6 Internetforen und gute Bekannte . . . 568
10.7 VPN auf Ethernet-Ebene. 569
10.7.1 tun/
10.7.2 Gleiches Netzwerk bei beiden Partnern . . . 569
10.7.3 Zusätzliche SSH-Option. 570
11 Kochbuch 571
11.1 Verzicht auf die lästige Passphrase-Eingabe! . 571
11.1.1 Agent beim Start der X-Session. 572
11.1.2 Agent beim Login auf der Textkonsole . . . 573
11.1.3 Agent beim Start einer screen-Sitzung . . . 574
11.2 Effizientes Arbeiten auf alter Mühle. 574
11.3 Umgang mit einer spießigen Bildungsstätte . 576
11.4 Lokalen SOCKS-Server anbieten. 578
11.5
11.6 Login auf restriktivem Projektserver. 581
11.7 Zugriff ins Firmennetz von Zuhause aus . 583
11.7.1 Tunnel durch die Firewall. 585
11.7.2 Tunnel zum Entwicklungsrechner . 586
11.7.3 Zugriff auf den Firmen-Webserver . 587
11.7.3.1 Umbiegen der Namensauflösung . . 588
11.7.3.2 Weiterleitung des Ports als lokalen Webserver 589
Index 597
XVIII |
any_adam_object | 1 |
any_adam_object_boolean | 1 |
author | Dotzauer, Timo Lütticke, Tobias |
author_GND | (DE-588)132423715 (DE-588)132423723 |
author_facet | Dotzauer, Timo Lütticke, Tobias |
author_role | aut aut |
author_sort | Dotzauer, Timo |
author_variant | t d td t l tl |
building | Verbundindex |
bvnumber | BV022228344 |
classification_rvk | ST 206 ST 276 |
classification_tum | DAT 252f |
ctrlnum | (OCoLC)180045645 (DE-599)BVBBV022228344 |
dewey-full | 005.82 |
dewey-hundreds | 000 - Computer science, information, general works |
dewey-ones | 005 - Computer programming, programs, data, security |
dewey-raw | 005.82 |
dewey-search | 005.82 |
dewey-sort | 15.82 |
dewey-tens | 000 - Computer science, information, general works |
discipline | Informatik |
discipline_str_mv | Informatik |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>01822nam a2200469 c 4500</leader><controlfield tag="001">BV022228344</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20091119 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">070116s2007 gw ad|| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">06,N11,0025</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">978556577</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3938626038</subfield><subfield code="c">Gb. : EUR 39.90</subfield><subfield code="9">3-938626-03-8</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783938626030</subfield><subfield code="9">978-3-938626-03-0</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783938626030</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)180045645</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV022228344</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-NW</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-739</subfield><subfield code="a">DE-824</subfield><subfield code="a">DE-M347</subfield><subfield code="a">DE-91G</subfield><subfield code="a">DE-634</subfield><subfield code="a">DE-M124</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">005.82</subfield><subfield code="2">22/ger</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 206</subfield><subfield code="0">(DE-625)143614:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 252f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Dotzauer, Timo</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)132423715</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Das SSH-Buch</subfield><subfield code="b">Leitfaden für den sicheren Einsatz von OpenSSH</subfield><subfield code="c">Timo Dotzauer, Tobias Lütticke</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Lohmar</subfield><subfield code="b">Millin</subfield><subfield code="c">2007</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">XVIII, 602 S.</subfield><subfield code="b">Ill., graph. Darst.</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Open Source</subfield><subfield code="0">(DE-588)4548264-0</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">SSH</subfield><subfield code="0">(DE-588)4628726-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">SSH</subfield><subfield code="0">(DE-588)4628726-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Open Source</subfield><subfield code="0">(DE-588)4548264-0</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="C">b</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Lütticke, Tobias</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)132423723</subfield><subfield code="4">aut</subfield></datafield><datafield tag="856" ind1="4" ind2=" "><subfield code="u">http://www.gbv.de/dms/ilmenau/toc/508392802.PDF</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">Digitalisierung UB Passau</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=015439467&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-015439467</subfield></datafield></record></collection> |
id | DE-604.BV022228344 |
illustrated | Illustrated |
index_date | 2024-07-02T16:31:47Z |
indexdate | 2024-07-09T20:52:51Z |
institution | BVB |
isbn | 3938626038 9783938626030 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-015439467 |
oclc_num | 180045645 |
open_access_boolean | |
owner | DE-739 DE-824 DE-M347 DE-91G DE-BY-TUM DE-634 DE-M124 |
owner_facet | DE-739 DE-824 DE-M347 DE-91G DE-BY-TUM DE-634 DE-M124 |
physical | XVIII, 602 S. Ill., graph. Darst. |
publishDate | 2007 |
publishDateSearch | 2007 |
publishDateSort | 2007 |
publisher | Millin |
record_format | marc |
spelling | Dotzauer, Timo Verfasser (DE-588)132423715 aut Das SSH-Buch Leitfaden für den sicheren Einsatz von OpenSSH Timo Dotzauer, Tobias Lütticke Lohmar Millin 2007 XVIII, 602 S. Ill., graph. Darst. txt rdacontent n rdamedia nc rdacarrier Open Source (DE-588)4548264-0 gnd rswk-swf SSH (DE-588)4628726-7 gnd rswk-swf SSH (DE-588)4628726-7 s Open Source (DE-588)4548264-0 s b DE-604 Lütticke, Tobias Verfasser (DE-588)132423723 aut http://www.gbv.de/dms/ilmenau/toc/508392802.PDF Inhaltsverzeichnis Digitalisierung UB Passau application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=015439467&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Dotzauer, Timo Lütticke, Tobias Das SSH-Buch Leitfaden für den sicheren Einsatz von OpenSSH Open Source (DE-588)4548264-0 gnd SSH (DE-588)4628726-7 gnd |
subject_GND | (DE-588)4548264-0 (DE-588)4628726-7 |
title | Das SSH-Buch Leitfaden für den sicheren Einsatz von OpenSSH |
title_auth | Das SSH-Buch Leitfaden für den sicheren Einsatz von OpenSSH |
title_exact_search | Das SSH-Buch Leitfaden für den sicheren Einsatz von OpenSSH |
title_exact_search_txtP | Das SSH-Buch Leitfaden für den sicheren Einsatz von OpenSSH |
title_full | Das SSH-Buch Leitfaden für den sicheren Einsatz von OpenSSH Timo Dotzauer, Tobias Lütticke |
title_fullStr | Das SSH-Buch Leitfaden für den sicheren Einsatz von OpenSSH Timo Dotzauer, Tobias Lütticke |
title_full_unstemmed | Das SSH-Buch Leitfaden für den sicheren Einsatz von OpenSSH Timo Dotzauer, Tobias Lütticke |
title_short | Das SSH-Buch |
title_sort | das ssh buch leitfaden fur den sicheren einsatz von openssh |
title_sub | Leitfaden für den sicheren Einsatz von OpenSSH |
topic | Open Source (DE-588)4548264-0 gnd SSH (DE-588)4628726-7 gnd |
topic_facet | Open Source SSH |
url | http://www.gbv.de/dms/ilmenau/toc/508392802.PDF http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=015439467&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT dotzauertimo dassshbuchleitfadenfurdensichereneinsatzvonopenssh AT lutticketobias dassshbuchleitfadenfurdensichereneinsatzvonopenssh |
Es ist kein Print-Exemplar vorhanden.
Inhaltsverzeichnis