SSH ile Sistem Yönetimi



Benzer belgeler
Güvenli Kabuk: SSH. Burak DAYIOĞLU, Korhan GÜRLER

moduli ssh_host_dsa_key.pub ssh_host_rsa_key ssh_config ssh_host_key ssh_host_rsa_key.pub ssh_host_dsa_key ssh_host_key.

Linux Sunucuları için Güvenlik İpuçları. Korhan Gürler, Burç Yıldırım

Açık Kod VPN Çözümleri: OpenVPN. Huzeyfe ÖNAL

Bilindik engelleme yöntemlerinin dışında olan, kurumsal web filitreleri nasıl aşılır?

Web Servis-Web Sitesi Bağlantısı

Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları

ProFTPD FTP Sunucusu. Devrim GÜNDÜZ. TR.NET Sistem Destek Uzmanı.

Yrd. Doç. Dr. A. Burak İNNER

Güvenli kanallardan iletişim ( SSH )

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi

WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir?

FTP ve Güvenlik Duvarları

BİLGİ & İLETİŞİM TEKNOLOJİLERİ

Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı


BİLGİ İŞLEM DERS 3. Yrd Doç Dr. Ferhat ÖZOK MSGSU FİZİK BÖLÜMÜ MSGSU FİZİK BÖLÜMÜ

HP PROCURVE SWITCHLERDE 802.1X KİMLİK DOĞRULAMA KONFİGÜRASYONU. Levent Gönenç GÜLSOY

AHTAPOT Merkezi Güvenlik Duvarı Yönetim Sistemi Kontrol Paneli

HUAWEI Cihazlara Erişim Yöntemleri

AHTAPOT MERKEZİ YETKİ OTORİTESİ

Veritabanı Sızma Testleri Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

Aktif Dizin Logon/Logoff Script Ayarları Versiyon

SSH Tünelleme ile İçerik Filtreleyicileri Atlatmak

Icerik filtreleme sistemlerini atlatmak icin kullanacağımız yöntem SSH Tünelleme(SSH in SOCKS proxy ozelligini kullanacagiz).

Kurumsal Güvenlik ve Web Filtreleme

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği

TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ KASIM E-imza Teknolojisi. TODAİE Sunumu

Bilgi Güvenliği Eğitim/Öğretimi

Gökhan Eryol TÜBİTAK-ULAKBİM Neşe KAPTAN KOÇ TÜBİTAK-ULAKBİM

Kurumsal Güvenlik ve Web Filtreleme

SİBER SUÇLARA KARŞI SİBER ZEKA

Web Uygulama Güvenliği Kontrol Listesi 2010

Yeni Nesil Ağ Güvenliği

Kets DocPlace LOGO Entegrasyonu

Güvenlik. Kullanıcı Kılavuzu

Open-VPN Kurulumu ve SSH Bağlantı Ayarları (Windows İçin)

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

Linux Ubuntu Kurulumu

Ağ Bağlantısı Hızlı Kurulum Kılavuzu

İnternet Yapılandırma Gereksinimleri. PC lerin Yapılandırılması. Windows XP altında ayar yapılması

KULLANICI KILAVUZU: UEA FİX KULLANICILARININ SSLVPN ERİŞİMİ İMKB İÇİNDEKİLER

BioAffix Ones Technology nin tescilli markasıdır.

Linux Dosya ve Dizin Yapısı

İNTERNET EXPLORER AYARLARI 1. Başlat-Ayarlar-Denetim Masası menüsünden "İnternet Özellikleri" (Seçenekleri)'ni seçiniz. Resim. 1

AĞ HĠZMETLERĠ MODÜLÜ 1. TAŞIMA KATMANI PROTOKOLLERİ

EKLER EK 12UY0106-5/A4-1:

Veri Tabanı Yönetim Sistemleri Bölüm - 02

BLGM 343 DENEY 8 * TCP İLE VERİ İLETİŞİMİ

Coslat Monitor (Raporcu)

NETFİLTER VE LİNUX TABANLI BİR FİREBOX TASARIMI

Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir.

EC-100. Ethernet RS232/422/485 Çevirici. İstanbul Yazılım ve Elektronik Teknolojileri

Pac Dosyası İle Proxy Kullanmak

Genel Bilgiler. Sistemimiz Güvenli Kabuk (Secure Shell/SSH) Protokülünü kullanan bağlan:ları kabul etmektedir.

BLGM 344 DENEY 3 * AĞ PROGRAMLAMAYA GİRİŞ

Bilgi ve İletişim Teknolojileri (JFM 102) Ders 7. LINUX OS (Sistem Yapısı) BİLGİ & İLETİŞİM TEKNOLOJİLERİ. LINUX Yapısı

Scan Station Pro 550 Adminstration & Scan Station Service Araçları

S. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K

$ruptime violet up 11+04:10, 8 users,load 1,20 1,10 1,00

TCP/IP. TCP (Transmission Control Protocol) Paketlerin iletimi. IP (Internet Protocol) Paketlerin yönlendirmesi TCP / IP

BEUN VPN Hizmeti. VPN Nedir?

Bunyamin Demir, <bunyamindemir at gmail dot com>, webguvenligi.org, 20/01/2011 ORACLE VERĠTABANI TRAFĠĞĠNĠN GÜVENLĠĞĠ

Linux altında komut satırında...

AHTAPOT Firewall Builder Kurulumu

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk

Ufuk Üniversitesi Kütüphanesi Kütüphane Kaynaklarına Erişim Bilgileri

KÜTÜPHANE KAYNAKLARINA DIŞARIDAN (PROXY SUNUCU KULLANARAK) BAĞLANMAK İÇİN YAPILMASI GEREKENLER A. INTERNET EXPLORER KULLANICILARI İÇİN;

ÇANKRI KARATEKİN ÜNİVERSİTESİ

Bilgi ve Olay Yönetim Sistemi

Bilgisayar Yazılımları

Computer and Network Security Cemalettin Kaya Güz Dönemi

Görsel Programlama DERS 12. Görsel Programlama - Ders12/

OpenBSD Pf ve Squid ile Transparent Proxy Kurulumu.!!Bu yazıda OpenBSD 3.7 işletim sistemi kullanılmıştır.

Checkpoint SSL-VPN Kurulum Prosedürü. Checkpoint Endpoint VPN Client

Mobil Güvenlik ve Denetim

Erişim Noktası Ayarları

AKINSOFT. Eofis NetworkAdmin. AKINSOFT EOfis NetworkAdmin Kurulumu Bilgi Notu. Doküman Versiyon : Tarih : Copyright 2008 AKINSOFT

Internet Nedir? Devlet Kurumları. Internet Servis Sağlayıcılar. Lokal Ağ. Eğitim Kurumları. Kişisel Bilgisayar. Dizüstü Bilgisayar.

MCR02-AE Ethernet Temassız Kart Okuyucu

VPN NEDIR? NASıL KULLANıLıR?

AĞ KULLANIM KILAVUZU. Yazdırma Günlüğünü Ağa Kaydetme. Sürüm 0 TUR

EC-485. Ethernet RS485 Çevirici. İstanbul Yazılım ve Elektronik Teknolojileri

Değerlerinizi Koruyun!

PARALOG POS AKTARIMLARI. Derece Yazılım 2009

Yedek Almak ve Yedekten Geri Dönmek

HP kimlik doğrulamalı baskı çözümleri

Apache üzerinden Red Hat 5 yüklenmesi

Bilgi güvenliği konusunda farkındalık yaratmak. Mobil cihazlardaki riskleri anlatmak. Mobil uygulamaların bilgi güvenliği açısından incelemek 2

Güvenlik Duvarı ve İçerik Filtreleme Sistemlerini Atlatma Yöntemleri. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ

BİLGİSAYAR AĞLARI. «Uygulama Katmanı»

Pardus. S.Çağlar Onur, 21 Aralık Pardus Projesi [TÜBİTAK / UEKAE] Linux Kullanıcıları Derneği

BioAffix Ones Technology nin tescilli markasıdır.

Hızlı Başlangıç Kılavuzu

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ

01 WASTE Windows Linux ve macos (Sınırlı İşlevsellik)

Fiery seçenekleri 1.3 yardımı (istemci)

IPCop ile Ağ Güvenliği ve Yönlendirme. Kerem Can Karakaş.

IPv6 ve Güvenlik Duvarı

Dell PowerConnect 3500 serisi anahtarlar

Transkript:

SSH ile Sistem Yönetimi Can Erkin Acar 5. Linux ve Özgür Yazılım Şenliği can.acar@pro-g.com.tr canacar@openbsd.org

İçindekiler Neden SSH? SSH Protokol Mimarisi Temel SSH Kullanımı Kimlik Doğrulama Yöntemleri Açık Anahtar Kullanımı Ajan, TCP ve X11 Yönlendirme SSH Kullanan Uygulamalar Diğer OpenSSH Özellikleri Son Sözler

Neden SSH Eski Protokoller Sunucu ve sistemlere uzaktan erişim ihtiyacı Komut çalıştırma, dosya transferi, otomatik görevler Telnet, FTP, rsh, rexec, rlogin, rcp Ağlar eskisi kadar güvenli değil Parola ve erişim bilgilerinin açık iletimi Sistemler arası güven ilişkileri Bugün nereye bağlanmak istiyorsunuz? Kandırma saldırıları (spoofing) Aktif bağlantı izleme saldırıları (MITM)

Neden SSH Gereksinimler Eski araçları aratmamalı r* araçları ile aynı kullanım Hem interaktif hem otamatikleştirilmiş görevler Dosya Transferleri Kurulum ve kullanım kolay olmalı Ayrı bir altyapı (örn. Kerberos veya PKI) olmadan çalışabilmeli Farklı yönetim bölgeleri arasında çalışabilmeli Eski araçlardaki güvenlik problemlerini çözmeli

Neden SSH Tarihçe 1995: Tatu Ylönen r* komutlarının yerini doldurabililen güvenli bir uygulama yazdı. rsh yerine ssh; rcp yerine scp Yıl sonunda dünya çapında 20,000 kullanıcıya ulaştı Şubat 1995'te SSH Communications Inc. Kuruldu 1996: SSH-v2 tasarlandı. SSH-v1 ile uyumlu değil Çeşitli protokol zafiyetleri giderildi 1999: Son özgür SSH sürümü: 1.2.12 OSSH (Björn Grönvall), ardından OpenSSH doğdu

Neden SSH Sonuç 2000 yılında yaklaşık 2,000,000 SSH kullanıcısı olduğu tahmin ediliyor. 2006 yılında SSH-v2 protokolü standart önerisi RFC 4251 (secsh) olarak yayınlandı. Günümüzde işletim sistemlerinin büyük çoğunluğu ve pek çok ağ cihazı OpenSSH tabanlı kod ile SSH desteği vermekte. Pek çok farklı işletim sistemi için özgür ve ticari SSH istemci ve sunucu desteği bulunmakta. İnternet biraz daha güvenli...

SSH Protokol Mimarisi Sunucu ile bağlantı açık anahtar kriptogrifik yöntemleri kullanılarak şifreli olarak oluşturulur. Her sunucunun desteklenen SSH sürümü ve açık anahtar algoritmalari için ayrı birer anahtar çifti vardır. Kimlik doğrulama için çeşitli yöntemler kullanılır. Parola, Açık-Anahtar, İnteraktif, GSSAPI,... Tek bağlantıda farklı yöntemler denenebilir (v2) Hedef sistem ile şifreli bir bağlantı oluşturulur Bağlantı üzerinde çok sayıda farklı kanal tanımlanabilir (v2).

Temel SSH Kullanımı İlerleyen bölümler OpenSSH tabanlı anlatılacaktır. Sunuş boyunca çeşitli renk kodları kullanılmıştır: Komut isimleri ve referanslar: ssh-keygen(1) Komut satırı anahtarları: -i identity_file Komut örnekleri: ssh -D 8080 canacar@curie.metu.edu.tr Dosyalar: /etc/ssh/sshd_config Yapılandırma Dosyası Seçenekleri sshd_config: Port 22 Varsayılan ayarr ssh_config: Compression yes Değiştirişmiş değer

Temel SSH Kullanımı SSH Bağlantısı: ssh(1) ssh kullanıcı_adı@uzak_sistem ssh -l kullanıcı_adı uzak_sistem Dosya Transferi: scp(1), sftp(1) scp kullanıcı_adı@uzak_sistem:dosya hedef_dosya_dizin scp dosya kullanıcı_adı@uzak_sistem:hedef_dosya_dizin sftp kullanıcı_adı@uzak_sistem Sunucu yapılandırma dosyaları Sunucu sshd_config(5): /etc/ssh/sshd_config İstemci ssh_config(5): /etc/ssh/ssh_config Kullanıcı: $HOME/.ssh/config

Kimlik Doğrulama Yöntemleri Parola Tabanlı Kimlik Doğrulama: sshd_config: PasswordAuthentication yes sshd_config: KerberosAuthentication no sshd_config: KerberosOrLocalPasswd yes Açık Anahtar Kimlik Doğrulama v1: sshd_config: RSAAuthentication yes v2: sshd_config: PubkeyAuthentication yes Soru-cevap (interaktif) kimlik doğrulama sshd_config: ChallengeResponseAuthentication yes sshd_config: UsePAM no

Kimlik Doğrulama Yöntemleri GSSAPI ile kimlik doğrulama sshd_config: GSSAPIAuthentication no Host tabanlı kimlik doğrulama v1: sshd_config: RhostsRSAAuthentication no v2: sshd_config: HostbasedAuthentication no sshd_config: IgnoreRhosts yes sshd_config: IgnoreUserKnownHosts no

Açık Anahtar Kullanımı Açık anahtar kriptografisi Bir açık (public) bir de gizli (private) anahtar çiftinden oluşur Açık anahtar ile şifrelenen bilgi sadece gizli anahtar ile okunabilir. Bu sayede SSH protokolünde her sunucunun desteklenen her protokol için bir anahtar çifti vardır. v1: sshd_config: HostKey /etc/ssh/ssh_host_key v2: sshd_config: HostKey /etc/ssh/ssh_host_rsa_key v2: sshd_config: HostKey /etc/ssh/ssh_host_dsa_key

Açık Anahtar Kullanımı Anahtar yönetimi için ssh-keygen(1) Yaratma: ssh_keygen -t rsa -f dosya_ismi Parmakizi: ssh_keygen -l -f dosya_ismi Her istemci tanıdığı sunucuların açık anahtarlarını tutar ve anahtarlar bağlantı sırasında kontrol edilir. ssh_config: CheckHostIP yes ssh_config: GlobalKnownHostsFile /etc/ssh/ssh_known_hosts ssh_config: UserKnownHostsFile $HOME/.ssh/known_hosts ssh_config: StrictHostKeyCkecking ask v2: ssh_config: VerifyKostKeyDNS no

Açık Anahtar Kullanımı Örnek gizli anahtar -----BEGIN RSA PRIVATE KEY----- MIICWQIBAAKBgQDZADyp3kjSBacNOlYzck6BzbSknxqBa/nlCLYgwnM9HIIAv8i+ ztrvcjyroinftaajixy3btpqf2z6h2quoxse2ngna3y+nigdwenbxvaos13lkotd umvi12gonjibivbdydqvhdxpitv0dlbluyezwtmhi37z3hac4vuwfxg1aqibiwkb gaxmad3smawaurbmefrprlb1z87khsv3ip9flwd1kygqqffqc3iegyijsm3iztje zs3qss8htfuipyrcqjrhfypujd9aipqvtqe1+wyxmkm5bb+mg9xuxncmmlpoomlr QOkwvpqhU36kYyF7LyiTlTC0YBdDMLL7xpADunfyOhZrAkEA+mi1ZOubbfsJJC1+ 2j/KFmvVh82Kg+FMrWcmifzHMAyfYx2VuBsNBWNl6gXwGmYJ4YSDNr1r9cW/4tvX V3zaRQJBAN3Yku4t8YUwnUOPcC0nLDAN5cC6Q3IPZI2KNUw9oUtTs5GvB1zlmkcR xkcrfyoioymdbtttmbi+bl1ai68c0tucqhmgkp67lkmikqlxhshhnkvnk5m7mwzb JT5IC2eYCPoUwnH4bUrLT3elTsIgJCoUTfExvBNGD93GcyULsbzHnTcCQBlalHL9 77dzRSxK6D+stJfHEvF0X3q/7jwPy5OvRaI1c5ue+Yb1qztSfN8mhh5nVzc2hHAb G59Xi4NX1XMWQ/sCQEtXyhz9sRgdBxvJYJjNDBzTUmvaVzAteK2KJlaODnuPjVYo 7b4AfWbhhr8QBNfBSW/kS4GLsUpGA0n5t0b0E0Y= -----END RSA PRIVATE KEY----- Örnek açık anahtar (tek satır) ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAIEA2QA8qd5I0gWnDTpWM3JOgc20pJ8agWv55Qi2IMJzPRyCAL/Iv s7a1xcwetojx7qgo4sctwbt0bds+odqlkmuhnjydqn2pjyohvhj211wjrnd5sqlxbplytdhqdy4m4 lqq8nulxw1z4k79hzqs7shgvkzisn+2d4wnofblhv4nwk= canacar@light

Açık Anahtar Kullanımı Örnek.ssh/known_hosts (her anahtar tek satır) 192.168.10.2 ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAIEAqHaPX0qYexD0OCHelh70SiSTCUtcIUXvCTgd1zcB zlif5jxyztuvqamrbthby3d2epewvmkdlcdi/oyogbzhjcpeuvhy5hmjjajtavyl3nme idmswpbkn2bfy00+y9gb6+rpu4nxgel9xpchw9vbyboaw3uvmwg/echjzgnu81k= 192.168.10.73 ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEAsrrpBZfVZURXj5L95SJQ7UazPbYMOBvN8mDn2Lva pczy4sub1w+0j5qq3ryqqt+vqjizhc+e9gogek6wpj1iz2pocx7eadxjvnvicscebbfj ph/ejvpypbkdlruh5mrdp1pupsqu0egytpqhhdambltpijkpxqlcaapnspjpncoqcxgy lfd+hpiotrb6m8e0zwrtm501apwaosp8fi6cf8f6bigc5oix2dkk6rfz1jbvfpkvopme MFI0ZY1m55T3/gLRiP0pO7ejwSPJ9QxitrmQ2cG63eS2goqnW7pO6a139Ej/fPcW+CRx rodasnhidff/cq6tp3r7oh0nfew6yq== anoncvs.ca.openbsd.org,129.128.5.191 ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAIEAsQpVyGYI7vjnNUfWBSQe2jq9Fdgv/S4/yvBSIcRh PpuyPeUlNxLf9Vey9paxbowhcCyu+xk/Mwz+L15UPg9If2PYN0NG7+ayNqTpS+eP6bE6 rbqtcdfsbem9zruzuln14kgwsgjyqqct/qdt80ro8z+zsh9mcqulbirspskyx88=

Açık Anahtar Kimlik Doğrulama Her kullanıcı kendi açık anahtar çift(ler)ini kendisi yönetir. Açık ve özel anahtarlar kullanıcının ev dizininde bulunur: v1: $HOME/.ssh/identity ve $HOME/.ssh/identity.pub v2: $HOME/.ssh/id_rsa ve $HOME/.ssh/id_rsa.pub v2: $HOME/.ssh/id_dsa ve $HOME/.ssh/id_dsa.pub Kullanıcı hedef sistemde, hedef ev dizininin altındaki.ssh/authorized_keys dosyasına açık anahtarını ekler. Kullanıcı anahtarları için uzun ve tahmini zor bir passphrase seçilmelidir.

Açık Anahtar Kimlik Doğrulama Örnek.ssh/authorized_keys (her anahtar tek satır) ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAIEA2QA8qd5I0gWnDTpWM3JOgc20pJ8agWv55Qi2IMJz PRyCAL/Ivs7a1XCWETojX7QGo4sctwbT0Bds+odqlKMUhNjYDQN2PjYoHVhJ211WjrNd 5SqLXbplYtdhqDY4m4lQQ8nULxw1z4k79HZQS7shGVkzISN+2d4WnOFblhV4NWk= canacar@light ssh-dss AAAAB3NzaC1kc3MAAACBALLstc7xqhX66BFIUj68gtm83e4c0C1wznkKvVKhL08Rhz2K BStCa/53vFAZC83vkCwO1k/duxA+AUlIQgOJ6rA/zn4ZmtwJSZaRYyFyUg/D+OIGUJFe RlbiEU32MZT3IXikyjqbG69W6AnkmFmVbeQimLWK2ESD0adANp8vku/bAAAAFQCIrGpk 5GQJolVWb4WvKaCn0UV1pQAAAIBb8P3mCKvx+eAKpPg9XMPHrYmOxofwDHxQaMPIjqbg WB04hyJXHwwpD1+nAfFtU3SNVdaCWqdKiQnOoBvng6qBAZf1C1SB4Pdxsq3d69T5kLzf muwsqkj1c6amgquf85xi9oxbt+5htun5avlazvvr5ww39zxuexwx2tgabxfgaqaaaiax ekidepckc/fh1jmxqaefbgndmm+qbpkrdsc7xyljjcptw48vfahkkqhw1l1v3tbjxcxk s3intjkyi70umfueod+//u3vobwbuq9ycovxis2b9c1bvwlnbnhczdm+gzoiiec7dccq 1j7OpJ+pViUfIy1ce67lmeQU8ieMj6PpBQ== canacar@curie

Ajan Kullanımı Kullanıcının gizli anahtarlarını oturum boyunca saklamak için ssh-agent(1) ajanı kullanılır Passphrase sadece anahtarı ajana yüklerken kullanılır. Ajanda yüklü gizli anahtarlar için ssh bağlantısı sorgusuz gerçekleşir. Ajan arka planda çalışır, ssh komutu ajana erişmek için SSH_AUTH_SOCK çevre değişkenini kullanır. eval `ssh-agent` Ajan üzerindeki anahtarların yönetimi ssh-add(1) komutu ile gerçekleştirilir.

Ajan Yönlendirme SSH bağlantılarında istemcideki ajana olan bağlantı da uzak sistemden erişilecek şekilde yönlendirilebilir: -A ssh -A uzak_sistem Uzak sistem de istemcideki ajanı kullanacaktır: İstemci ajan ssh -A Hedef1 ssh-add ssh Hedef2

TCP Yönlendirme Kurulan SSH bağlantısı üzerinden TCP bağlantılarını her iki yönde de aktarır. Sunucu üzerinde izin vermek gerekebilir sshd_config: AllowTcpForwarding yes Üç farkli şekilde yönlendirme yapılabilir Yerel: -L [bind_address:]port:host:hostport Uzak: -R [bind_address:]port:host:hostport Dinamik: -D [bind_address:]port

TCP Yönlendirme Yerel -L [bind_address:]port:host:hostport bind_address: istemci dinleme adresi port: istemcideki yerel port numarası host: TCP bağlantısının hedef adresi hostport: hedef port numarası -g İstemci bind_address port Sunucu Host hostport ssh sshd

TCP Yönlendirme Uzak -R [bind_address:]port:host:hostport bind_address: sunucu dinleme adresi port: suncudaki yerel port numarası host: TCP bağlantısının hedef adresi hostport: hedef port numarası -g Sunucu bind_address port İstemci Host hostport sshd ssh

TCP Yönlendirme Dinamik -D [bind_address:]port bind_address: istemci dinleme adresi port: istemcideki socks_proxy servisi verilecek olan yerel port numarası SOCKS protokolü ile farklı hedefler... -g İstemci bind_address socks proxy port ssh Sunucu sshd

TCP Yönlendirme Kullanım Çeşitli bağlantıların güvenliğini sağlama: -L, -R Sadece uzak sistemden erişilebilecek kaynaklara erişim: -D, -L, -R TCP yönlendirmenin varsayılan kurulumda açık olması bir zafiyet yaratmamaktadır. Kabuk erişimi olan kullanıcılar başka yöntemlerle de port yönlendirmesi yapabilirler. Kullanıcılara kısıtlı bir kabuk ile erişim verdiğiniz durumlarda TCP yönlendirme kapatılmalıdır anoncvs, authpf, scponly...

X11 Yönlendirme Uzaktaki bir grafik uygulamaya erişim Sunucu: Sizin Bilgisayarınız İstemci: Uzak sistem Klasik X11 erişimi: sunucu üzerinde erişim ayarı.xauthority, xhost, xauth,... istemci üzerinden uygulamayı çalıştırma DISPLAY=sunucu:0 xterm TCP port 6000 üzerinden sifresiz bağlantı

X11 Yönlendirme SSH üzerinden Hedef sshd ile X11 tüneli kurulur sshd_config: X11Forwarding yes Farklı X11 Kimlik doğrulama anahtarı sshd_config: XAuthLocation... Uzak sistemde: DISPLAY=localhost:10.0 sshd_config: X11UseLocalhost yes sshd_config: X11DisplayOffset 10 Ugulama çalıştırılır X11 protokolü mesajları SSH üzerinden aktarılır

X11 Yönlendirme Güvenlik X11 istemcileri diğer istemcilere erişebilir Pencere içeriğine erişim Klavye ve fare izleme Uzak sistemde dosyalarınızı okuyabilen birisi (örn. root) X11 sunucunuza da erişebilir X11 protokolü SECURITY eklentileri İstemcileri Güvenilir ve Güvenilmez diye ayırır Güvenilmeyen istemciler Güvenilir istemcilerin verilerine erişemez.

X11 Yönlendirme Kullanım SSH üzerinden X11 erişimi: ssh -X istemci İstemcide X11 SECURITY desteği varsa: Güvenilmez: ssh -f -X istemci xterm Güvenilir: ssh -f -Y istemci xterm Güvenilmez bağlantılar: 20 dakika Yapılandırma Dosyası Ayarları ssh_config: ForwardX11Trusted no ssh_config: ForwardX11 no

SSH Kullanan Uygulamalar CVS CVS popüler bir sürüm yönetim sistemidir. Pek çok özgür yazılım projesi CVS üzerinde geliştirilmektedir. Uzak CVS sunucularına bağlantı SSH üzerinden gerçekleştirilebilir: cvs -d user@sunucu:/repo checkout Bazı CVS kurulumlarında CVS_RSH cevre değişkenini SSH kullanacak şekilde değiştirmek gerekebilir. CVS_RSH=/usr/bin/ssh

SSH Kullanan Uygulamalar rsync rsync gelişmiş bir dosya senkronizasyon aracıdır. http://rsync.samba.org/ Sadece değişiklikleri aktarabildiği için iki dizin arası senkronizasyon çok hızlı gerçekleşir. scp(1) benzeri bir şekilde SSH üzerinden rsync(1) kullanmak mümkündür: rsync -azp user@sunucu:kaynak_dizin. Eski sürümlerde RSYNC_RSH cevre değişkenini SSH kullanacak şekilde değiştirmek gerekebilir. RSYNC_RSH=/usr/bin/ssh

SSH Kullanan Uygulamalar VNC VNC uzaktan masaüstü erişimi için yaygın kullanılan bir protokoldür. Protokol erişim bilgilerini ve oturum içeriğini şifrelemeden aktarır. Şifreleme için modern VNC istemcilerinde SSH desteği bulunmaktadır. vncviever -via <sunucu> <hedef> Bu sayede VNC bağlantısının sunucuya kadar şifreli gitmesini sağlanır. SSH'ın TCP yönlendirme özelliği kullanılır VNC uzak sistem modunda çalışır Sunucu hedef arası bağlantı şifreli olmayacaktır

Diğer OpenSSH Özellikleri SmartCard desteği SSH RSA özel anahtarları için bir smart-card okuyucu kullanabilmektedir. SmartCard desteği derleme sırasında aktif hale getirilmelidir. VPN özelliği Yeni sürümde tun(4) arabirimi kullanılarak iki sistem arasında ağ bağlantısı kurma özelliği sağlanmıştır Yüksek Güvenlik Privilege Separation tekniği ile sshd(4) sunucusunun root yetkileri ile çalışan bölümü küçültülmüştür.

Son Sözler OpenSSH, OpenBSD projesi tarafından geliştirilmektedir. milyonlarca kullanıcı ticari ve ücretsiz pek çok işletim sistemi ve ağ cihazları Geçtiğimiz aylarda projen maddi destek isteğinde bulunmuştur. Projenin sunucu, ağ ve elektrik ihtiyaçları Yıllık OpenBSD geliştirici toplantıları (hackathon) Kullanıcılar ve çeşitli projelerden çok miktarda destek ve bağış gelmiştir. Çok teşekkürler. Hiçbir Linux/UNIX sisteminden destek gelmemiştir.

Teşekkürler... http://www.openssh.com/