SSH, The Secure Shell: The Definitive Guide. The Definitive Guide. 2nd Edition Daniel J. Barrett, Richard E. Silverman, Robert G. Byrnes


- Autorzy:
- Daniel J. Barrett, Richard E. Silverman, Robert G. Byrnes
- Ocena:
- Bądź pierwszym, który oceni tę książkę
- Stron:
- 670
- Dostępne formaty:
-
ePubMobi
Opis
książki
:
SSH, The Secure Shell: The Definitive Guide. The Definitive Guide. 2nd Edition
Are you serious about network security? Then check out SSH, the Secure Shell, which provides key-based authentication and transparent encryption for your network connections. It's reliable, robust, and reasonably easy to use, and both free and commercial implementations are widely available for most operating systems. While it doesn't solve every privacy and security problem, SSH eliminates several of them very effectively.Everything you want to know about SSH is in our second edition of SSH, The Secure Shell: The Definitive Guide. This updated book thoroughly covers the latest SSH-2 protocol for system administrators and end users interested in using this increasingly popular TCP/IP-based solution.How does it work? Whenever data is sent to the network, SSH automatically encrypts it. When data reaches its intended recipient, SSH decrypts it. The result is "transparent" encryption-users can work normally, unaware that their communications are already encrypted. SSH supports secure file transfer between computers, secure remote logins, and a unique "tunneling" capability that adds encryption to otherwise insecure network applications. With SSH, users can freely navigate the Internet, and system administrators can secure their networks or perform remote administration.Written for a wide, technical audience, SSH, The Secure Shell: The Definitive Guide covers several implementations of SSH for different operating systems and computing environments. Whether you're an individual running Linux machines at home, a corporate network administrator with thousands of users, or a PC/Mac owner who just wants a secure way to telnet or transfer files between machines, our indispensable guide has you covered. It starts with simple installation and use of SSH, and works its way to in-depth case studies on large, sensitive computer networks.No matter where or how you're shipping information, SSH, The Secure Shell: The Definitive Guide will show you how to do it securely.
Wybrane bestsellery
-
Nowość Promocja
Rola administratora sieci komputerowej zaczyna się od jej skonfigurowania, jednak na tym absolutnie się nie kończy. Dalej musi on zadbać o to, by sieć działała poprawnie - jeśli cokolwiek pójdzie nie tak, administrator szybko dowie się o tym od użytkowników i zostanie poproszony, by równie szybko przywrócił ją do stanu poprzedniego. Drobnostka, jeśli problem okazuje się błahy i prosty do rozwiązania. Prawdziwe wyzwanie zaczyna się wtedy, kiedy naprawa usterki wymaga dogłębnej znajomości sieci, jej silnych i mocnych stron, a także metod radzenia sobie z awariami. Na szczęście powstała ta książka.- PDF + ePub + Mobi
- Druk 126 pkt
(39,90 zł najniższa cena z 30 dni)
126.75 zł
169.00 zł (-25%) -
Nowość Promocja
Obierz kurs na… znajomość socjotechniki i nie daj się złowić Internet stał się nieodłączną częścią naszego życia – korzystamy z bankowości elektronicznej, serwisów społecznościowych i aplikacji online. Niestety, wraz z wygodą pojawia się zagrożenie w postaci phishingu, czyli ataków cyberprzestępców, które mogą prowadzić do utraty pieniędzy, danych- Videokurs 55 pkt
(39,90 zł najniższa cena z 30 dni)
55.47 zł
129.00 zł (-57%) -
Nowość Promocja
Bezpieczeństwo sieci firmowych to dziś kluczowy obszar w świecie IT. Wraz z rosnącą liczbą cyberzagrożeń każda organizacja musi coraz więcej sił i środków przeznaczać na ochronę własnych zasobów, danych i infrastruktury. Ten kurs video odpowiada na te potrzeby, oferując kompleksowe omówienie jednego z najbardziej uznanych rozwiązań w dziedzinie bezpieczeństwa sieci – Cisco ASA (Adaptive Security Appliance). Jest to popularny firewall, który łączy funkcje zapory sieciowej z VPN, NAT/PAT i ochroną aplikacji. Kurs prezentuje podstawowe i zaawansowane funkcje Cisco ASA. Szczególny nacisk jest kładziony na zarządzanie zaporą przez GUI (ASDM) i CLI. W trakcie trwania kursu jego autor przeprowadza również konfigurację NAT, PAT, ACL i VPN, co jest istotne dla ochrony zasobów firmy przed atakami zewnętrznymi i wewnętrznymi. Następnie omawia testowanie i weryfikację bezpieczeństwa, dzięki czemu możliwe jest praktyczne sprawdzenie, jak wdrożone mechanizmy działają w realnych scenariuszach.- Videokurs 76 pkt
(39,90 zł najniższa cena z 30 dni)
76.05 zł
169.00 zł (-55%) -
Nowość Promocja
Wraz ze wzrostem liczby urządzeń podłączonych do sieci i ilości danych przechowywanych cyfrowo rośnie także ryzyko cyberataków. I nie tylko ryzyko – takie ataki rzeczywiście się powtarzają, i to raz za razem. Czy cyberprzestępców można wykryć i ich zidentyfikować? Owszem, o ile zastosuje się do tego celu metody stosowane w informatyce śledczej. Pozwala ona na wykrywanie śladów cyberprzestępstw, takich jak kradzież danych, włamania czy wycieki poufnych informacji. A że z roku na rok obserwujemy nasilenie tego typu działań, w firmach i instytucjach państwowych rośnie zapotrzebowanie na osoby, które potrafią przeprowadzać analizy kryminalistyczne i pozyskiwać dowody cyfrowe. Nie bez znaczenia jest również fakt zaostrzenia regulacji prawnych dotyczących ochrony danych (na przykład RODO). Oznacza to, że firmy muszą być gotowe na przeprowadzenie dochodzeń wewnętrznych w razie incydentów bezpieczeństwa.- Videokurs 71 pkt
(39,90 zł najniższa cena z 30 dni)
71.55 zł
159.00 zł (-55%) -
Promocja
Dzięki tej książce nauczysz się stosować w praktyce zasady Zero Trust: nic nie jest oczywiste, a każde żądanie dostępu ma być sprawdzone i autoryzowane. Poznasz najważniejsze koncepcje tego modelu, takie jak silnik zaufania, silnik zasad czy agregat kontekstowy. Dowiesz się, jak budować zaufanie między różnymi elementami sieci, bazując na istniejących technikach. Spojrzysz na model Zero Trust z punktu widzenia hakera, a następnie zagłębisz się w szczegóły architektur, standardów i struktur Zero Trust opracowanych przez organizacje NIST, CISA czy DoD. W ten sposób zrozumiesz model zerowego zaufania z perspektywy wiodących instytucji w branży. Przeanalizujesz też wpływ sztucznej inteligencji, komputerów kwantowych i technologii ochrony prywatności na model Zero Trust.- PDF + ePub + Mobi
- Druk 38 pkt
(36,90 zł najniższa cena z 30 dni)
38.50 zł
77.00 zł (-50%) -
Promocja
Tę książkę docenią osoby, które w ramach codziennej pracy integrują tematy związane z prywatnością i bezpieczeństwem danych. To przewodnik dla pragmatyków, zapewniający gruntowną wiedzę o współczesnych elementach ochrony danych, takich jak prywatność różnicowa, uczenie federacyjne i obliczenia szyfrowane. Znajdziesz tu przydatne wskazówki, jak również najlepsze, wielokrotnie sprawdzone praktyki integracji przełomowych technologii, pozwalające skutecznie i na wysokim poziomie dbać o prywatność i bezpieczeństwo danych.- PDF + ePub + Mobi
- Druk 39 pkt
(38,90 zł najniższa cena z 30 dni)
39.50 zł
79.00 zł (-50%) -
Promocja
Jeśli te sprawy Cię interesują i chcesz je zgłębić, polecamy Ci nasz kurs. Obejmuje on szeroki zakres tematyczny i umożliwia zrozumienie zagadnień związanych z bezpieczeństwem sieci komputerowych, a także przyswojenie technik testów penetracyjnych. Znajdziesz w nim zarówno teoretyczne aspekty związane z bezpieczeństwem sieci, jak i praktyczne ćwiczenia, które otworzą Ci drogę do samodzielnego przeprowadzania testów bezpieczeństwa i analizowania zagrożeń w środowiskach sieciowych. Uruchom szkolenie i przyjrzyj się najważniejszym narzędziom używanym do testów penetracyjnych, takim jak Kali Linux, Nmap, Metasploit Framework, OWASP ZAP, Nikto i Nessus. Poznaj metody ataków na warstwy sieciowe, między innymi ARP cache poisoning, MAC flooding, i ataków na routing (na przykład atak na RIPv2 i EIGRP). Tego rodzaju wiedza z pewnością Ci się przyda, by wdrażać skuteczne środki zaradcze i zapobiegać atakom.- Videokurs 85 pkt
(39,90 zł najniższa cena z 30 dni)
85.05 zł
189.00 zł (-55%) -
Promocja
Zastanawiasz się czasem, czym właściwie zajmuje się haker, a czym jego antagonista – pentester? Jeśli tak i ten temat naprawdę Cię interesuje, polecamy Ci nasz kurs. Dzięki niemu poznasz tajniki pracy pentestera, dowiesz się też, z jakich narzędzi korzystają członkowie tego specyficznego środowiska – gotowi, by bezustannie się uczyć, poznawać swoje sieci, sprawdzać je, zabezpieczać i bez końca udoskonalać. Zapraszamy do poznania środowiska Kali Linux i do świata pentesterów.- Videokurs 67 pkt
(39,90 zł najniższa cena z 30 dni)
67.05 zł
149.00 zł (-55%) -
Promocja
Aktualnie sieci komputerowe praktycznie nie przypominają tych z początków ich działania. Przez wiele lat przeszły potężne przeobrażenia. Powstały setki protokołów, narzędzi i innych technologii, które wspierają przesyłanie informacji z jednego miejsca na Ziemi w inne. Technologie wspierające przez lata przyspieszały i udoskonalały działanie sieci – dziś są one superszybkie i prawdziwie niezawodne. Te zmiany na lepsze mają skutek uboczny: sposób funkcjonowania sieci jest obecnie niełatwy do zrozumienia. Nie wystarczy do tego teoretyczna orientacja w zasadach działania, znajomość protokołów, software’u i hardware’u. Dziś trzeba sięgnąć głębiej, trzeba się zanurzyć niejako w sieciowej technologii, aby poznać ją w najdrobniejszym szczególe – bo to tam, na samym dnie, dzieje się magia.- Videokurs 85 pkt
(39,90 zł najniższa cena z 30 dni)
85.57 zł
199.00 zł (-57%) -
Promocja
Oto drugie wydanie książki, którą specjaliści CISO uznali za przełomową. Dowiesz się z niej, jak kwantyfikować niepewność i jak za pomocą prostych metod i narzędzi poprawić ocenę ryzyka w nowoczesnych organizacjach. Znalazły się tu nowe techniki modelowania, pomiaru i szacowania, a także mnóstwo praktycznych wskazówek dotyczących wdrażania tych rozwiązań w formie spójnego programu. Nauczysz się też oceniać ryzyko, gdy masz dostęp do niewielu danych. Przekonasz się, że zamiast metod jakościowych dużo lepsze efekty w zarządzaniu ryzykiem cyberbezpieczeństwa osiąga się dzięki kwantyfikacji i zaplanowanym pomiarom.- PDF + ePub + Mobi
- Druk 43 pkt
(39,90 zł najniższa cena z 30 dni)
43.50 zł
87.00 zł (-50%)
O autorze książki
Dr Daniel J. Barrett jest inżynierem oprogramowania, administratorem systemów, muzykiem i satyrykiem. Od wczesnych lat 90. XX wieku pisze o technologiach informatycznych. Dla wydawnictwa O’Reilly napisał wiele książek, między innymi: SSH, Secure Shell: The Definitive Guide, MediaWiki i Linux. Bezpieczeństwo. Receptury.
Daniel J. Barrett, Richard E. Silverman, Robert G. Byrnes - pozostałe książki
-
Promocja
Książka "Linux. Bezpieczeństwo. Przewodnik encyklopedyczny" nauczy Cię, jakie polecenia należy wykonać i co wpisać w plikach konfiguracyjnych, by poprawić bezpieczeństwo Twojego systemu. Nie jest to klasyczny podręcznik; nie znajdziesz tu teorii, lecz rozwiązania konkretnych problemów i sposoby łatania typowych luk w zabezpieczeniach. Dzięki książce nie będziesz tracić cennego czasu, poszukując właściwej składni poleceń. Przeznaczona jest dla średnio zaawansowanych użytkowników i administratorów systemów Linux.- Druk 44 pkt
(41,40 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł (-35%) -
Promocja
Computer security is an ongoing process, a relentless contest between system administrators and intruders. A good administrator needs to stay one step ahead of any adversaries, which often involves a continuing process of education. If you're grounded in the basics of security, however, you won't necessarily want a complete treatise on the subject-
- ePub + Mobi 109 pkt
(109,65 zł najniższa cena z 30 dni)
109.65 zł
129.00 zł (-15%) -
-
Nowość Promocja
Administratorzy systemów linuksowych mogą pracować za pomocą myszy, korzystając z interfejsu graficznego, jednak pełny potencjał Linuksa ujawnia się dzięki pracy z wierszem poleceń. Umiejętność używania tego narzędzia przydaje się każdemu, komu zależy na efektywnym działaniu systemu.- PDF + ePub + Mobi
- Druk 29 pkt
(29,90 zł najniższa cena z 30 dni)
29.95 zł
59.90 zł (-50%) -
Promocja
If you use Linux in your day-to-day work, then Linux Pocket Guide is the perfect on-the-job reference. This thoroughly updated 20th anniversary edition explains more than 200 Linux commands, including new commands for file handling, package management, version control, file format conversions, and more.In this concise guide, author Daniel Barrett p-
- ePub + Mobi 92 pkt
(92,65 zł najniższa cena z 30 dni)
92.65 zł
109.00 zł (-15%) -
-
Promocja
Take your Linux skills to the next level! Whether you're a system administrator, software developer, site reliability engineer, or enthusiastic hobbyist, this practical, hands-on book will help you work faster, smarter, and more efficiently. You'll learn how to create and run complex commands that solve real business problems, process and retrieve-
- ePub + Mobi 169 pkt
(160,65 zł najniższa cena z 30 dni)
169.14 zł
199.00 zł (-15%) -
-
Promocja
Niniejsza książka jest zwięzłym przewodnikiem po systemie. Docenią ją zarówno początkujący, jak i zaawansowani użytkownicy. Opisano tu ważne i użyteczne aspekty Linuksa, tak aby każdy szybko mógł rozpocząć efektywną pracę. W tym wydaniu książki pojawiły się również nowe polecenia służące do przetwarzania plików audiowizualnych, odczytywania i zapisywania zawartości schowka systemowego oraz do wykonywania operacji na plikach PDF. Nie pominięto też idiomów powłoki, takich jak podstawianie poleceń czy przekazywanie ich potokiem do powłoki.- PDF + ePub + Mobi
- Druk 14 pkt
(9,90 zł najniższa cena z 30 dni)
14.95 zł
29.90 zł (-50%) -
Promocja
Jeśli chciałbyś zgłębić system Git, trafiłeś na doskonałą książkę. Dzięki jej niewielkim rozmiarom możesz mieć ją zawsze przy sobie. Zmiana SVN na Git oprócz poznania nowych pojęć wymaga zmiany sposobu myślenia. Ten leksykon pozwoli Ci w każdej chwili sprawdzić, jak stworzyć nowe repozytorium czy gałąź oraz jak wprowadzić zmiany i przesłać je na centralny serwer. Ponadto dowiesz się, jak śledzić zdalne repozytoria, przeglądać historię zmian i scalać wersje. To doskonała lektura dla wszystkich osób chcących błyskawicznie poznać możliwości Gita i zacząć stosować go w codziennej pracy.- PDF + ePub + Mobi
- Druk 14 pkt
(9,90 zł najniższa cena z 30 dni)
14.95 zł
29.90 zł (-50%) -
Promocja
This pocket guide is the perfect on-the-job companion to Git, the distributed version control system. It provides a compact, readable introduction to Git for new users, as well as a reference to common commands and procedures for those of you with Git experience.Written for Git version 1.8.2, this handy task-oriented guide is organized around the b-
- ePub + Mobi 42 pkt
(42,42 zł najniższa cena z 30 dni)
42.42 zł
49.90 zł (-15%) -
-
Promocja
„Linux. Leksykon kieszonkowy” to książka dla tych, których do Linuksa zniechęca konieczność zapamiętania niezliczonej ilości poleceń i parametrów, oraz dla tych, którzy pracują z nim na co dzień i potrzebują podręcznej ściągi. Znajdziesz tu zestawienie poleceń najczęściej używanych w codziennej pracy. Ponadto dowiesz się, jak dopasować system do własnych potrzeb oraz jak programować skrypty powłoki. W trakcie lektury przekonasz się, że wiele zadań szybciej wykonasz w trybie tekstowym niż graficznym. Książka ta jest nieocenionym pomocnikiem każdego użytkownika systemu Linux, dlatego warto mieć ją pod ręką!- PDF + ePub + Mobi
- Druk 12 pkt
(9,90 zł najniższa cena z 30 dni)
12.45 zł
24.90 zł (-50%)
Ebooka "SSH, The Secure Shell: The Definitive Guide. The Definitive Guide. 2nd Edition" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Szczegóły książki
- ISBN Ebooka:
- 978-14-493-2481-0, 9781449324810
- Data wydania ebooka :
-
2005-05-10
Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Język publikacji:
- 1
- Rozmiar pliku ePub:
- 3.5MB
- Rozmiar pliku Mobi:
- 7.8MB
Spis treści książki
- SSH, the Secure Shell, 2nd Edition
- SPECIAL OFFER: Upgrade this ebook with OReilly
- Preface
- Protect Your Network with SSH
- Intended Audience
- End-User Audience
- Prerequisites
- System-Administrator Audience
- Prerequisites
- End-User Audience
- Reading This Book
- Our Approach
- Which Chapters Are for You?
- Supported Platforms
- Disclaimers
- Conventions Used in This Book
- Comments and Questions
- Safari Enabled
- Acknowledgments
- 1. Introduction to SSH
- What Is SSH?
- What SSH Is Not
- The SSH Protocol
- 1.3.1 Protocols, Products, Clients, and Confusion
- Overview of SSH Features
- 1.4.1 Secure Remote Logins
- 1.4.2 Secure File Transfer
- 1.4.3 Secure Remote Command Execution
- 1.4.4 Keys and Agents
- 1.4.5 Access Control
- 1.4.6 Port Forwarding
- History of SSH
- Related Technologies
- 1.6.1 rsh Suite (r-Commands)
- 1.6.2 Pretty Good Privacy (PGP) and GNU Privacy Guard (GnuPG)
- 1.6.3 Kerberos
- 1.6.4 IPSEC and Virtual Private Networks
- 1.6.5 Secure Remote Password (SRP)
- 1.6.6 Secure Socket Layer (SSL) Protocol
- 1.6.7 SSL-Enhanced Telnet and FTP
- 1.6.8 stunnel
- 1.6.9 Firewalls
- Summary
- 2. Basic Client Use
- A Running Example
- Remote Terminal Sessions with ssh
- 2.2.1 File Transfer with scp
- Adding Complexity to the Example
- 2.3.1 Known Hosts
- 2.3.2 The Escape Character
- Authentication by Cryptographic Key
- 2.4.1 A Brief Introduction to Keys
- 2.4.2 Generating Key Pairs with ssh-keygen
- 2.4.3 Installing a Public Key on an SSH Server Machine
- 2.4.3.1 Instructions for OpenSSH
- 2.4.3.2 Instructions for Tectia
- 2.4.4 If You Change Your Key
- The SSH Agent
- 2.5.1 Agents and Automation
- 2.5.2 A More Complex Passphrase Problem
- 2.5.3 Agent Forwarding
- Connecting Without a Password or Passphrase
- Miscellaneous Clients
- 2.7.1 sftp
- 2.7.2 slogin
- Summary
- 3. Inside SSH
- Overview of Features
- 3.1.1 Privacy (Encryption)
- 3.1.2 Integrity
- 3.1.3 Authentication
- 3.1.4 Authorization
- 3.1.5 Forwarding (Tunneling)
- A Cryptography Primer
- 3.2.1 How Secure Is Secure?
- 3.2.2 Public-and Secret-Key Cryptography
- 3.2.3 Hash Functions
- The Architecture of an SSH System
- Inside SSH-2
- 3.4.1 Protocol Summary
- 3.4.2 SSH Transport Layer Protocol (SSH-TRANS)
- 3.4.2.1 Connection
- 3.4.2.2 Protocol version selection
- 3.4.2.3 Parameter negotiation
- 3.4.2.4 Key exchange and server authentication
- 3.4.2.5 Server authentication and antispoofing: some gory details
- 3.4.2.6 Wonder security powers, activate!
- 3.4.3 SSH Authentication Protocol (SSH-AUTH)
- 3.4.3.1 The authentication request
- 3.4.3.2 The authentication response
- 3.4.3.3 Getting started: the "none" request
- 3.4.3.4 Public-key authentication
- 3.4.3.5 Password authentication
- 3.4.3.6 Hostbased authentication
- 3.4.4 SSH Connection Protocol (SSH-CONN)
- 3.4.4.1 Channels
- 3.4.4.2 Requests
- 3.4.4.3 The finish line
- Inside SSH-1
- Implementation Issues
- 3.6.1 Host Keys
- 3.6.2 Authorization in Hostbased Authentication
- 3.6.2.1 Hostbased access files
- 3.6.2.2 Control file details
- 3.6.2.3 Netgroups as wildcards
- 3.6.2.4 Summary
- 3.6.3 SSH-1 Backward Compatibility
- 3.6.4 Randomness
- 3.6.5 Privilege Separation in OpenSSH
- SSH and File Transfers (scp and sftp)
- 3.7.1 Whats in a Name?
- 3.7.2 scp Details
- 3.7.3 scp2/sftp Details
- Algorithms Used by SSH
- 3.8.1 Public-Key Algorithms
- 3.8.1.1 Rivest-Shamir-Adleman (RSA)
- 3.8.1.2 Digital Signature Algorithm (DSA)
- 3.8.1.3 Diffie-Hellman key agreement
- 3.8.2 Secret-Key Algorithms
- 3.8.2.1 International Data Encryption Algorithm (IDEA)
- 3.8.2.2 Advanced Encryption Standard (AES)
- 3.8.2.3 Data Encryption Standard (DES)
- 3.8.2.4 Triple-DES
- 3.8.2.5 ARCFOUR (RC4)
- 3.8.2.6 Blowfish
- 3.8.2.7 Twofish
- 3.8.2.8 CAST
- 3.8.3 Hash Functions
- 3.8.3.1 CRC-32
- 3.8.3.2 MD5
- 3.8.3.3 SHA-1
- 3.8.3.4 RIPEMD-160
- 3.8.4 Compression Algorithms: zlib
- 3.8.1 Public-Key Algorithms
- Threats SSH Can Counter
- 3.9.1 Eavesdropping
- 3.9.2 Name Service and IP Spoofing
- 3.9.3 Connection Hijacking
- 3.9.4 Man-in-the-Middle Attacks
- Threats SSH Doesn't Prevent
- 3.10.1 Password Cracking
- 3.10.2 IP and TCP Attacks
- 3.10.3 Traffic Analysis
- 3.10.4 Covert Channels
- 3.10.5 Carelessness
- Threats Caused by SSH
- Summary
- Overview of Features
- 4. Installation and Compile-Time Configuration
- Overview
- 4.1.1 Install the Prerequisites
- 4.1.2 Obtain the Sources
- 4.1.3 Verify the Signature
- 4.1.4 Extract the Source Files
- 4.1.5 Perform Compile-Time Configuration
- 4.1.6 Compile Everything
- 4.1.7 Install the Programs and Configuration Files
- Installing OpenSSH
- 4.2.1 Prerequisites
- 4.2.2 Downloading and Extracting the Files
- 4.2.2.1 Verifying with GnuPG
- 4.2.3 Building and Installing
- 4.2.4 Configuration Options
- 4.2.4.1 File locations
- 4.2.4.2 Random number generation
- 4.2.4.3 Networking
- 4.2.4.4 Authentication
- 4.2.4.5 Access control
- Installing Tectia
- 4.3.1 Prerequisites
- 4.3.2 Obtaining and Extracting the Files
- 4.3.3 Verifying with md5sum
- 4.3.4 Building and Installing
- 4.3.5 Configuration Options
- 4.3.5.1 File locations and permission
- 4.3.5.2 Random number generation
- 4.3.5.3 Networking
- 4.3.5.4 X Window System
- 4.3.5.5 TCP port forwarding
- 4.3.5.6 Encryption
- 4.3.5.7 Authentication
- 4.3.5.8 SOCKS proxies
- 4.3.5.9 Debugging
- 4.3.5.10 SSH-1 protocol compatibility
- 4.3.6 SSH-1 Compatibility Support for Tectia
- Software Inventory
- Replacing r-Commands with SSH
- 4.5.1 Concurrent Versions System (CVS)
- 4.5.2 GNU Emacs
- 4.5.3 Pine
- 4.5.4 rsync, rdist
- Summary
- Overview
- 5. Serverwide Configuration
- Running the Server
- 5.1.1 Running sshd as the Superuser
- 5.1.2 Running sshd as an Ordinary User
- Server Configuration: An Overview
- 5.2.1 Server Configuration Files
- 5.2.2 Checking Configuration Files
- 5.2.2.1 Checking OpenSSH configuration files
- 5.2.2.2 Checking Tectia configuration files
- 5.2.3 Command-Line Options
- 5.2.4 Changing the Configuration
- 5.2.5 A Tricky Reconfiguration Example
- Getting Ready: Initial Setup
- 5.3.1 File Locations
- 5.3.1.1 Host key files
- 5.3.1.2 Random seed file
- 5.3.1.3 Process ID file
- 5.3.1.4 Server configuration file
- 5.3.1.5 User SSH directory
- 5.3.1.6 Per-account authorization files
- 5.3.1.7 utmp file structure
- 5.3.2 File Permissions
- 5.3.2.1 Acceptable permissions for user files
- 5.3.3 TCP/IP Settings
- 5.3.3.1 Port number and network interface
- 5.3.3.2 Invocation by inetd or xinetd
- 5.3.3.3 Restarting the SSH server for each connection
- 5.3.3.4 Keepalive messages
- 5.3.3.5 Idle connections
- 5.3.3.6 Failed logins
- 5.3.3.7 Limiting simultaneous connections
- 5.3.3.8 Reverse IP mappings
- 5.3.3.9 Controlling the Nagle Algorithm
- 5.3.3.10 Discovering other servers
- 5.3.4 Key Regeneration
- 5.3.5 Encryption Algorithms
- 5.3.6 Integrity-Checking (MAC) Algorithms
- 5.3.7 SSH Protocol Settings
- 5.3.7.1 Protocol version string
- 5.3.8 Compression
- 5.3.1 File Locations
- Authentication: Verifying Identities
- 5.4.1 Authentication Syntax
- 5.4.2 Password Authentication
- 5.4.2.1 Failed password attempts
- 5.4.2.2 Empty passwords
- 5.4.2.3 Expired passwords
- 5.4.3 Public-Key Authentication
- 5.4.4 Hostbased Authentication
- 5.4.5 Keyboard-Interactive Authentication
- 5.4.5.1 OpenSSH keyboard-interactive authentication
- 5.4.5.2 Tectia's keyboard-interactive authentication
- 5.4.6 PGP Authentication
- 5.4.7 Kerberos Authentication
- 5.4.7.1 Kerberos and OpenSSH
- 5.4.7.2 Kerberos and Tectia
- 5.4.8 PAM Authentication
- 5.4.9 Privilege Separation
- 5.4.10 Selecting a Login Program
- Access Control: Letting People In
- 5.5.1 Account Access Control
- 5.5.1.1 Restricting all logins
- 5.5.2 Group Access Control
- 5.5.3 Hostname Access Control
- 5.5.4 shosts Access Control
- 5.5.5 Root Access Control
- 5.5.6 External Access Control
- 5.5.7 Restricting Directory Access with chroot
- 5.5.8 Summary of Authentication and Access Control
- 5.5.1 Account Access Control
- User Logins and Accounts
- 5.6.1 Welcome Messages for the User
- 5.6.2 Setting Environment Variables
- 5.6.3 Initialization Scripts
- Forwarding
- 5.7.1 Port Forwarding
- 5.7.2 X Forwarding
- 5.7.3 Agent Forwarding
- Subsystems
- Logging and Debugging
- 5.9.1 OpenSSH Logging and Debugging
- 5.9.2 Tectia Logging and Debugging
- 5.9.3 Debugging Under inetd or xinetd
- Compatibility Between SSH-1 and SSH-2 Servers
- 5.10.1 Security Issues with Tectia's SSH-1 Compatibility Mode
- Summary
- Running the Server
- 6. Key Management and Agents
- What Is an Identity?
- 6.1.1 OpenSSH Identities
- 6.1.2 Tectia Identities
- Creating an Identity
- 6.2.1 Generating Keys for OpenSSH
- 6.2.1.1 Creating OpenSSH keys
- 6.2.1.2 Working with OpenSSH keys
- 6.2.2 Generating Keys for Tectia
- 6.2.2.1 Creating Tectia keys
- 6.2.2.2 Working with Tectia keys
- 6.2.3 Selecting a Passphrase
- 6.2.4 Generating New Groups for Diffie-Hellman Key Exchange
- 6.2.1 Generating Keys for OpenSSH
- SSH Agents
- 6.3.1 Agents Do Not Expose Keys
- 6.3.2 Starting an Agent
- 6.3.2.1 Single-shell method
- 6.3.2.2 Subshell method
- 6.3.2.3 Format of environment variable commands
- 6.3.3 Loading Keys with ssh-add
- 6.3.3.1 Automatic agent loading (single-shell method)
- 6.3.3.2 Automatic agent loading (subshell method)
- 6.3.3.3 Automatic agent loading (X Window System)
- 6.3.4 Agents and Security
- 6.3.4.1 Access control
- 6.3.4.2 Cracking an agent
- 6.3.5 Agent Forwarding
- 6.3.5.1 A firewall example
- 6.3.5.2 How agent forwarding works
- 6.3.5.3 Enabling agent forwarding
- 6.3.6 Agent CPU Usage
- 6.3.7 Debugging the Agent
- Multiple Identities
- 6.4.1 Switching Identities Manually
- 6.4.2 Switching Identities with an Agent
- 6.4.3 Tailoring Sessions Based on Identity
- PGP Authentication in Tectia
- Tectia External Keys
- Summary
- What Is an Identity?
- 7. Advanced Client Use
- How to Configure Clients
- 7.1.1 Command-Line Options
- 7.1.2 Client Configuration Files
- 7.1.2.1 Keywords versus command-line options
- 7.1.2.2 Global and local files
- 7.1.2.3 Configuration-file sections
- 7.1.2.4 Multiple matches
- 7.1.2.5 Making nicknames for hosts
- 7.1.2.6 Comments, indenting, and style
- 7.1.3 Environment Variables
- Precedence
- Introduction to Verbose Mode
- Client Configuration in Depth
- 7.4.1 Remote Account Name
- 7.4.1.1 Tricks with remote account names
- 7.4.2 User Identity
- 7.4.2.1 Using identities
- 7.4.3 Host Keys and Known-Hosts Databases
- 7.4.3.1 Strict host-key checking
- 7.4.3.2 Verifying host keys by DNS
- 7.4.3.3 Host key aliasing
- 7.4.3.4 Ignoring host keys for localhost
- 7.4.3.5 Moving the known hosts files
- 7.4.4 SSH Protocol Settings
- 7.4.4.1 Choosing a protocol version
- 7.4.4.2 Connection sharing
- 7.4.4.3 Setting environment variables in the server
- 7.4.5 TCP/IP Settings
- 7.4.5.1 Selecting a remote port
- 7.4.5.2 Connecting via a given network interface
- 7.4.5.3 Forcing a nonprivileged local port
- 7.4.5.4 Keepalive messages
- 7.4.5.5 Controlling TCP_NODELAY
- 7.4.5.6 Requiring IPv4 and IPv6
- 7.4.6 Making Connections
- 7.4.6.1 Number of connection attempts
- 7.4.6.2 Password prompting in OpenSSH
- 7.4.6.3 Password prompting in Tectia
- 7.4.6.4 Batch mode: suppressing prompts
- 7.4.6.5 Pseudo-terminal allocation (TTY/PTY/PTTY)
- 7.4.6.6 Backgrounding a remote command
- 7.4.6.7 Backgrounding a remote command, take two
- 7.4.6.8 Escaping
- 7.4.7 Proxies and SOCKS
- 7.4.7.1 SOCKS in OpenSSH: using DynamicForward
- 7.4.7.2 SOCKS in Tectia
- 7.4.8 Forwarding
- 7.4.9 Encryption Algorithms
- 7.4.10 Integrity-Checking (MAC) Algorithms
- 7.4.11 Host Key Types
- 7.4.12 Session Rekeying
- 7.4.13 Authentication
- 7.4.13.1 Requesting an authentication technique
- 7.4.13.2 The server is the boss
- 7.4.13.3 Detecting successful authentication
- 7.4.13.4 Using ssh-keysign for hostbased authentication
- 7.4.14 Data Compression
- 7.4.15 Program Locations
- 7.4.16 Subsystems
- 7.4.17 Logging and Debugging
- 7.4.18 Random Seeds
- 7.4.1 Remote Account Name
- Secure Copy with scp
- 7.5.1 Full Syntax of scp
- 7.5.2 Handling of Wildcards
- 7.5.3 Recursive Copy of Directories
- 7.5.4 Preserving Permissions
- 7.5.5 Automatic Removal of Original File
- 7.5.6 Safety Features
- 7.5.6.1 Directory confirmation
- 7.5.6.2 No-execute mode
- 7.5.6.3 Overwriting existing files
- 7.5.7 Batch Mode
- 7.5.8 User Identity
- 7.5.9 SSH Protocol Settings
- 7.5.10 TCP/IP Settings
- 7.5.11 Encryption Algorithms
- 7.5.12 Controlling Bandwidth
- 7.5.13 Data Compression
- 7.5.14 File Conversion
- 7.5.15 Optimizations
- 7.5.16 Statistics Display
- 7.5.17 Locating the ssh Executable
- 7.5.18 Getting Help
- 7.5.19 For Internal Use Only
- 7.5.20 Further Configuration
- Secure, Interactive Copy with sftp
- 7.6.1 Interactive Commands
- 7.6.2 Command-Line Options
- Summary
- How to Configure Clients
- 8. Per-Account Server Configuration
- Limits of This Technique
- 8.1.1 Overriding Serverwide Settings
- 8.1.2 Authentication Issues
- Public-Key-Based Configuration
- 8.2.1 OpenSSH Authorization Files
- 8.2.2 Tectia Authorization Files
- 8.2.2.1 Tectia PGP key authentication
- 8.2.3 Forced Commands
- 8.2.3.1 Security issues
- 8.2.3.2 Rejecting connections with a custom message
- 8.2.3.3 Displaying a command menu
- 8.2.3.4 Examining the client's original command
- 8.2.3.5 Restricting a client's original command
- 8.2.3.6 Logging a client's original command
- 8.2.3.7 Forced commands and secure copy (scp)
- 8.2.4 Restricting Access by Host or Domain
- 8.2.4.1 OpenSSH host access control
- 8.2.4.2 Tectia host access control
- 8.2.5 Setting Environment Variables
- 8.2.5.1 Example: CVS and $LOGNAME
- 8.2.6 Setting Idle Timeout
- 8.2.7 Disabling or Limiting Forwarding
- 8.2.8 Disabling TTY Allocation
- Hostbased Access Control
- The User rc File
- Summary
- Limits of This Technique
- 9. Port Forwarding and X Forwarding
- What Is Forwarding?
- Port Forwarding
- 9.2.1 Local Forwarding
- 9.2.1.1 Local forwarding and GatewayPorts
- 9.2.1.2 Remote forwarding
- 9.2.2 Trouble with Multiple Connections
- 9.2.3 Comparing Local and Remote Port Forwarding
- 9.2.3.1 Common elements
- 9.2.3.2 Local versus remote forwarding: the distinction
- 9.2.4 Forwarding Off-Host
- 9.2.4.1 Privacy
- 9.2.4.2 Access control and the loopback address
- 9.2.4.3 Listening on ("binding") an interface
- 9.2.5 Bypassing a Firewall
- 9.2.6 Port Forwarding Without a Remote Login
- 9.2.6.1 One-shot forwarding
- 9.2.7 The Listening Port Number
- 9.2.8 Choosing the Target Forwarding Address
- 9.2.9 Termination
- 9.2.9.1 The TIME_WAIT problem
- 9.2.10 Configuring Port Forwarding in the Server
- 9.2.10.1 Compile-time configuration
- 9.2.10.2 Serverwide configuration
- 9.2.10.3 Per-account configuration
- 9.2.11 Protocol-Specific Forwarding: FTP
- 9.2.1 Local Forwarding
- Dynamic Port Forwarding
- 9.3.1. SOCKS v4, SOCKS v5, and Names
- 9.3.2 Other Uses of Dynamic Forwarding
- X Forwarding
- 9.4.1 The X Window System
- 9.4.2 How X Forwarding Works
- 9.4.3 Enabling X Forwarding
- 9.4.4 Configuring X Forwarding
- 9.4.4.1 Compile-time configuration
- 9.4.4.2 Serverwide configuration
- 9.4.4.3 Per-account configuration
- 9.4.5 X Authentication
- 9.4.5.1 How X authentication works
- 9.4.5.2 xauth and the SSH rc files
- 9.4.5.3 Trusted X forwarding
- 9.4.5.4 Problems with X authentication
- 9.4.5.5 SSH and authentication spoofing
- 9.4.5.6 Improving authentication spoofing
- 9.4.5.7 Nonstandard X clients
- 9.4.6 Further Issues
- 9.4.6.1 X server configuration
- 9.4.6.2 Setting your DISPLAY environment variable
- 9.4.6.3 Shared accounts
- 9.4.6.4 Location of the xauth program
- 9.4.6.5 X forwarding and the GatewayPorts feature
- Forwarding Security: TCP-Wrappers and libwrap
- 9.5.1 TCP-Wrappers Configuration
- 9.5.2 Notes About TCP-Wrappers
- Summary
- 10. A Recommended Setup
- The Basics
- Compile-Time Configuration
- Serverwide Configuration
- 10.3.1 Disable Other Means of Access
- 10.3.2 sshd_config for OpenSSH
- 10.3.2.1 Choice of protocol
- 10.3.2.2 Important files
- 10.3.2.3 File and directory permissions
- 10.3.2.4 TCP/IP settings
- 10.3.2.5 Login time
- 10.3.2.6 Authentication
- 10.3.2.7 Access control
- 10.3.2.8 Forwarding
- 10.3.2.9 SFTP
- 10.3.3 sshd2_config for Tectia
- 10.3.3.1 Choice of protocol
- 10.3.3.2 Important files
- 10.3.3.3 File and directory permissions
- 10.3.3.4 TCP/IP settings
- 10.3.3.5 Login time
- 10.3.3.6 Authentication
- 10.3.3.7 Access control
- 10.3.3.8 Forwarding
- 10.3.3.9 Encryption
- 10.3.3.10 SFTP
- Per-Account Configuration
- Key Management
- Client Configuration
- Remote Home Directories (NFS, AFS)
- 10.7.1 NFS Security Risks
- 10.7.2 NFS Access Problems
- 10.7.3 AFS Access Problems
- Summary
- 11. Case Studies
- Unattended SSH: Batch or cron Jobs
- 11.1.1 Password Authentication
- 11.1.2 Public-Key Authentication
- 11.1.2.1 Storing the passphrase in the filesystem
- 11.1.2.2 Using a plaintext key
- 11.1.2.3 Using an agent
- 11.1.3 Hostbased Authentication
- 11.1.4 Kerberos
- 11.1.5 General Precautions for Batch Jobs
- 11.1.5.1 Least-privilege accounts
- 11.1.5.2 Separate, locked-down automation accounts
- 11.1.5.3 Restricted-use keys
- 11.1.5.4 Useful ssh options
- 11.1.6 Recommendations
- FTP and SSH
- 11.2.1 FTP-Specific Tools for SSH
- 11.2.1.1 VanDyke's SecureFX
- 11.2.1.2 Tectia client
- 11.2.2 Static Port Forwarding and FTP: A Study in Pain
- 11.2.3 The FTP Protocol
- 11.2.4 Forwarding the Control Connection
- 11.2.4.1 Choosing the forwarding target
- 11.2.4.2 Using passive mode
- 11.2.4.3 The "PASV port theft" problem
- 11.2.5 FTP, Firewalls, and Passive Mode
- 11.2.6 FTP and Network Address Translation (NAT)
- 11.2.6.1 Server-side NAT issues
- 11.2.7 All About Data Connections
- 11.2.7.1 The usual method of file transfer
- 11.2.7.2 Passive mode in depth
- 11.2.7.3 FTP with the default data ports
- 11.2.8 Forwarding the Data Connection
- 11.2.1 FTP-Specific Tools for SSH
- Pine, IMAP, and SSH
- 11.3.1 Securing IMAP Authentication
- 11.3.1.1 Pine and preauthenticated IMAP
- 11.3.1.2 Making Pine use SSH
- 11.3.2 Mail Relaying and News Access
- 11.3.3 Using a Connection Script
- 11.3.1 Securing IMAP Authentication
- Connecting Through a Gateway Host
- 11.4.1 Making Transparent SSH Connections
- 11.4.2 Using SCP Through a Gateway
- 11.4.3 Another Approach: SSH-in-SSH (Port Forwarding)
- 11.4.4 SSH-in-SSH with a Proxy Command (OpenSSH)
- 11.4.5 Comparing the Techniques
- 11.4.5.1 Smoothness
- 11.4.5.2 Security
- Scalable Authentication for SSH
- 11.5.1 Tectia with X.509 Certificates
- 11.5.1.1 What's a PKI?
- 11.5.1.2 Using certificates with Tectia host keys
- 11.5.1.3 A simple configuration
- 11.5.1.4 Getting a certificate
- 11.5.1.5 Hostkey verification: configuring the server
- 11.5.1.6 Hostkey verification: configuring the Client
- 11.5.1.7 User authentication: configuring the client
- 11.5.1.8 User authentication: configuring the server
- 11.5.2 OpenSSH and Tectia with Kerberos
- 11.5.2.1 How Kerberos works
- 11.5.2.2 Kerberos support in SSH
- 11.5.2.3 Kerberos interoperability with OpenSSH and Tectia
- 11.5.1 Tectia with X.509 Certificates
- Tectia Extensions to Server Configuration Files
- 11.6.1 Metaconfiguration
- 11.6.2 Subconfiguration Files
- 11.6.3 Quoted Values
- Tectia Plugins
- 11.7.1 A Plugin for Changing Expired Passwords
- 11.7.1.1 The ssh-passwd-plugin program
- 11.7.1.2 A Perl package implementing the Tectia plugin protocol
- 11.7.1.3 Creating a customized password-change plugin
- 11.7.2 A Plugin for Keyboard-Interactive Authentication
- 11.7.3 A Plugin for External Authorization
- 11.7.1 A Plugin for Changing Expired Passwords
- Unattended SSH: Batch or cron Jobs
- 12. Troubleshooting and FAQ
- Debug Messages: Your First Line of Defense
- 12.1.1 Client Debugging
- 12.1.2 Server Debugging
- The Top 10 SSH Questions
- Problems and Solutions
- 12.2.1 General Problems
- 12.2.2 Authentication Problems
- 12.2.2.1 General authentication problems
- 12.2.2.2 Password authentication
- 12.2.2.3 Hostbased authentication
- 12.2.2.4 Public-key authentication
- 12.2.2.5 PGP key authentication
- 12.2.3 Key and Agent Problems
- 12.2.3.1 ssh-keygen
- 12.2.3.2 ssh-agent and ssh-add
- 12.2.3.3 Per-account authorization files
- 12.2.4 Server Problems
- 12.2.4.1 sshd_config, sshd2_config
- 12.2.5 Client Problems
- 12.2.5.1 General client problems
- 12.2.5.2 Client configuration file
- 12.2.5.3 ssh
- 12.2.5.4 scp
- 12.2.5.5 sftp
- 12.2.5.6 Port forwarding
- Other SSH Resources
- 12.3.1 Web Sites
- 12.3.2 Usenet Newsgroups
- Debug Messages: Your First Line of Defense
- 13. Overview of Other Implementations
- Common Features
- Covered Products
- Other SSH Products
- 13.3.1 BeOS
- 13.3.2 Commodore Amiga
- 13.3.3 GNU Emacs
- 13.3.4 Java
- 13.3.5 Macintosh OS 9
- 13.3.6 Macintosh OS X
- 13.3.7 Microsoft Windows
- 13.3.8 Microsoft Windows CE (PocketPC)
- 13.3.9 OS/2
- 13.3.10 Palm OS
- 13.3.11 Perl
- 13.3.12 Unix Variants (Linux, OpenBSD, etc.)
- 13.3.13 VMS
- 14. OpenSSH for Windows
- Installation
- Using the SSH Clients
- Setting Up the SSH Server
- 14.3.1 Opening Remote Windows on the Desktop
- Public-Key Authentication
- 14.4.1 Running an Agent
- Troubleshooting
- Summary
- 15. OpenSSH for Macintosh
- Using the SSH Clients
- Using the OpenSSH Server
- 15.2.1 Enabling the Server
- 15.2.2 Opening the Firewall
- 15.2.3 Control by xinetd
- 15.2.4 Server Configuration Details
- 15.2.5 Kerberos Support
- 16. Tectia for Windows
- Obtaining and Installing
- Basic Client Use
- Key Management
- Accession Lite
- Advanced Client Use
- Port Forwarding
- Connector
- 16.7.1 General Settings
- 16.7.2 Servers for Outgoing SSH Connections
- 16.7.3 Filter Rules for Dynamic Port Forwarding
- 16.7.4 Configuration File
- File Transfers
- Command-Line Programs
- Troubleshooting
- Server
- 16.11.1 Server Operation
- 16.11.2 Server Configuration
- 16.11.3 Commands and Interactive Sessions
- 16.11.4 Authentication
- 16.11.5 Access Control
- 16.11.6 Forwarding
- 16.11.7 SFTP Server
- 16.11.8 Logging and Debugging
- 17. SecureCRT and SecureFX for Windows
- Obtaining and Installing
- Basic Client Use
- Key Management
- 17.3.1 Key Generation Wizard
- 17.3.1.1 Automatic installation of keys
- 17.3.1.2 Manual installation of keys
- 17.3.2 Using Multiple Identities
- 17.3.3 The SSH Agent
- 17.3.1 Key Generation Wizard
- Advanced Client Use
- 17.4.1 Mandatory Fields
- 17.4.2 Data Compression
- 17.4.3 Firewall Use
- Forwarding
- 17.5.1 Port Forwarding
- 17.5.2 X Forwarding
- Command-Line Client Programs
- File Transfer
- 17.7.1 The vcp and vsftp Commands
- 17.7.2 Zmodem File Transfer
- 17.7.3 SecureFX
- Troubleshooting
- 17.8.1 Authentication
- 17.8.2 Forwarding
- VShell
- Summary
- 18. PuTTY for Windows
- Obtaining and Installing
- Basic Client Use
- 18.2.1 Plink, a Console Client
- 18.2.2 Running Remote Commands
- File Transfer
- 18.3.1 File Transfer with PSCP
- 18.3.2 File Transfer with PSFTP
- Key Management
- 18.4.1 Choosing a Key
- 18.4.2 Pageant, an SSH Agent
- Advanced Client Use
- 18.5.1 Saved Sessions
- 18.5.2 Host Keys
- 18.5.3 Choosing a Protocol Version
- 18.5.4 TCP/IP Settings
- 18.5.4.1 Selecting a remote port
- 18.5.4.2 Keepalive messages
- 18.5.4.3 The Nagle Algorithm
- 18.5.5 Pseudo-Terminal Allocation
- 18.5.6 Proxies and SOCKS
- 18.5.7 Encryption Algorithms
- 18.5.8 Authentication
- 18.5.9 Compression
- 18.5.10 Logging and Debugging
- 18.5.11 Batch Jobs
- Forwarding
- 18.6.1 Forwarding with PuTTY
- 18.6.2 Forwarding with Plink
- Summary
- A. OpenSSH 4.0 New Features
- Server Features: sshd
- Logging of Access Control Violations
- AddressFamily Keyword
- Password and Account Expiration Warnings
- Client Features: ssh, scp, and sftp
- KbdInteractiveDevices Keyword
- More Control for Connection Sharing
- Hashing of Hostnames
- Port Forwarding
- sftp Command-Line Features
- ssh-keygen
- Hashing Your Known Hosts File
- Managing Hosts
- Server Features: sshd
- B. Tectia Manpage for sshregex
- Regex Syntax: Egrep Patterns
- Escaped Tokens for Regex Syntax Egrep
- Regex Syntax: ZSH_FILEGLOB (or Traditional) Patterns
- Character Sets for Egrep and ZSH_FILEGLOB
- Example
- Regex Syntax: SSH Patterns
- Escaped Tokens for Regex Syntax SSH
- Character Sets for Regex Syntax SSH
- Example
- Authors
- See Also
- Regex Syntax: Egrep Patterns
- C. Tectia Module Names for Debugging
- D. SSH-1 Features of OpenSSH and Tectia
- OpenSSH Features
- Serverwide Configuration
- Client Configuration
- Files
- Tectia Features
- Serverwide Configuration
- Client Configuration
- File Transfers
- Key Management
- Authentication Agent
- OpenSSH Features
- E. SSH Quick Reference
- Legend
- sshd Options
- sshd Keywords
- ssh Options
- scp Options
- ssh and scp Keywords
- ssh-keygen Options
- ssh-agent Options
- ssh-add Options
- Identity and Authorization Files, OpenSSH
- Identity and Authorization Files, Tectia
- Environment Variables
- Index
- About the Authors
- Colophon
- SPECIAL OFFER: Upgrade this ebook with OReilly
O'Reilly Media - inne książki
-
Nowość Promocja
There are more applications running in the cloud than there are ones that run well there. If you're considering taking advantage of cloud technology for your company's projects, this practical guide is an ideal way to understand the best practices that will help you architect applications that work well in the cloud, no matter which vendors, produc-
- ePub + Mobi 169 pkt
(160,65 zł najniższa cena z 30 dni)
169.14 zł
199.00 zł (-15%) -
-
Nowość Promocja
Ready to build production-grade applications with generative AI? This practical guide takes you through designing and deploying AI services using the FastAPI web framework. Learn how to integrate models that process text, images, audio, and video while seamlessly interacting with databases, filesystems, websites, and APIs. Whether you're a web deve-
- ePub + Mobi 203 pkt
(194,65 zł najniższa cena z 30 dni)
203.15 zł
239.00 zł (-15%) -
-
Nowość Promocja
Looking to accelerate development and build cloud native applications with AWS Cloud Development Kit? Through hands-on projects, you'll learn the basics of AWS CDK, the tool of choice for many of the world's largest technology companies.Informed by real case studies and years of work with enterprise-scale cloud architectures, this book will benefit-
- ePub + Mobi 194 pkt
(186,15 zł najniższa cena z 30 dni)
194.65 zł
228.99 zł (-15%) -
-
Nowość Promocja
Our physical world is grounded in three dimensions. To create technology that can reason about and interact with it, our data must be 3D too. This practical guide offers data scientists, engineers, and researchers a hands-on approach to working with 3D data using Python. From 3D reconstruction to 3D deep learning techniques, you'll learn how to ext-
- ePub + Mobi 228 pkt
(220,15 zł najniższa cena z 30 dni)
228.65 zł
269.00 zł (-15%) -
-
Nowość Promocja
If you know how to program, you have the skills to turn data into knowledge. This thoroughly revised edition presents statistical concepts computationally, rather than mathematically, using programs written in Python. Through practical examples and exercises based on real-world datasets, you'll learn the entire process of exploratory data analysis—-
- ePub + Mobi 228 pkt
(228,65 zł najniższa cena z 30 dni)
228.65 zł
269.00 zł (-15%) -
-
Nowość Promocja
We've arrived in a new era—GenAI is reshaping industries and decision-making processes across the board. As a result, understanding their potential and pitfalls has become crucial. But in order to stay ahead of the curve, you'll need to develop fresh perspectives on leveraging AI beyond mere technical know-how. Geared toward business leaders and te-
- ePub + Mobi 228 pkt
(228,65 zł najniższa cena z 30 dni)
228.65 zł
269.00 zł (-15%) -
-
Nowość Promocja
In today's data-driven world, organizations must manage and analyze vast amounts of information to deliver the insights that give them a competitive advantage. Many turn to the medallion architecture because it's a proven and well-known design. Yet implementing a robust data pipeline can be difficult, particularly when it comes to using the medalli-
- ePub + Mobi 177 pkt
(177,65 zł najniższa cena z 30 dni)
177.65 zł
209.00 zł (-15%) -
-
Promocja
CockroachDB is the distributed SQL database that handles the demands of today's data-driven applications. The second edition of this popular hands-on guide shows software developers, architects, and DevOps/SRE teams how to use CockroachDB for applications that scale elastically and provide seamless delivery for end users while remaining indestructi-
- ePub + Mobi 228 pkt
(228,65 zł najniższa cena z 30 dni)
228.65 zł
269.00 zł (-15%) -
-
Promocja
The past decade has seen cloud and infrastructure as code move out of shadow IT and startups and into the mainstream. Many organizations rushed to adopt new technologies as part of their transformation into digital businesses, creating a sprawl of unmaintainable infrastructure codebases. Now, there is a need to consolidate cloud-based systems into-
- ePub + Mobi 228 pkt
(228,65 zł najniższa cena z 30 dni)
228.65 zł
269.00 zł (-15%) -
-
Promocja
Salary surveys worldwide regularly place software architect in the top 10 best jobs, yet no real guide exists to help developers become architects. Until now. This updated edition provides a comprehensive overview of software architecture's many aspects, with five new chapters covering the latest insights from the field. Aspiring and existing archi-
- ePub + Mobi 228 pkt
(228,65 zł najniższa cena z 30 dni)
228.65 zł
269.00 zł (-15%) -
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@ebookpoint.pl
Książka drukowana


Oceny i opinie klientów: SSH, The Secure Shell: The Definitive Guide. The Definitive Guide. 2nd Edition Daniel J. Barrett, Richard E. Silverman, Robert G. Byrnes
(0)