Mérési útmutató a Secure Shell (SSH) controll és audit című méréshez

Hasonló dokumentumok
Mérési útmutató a Secure Shell (SSH) kontroll és audit cím méréshez

11. Gyakorlat: Certificate Authority (CA), FTP site-ok

10. Gyakorlat: Alkalmazások publikálása Remote Desktop Szervízen keresztül

A First Businesspost Sender Cockpit használata

A B C E F G H. I J K L M N O P I M: LAN 3. port N: LAN 4. port O: Tápfeszültség csatlakozó P: Tápfeszültség kapcsoló

1. Gyakorlat: Telepítés: Windows Server 2008 R2 Enterprise, Core, Windows 7

SSH haladóknak. SSH haladóknak

4. Gyakorlat: Csoportházirend beállítások

A TechSon Prémium kategóriás DVR-ek beállítása távoli betekintéshez

Fábián Zoltán Hálózatok elmélet

A B C D E F. F: 4. LAN port LED G: Táp csatlakozó H: 4. LAN port I: 3. LAN port J: 2. LAN port

1. Ismerkedés a Hyper-V-vel, virtuális gépek telepítése és konfigurálása

Sokan nehezen tudják elképzelni, hogy hogyan és hol tudják az jeiket megkapni.

DX800. DX800 A all in one. A all in one GIGASET. INSPIRING CONVERSATION.

03. AZ F-SECURE POLICY MANAGER TELEPÍTÉSI LÉPÉSEI

applikációs protokollok

Portforward beállítási segítség

WorldSkills HU 2008 döntő Gyakorlati feladat

Gyors üzembe helyezés

A JAVA FUTTATÁSAKOR ELŐFORDULÓ HIBA-

2. gyakorlat: Tartományvezérlő, DNS, tartományba léptetés, ODJ, Core változat konfigurálása, RODC

VoIP biztonság. BME - TMIT Médiabiztonság feher.gabor@tmit.bme.hu

9. Gyakorlat: Network Load Balancing (NLB)

Windows Pegasus Mail - Mercury levelezõ rendszer telepítése

Hálózati használati útmutató

SAMBA. Forrás: Lajber Zoltán: SAMBA alapok dia, SZIE

Beállítások 1. Töltse be a Planet_NET.pkt állományt a szimulációs programba! A teszthálózat már tartalmazza a vállalat

Tájékoztató a kollégiumi internet beállításához

További lehetőségek. Nighthawk X6 AC3200 Tri-Band WiFi-router. R8000-as modell

Hibrid Cloud az új Oracle Enterprise Manager Cloud Control 13c-vel

AIX 6.1. IBM Systems Director Console for AIX

Hálózatok építése és üzemeltetése

2. Tartományvezérlő, DNS, Core konfigurálása, Powershell

Hálózati útmutató. A biztonságos és megfelelõ kezelés érdekében használat elõtt olvassa el az Általános Beállítási Útmutató biztonsági információit.

CISCO PACKET TRACER PARANCS SEGÉDLET

Rövid használati útmutató

Ellenőrző lista. 2. Hálózati útvonal beállítások, kapcsolatok, névfeloldások ellenőrzése: WebEC és BKPR URL-k kliensről történő ellenőrzése.

Hálózati eszközök biztonsága

Novell Vibe OnPrem 3. 1 A termék áttekintése. Novell december 08.

Foglalkozási napló. Informatikai rendszergazda 14. évfolyam

Támogatás A csomag tartalma Nighthawk X8 AC5300 háromsávos WiFi router Védjegyek Megfelelés Router UTP hálózati kábel Hálózati adapter

DWL-G520 AirPlus Xtreme G 2,4GHz Vezeték nélküli PCI Adapter

Alap protokollok. NetBT: NetBIOS over TCP/IP: Name, Datagram és Session szolgáltatás.

SSH - A BIZTONSÁGOS ALTERNATÍVAZ RSH HELYETT

Felhasználói kézikönyv Bázis, Aktív, Portál és Portál+ csomagokhoz

Vezeték nélküli IP kamera / Vezetékes kamera. (Windows operációs rendszerekhez)

Router konfigurációs útmutató

Üzenet küldése Programs (Bal soft key) Inbox New MMS Menu Insert Picture Text Audio A szerkesztés után:

Hálózati architektúrák és Protokollok GI Kocsis Gergely

Laborgyakorlat: A Windows XP haladó telepítése

Magyar változat. A termék bemutatása. A modem elöl- vagy felülnézetben. MO251V2 Sweex vezeték nélküli ADSL 2/2+ Annex A modem/útválasztó, 54 Mb/m,

I: ADSL vezeték csatlakozója

WebEC kliens számítógép telepítése és szükséges feltételek beállítása, az alábbi ellenőrző lista alapján történik.

Gate Control okostelefon-alkalmazás

Alkalmazás rétegbeli protokollok:

Felhasználói kézikönyv Biztonsági útmutató adminisztrátorok számára

SOPHOS simple + secure. A dobozba rejtett biztonság UTM 9. Kókai Gábor - Sophos Advanced Engineer Balogh Viktor - Sophos Architect SOPHOS

Windows hálózatok. IP cím. Hálózati kapcsolatok nyomonkövetése. < Windows

Oracle Audit Vault and Database Firewall. Gecseg Gyula Oracle DBA

Hálózati informatikus Mérnökasszisztens

1. Kapcsolók konfigurálása

Az Ön kézikönyve ACER VERITON Z4810G

Netscape Messenger levelező kliens beállítása POP3 típusú levelezéshez

Konfiguráljuk be a TCP/IP protokolt a szerveren: LOAD INETCFG A menüpontokból válasszuk ki a Proctcols menüpontot:

X. Mérés SZÉCHENYI ISTVÁN EGYETEM GYŐR TÁVKÖZLÉSI TANSZÉK. Mérési utasítás

15. Tétel. Extran et olyan biztonsá gos, privát, intranet hálózat amely internet protokol lok segítség ével teszi lehetővé a

3. Gyakorlat: Bevezetés a vbs script-be és a powershell-be, AD recycle bin

ÁLTALÁNOSAN LEÍRVA: KONKRÉTAN AZ INSOMNIA ESETÉBEN:

KG-A. Hálózati Architektúrák és Protokollok 1. zárthezi dolgozat. Név: Neptun: Gyakorlati időpont: H10 H16 H18 K10 Sz10 Cs14

HÁLÓZATI HASZNÁLATI ÚTMUTATÓ

Használati útmutató. PNI House IPMAX POE ONE készlet IP térfigyelő kamera

IP-címhez kötött webszolgáltatások használata idegen IP-című gépről

FortiClient VPN-IPSec kliens konfigurációs segédlet

Ûrlapkitöltés használata során megjegyzi az oldalakhoz tartozó beviteli mezõk értékeit, mellyel nagyban meggyorsítja

Magyar változat. Telepítés Windows XP és Vista operációs rendszerre. LW311 Sweex Vezeték nélküli LAN cardbus adapter, 300 MB/mp

Windows hálózati adminisztráció

LW310V2 Sweex Wireless 300N Router

Windows hálózati adminisztráció segédlet a gyakorlati órákhoz

Rövidített felhasználói kézikönyv. H.264 ( 4/8/16 csatornás) Digitális video rögzítő

SQL Backup and FTP. A program telepítésének menete. A szoftvert a következő weboldalról ingyenesen tölthető le:

Telepítési és felhasználói kézikönyv. EC-11 Ethernet Átalakító

Felhasználói kézikönyv

Windows XP -> 7 - Samba4 a PPKE-n

Számítógépes hálózatok

EM4544 Vezeték nélküli router, hozzáférési pont és jelerősítő

Az internet ökoszisztémája és evolúciója. Gyakorlat 1

2014 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED

MyAstaro kézikönyv. kulcs aktiválás és licenc megújítás. Tartalomjegyzék

1. Forgalomirányítók konfigurálása

PC Connect. Unique ewsletter. program leírás

Virtualoso Server Rent szolgáltatás Bérszerver használati útmutató

Forgalmi grafikák és statisztika MRTG-vel

Switch konfigurációs demo

Telepítés Windows XP és Vista operációs rendszerekre

Informatikai Biztonsági Tanúsítási Szervezet. 2/14. sz. Megfelelőségi Tanúsítvány

2019/02/12 12:45 1/13 ACL

Compleo Cisco CME és Microsoft Outlook integráció felhasználói útmutató

CSOMAGSZŰRÉS CISCO ROUTEREKEN ACL-EK SEGÍTSÉGÉVEL PACKET FILTERING ON CISCO ROUTERS USING ACLS

CĺM: Bogdana Šuputa Novi Sad Serbia

TRUST 215A SPEEDLINK ADSL PCI WEB MODEM

Átírás:

Mérési útmutató a Secure Shell (SSH) controll és audit című méréshez 2016. február A mérést kidolgozta: Höltzl Péter Balabit Europe Kft. BME, CrySyS Adat- és Rendszerbiztonság Laboratórium

1. Elméleti összefoglaló A következőkben rövid áttekintést nyújtunk az SSH protokollról és funkcionalitásáról. Itt szerepelhet: háttérismeretek mérés célja 1.1. Az SSH protokoll Az SSH protokoll rejtjelezett távoli shell hozzáférést nyújtó alkalmazás PO- SIX szerverek menedzselésére. A protokoll 3 fő lépésből áll: 1. Kulccsere: A kliens és a szerver megegyezik a használt protokollról (ssh-1 vagy ssh-2), a használt titkosítási és hashing algoritmusokról valamint a kulcsméretekről majd felépítik a rejtjelezett kapcsolatot a további lépések számára. 2. Authentikáció: A kliens meggyőződik, hogy az igazi szerverhez kapcsolódott (nincs Man-in-the-Middle típusú támadás) majd végrehajtja a user authentikációt. Az SSH protokoll 4 féle authentikációs módot támogat: Password: usernév/jelszó alapú azonosítás Keyboard Interactive: usernév/jelszó alapú azonosítás, mely támogatja a challenge-response alapú azonosítást Public Key: nyílvános kulcsú rejtjelezésen alapuló azonosítás X509: az X.509-es tanúsítási rendszeren alapuló felhasználói azonosítás 3. Csatornák: A protokoll csatorna orientált, mely azt jelenti, hogy az SSH által nyújtott funkciókat dedikált csatornákon lehet továbbítani. Akár több csatornát egyszerre egyetlen kapcsolaton. Az SSH által támogatott csatornák: Session Shell Session Exec Session exec SCP Session SFTP Remote Forward Local Forward Agent Forward 2

X11 forward Session Subsystem További információk az SSH protokollról: 1. https://www.digitalocean.com/community/tutorials/understanding-thessh-encryption-and-connection-process 2. http://ttmk.nyme.hu/fmkmmk/gab/documents/ssh-leiras.pdf 1.2. A Balabit Shell Control Box A Balabit Shell Control Box (SCB) egy proxy alapú activity monitoring (megfigyelő) eszköz, mely a távoli hozzáféréseket nem csak passzívan megfigyelni képes, de a proxy technológiából adóódan (a kapcsolatok végződtetése és a protokollok pontos értelmezése) az elérhető funkciókat is képes befolyásolni. A főbb SCB funkciók: Kapcsolat engedélyezés, mentés és visszajátszás Kapcsolat korlátozás (IP, port, hálózat, protokoll) Csatorna kontoll (mely csatornák használhatóak, és azok módja) Authentikáció kontroll (authentikációs metódusok kontrollálása) User ID kontroll Protkoll monitoring (tartalom ellenőrzés) Password Management Integráció A méréshez szükséges dokumentáció (SCB Admin Guide) itt érhető el: Hálózati beállítások: https://www.balabit.com/documents/scb-4.2-guides/en/scbguide-admin/html-single/index.html#xcb-network-settings Általános kapcsolat engedélyezés: https://www.balabit.com/documents/scb- 4.2-guides/en/scb-guide-admin/html-single/index.html#chapter-connectionconfiguration Channel policy: https://www.balabit.com/documents/scb-4.2-guides/en/scbguide-admin/html-single/index.html#scb-channel-policy User list: https://www.balabit.com/documents/scb-4.2-guides/en/scbguide-admin/html-single/index.html#scb-user-list SSH Server host keys: https://www.balabit.com/documents/scb-4.2- guides/en/scb-guide-admin/html-single/index.html#scb-host-keys 3

Gateway Authentication: https://www.balabit.com/documents/scb-4.2- guides/en/scb-guide-admin/html-single/index.html#scb-authenticationpolicy-client Inband destination selection: https://www.balabit.com/documents/scb- 4.2-guides/en/scb-guide-admin/html-single/index.html#scb-inband-destinationselection 2. Mérési eszközök A mérés során SSH kapcsolatokat kell engedélyezni, azok paramétereit konfigurálni. A méréshez a következő eszközök szükségesek: SCB: Balabit Shell Control Box 4 F2 előtelepített activity monitoring eszköz (IP: 10.105.54.41-48) BAP: Balabit Audit Player, az SCB által létrehozott audit trail fájlok lejátszója windows operációs rendszeren (IP 10.105.54.141-148) Browser: Az SCB appliance elsődleges beállító felülete SSH kliens: A teszt SSH kapcsolatok kliens oldala (IP 10.105.54.241-248, USER: meres1-8 JELSZÓ: labor) SSH szerver: A teszt SSH kapcsolatok szerver oldala (IP 10.38.0.254, USER: meres1-8 JELSZÓ: labor) 3. A mérés előkészítése Az előre telepített SCB appliance inicializálása, melynek lépései: 1. Welcome: Másik SCB-ből exportált konfiguráció feltöltésének lehetősége (cold spare). Ezt a lépést hagyja most ki. 2. License: Az SCB felhasználói szerződés elfogadása valamint a license feltöltése. Töltse fel a megkapot license file-t, majd lépjem tovább. 3. Networking: Hálózati beállítások. A felület kötelező paraméterei IP: 10.105.54.41-48 Netmask: 255.255.240.0 Default gw: 10.105.48.1 Hostname: scb Domainname: client.lan 4

1. ábra. Virtuális gépek topológiája Dns Server: 10.105.48.1 SMTP Server: 10.105.48.1 Administrator mail: scb@fake.mail Timezone: Europe/Budapest 4. Users: Adminsztrátori jelszavak beállítása Admin: A webes adminisztrátor jelszava Root: Az appliance root jeszava 5. Certificate: A HTTPS felület tanúsítványának kötelező paraméterei Country: HU Organization: BME Organization unit name: CrySys A paraméterek beállítása után nyomja meg a Generate certificate gombot. 6. Finish: Összefoglaló oldal. Ellenőrizze a beállításokat. Amennyiben megfelelőek a Finish gombbal mentese el. A felület a böngészőt autómatikusan az SCB IP címére irányítja. A sikeres inicializálás után az alkalmazás a böngészőt a login ablakhoz irányítja. 5

4. Feladatok 4.1. SSH kapcsolat engedélyezése Kapcsolja az SCB-t router üzemmódba, majd engedélyezzen SSH kapcsolatot a Linux kliensről a Linux szerverre a TCP/22-es porton router üzemmódban. 1. Állítsa be az SCB mögötti (Internal) hálózatot (IP: 10.38.0.41-48 Netmask: 255.255.255.0) 2. A beállításokat mentse el a COMMIT gombbal. 3. A linux kliens gépen vegyen fel route-ot a Internal hálózatra a /sbin/route add -net 10.38.0.0 netmask 255.255.255.0 gw 10.105.54.41 paranccsal (gateway: az Ön SCB external IP-je) 4.1.1. Engedélyezzen kapcsolatot a Linux kliensről Hozzon létre kapcsolatot, majd állítsa be a következő paramétereket (SSH Control > Connections): ID: A kapcsolat neve FROM: A kapcsolat lehetséges forrása (host vagy subnet) TO: A kapcsolat lehetséges célja (host vagy subnet) PORT: A kapcsolat lehetséges célportja 4.1.2. Feladat 1. Építsen fel SSH kapcsolatot, lépjen be a meres1-8 felhasználóval (jelszó: labor) 2. Mutassa meg az élő kapcsolatot az Active Connections menüben. Készítsen screenshotot. 3. Indítson el valamilyen alkalmazást a szerveren, majd lépjen ki a szerverről. 4. Ellenőrizze az aktív kapcsolatokat, majd keresse ki a kapcsolatot a Search menüben. 5. Töltse le a kapcsolat audit trailjét és játssza vissza a BAP-al. Keresse meg a korábban futtatott alkalmazást az audit trailben. Készítsen screenshotot. 6. Mutassa meg a kiépült kapcsolatot a Search menüben. Készítsen screenshotot. 6

4.2. File transfer (SCP) engedélyezése Próbáljon scp paranccsal filet tölteni a szerverre. Amennyiben a feltöltés sikertelen (elvárt eredmény) ellenőrizze a következőket: SCB kapcsolat info (Search > Verdict) SCB naplók (Basic Settings > Troubleshooting > View log files: Logtype SSH) 4.2.1. SCB engedélyezése Engedélyezzen SCP protokollt csak a Linuxos kliensről (IP: 10.105.54.241-248) a Linux szerverre a 22-es porton: 1. Vizsgálja meg 3.1-es Feladat melyik channel policy-t használja (SSH Control > Connecion > Channel policy: alapértelmezetten shell-only) 2. Módosítsa a megfelelő channel policy (SSH Control > Channel Policies) 3. Adjon hozzá új csatornát, engedélyezze a Session exec SCP csatonát 4. Módosítsa a Session exec SCP csatornát úgy, hogy csak a linuxos gépről működjön (SSH Control > Connecion > Channel policy: From) 5. Engedélyezze a csatorna tartalmának mentését audit trailbe (SSH Control > Connecion > Channel policy: Action) 6. Engedélyezze a file transfer syslog-ba naplózását (Log file transfers to syslog) 7. Engedélyezze a file transfer adatnázisba naplózását (Log file transfers to database) 4.2.2. Feladat Engedélyezés után töltsön fel valamilyen filet Ellenőrizze a file transfert a naplókban (Basic settings > Troubleshooting > View log files: Logtype SSH). Másolja be a legrelevánsabb naplóbejegyzéseket. Ellenőrizze a file transfert a search menüben (Search > Customize Columns: adja a File Operations-t a látható oszlopok közé), majd keresse ki a kapcsolatot és ellenőrizze a file transfert. Készítsen screenshotot. Töltse le a file transferhez tartozó audit trailt és játssza vissza a tartalmát. Készítsen screenshotot. 7

4.3. User ID korlátozása Hozzon létre olyan konfigurációt, melyben az előző feladat scp parancsa csak a meres1 és meres2 user ID-vel lehetséges. 4.3.1. User ID korlátozása Hozzon létre User List-et (Policies > Users Lists) Default Reject policyvel: 1. Készítsen User List-et 2. Állítson be Policy ID-t (pl. meres1_2_only) 3. Vegye fel a meres1-et és a meres2-t a kivételek közé 4. Navigáljon a 2. feladatban használt Channel Policy-hez és modosítsa a Session Exec SCP csatornát: A Remote Group-hoz írja be User List policy ID-jét 4.3.2. Feladat Töltsön fel file-t a linux szerverre meres1 UID-dal, majd a meres2 UIDdal. Mutassa meg a file feltöltést a Search menüben. Készítsen screenshotot. Próbláljon file-t feltölteni meres3 UID-dal. Mutassam meg a Search menüben. Készítsen screenshotot. Másolja be a legrelevánsabb naplóbejegyzéseket a sikeres és sikertelen feltöltésekről. 4.4. Szerver oldali host kulcs ellenőrzés Állítsa be a kapcsolatot úgy, hogy a proxy csak megbízható szerverekhez kapcsolódjon: 4.4.1. Server side hostkey beállítás 1. Módosítsa a kapcsolatot úgy, hogy a szerver oldali hostkeyek esetében csak a megbízható (trusted) kulcsokat fogadja el (Server side hostkey settings: Plain host key check = Only accept trusted keys) 2. Keresse ki a linux szerver host kulcsát az SCB-n tárolt kulcsok között (SSH Control > Server Host Keys > Show All) 3. Törölje a szerver kulcsát (törlés és commit) 8

4.4.2. Feldat Próbáljon kapcsolódni a linux szerverhez. Mutassa meg a sikertelen kapcsolatot a Search menüben. screenshotot. Készítsen Mutassa meg a legrelevánsabb naplóbejegyzéseket. Tanítsa meg a linux szerver host kulcsát (SSH Control > Server Host Keys) Add IP és Port Public key (RSA) Query Próbáljon kapcsolódni a linux szerverhez Mutassa meg a sikeres kapcsolatot a Search menüben. Készítsen screenshotot. 4.5. Inband gateway authentication beállítása Állítsa be a kapcsolatot úgy, hogy a felhasználóknak kétszer kelljen authentikációt végezniük. Először az SCB-n, majd sikeres authentikáció után a szerveren. 4.5.1. Inband gateway authentication beállítása 1. Készítsen authentikációs adatbázist a gateway authentikációhoz (Policies > Local User Databases) (a) Állítson be ID-t (b) Vegye fel a meres1 user ID-t (c) Állítsa be a meres1 kliens oldali jelszavát 2. Készítsen Authetnication policyt (SSH Control > Authentication Policies) 3. Állítsa a kliens oldali authentikációt NONE-ról Local-ra 4. Válassza ki az imént beállított Local User Adatbázist 5. Szerver oldali "Relayed" authentication-nél csak a Password authentikációt engedélyezze 6. A kiválasztott kapcsolatban (SSH Control > Connections) válassza ki az imént létrehozott authentikációs adatbázist 9

4.5.2. Feladat Kapcsolódjon a linux szerverhez meres5 felhasználóval Írja le mit tapasztal Kapcsolódjon a linux szerverhez meres1 felhasználóval Írja le mit tapasztal 4.6. Kulcsos authentikáció Állítson be olyan kapcsolatot, amely a szerver oldalon kulcsos authentikációt használ agent forward segítségével. 4.6.1. Kulcsos authentikáció engedélyezése 1. Engedélyetzze a megfelelő channel policyben az Session exec csatornát. Megjegyzés: A Session exec csatona csak a kulcs feltöltéséhez használatos ssh-copy-id parancshoz szükséges. Az authorized_keys file kézi szerkesztése esetén ez elhagyható. 2. Készítsen kulcspárt a ssh-keygen segítségével, majd a publikus kulcsot másolja a szerveren a /.ssh/authorized_keys fileba. A kulcs feltöltésére használja az ssh-copy-id parancsot. 3. Ellenőrizze a feltöltött kulcsot (a szerveren a.ssh/authorizet_keys megjelenítése). 4. Ellenőrizze a feltöltést a Search menüben (Search > Customize columns > Exec command). 5. Módosítsa az authentication policyt úgy, hogy szerver oldalon csak kulcsos authentikációt engedélyezzen (Authentication Policies > Relayed authentication methods > Publickey > Agent (Tiltsa a Password és a Keyboard Interactive authentikációs metódusokat). 4.6.2. Feladat Próbáljon kapcsolódni a szerverhez. Írja le mit tapasztal. Másolja be legrelevánsabb naplóbejegyzéseket. Indítsa el az SSH Agent-et: Indítsa el az ssh-agent alkalmazást: ssh-agent bash Ellenőrizze az agent kulcstárolóját a ssh-add -L paranccsal Importálja a kulcsát ssh-add, majd adja meg a kulcs jelszavát Ellenőrizze az importálást a ssh-add -L paranccsal 10

Kapcsolódjon a szerverhez. Írja le mit tapasztalt. Mutassa meg az authentikációs metódust (Search > Customize columns > Authentication method) Másolja be a regrelevánsabb naplóbejegyzéseket. 4.7. Inband destination selection Állítson be olyan kapcsolatot, amelyben a szerver oldali kapcsolat célját a user ID határozza meg. Ez esetben a login id meres1-ről meres1@10.38.0.254- re módosul. 4.7.1. Inband destination selection 1. A kapcsolat célját (TO) állítsa az SCB IP címére (10.105.54.41-48) 2. A szerver oldali kapcsolat kiválasztáshoz (TARGET) állítsa be az inband destination selection-t. 3. Az inband destination selection targetjét állítsa be úgy, hogy minimálisan a linux szerver (10.38.0.254/32) elérhező legyen. 4.7.2. Feladat 1. Kapcsolódjon az SCB IP címre az SSH klienssel, a usernév legyen a célszerver userneve és IP címe, pl. meres1@10.38.0.254 2. Mutassa meg a kiépült kapcsolatot az Active Connections-ben 3. Másolja be a regrelevánsabb naplóbejegyzéseket. 4.8. SSH csatornák Építsen ki több Session Shell csatornát egyetlen SSH kapcsolaton belül. Ehhez módosítsa az SSH kliens beállításait a /.ssh/config szerkesztésével. Host * ControlMaster auto ControlPath /home/meres1/.ssh/controlmasters/%r@%h:%p ControlPersist yes ServerAliveInterval 30 Hozza létre a /.ssh/controlmasters/ könyvtárat. 11

4.8.1. Feladat 1. Építsen ki több párhuzamos kapcsolatot ugyanazokkal a paraméterekkel 2. Mutassa meg a kiépült kapcsolatot az Active Connections-ben 3. Másolja be a regrelevánsabb naplóbejegyzéseket. 4. Töltse le a kapcsolatokhoz tartozó audit trailt és mutassa be a párhuzamos csatornákat. Készítsen screenshotot. A. Jegyzőkönyv A jegyzőkönyvet a mérés után egy héten belül el kell küldeni a mérésvezetőnek pdf formátumban. A jegyzőkönyvnek az alábbiakat kell tartalmaznia: Hallgató(k) neve és Neptun kódja Mérés neve Mérés időpontja Feladatok megoldása A megoldások leírásánál törekedni kell a tömör, de érthető válaszra. A leírásból a megoldásnak reprodukálhatónak kell lennie (hosszabb kód mellékelhető a pdf-hez, nem feltétlenül kell belerakni)! 12