<?xml version="1.0"?>
<?xml-stylesheet type="text/css" href="http://wiki.linuxformat.ru/wiki/skins/common/feed.css?303"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="ru">
		<id>http://wiki.linuxformat.ru/wiki/index.php?action=history&amp;feed=atom&amp;title=LXF119%3Assh</id>
		<title>LXF119:ssh - История изменений</title>
		<link rel="self" type="application/atom+xml" href="http://wiki.linuxformat.ru/wiki/index.php?action=history&amp;feed=atom&amp;title=LXF119%3Assh"/>
		<link rel="alternate" type="text/html" href="http://wiki.linuxformat.ru/wiki/index.php?title=LXF119:ssh&amp;action=history"/>
		<updated>2026-05-13T08:43:41Z</updated>
		<subtitle>История изменений этой страницы в вики</subtitle>
		<generator>MediaWiki 1.19.20+dfsg-0+deb7u3</generator>

	<entry>
		<id>http://wiki.linuxformat.ru/wiki/index.php?title=LXF119:ssh&amp;diff=9892&amp;oldid=prev</id>
		<title>Crazy Rebel: викификация, оформление,</title>
		<link rel="alternate" type="text/html" href="http://wiki.linuxformat.ru/wiki/index.php?title=LXF119:ssh&amp;diff=9892&amp;oldid=prev"/>
				<updated>2010-03-15T12:07:50Z</updated>
		
		<summary type="html">&lt;p&gt;викификация, оформление,&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Новая страница&lt;/b&gt;&lt;/p&gt;&lt;div&gt;: '''Сети''' Свяжем ваши Linux-ПК, и пускай они вас обслуживают&lt;br /&gt;
&lt;br /&gt;
==''SSH'' и ''VNC'': Работа издали==&lt;br /&gt;
&lt;br /&gt;
{{Цикл/Сеть}}&lt;br /&gt;
&lt;br /&gt;
: '''Часть 6''': Нужен доступ к домашнему компьютеру с работы? '''Нейл Ботвик''' покажет, как сделать это с ''SSH'' и ''VNC'', сохранив все в безопасности.&lt;br /&gt;
&lt;br /&gt;
В предыдущих&lt;br /&gt;
статьях&lt;br /&gt;
мы рассмотрели&lt;br /&gt;
различные&lt;br /&gt;
способы&lt;br /&gt;
предоставления&lt;br /&gt;
доступа&lt;br /&gt;
к содержимому&lt;br /&gt;
вашего&lt;br /&gt;
компьютера,&lt;br /&gt;
будь то web-страницы или медиа-&lt;br /&gt;
файлы.&lt;br /&gt;
Сейчас&lt;br /&gt;
тема&lt;br /&gt;
разговора&lt;br /&gt;
будет&lt;br /&gt;
несколько&lt;br /&gt;
другой:&lt;br /&gt;
как разрешить&lt;br /&gt;
управление&lt;br /&gt;
вашим&lt;br /&gt;
компьютером&lt;br /&gt;
с другой&lt;br /&gt;
машины&lt;br /&gt;
сети&lt;br /&gt;
или даже&lt;br /&gt;
через&lt;br /&gt;
Интернет.&lt;br /&gt;
Есть несколько&lt;br /&gt;
причин,&lt;br /&gt;
по которым&lt;br /&gt;
у вас может&lt;br /&gt;
возникнуть&lt;br /&gt;
такое&lt;br /&gt;
желание:&lt;br /&gt;
* чтобы администрировать web- или почтовый сервер, у которого нет мыши и клавиатуры;&lt;br /&gt;
* чтобы получить доступ к файлам или даже запускать программы на компьютере, когда вы находитесь вдали от дома или офиса;&lt;br /&gt;
* чтобы помочь кому-нибудь распознать и решить проблему на удаленном компьютере;&lt;br /&gt;
* чтобы организовать безопасное соединение по незащищенному каналу связи.&lt;br /&gt;
&lt;br /&gt;
Сделать&lt;br /&gt;
это можно&lt;br /&gt;
разными&lt;br /&gt;
способами,&lt;br /&gt;
начиная&lt;br /&gt;
с открытия&lt;br /&gt;
терминальной&lt;br /&gt;
сессии&lt;br /&gt;
на удаленном&lt;br /&gt;
компьютере&lt;br /&gt;
и заканчивая&lt;br /&gt;
полным&lt;br /&gt;
воспроизведением&lt;br /&gt;
его рабочего&lt;br /&gt;
стола&lt;br /&gt;
на вашем.&lt;br /&gt;
Многие&lt;br /&gt;
из этих технологий&lt;br /&gt;
доказали&lt;br /&gt;
свою эффективность&lt;br /&gt;
на практике,&lt;br /&gt;
а потому&lt;br /&gt;
не ограничены&lt;br /&gt;
только&lt;br /&gt;
одной&lt;br /&gt;
платформой.&lt;br /&gt;
Иными&lt;br /&gt;
словами,&lt;br /&gt;
значительная&lt;br /&gt;
часть того,&lt;br /&gt;
что мы сегодня&lt;br /&gt;
рассмотрим,&lt;br /&gt;
позволит&lt;br /&gt;
вам получить&lt;br /&gt;
доступ к Windows-системе&lt;br /&gt;
с Linux-компьютера,&lt;br /&gt;
и наоборот.&lt;br /&gt;
&lt;br /&gt;
===Защитная оболочка===&lt;br /&gt;
&lt;br /&gt;
Простейший&lt;br /&gt;
способ&lt;br /&gt;
получить&lt;br /&gt;
доступ к другому&lt;br /&gt;
компьютеру&lt;br /&gt;
по сети&lt;br /&gt;
– это открыть&lt;br /&gt;
удаленную&lt;br /&gt;
оболочку.&lt;br /&gt;
Довольно&lt;br /&gt;
долго&lt;br /&gt;
стандартной&lt;br /&gt;
программой&lt;br /&gt;
для этого&lt;br /&gt;
была&lt;br /&gt;
''Rsh'', но она небезопасна,&lt;br /&gt;
потому&lt;br /&gt;
что все данные,&lt;br /&gt;
включая&lt;br /&gt;
имя пользователя&lt;br /&gt;
и пароль,&lt;br /&gt;
передаются&lt;br /&gt;
по сети&lt;br /&gt;
в открытом&lt;br /&gt;
виде.&lt;br /&gt;
Альтернатива,&lt;br /&gt;
и единственный&lt;br /&gt;
вариант,&lt;br /&gt;
используемый&lt;br /&gt;
сегодня,&lt;br /&gt;
это ''SSH'' (Secure Shell). ''SSH'' передает&lt;br /&gt;
все&lt;br /&gt;
данные&lt;br /&gt;
по зашифрованному&lt;br /&gt;
соединению.&lt;br /&gt;
Во многих&lt;br /&gt;
дистрибутивах&lt;br /&gt;
пакет&lt;br /&gt;
''OpenSSH'' разделен&lt;br /&gt;
на две части: клиент&lt;br /&gt;
и сервер,&lt;br /&gt;
и по&lt;br /&gt;
умолчанию&lt;br /&gt;
часто устанавливается&lt;br /&gt;
только&lt;br /&gt;
клиент,&lt;br /&gt;
поэтому&lt;br /&gt;
первым&lt;br /&gt;
делом&lt;br /&gt;
нужно&lt;br /&gt;
убедиться,&lt;br /&gt;
что сервер&lt;br /&gt;
наличествует&lt;br /&gt;
и настроен&lt;br /&gt;
на запуск&lt;br /&gt;
при загрузке&lt;br /&gt;
системы.&lt;br /&gt;
Потом&lt;br /&gt;
нужно&lt;br /&gt;
позаботиться&lt;br /&gt;
о его&lt;br /&gt;
безопасности.&lt;br /&gt;
''SSH'' – популярная&lt;br /&gt;
мишень&lt;br /&gt;
для взломщиков,&lt;br /&gt;
потому&lt;br /&gt;
что, хотя&lt;br /&gt;
сам протокол&lt;br /&gt;
безопасен,&lt;br /&gt;
он использует&lt;br /&gt;
стандартные&lt;br /&gt;
методы&lt;br /&gt;
аутентификации,&lt;br /&gt;
и если&lt;br /&gt;
у вас слабый&lt;br /&gt;
пароль,&lt;br /&gt;
то вы уязвимы&lt;br /&gt;
для атаки&lt;br /&gt;
по словарю.&lt;br /&gt;
В принципе,&lt;br /&gt;
все это общие&lt;br /&gt;
меры&lt;br /&gt;
по защите&lt;br /&gt;
компьютера,&lt;br /&gt;
но прежде&lt;br /&gt;
чем запускать&lt;br /&gt;
''SSH'', нужно&lt;br /&gt;
дополнительно&lt;br /&gt;
оградить&lt;br /&gt;
его от физического&lt;br /&gt;
доступа.&lt;br /&gt;
&lt;br /&gt;
Для подключения&lt;br /&gt;
к серверу&lt;br /&gt;
''SSH'', выполните&lt;br /&gt;
команду&lt;br /&gt;
&lt;br /&gt;
 ssh hostname&lt;br /&gt;
&lt;br /&gt;
У вас спросят&lt;br /&gt;
пароль&lt;br /&gt;
– тот, что связан&lt;br /&gt;
с вашим&lt;br /&gt;
именем&lt;br /&gt;
пользователя&lt;br /&gt;
на сервере;&lt;br /&gt;
он может&lt;br /&gt;
отличаться&lt;br /&gt;
от пароля&lt;br /&gt;
того&lt;br /&gt;
же пользователя&lt;br /&gt;
на локальном&lt;br /&gt;
компьютере.&lt;br /&gt;
Не обязательно&lt;br /&gt;
входить&lt;br /&gt;
под одинаковыми&lt;br /&gt;
именами;&lt;br /&gt;
можно&lt;br /&gt;
указать&lt;br /&gt;
другое&lt;br /&gt;
с помощью&lt;br /&gt;
команды&lt;br /&gt;
&lt;br /&gt;
 ssh user@hostname&lt;br /&gt;
&lt;br /&gt;
===Держим ''SSH'' в безопасности===&lt;br /&gt;
&lt;br /&gt;
Для повышения&lt;br /&gt;
защищенности&lt;br /&gt;
можно&lt;br /&gt;
кое-что изменить&lt;br /&gt;
в конфигурационном&lt;br /&gt;
файле&lt;br /&gt;
сервера&lt;br /&gt;
('''/etc/ssh/sshd_config'''). Для начала&lt;br /&gt;
запретим вход в систему под пользователем&lt;br /&gt;
root, установив параметр&lt;br /&gt;
&lt;br /&gt;
 PermitRootLogin no&lt;br /&gt;
&lt;br /&gt;
Если&lt;br /&gt;
в удаленной&lt;br /&gt;
сессии&lt;br /&gt;
нужно&lt;br /&gt;
запускать&lt;br /&gt;
программы&lt;br /&gt;
от имени&lt;br /&gt;
суперпользователя-&lt;br /&gt;
root, можно&lt;br /&gt;
войти&lt;br /&gt;
на удаленный&lt;br /&gt;
компьютер&lt;br /&gt;
как обычный&lt;br /&gt;
пользователь,&lt;br /&gt;
а потом&lt;br /&gt;
получить&lt;br /&gt;
права&lt;br /&gt;
администратора&lt;br /&gt;
с помощью&lt;br /&gt;
команды&lt;br /&gt;
''su'' или ''sudo''. Чтобы&lt;br /&gt;
налетчик&lt;br /&gt;
смог это&lt;br /&gt;
повторить,&lt;br /&gt;
ему нужно&lt;br /&gt;
знать имя пользователя,&lt;br /&gt;
его пароль&lt;br /&gt;
и пароль&lt;br /&gt;
root – в три раза больше&lt;br /&gt;
информации,&lt;br /&gt;
чем было&lt;br /&gt;
бы нужно&lt;br /&gt;
для непосредственного&lt;br /&gt;
доступа&lt;br /&gt;
от имени root.&lt;br /&gt;
&lt;br /&gt;
Для ограничения&lt;br /&gt;
доступа&lt;br /&gt;
используются&lt;br /&gt;
и другие&lt;br /&gt;
директивы:&lt;br /&gt;
'''DenyUsers, AllowUsers, DenyGroups''' и '''AllowGroups'''. Их назначение&lt;br /&gt;
понятно&lt;br /&gt;
из названия.&lt;br /&gt;
Каждая&lt;br /&gt;
из них принимает&lt;br /&gt;
разделенный&lt;br /&gt;
пробелами&lt;br /&gt;
список&lt;br /&gt;
имен пользователей&lt;br /&gt;
или групп (не числовых&lt;br /&gt;
идентификаторов),&lt;br /&gt;
доступ&lt;br /&gt;
для которых&lt;br /&gt;
нужно&lt;br /&gt;
разрешить&lt;br /&gt;
или запретить.&lt;br /&gt;
Директивы&lt;br /&gt;
обрабатываются&lt;br /&gt;
в приведенном&lt;br /&gt;
порядке,&lt;br /&gt;
до первого&lt;br /&gt;
совпадения.&lt;br /&gt;
Если&lt;br /&gt;
ни одна&lt;br /&gt;
директива&lt;br /&gt;
не задана,&lt;br /&gt;
попытаться&lt;br /&gt;
войти&lt;br /&gt;
может&lt;br /&gt;
любой&lt;br /&gt;
пользователь.&lt;br /&gt;
Имена&lt;br /&gt;
пользователей&lt;br /&gt;
могут&lt;br /&gt;
задаваться&lt;br /&gt;
как просто&lt;br /&gt;
имена&lt;br /&gt;
или в виде&lt;br /&gt;
'''user@host''', тогда проверяются&lt;br /&gt;
и имя пользователя,&lt;br /&gt;
и хост. Учтите,&lt;br /&gt;
имя пользователя&lt;br /&gt;
сравнивается&lt;br /&gt;
с именем пользователя,&lt;br /&gt;
под которым&lt;br /&gt;
вы входите&lt;br /&gt;
в систему,&lt;br /&gt;
а хост сравнивается&lt;br /&gt;
с именем удаленного&lt;br /&gt;
компьютера,&lt;br /&gt;
с которого&lt;br /&gt;
вы пытаетесь&lt;br /&gt;
зарегистрироваться.&lt;br /&gt;
Это позволяет&lt;br /&gt;
разрешить&lt;br /&gt;
доступ только&lt;br /&gt;
с определенных&lt;br /&gt;
компьютеров:&lt;br /&gt;
скажем,&lt;br /&gt;
заходить&lt;br /&gt;
на домашний&lt;br /&gt;
ПК с работы.&lt;br /&gt;
Можно&lt;br /&gt;
применять&lt;br /&gt;
шаблоны:&lt;br /&gt;
например,&lt;br /&gt;
директива&lt;br /&gt;
&lt;br /&gt;
 AllowUsers jim@*.mywork.ru&lt;br /&gt;
&lt;br /&gt;
позволит&lt;br /&gt;
входить&lt;br /&gt;
в систему&lt;br /&gt;
под пользователем&lt;br /&gt;
jim с любого&lt;br /&gt;
компьютера&lt;br /&gt;
в сети&lt;br /&gt;
на работе.&lt;br /&gt;
Эти директивы&lt;br /&gt;
разрешают&lt;br /&gt;
или&lt;br /&gt;
запрещают&lt;br /&gt;
только&lt;br /&gt;
попытки&lt;br /&gt;
входа,&lt;br /&gt;
без пароля&lt;br /&gt;
вам все равно&lt;br /&gt;
не обойтись…&lt;br /&gt;
&lt;br /&gt;
{{Врезка| Заголовок=Скорая помощь| Содержание=Храните&lt;br /&gt;
копии&lt;br /&gt;
ваших&lt;br /&gt;
закрытых&lt;br /&gt;
ключей&lt;br /&gt;
в надежном&lt;br /&gt;
месте&lt;br /&gt;
подальше&lt;br /&gt;
от компьютера.&lt;br /&gt;
В противном&lt;br /&gt;
случае&lt;br /&gt;
при их утрате&lt;br /&gt;
или повреждении&lt;br /&gt;
вы, возможно,&lt;br /&gt;
не сможете&lt;br /&gt;
зайти&lt;br /&gt;
в систему.|Ширина=200px}}&lt;br /&gt;
&lt;br /&gt;
Если&lt;br /&gt;
только&lt;br /&gt;
вы не задали&lt;br /&gt;
вход в систему&lt;br /&gt;
без пароля!&lt;br /&gt;
Да почему&lt;br /&gt;
же, после&lt;br /&gt;
стольких&lt;br /&gt;
лекций&lt;br /&gt;
по безопасности?&lt;br /&gt;
Потому&lt;br /&gt;
что на самом&lt;br /&gt;
деле&lt;br /&gt;
это безопаснее.&lt;br /&gt;
Сложность&lt;br /&gt;
пароля&lt;br /&gt;
ограничена&lt;br /&gt;
– ведь&lt;br /&gt;
вы должны&lt;br /&gt;
его помнить, а файл ключа&lt;br /&gt;
может&lt;br /&gt;
быть больше и иметь в миллиарды&lt;br /&gt;
раз больше&lt;br /&gt;
перестановок,&lt;br /&gt;
чем пароль.&lt;br /&gt;
Для&lt;br /&gt;
начала&lt;br /&gt;
создайте&lt;br /&gt;
пару&lt;br /&gt;
файлов&lt;br /&gt;
ключей&lt;br /&gt;
с помощью&lt;br /&gt;
команды&lt;br /&gt;
&lt;br /&gt;
 ssh-keygen&lt;br /&gt;
&lt;br /&gt;
У вас запросят&lt;br /&gt;
парольную&lt;br /&gt;
фразу.&lt;br /&gt;
Она может&lt;br /&gt;
быть пустой (тогда&lt;br /&gt;
для входа&lt;br /&gt;
достаточно&lt;br /&gt;
просто&lt;br /&gt;
иметь закрытый&lt;br /&gt;
ключ), но для повышения&lt;br /&gt;
безопасности&lt;br /&gt;
можно&lt;br /&gt;
задать&lt;br /&gt;
и ее. Беспарольные&lt;br /&gt;
ключи&lt;br /&gt;
больше&lt;br /&gt;
подходят&lt;br /&gt;
для автоматизированных&lt;br /&gt;
систем, но они довольно&lt;br /&gt;
удобны&lt;br /&gt;
и в остальных&lt;br /&gt;
случаях.&lt;br /&gt;
Теперь&lt;br /&gt;
в каталоге&lt;br /&gt;
'''~/.ssh'''&lt;br /&gt;
есть два файла:&lt;br /&gt;
'''id_rsa''' (или '''id_dsa''', если&lt;br /&gt;
вы указали ''ssh-keygen'' создать&lt;br /&gt;
ключ DSA) и '''id_rsa_pub'''. Первый&lt;br /&gt;
файл – это закрытый ключ, и его нужно&lt;br /&gt;
хранить в безопасном&lt;br /&gt;
месте, а второй – открытый, его нужно&lt;br /&gt;
добавить в файл&lt;br /&gt;
'''~/.ssh/authorized_keys''' на удаленном&lt;br /&gt;
компьютере.&lt;br /&gt;
Файл можно&lt;br /&gt;
скопировать&lt;br /&gt;
на флэшку,&lt;br /&gt;
вставить&lt;br /&gt;
ее в удаленный&lt;br /&gt;
компьютер&lt;br /&gt;
и добавить&lt;br /&gt;
с помощью&lt;br /&gt;
команды&lt;br /&gt;
&lt;br /&gt;
 cat id_rsa.pub &amp;gt;&amp;gt;~/.ssh/authorized_keys&lt;br /&gt;
&lt;br /&gt;
или, если у вас еще включен удаленный вход по паролю, передайте&lt;br /&gt;
его по сети командой&lt;br /&gt;
&lt;br /&gt;
 cat ~/.ssh.id_rsa.pub | ssh remote.computer tee -a ~/.ssh/authorized_keys&lt;br /&gt;
&lt;br /&gt;
Теперь разрешите аутентификацию&lt;br /&gt;
по ключу, установив параметр&lt;br /&gt;
&lt;br /&gt;
 PubkeyAuthentication yes&lt;br /&gt;
&lt;br /&gt;
в файле '''/etc/ssh/ssh_config''' на удаленном&lt;br /&gt;
компьютере, и перезапустите сервис ''SSH''.&lt;br /&gt;
&lt;br /&gt;
Как показано выше, вход в систему с паролем можно отключить совсем, требуя обязательного использования&lt;br /&gt;
ключа (возможно, в сочетании с парольной фразой) – добавкой в файл '''sshd_config''' следующих&lt;br /&gt;
строк:&lt;br /&gt;
&lt;br /&gt;
 PasswordAuthentication no&lt;br /&gt;
&lt;br /&gt;
Обычно ключ хранится в каталоге '''~/.ssh''', и это хорошо,&lt;br /&gt;
если вы подключаетесь со своего компьютера.&lt;br /&gt;
Чтобы подключаться откуда угодно, закрытый ключ можно записать на флэшку и указать ''SSH'', где его искать, опцией '''-i'''.&lt;br /&gt;
&lt;br /&gt;
 ssh -i /media/usbstick/id_rsa&lt;br /&gt;
&lt;br /&gt;
В этом случае ключ нужно защитить с помощью парольной фразы, иначе потеря USB- брелка будет равносильна потере ключа от дома. Если вы хотите использовать парольную фразу только когда заходите извне, и не напрягаться с ней при работе на собственном компьютере, то для флэшки нужно создать собственную пару ключей.&lt;br /&gt;
&lt;br /&gt;
Весь этот разговор о перезапуске службы может вызвать у вас вопрос: «А что будет, если я испорчу конфигурационный файл на удаленном компьютере и перезапущу службу?». Ну, плохая новость – вы не сможете войти до тех пор, пока не поправите его. А хорошая новость – существующие соединения не затрагиваются перезапуском. Так что, изменив конфигурационный файл и перезапустив ''sshd'', не закрывайте текущую сессию и попробуйте открыть новую с другого терминала. Если сделать это не получится, у вас остается открытая сессия, в которой можно исправить ошибки.&lt;br /&gt;
&lt;br /&gt;
===''SSH'' для Windows===&lt;br /&gt;
&lt;br /&gt;
Все эти разговоры о доступе к компьютеру извне предполагали, что&lt;br /&gt;
«снаружи» установлен Linux (или некий вариант Unix). Как вы могли заметить, на многих компьютерах стоит&lt;br /&gt;
эта странная проприетарная система по имени Windows. Не волнуйтесь, клиент ''SSH'' для Windows существует&lt;br /&gt;
и даже не нуждается в установке. Он называется ''Putty'', и запустить&lt;br /&gt;
его можно прямо с USB-брелка. Зайдите&lt;br /&gt;
на сайт http://www.chiark.greenend.org.uk/~sgtatham/putty, скачайте&lt;br /&gt;
файл '''putty.zip''' и распакуйте его на флэшку. Там будет&lt;br /&gt;
несколько файлов; из них нам интереснее всего '''putty.exe''', ''SSH''-клиент.&lt;br /&gt;
Запустите его, введите имя хоста или IP-адрес сервера, и он должен запросить пароль&lt;br /&gt;
для входа. Единственная хитрость здесь – когда имя пользователя не совпадает с именем пользователя&lt;br /&gt;
на сервере, просто добавьте его к названию хоста, как обычно ('''user@hostname''').&lt;br /&gt;
''Putty'' умеет работать с ключами, но в другом формате. Чтобы преобразовать в этот формат ключ ''OpenSSH'', запустите&lt;br /&gt;
''Puttygen'', импортируйте ключ RSA или DSA из SSH и сохраните секретный ключ там же, где находится&lt;br /&gt;
''Putty''. Теперь ключ можно выбрать в меню '''SSH &amp;gt; Auth''' в основном окне ''Putty''. Вам понадобится&lt;br /&gt;
сделать это только для закрытого ключа, потому что открытый ключ, который вы уже добавили в файл '''authorized_keys''', работает&lt;br /&gt;
с ''OpenSSH'' и ''Putty''. Приведенная выше рекомендация по использованию парольной&lt;br /&gt;
фразыс любым  переносимым ключом здесь также применима.&lt;br /&gt;
&lt;br /&gt;
===Прочь, малолетние хакеры!===&lt;br /&gt;
&lt;br /&gt;
{{Врезка| Заголовок=Скорая помощь| Содержание= Не используйте беспарольные ключи на ноутбуках или в любом другом мобильном носителе, если они не хранятся в зашифрованной файловой системе. Если это устройство украдут или вы забудете его в поезде, под угрозой окажется вся сеть.| Ширина=200px}}&lt;br /&gt;
&lt;br /&gt;
Один из недостатков сервера ''SSH'', открытого для входа через Интернет, в том, что это популярная мишень для атак «грубой силы». Пока у вас сильные пароли и запрещен вход в систему от имени root (или он происходит по ключу), вы находитесь в сравнительной безопасности. Впрочем, когда файлы журналов полны сообщений о неудавшихся попытках входа по ''SSH'', иногда до нескольких тысяч в день, это раздражает. Есть пара способов, которые помогут избавиться от этого. Один из них – это запуск сервера на порте, отличном от стандартно атакуемого '''22'''. Потом порт '''22''' можно закрыть на маршрутизаторе, и все попытки доступа к ''SSH'' будут бесплодны. В файле '''sshd_config''' установите следующий параметр:&lt;br /&gt;
&lt;br /&gt;
 Port 54321&lt;br /&gt;
&lt;br /&gt;
и подключитесь по ''SSH'' командой:&lt;br /&gt;
&lt;br /&gt;
 ssh -p 54321 user@hostname&lt;br /&gt;
&lt;br /&gt;
Также можно определить порты по умолчанию для каждого из хостов в файле '''/etc/ssh/ssh_config''':&lt;br /&gt;
&lt;br /&gt;
 Host hostname&lt;br /&gt;
 Port 54321&lt;br /&gt;
&lt;br /&gt;
Все, что следует за строкой '''Host''' до следующей строки '''Host''', применяется только к этому хосту. Добавление приведенных строк в конце файла заставит клиентов подключаться к данному конкретному хосту через порт '''54321'''.&lt;br /&gt;
&lt;br /&gt;
Также можно запустить программу просмотра системного журнала на предмет повторяющихся неудачных попыток входа по ''SSH'' и добавить адрес источника в правила брандмауэра, застопорив все дальнейшие соединения с этого адреса на заданное вревремя. Одна из делающих это программ – '''Denyhosts''' (http://www.denyhosts.net); другая – ''Sshutout'' (http://www.techfinesse.com/sshutout/sshutout.html). Пакеты ''Sshutout'' существуют для большинства дистрибутивов; установите его и отредактируйте файл '''/etc/sshutout.conf''' в соответствии со своими настройками. Для начала можете сменить только местоположение журнала, оставив остальные параметры в покое. После настройки запуска программы при загрузке системы, повторные попытки регистрации будут автоматически заблокированы.&lt;br /&gt;
&lt;br /&gt;
===Как насчет моего GUI?===&lt;br /&gt;
&lt;br /&gt;
''SSH'' хорош для терминальных сессий, но что делать, если вы хотите получить доступ к GUI удаленного компьютера? Есть пара способов сделать это, и один из них – снова ''SSH''. Нужно разрешить ''X''-проброс ('''X forwarding''') в файле '''sshd_config''':&lt;br /&gt;
&lt;br /&gt;
 X11Forwarding yes&lt;br /&gt;
&lt;br /&gt;
Потом запустите сеанс ''SSH'' с ключом '''-X''':&lt;br /&gt;
&lt;br /&gt;
 ssh -X user@host&lt;br /&gt;
&lt;br /&gt;
Теперь вы увидите… а все то же: вы по-прежнему в терминале. Разница в том, что теперь из него можно запускать графические программы. Попробуйте запустить любое ''X''-приложение, и его окно раскроется на вашем локальном рабочем столе. Программа по- прежнему выполняется на удаленном компьютере, но использует локальный монитор. Опция '''-Y''' вместо '''-X''' иногда ускоряет отклик.&lt;br /&gt;
&lt;br /&gt;
===Или всего рабочего стола?===&lt;br /&gt;
&lt;br /&gt;
''X''-проброс прекрасно работает, если на удаленном компьютере стоит Linux и вы запускаете только одно приложение. Если хотя бы одно из этих условий не верно, лучше попробовать ''VNC'' (Virtual Network Computing). ''VNC'' открывает в окне на вашем компьютере весь рабочий стол удаленной машины, и это кроссплатформенная технология, так что на компьютере с ''VNC'' может стоять Windows или MacOS. Существуют два варианта ''VNC'': оригинальный с http://www.realvnc.com и ''TightVNC'' c http://www.tightvnc.com. ''TightVNC'' изначально разрабатывался ради большей производительности на более медленных соединениях, отсюда и название, но обладает и дополнительными возможностями. Обе программы используют стандарт ''VNC'', и вы можете брать любую, включенную в состав вашего дистрибутива. Однако для получения дополнительных возможностей ''TightVNC'' ее надо использовать и на клиенте, и на сервере.&lt;br /&gt;
&lt;br /&gt;
Ни одну из версий ''VNC'' настраивать не надо – просто установите ее и запускайте при загрузке системы. При первом старте у вас спросят пароль, и после этого все будет готово к использованию. Однако следует убедиться, что брандмауэр не блокирует трафик ''VNC'', поэтому откройте порт '''5900''' или разрешите '''удаленный рабочий стол''' (Remote Desktop) в настройках брандмауэра Windows на вкладке '''Exceptions''' [Исключения].&lt;br /&gt;
&lt;br /&gt;
В KDE имеется встроенная поддержка ''VNC'' и для сервера, и для клиента. Сервер настраивается в разделе '''Desktop Sharing''' [Разделение рабочего стола] в '''Control Center &amp;gt; System Settings''' [Центр управления &amp;gt; Параметры системы], а клиент скрывается в пункте меню '''Remote Desktop''' [Удаленный рабочий стол] раздела '''Internet''' [Интернет] меню KDE. В KDE в конец адреса нужно добавлять ''':0''', для указания, что вы хотите подключиться к первому рабочему столу (родной ''VNC Viewer'' обрабатывает это автоматически).&lt;br /&gt;
&lt;br /&gt;
''VNC'' предоставляет большую гибкость, поскольку работает так, как будто вы сидите за компьютером. Он удобен для удаленной диагностики проблем с чужой машиной, хотя основной совет по безопасности справедлив и здесь: не открывайте порты в Интернет, не имея сильные пароли. Вам также потребуется настроить маршрутизатор на перенаправление порта ''VNC'', обычно это '''5900''', на ваш компьютер.&lt;br /&gt;
&lt;br /&gt;
''VNC'' – отличная штука, когда ваша мама звонит по поводу проблемы на ее компьютере, потому что гораздо проще найти и решить проблемы, когда вы можете попробовать все сами. Но если ''VNC'' не установлен, а правила перенаправления маршрутизатора нужно настроить, то как получить к нему удаленный доступ, чтобы это сделать? Есть несколько онлайн-сервисов, позволяющих установить удаленный доступ просто после заполнения web-формы. Обычно они работают медленнее, чем ''VNC'' или ''TightVNC'', и лично меня малость нервирует передача информации через третьих лиц, но могут обеспечить соединение, достаточно долгое для установки одного из вариантов ''VNC'' и прямого соединения. Я пользовался одним из таких сервисов – LogMeIn на сайте http://www.logmein.com.&lt;br /&gt;
&lt;br /&gt;
Для удаленных рабочих столов есть еще один вариант: ''NX'' с сайта http://www.nomachine.com. Это несвободный клиент, использующий ''VNC'' и протокол компании NX. Хотя это не открытый проект (впрочем, свободно распространяемая версия клиента доступна на сайте http://freenx.berlios.de), зато самый быстрый вариант для медленных интернет-соединений.&lt;br /&gt;
&lt;br /&gt;
===Передача файлов===&lt;br /&gt;
&lt;br /&gt;
''SSH'' поддерживает не только терминальные сессии, но и передачу файлов. Команда ''scp'' очень похожа на обычную ''cp''. Отличие в том, что источник или получатель должен содержать имя хоста, например:&lt;br /&gt;
&lt;br /&gt;
 scp -p root@host:/var/log/mail.log&lt;br /&gt;
 scp -pr somedir hostname:&lt;br /&gt;
&lt;br /&gt;
Первая команда загружает файл '''mail.log''' с удаленного компьютера. Вторая копирует каталог целиком в домашний каталог пользователя на другом компьютере.&lt;br /&gt;
Традиционный способ передачи файлов – ''FTP'', но он небезопасен, потому что пароли и данные передаются в незашифрованном виде. ''OpenSSH'' включает сервер ''SFTP'' (SecureFTP), обычно запускаемый по умолчанию. Большинство FTP-клиентов, как и многие файловые менеджеры, сейчас поддерживают ''SFTP''. Попробуйте соединиться с sftp://user@hostname, чтобы просмотреть домашний каталог пользователя. ''SFTP'' и ''scp'' используют такой же способ аутентификации, как ''SSH'', а если вы настроите ключи, они тоже будут работать.&lt;br /&gt;
&lt;br /&gt;
Пока что мы узнали, как с помощью ''SSH'' настроить безопасный удаленный терминал или удаленно запускать ''X''-приложения, но у него в запасе есть еще кое-что (на самом деле, много чего; на все и места не хватит) – канал ''SSH'' можно использовать как туннель для другого соединения, даже если это другое соединение передает данные в открытом виде. Поскольку данные проходят через шифрованный канал, они защищены от посторонних глаз. Это особенно удобно при пользовании беспроводным соединением, защищенным только WEP-шифрованием.&lt;br /&gt;
&lt;br /&gt;
Установить ''SSH''-туннель можно так:&lt;br /&gt;
&lt;br /&gt;
 ssh -f -N -L 4321:home.network.com:25 user@home.network.com&lt;br /&gt;
&lt;br /&gt;
Опция '''-f''' запускает ''SSH'' в фоновом режиме, а '''-N''' указывает, что не требуется выполнять команды. Перенаправление обрабатывается опцией '''-L''', принимающей 3 параметра: первый – номер локального порта (который должен быть как минимум 1024, если вы не root), второй – имя сервера для перенаправления, и третий – номер порта на этом сервере. В конце указываются имя пользователя и хоста удаленного компьютера, который будет выполнять перенаправление. Учтите, что имя хоста в середине опции '''-L''' разрешается на удаленном сервере, и здесь можно было бы использовать '''localhost''', но это потенциальная путаница. Результат выполнения команды будет таким, как если бы вы указали почтовой программе использовать '''localhost''' на порте '''4321''' как SMTP сервер, который будет перенаправлен через безопасный канал на порт '''25''' (стандартный порт для SMTP) на home.network.com.&lt;br /&gt;
&lt;br /&gt;
Хотите – перенаправьте трафик на другой сервер, хотя данные будут шифроваться только на первом участке маршрута (до ''SSH''-сервера). Этим можно воспользоваться, если ваш брандмауэр или прокси-сервер запрещает подключение к конкретному хосту или порту. Например, следующая команда позволит подключиться к Googletalk настройкой вашего IM-клиента на использование '''localhost''' и порта '''5432''':&lt;br /&gt;
&lt;br /&gt;
 ssh -f -N -L 5432:talk.google.com:5222 user@home.network.com&lt;br /&gt;
&lt;br /&gt;
Если вы примените это, чтобы обойти ограничения в корпоративной сети, вы сами и отвечаете за все последствия.&lt;br /&gt;
&lt;br /&gt;
''SSH'' умеет делать больше, и все через защищенные, аутентифицированные соединения. Например, можно запустить сеанс ''SSH'', затем сессию ''Screen'' и программы в ней. Потом можно выйти из обеих сессий и переподключиться с другого компьютера, чтобы убедиться, что программы все еще выполняются. Есть еще масса неизведанного – чего же вы ждете? '''LXF'''&lt;/div&gt;</summary>
		<author><name>Crazy Rebel</name></author>	</entry>

	</feed>