LXF70:Краткая справка
м |
|||
(не показана 1 промежуточная версия 1 участника) | |||
Строка 1: | Строка 1: | ||
+ | = Краткая справка: SSH = | ||
В течении многих лет администраторы использовали для доступа к своим системам старый добрый telnet или даже rsh. По мере роста важности интернет-безопасности в глазах индивидуальных пользователей и корпораций, стало недопустимым использовать платформы и протоколы, применяющие аутентификацию по открытому тексту. В rsh, как и в telnet, обмен данными между клиентом и сервером происходит без какого-либо шифрования и верификации, так что атаки с использованием промежуточной системы, собирающей данные и подменяющей их нужными злоумышленнику, становятся реальной проблемой. | В течении многих лет администраторы использовали для доступа к своим системам старый добрый telnet или даже rsh. По мере роста важности интернет-безопасности в глазах индивидуальных пользователей и корпораций, стало недопустимым использовать платформы и протоколы, применяющие аутентификацию по открытому тексту. В rsh, как и в telnet, обмен данными между клиентом и сервером происходит без какого-либо шифрования и верификации, так что атаки с использованием промежуточной системы, собирающей данные и подменяющей их нужными злоумышленнику, становятся реальной проблемой. | ||
− | Протокол SSH является прекрасной альтернативой, поскольку он применяет шифрование как на стадии аутентификации, так и в ходе всей терминальной сессии. SSH также может аутентифицировать пользователей не по паролям, а по ключам, так что пароль удаленной системы никогда не вводится на компьютере-клиенте. Это позволяет повысить безопасность в случаях, когда пароли могут оказаться скомпрометированными, | + | Протокол SSH является прекрасной альтернативой, поскольку он применяет шифрование как на стадии аутентификации, так и в ходе всей терминальной сессии. SSH также может аутентифицировать пользователей не по паролям, а по ключам, так что пароль удаленной системы никогда не вводится на компьютере-клиенте. Это позволяет повысить безопасность в случаях, когда пароли могут оказаться скомпрометированными, так как авторизация по паролю может быть полностью заблокирована, что вынудит всех клиентов использовать ключи. |
− | Через SSH-соединение можно передавать другие TCP-сессии, шифруя всю проходящую по ним информацию | + | Через SSH-соединение можно передавать другие TCP-сессии, шифруя всю проходящую по ним информацию — по сути, создать защищенный прокси-сервер. В ситуации, когда почтовый сервер недоступен или все, что вы можете — это установить исходящее SSH-соединение, передача TCP-сессии с SSH-сервера или изнутри сети, где он расположен, может помочь в решении проблем с локальными брандмауэрами или неправильными |
настройками. Все, что вы посылаете через SSH, адресуется на TCP-порт в локальной системе, что позволяет обойтись без существенных изменений в конфигурации клиента. | настройками. Все, что вы посылаете через SSH, адресуется на TCP-порт в локальной системе, что позволяет обойтись без существенных изменений в конфигурации клиента. | ||
Строка 9: | Строка 10: | ||
Стандартная реализация SSH для unix носит имя OpenSSH и входит практически в любой дистрибутив Linux. В мире Windows особенно популярна утилита PuttY, поддерживающая все возможности OpenSSH, включая переадресацию TCP-портов и авторизацию по ключу. | Стандартная реализация SSH для unix носит имя OpenSSH и входит практически в любой дистрибутив Linux. В мире Windows особенно популярна утилита PuttY, поддерживающая все возможности OpenSSH, включая переадресацию TCP-портов и авторизацию по ключу. | ||
+ | |||
+ | [[Категория:Краткая справка]] |
Текущая версия на 05:57, 14 марта 2008
|
|
|
[править] Краткая справка: SSH
В течении многих лет администраторы использовали для доступа к своим системам старый добрый telnet или даже rsh. По мере роста важности интернет-безопасности в глазах индивидуальных пользователей и корпораций, стало недопустимым использовать платформы и протоколы, применяющие аутентификацию по открытому тексту. В rsh, как и в telnet, обмен данными между клиентом и сервером происходит без какого-либо шифрования и верификации, так что атаки с использованием промежуточной системы, собирающей данные и подменяющей их нужными злоумышленнику, становятся реальной проблемой.
Протокол SSH является прекрасной альтернативой, поскольку он применяет шифрование как на стадии аутентификации, так и в ходе всей терминальной сессии. SSH также может аутентифицировать пользователей не по паролям, а по ключам, так что пароль удаленной системы никогда не вводится на компьютере-клиенте. Это позволяет повысить безопасность в случаях, когда пароли могут оказаться скомпрометированными, так как авторизация по паролю может быть полностью заблокирована, что вынудит всех клиентов использовать ключи.
Через SSH-соединение можно передавать другие TCP-сессии, шифруя всю проходящую по ним информацию — по сути, создать защищенный прокси-сервер. В ситуации, когда почтовый сервер недоступен или все, что вы можете — это установить исходящее SSH-соединение, передача TCP-сессии с SSH-сервера или изнутри сети, где он расположен, может помочь в решении проблем с локальными брандмауэрами или неправильными настройками. Все, что вы посылаете через SSH, адресуется на TCP-порт в локальной системе, что позволяет обойтись без существенных изменений в конфигурации клиента.
Клиенты SSH доступны практически для любой системы, которая может прийти вам в голову, в том числе, мобильных устройств и Windows.
Стандартная реализация SSH для unix носит имя OpenSSH и входит практически в любой дистрибутив Linux. В мире Windows особенно популярна утилита PuttY, поддерживающая все возможности OpenSSH, включая переадресацию TCP-портов и авторизацию по ключу.