Журнал LinuxFormat - перейти на главную

LXF70:Краткая справка

Материал из Linuxformat
(Различия между версиями)
Перейти к: навигация, поиск
м
 
Строка 1: Строка 1:
==SSH==
+
= Краткая справка: SSH =
 
В течении многих лет администраторы использовали для доступа к своим системам старый добрый telnet или даже rsh. По мере роста важности интернет-безопасности в глазах индивидуальных пользователей и корпораций, стало недопустимым использовать платформы и протоколы, применяющие аутентификацию по открытому тексту. В rsh, как и в telnet, обмен данными между клиентом и сервером происходит без какого-либо шифрования и верификации, так что атаки с использованием промежуточной системы, собирающей данные и подменяющей их нужными злоумышленнику, становятся реальной проблемой.
 
В течении многих лет администраторы использовали для доступа к своим системам старый добрый telnet или даже rsh. По мере роста важности интернет-безопасности в глазах индивидуальных пользователей и корпораций, стало недопустимым использовать платформы и протоколы, применяющие аутентификацию по открытому тексту. В rsh, как и в telnet, обмен данными между клиентом и сервером происходит без какого-либо шифрования и верификации, так что атаки с использованием промежуточной системы, собирающей данные и подменяющей их нужными злоумышленнику, становятся реальной проблемой.
  
Протокол SSH является прекрасной альтернативой, поскольку он применяет шифрование как на стадии аутентификации, так и в ходе всей терминальной сессии. SSH также может аутентифицировать пользователей не по паролям, а по ключам, так что пароль удаленной системы никогда не вводится на компьютере-клиенте. Это позволяет повысить безопасность в случаях, когда пароли могут оказаться скомпрометированными, т.к. авторизация по паролю может быть полностью заблокирована, что вынудит всех клиентов использовать ключи.
+
Протокол SSH является прекрасной альтернативой, поскольку он применяет шифрование как на стадии аутентификации, так и в ходе всей терминальной сессии. SSH также может аутентифицировать пользователей не по паролям, а по ключам, так что пароль удаленной системы никогда не вводится на компьютере-клиенте. Это позволяет повысить безопасность в случаях, когда пароли могут оказаться скомпрометированными, так как авторизация по паролю может быть полностью заблокирована, что вынудит всех клиентов использовать ключи.
  
Через SSH-соединение можно передавать другие TCP-сессии, шифруя всю проходящую по ним информацию по сути, создать защищенный прокси-сервер. В ситуации, когда почтовый сервер недоступен или все, что вы можете это установить исходящее SSH-соединение, передача TCP-сессии с SSH-сервера или изнутри сети, где он расположен, может помочь в решении проблем с локальными брандмауэрами или неправильными
+
Через SSH-соединение можно передавать другие TCP-сессии, шифруя всю проходящую по ним информацию по сути, создать защищенный прокси-сервер. В ситуации, когда почтовый сервер недоступен или все, что вы можете это установить исходящее SSH-соединение, передача TCP-сессии с SSH-сервера или изнутри сети, где он расположен, может помочь в решении проблем с локальными брандмауэрами или неправильными
 
настройками. Все, что вы посылаете через SSH, адресуется на TCP-порт в локальной системе, что позволяет обойтись без существенных изменений в конфигурации клиента.
 
настройками. Все, что вы посылаете через SSH, адресуется на TCP-порт в локальной системе, что позволяет обойтись без существенных изменений в конфигурации клиента.
  
Строка 10: Строка 10:
  
 
Стандартная реализация SSH для unix носит имя OpenSSH и входит практически в любой дистрибутив Linux. В мире Windows особенно популярна утилита PuttY, поддерживающая все возможности OpenSSH, включая переадресацию TCP-портов и авторизацию по ключу.
 
Стандартная реализация SSH для unix носит имя OpenSSH и входит практически в любой дистрибутив Linux. В мире Windows особенно популярна утилита PuttY, поддерживающая все возможности OpenSSH, включая переадресацию TCP-портов и авторизацию по ключу.
 +
 +
[[Категория:Краткая справка]]

Текущая версия на 05:57, 14 марта 2008

[править] Краткая справка: SSH

В течении многих лет администраторы использовали для доступа к своим системам старый добрый telnet или даже rsh. По мере роста важности интернет-безопасности в глазах индивидуальных пользователей и корпораций, стало недопустимым использовать платформы и протоколы, применяющие аутентификацию по открытому тексту. В rsh, как и в telnet, обмен данными между клиентом и сервером происходит без какого-либо шифрования и верификации, так что атаки с использованием промежуточной системы, собирающей данные и подменяющей их нужными злоумышленнику, становятся реальной проблемой.

Протокол SSH является прекрасной альтернативой, поскольку он применяет шифрование как на стадии аутентификации, так и в ходе всей терминальной сессии. SSH также может аутентифицировать пользователей не по паролям, а по ключам, так что пароль удаленной системы никогда не вводится на компьютере-клиенте. Это позволяет повысить безопасность в случаях, когда пароли могут оказаться скомпрометированными, так как авторизация по паролю может быть полностью заблокирована, что вынудит всех клиентов использовать ключи.

Через SSH-соединение можно передавать другие TCP-сессии, шифруя всю проходящую по ним информацию — по сути, создать защищенный прокси-сервер. В ситуации, когда почтовый сервер недоступен или все, что вы можете — это установить исходящее SSH-соединение, передача TCP-сессии с SSH-сервера или изнутри сети, где он расположен, может помочь в решении проблем с локальными брандмауэрами или неправильными настройками. Все, что вы посылаете через SSH, адресуется на TCP-порт в локальной системе, что позволяет обойтись без существенных изменений в конфигурации клиента.

Клиенты SSH доступны практически для любой системы, которая может прийти вам в голову, в том числе, мобильных устройств и Windows.

Стандартная реализация SSH для unix носит имя OpenSSH и входит практически в любой дистрибутив Linux. В мире Windows особенно популярна утилита PuttY, поддерживающая все возможности OpenSSH, включая переадресацию TCP-портов и авторизацию по ключу.

Персональные инструменты
купить
подписаться
Яндекс.Метрика