Показаны различия между двумя версиями страницы.
| Предыдущая версия справа и слева Предыдущая версия Следующая версия | Предыдущая версия | ||
|
аутентификация [2014/01/30 07:49] 83.220.55.174 |
аутентификация [2014/01/30 14:05] (текущий) |
||
|---|---|---|---|
| Строка 1: | Строка 1: | ||
| ====== Методы обеспечения аутентификации средствами SSH-сервера ====== | ====== Методы обеспечения аутентификации средствами SSH-сервера ====== | ||
| + | |||
| + | Что такое SSH | ||
| + | |||
| + | SSH (от англ. secure shell -- безопасная оболочка) это набор программ, | ||
| + | |||
| + | SSH предоставляет замены традиционным r-командам удаленного доступа с тем отличием, | ||
| + | [править] Основные функции SSH | ||
| + | |||
| + | Протокол SSH возник как попытка обезопасить открытые незащищенные соединения. Впоследствии его функции были значительно расширены. Наиболее важными из них являются: | ||
| + | |||
| + | Безопасные команды доступа к хосту. SSH дает возможность выполнять безопасные команды доступа к хосту, такие как ssh (удаленная оболочка), | ||
| + | X11 Forwarding. SSH предоставляет встроенный механизм для выполнения удаленных клиентов X Window. | ||
| + | Port forwarding. SSH может выполнять переадресацию портов, | ||
| + | |||
| + | |||
| + | |||
| + | Безопасность протокола достигается использованием нескольких решений, | ||
| + | |||
| + | Шифрование соединение, | ||
| + | Аутентификация сервера выполняется при любом соединении. Это не позволяет выполнить подмену сервера или подмену трафика; | ||
| + | Аутентификация клиента может выполняться одним из нескольких доступных способов. Это с одной стороны может повысить надежность аутентификации, | ||
| + | Проверка целостности пакетов позволяет отследить любые незаконные изменения в трафике соединения. При обнаружении таких изменений, | ||
| + | Временные параметры аутентификации не позволяют воспользоваться данными соединения в том, случае, | ||
| + | |||
| + | |||
| + | Аутентификация сервера производится при помощи инфраструктуры открытых ключей. Клиент, | ||
| + | |||
| + | |||
| + | |||
| + | Аутентификация сервера по протоколу SSH выполняется при помощи инфраструктуры открытых ключей. Открытый ключ сервера клиент получает при первом соединении с ним. | ||
| + | |||
| + | Аутентификация сервера дает возможность не полагаться на службу имен и маршрутизацию пакетов. В том случае, | ||
| + | |||
| + | ssh защищает от | ||
| + | |||
| + | Подмены IP-адресов (IP-spoofing), | ||
| + | Подмены DNS-записей (DNS-spoofing), | ||
| + | Перехвата открытых паролей и прочих данных, | ||
| + | |||
| + | |||
| + | Аутентификация клиента SSH | ||
| + | |||
| + | Методы аутентификации клиентов, | ||
| + | |||
| + | [[http:// | ||
| + | |||
| + | [[http:// | ||
| + | |||
| + | Kerberos-аутентификация | ||
| + | |||
| + | |||
| + | Парольная аутентификация. | ||
| + | |||
| + | По хостам. Метод аналогичный используемому в r-командах. В том случае, | ||
| + | |||
| + | Открытый ключ. Клиент отправляет серверу открытый ключ. Если сервер знает его, он просит клиента доказать, | ||
| + | |||
| + | Керберос. Аутентификация проводится по схеме v5 Kerberos. | ||
| + | |||
| + | Пароль. В самом крайнем случае, | ||
| + | |||
| + | |||
| ===== Парольная аутентификация ===== | ===== Парольная аутентификация ===== | ||
| + | |||
| ===== Аутентификация по публичному ключу ===== | ===== Аутентификация по публичному ключу ===== | ||
| + | |||
| + | |||
| ===== Возможности PAM на примере одноразовых паролей ===== | ===== Возможности PAM на примере одноразовых паролей ===== | ||
| + | |||
| + | |||
| ===== Механизмы аутентификации в SQUID ===== | ===== Механизмы аутентификации в SQUID ===== | ||
| + | |||
| + | |||