Ssh (secure shell) gyik - gyakran ismételt kérdések orosz kiadás

1.1 Hol találok leírást?

1.2 Hol küldeni kérdés, korrekciók, stb, ez a dokumentum?

2.1 Mi a ssh?

Részlet a README fájlban:

SSH (Secure Shell) egy program, hogy jelentkezzen be a többi számítógép a hálózaton keresztül, parancsok végrehajtására vagy programot a távoli számítógép és át fájlokat egyik számítógépről a másikra. Ez biztosítja az erős és a biztonságos kommunikáció nem biztonságos csatornán. És használt a helyett rlogin, rsh és RCP.

Továbbá, az ssh biztonságot nyújt az X-ovyh kapcsolatok és biztonságos továbbítása egyéb szükséges, akkor a TCP kapcsolatokat.

2.2 Miért érdemes használni ssh?

A hagyományos BSD „r” - parancsok (rsh, rlogin RCP) vannak kitéve a különféle hekker támadások ellen. Továbbá, ha valaki a „kiváltságos” [root] hozzáférést a gépek a hálózat, vagy a lehetőségét, hogy egy fizikai kapcsolatot a hálózati kommunikáció, ez lehetővé teszi, hogy összegyűjti az elhaladó forgalmat, mind a bemeneti és kimeneti, beleértve a jelszavakat, mert a TCP / IP egy „tiszta „protokoll (ssh sosem küld jelszavakat tiszta formában).

X Window System is van elegendő számú „szűk” a biztonság szempontjából. Azonban az ssh, akkor létrehozhat biztonságos távoli X-marketing ülés, amely szintén a felhasználó számára, mint korábban. Harmadik fél - közvetett hatása az ssh, ha fut a távoli X-ovyh kliens alkalmazások még nagyobb egyszerűség a felhasználó számára.

Lehetőség van, mint korábban, hogy használja a beállításokat tartalmazó fájlokat a régi .rhosts és /etc/hosts.equiv. ssh megérti őket. És ha a távoli gép nem támogatja az ssh, a munka „hátrameneti fokozat” vissza rsh, ami benne van az ssh.

2.3 Milyen típusú támadások ssh véd?

Ssh véd:
  • „IP spoofing'a” [ip-hamisítást], amikor a távoli [támadó] számítógép küldi a csomagokat úgy tesz, mintha azok állítólag jött egy másik számítógépen férhetnek hozzá. Ssh véd spoofing még a helyi hálózaton, ha valaki például úgy döntött, hogy cserélje ki a router ki „a”.
  • „IP source routing” [ip forrás router], ha a számítógép képes szimulálni, hogy az IP-csomagok érkeznek egy másik engedélyezett számítógép.
  • „DNS spoofing”, amikor a támadó meghamisítja a rekord „name szerver”
  • Hallgatva a tiszta szöveget jelszavak és egyéb adatok közbenső számítógépek.
  • Manipuláció az adatok az emberek ellenőrzése köztigazdák.
  • Megtámadja alapján hallgat az „X hitelesítési adatok” és a hamisítás kapcsolatot az X11 szervernek.
Más szóval, az ssh nem bízik a hálózatot; minden „ellenség” _opredelennyy_ hozzáféréssel rendelkező hálózat csak megtörni _nasilno_ telepítve ssh kapcsolat, de nem tudja visszafejteni, lopni, vagy „legyőzte”.

Az összes fenti igaz csak akkor, ha a titkosítás. Azonban ssh van titkosítási lehetőség „none”, amely csak akkor szükséges a hibakeresés és semmiképpen nem használható a normál működést.

2.4 Milyen típusú támadások ssh nem védi?

Ssh nem segít abban az esetben a biztonság megsértése a gép más módszerekkel. Például, ha egy hacker betörni az autó vagy kapott kiváltságos root hozzáférést a belsejében, ami lehetővé teszi számára, hogy „perverz-flip” és ssh munka is.

Ha bármely rosszakaró hozzáfér a home könyvtár, mint a biztonság kérdése, az egyik leggyakoribb oka az, hogy például exportálni az NFS könyvtárában.

2.5 Hogyan működik?

2.5.1 SSH változat 1.2.x.

További részletes információkért kérjük, olvassa el az RFC és READMEREADME fájlt a forgalmazás SSH.

Minden kommunikáció titkosítva IDEA módszer vagy az alábbiak közül bármelyik lehet választani: három gombos triple-DES, DES, Blowfish. RSA használt módszer az árfolyam, a titkosítási kulcsok, az adatokat megosztó megsemmisül óránként (billentyűk nem tárolja sehol) .Minden gép saját RSA-kulcsot használnak, hogy érvényesítse a gép teljes cselekvési módszer „RSA gép hitelesítés”. Encryption megelőzésére használják „IP-becsapás”; megbízhatóságának ellenőrzését a nyilvános kulcs ellen „DNS and Routing becsapás”.

RSA-kulcsok érvényesítéséhez használt számítógépek.

2.5.2 SSH 2.x (SSH2).

3.1 Mi a legújabb verzióját ssh?

HIVATALOS legutóbbi végrehajtás pillanatában - 1.2.27 (SSH1) és 2.0.13 (SSH2).

Jelenleg ssh fut Unix-alapú platformok. És sikeresen átvitt minden „vezető” a Unix redundáns rendszert.

3.2 Lehet legálisan használni ssh?

Végrehajtása ssh-1.2.27 OS Unix szabadon felhasználható nem kereskedelmi célokra, és nem lehet értékesíteni, mint egy önálló termék, vagy egy nagyobb termék vagy projekt, más szóval nem használhatja SSH a pénzügyi nyereség nélkül vásárolnak septsialnoy [külön] engedélyt. A „kereskedelmi használat” kapcsolatban ssh kell érteni eltávolítása finansovoyvygody valami, például az ssh, hogy jelentkezzen be az ügyfél számítógépén céljára távoli adminisztráció vagy például a használatát annak érdekében, hogy a bejáratnál, hogy a partnerek, szállítók, stb, stb közvetlenül csatlakoztatható vagy közvetett kereskedelmi érdekeit.

Ennek során a levelezés „Data Fellows” és a vezető ezt a GYIK Az alábbi kérdések és válaszok kaptuk rendre be:

S: Steve Acheson. FAQ Fenntartó
P: Petri Nyman. Az F-Secure SSH Product Manager for Data Fellows

S> Lehet egy cég használja a 1.2.26 kiadás az SSH szoftver szabadon
S> belső támogatást és adminisztrációs megsértése nélkül az engedély
S> megállapodást?
fordítás
S> A vállalat szabadon használhatja végrehajtásának SSH 1.2.26
S> belső támogatást és adminisztráció tiszteletben tartása
S> licencszerződést?

P> Ön szabadon használhatja azt a belső támogatási és adminisztráció saját
P> található berendezések az Ön telephelyén.
fordítás
P> használhatja szabadon személyes és hazai támogatás
P> Adminisztráció saját található berendezések
P> a tulajdon.

S> Nincs összekötő egyik gépről a másikra SSH-n keresztül
S> E-mailek olvasására, munkát stb megsérti ezt a megállapodást?
fordítás
S>, ha a csatlakozás megállapodás Breaks egyik gépről a másikra SSH-n keresztül
S> a levelek olvasása, a teljesítmény, stb, stb?

P> Nem, hacsak nem biztosítja ezt a képességét, hogy egy harmadik fél, vagy csatlakozni egy harmadik
P> párt számítógépes szolgáltatás nyújtására.
fordítás
P> Nem, ebben az esetben, ha ezeket a szolgáltatásokat használják csatlakozni
P> Számítógép _tretey_storony_ vagy szolgáltatást _tretey_storone_.

S> A csatlakozó egy megvásárolt PC kliens SSH szoftver nem engedélyezett
S> SSH szerver sérti a megállapodást?
fordítás
S>, hogy a szerződés megszegése esetén a kapcsolat jön létre az ügyfél
S> SSH engedéllyel és engedély nélküli SSH szerver?

S> Nincs csatlakozik egy távoli helyre, ez nem a cég tulajdonában, de a cég
S> beadott, SSH-n keresztül, hogy nem adminisztratív munkát sérti a megállapodást?
fordítás
S> sért megállapodást, ha a kapcsolat a számítógép nem része
S> a cég, de azt beadjuk a célból végrehajtott adminisztratív munkát.

P> Igen. Szüksége van egy kereskedelmi engedélyt.
fordítás
P> Igen. Ilyen célokra, meg kell vásárolnia az engedélyt.

Unix változatai ssh 2.0.13 csak akkor lehet használni abban az esetben, személyes használatra vagy oktatási célra (lásd. Licencszerződés). A kereskedelmi célú felhasználás esetén, meg kell vásárolnia a licencet a Data Fellows.

Egyes országok, különösen Franciaország, Oroszország, Irak és Pakisztán, nem engedélyezett a titkosítás használatát külön engedélye nélkül.

Ha az USA-ban, akkor osoznovat hogy bármilyen kísérlet exportálni ssh kívül az állam minősül büntetendő, itt is érvényes kísérlet forgalomba ftp szerverek az Egyesült Államokon kívül, annak ellenére, hogy ő SSH írták az Egyesült Államokon kívül, és alkalmazásával csak a szabadon hozzáférhető anyagokból. forduljon a hivatal „Defense Kereskedelmi Controls” további információkért.

RSA és IDEA algoritmusok, amelyeket a ssh, önálló szabadalmi jogok a különböző országokban, köztük az Egyesült Államokban. Ehelyett, akkor RSAREF könyvtár, hanem a jogszerűen használták a nem kereskedelmi célú ssh az USA-ban ez a helyzet, akkor érzékelhető kétféleképpen. Lehet, hogy a licenc megvásárlására a kereskedelmi használatra IDEA; de ssh jól működik majd konfigurálni nélkül.

3.3 Mi a helyzet a kereskedelmi használatra ssh?

Non-Profit használatra ssh 1.2.x verzió már teljesen mentes a Unix környezetben, és szinte biztosan így is marad a jövőben is.

Ssh 2.x verzió erősen korlátozott.

3.4 Hol kapok ssh?

3.5 Hogyan ssh?

Vegye ki a telepítő fájlt a legközelebbi tükörbe, majd csomagolja ki, és aztán megy az ssh-1.2.27 könyvtárba. Olvasd el az INSTALL fájlt. és az azt követő ajánlások SSH.

3.6 Lehet ssh „privilegizált” felhasználó OS Unix?

Ha fut a szerver - az sshd a root felhasználó, akkor hozzáférhet - login csak a felhasználó, ahonnan indult magát sshd.

Ha már telepítve van az ügyfél része nélkül setuid gyökér, nem fog fájni, hogy csatlakozzunk, és jelentkezzen be a távoli szerveren, de nem tudja használni az űrlapot .rhosts ellenőrizze a bejövő hitelesítést.

Meg lehet futtatni sshd az ő account'a alkalmazása a -p használni ssh nepriveligerovannom port (> 1024), hogy képes legyen kapcsolódni más gépek a beállított -p ssh port. Ez a módszer, mint már említettük, lehetővé teszi a csatlakozást, mivel a felhasználónév, amely alatt az aktuális sshd indult. és általában egy démon nem újraindításakor egy újraindítás után a gép.

Te magad kell döntenie, hogy melyik módszert használja, a helyzettől függően.

3.7 Hol kaphatok segítséget?


Ha ezek a források nem segítenek, akkor küldjön egy kérdést a hírcsoportba Usenet comp.security.ssh vagy küldje el kérdését a listát ssh [email protected] felhasználók megoszlása ​​A feliratkozáshoz küldj egy [email protected] c

3.8 Vannak ssh verziókban nem UNIX operációs rendszerrel?

Az alábbi lista tartalmazza az ssh kliensek és szerverek.
  1. Minden sor tartalmazza az ügyfélnek.
  2. Rendezett lista os.
  3. nagy forgalmazók nem vkyucheny.
  4. Köszönet mindenkinek, aki küldött kiegészítések / változásokat.