ЛОГО

Социальные отношения и интересы.

Логин:

Пароль:

Добро пожаловать!

Вы вошли как гость, рекомендуем Вам авторизироваться либо пройтипроцесс регистрации . Если Вы забыли пароль, то Вы можете его восстановить
.

Home News

Управление ключами в OpenSSH, Часть 1

21.06.2017

видео Управление ключами в OpenSSH, Часть 1

Управление Linux с Mikrotik через SSH Private Key

Автор: Инга Захарова, [email protected]

Опубликовано: 8.6.2002

Перевод статьи Дэниэла Робинса (Daniel Robbins) OpenSSH key management, Part 1


Удалённый доступ с аутентификацией по SSH ключу.

Из этой серии статей вы узнаете, как действует RSA и DSA-аутентификация и как правильно настроить беспарольную аутентификацию. В первой статье цикла Дэниел Робинс уделяет внимание представлению протоколов аутентификации RSA и DSA и демонстрирует, как применять их для работы в сети.


Linux Tutorial for Beginners - 15 - SSH Key Authentication

Многие из нас используют замечательную программу OpenSSH (смотрите раздел Источники далее в этой статье) в качестве защищенной шифрованной замены архаичных telnet и rsh. Одной из самых захватывающих особенностей OpenSSH является ее способность аутентифицировать пользователей посредством протоколов аутентификации RSA и DSA, в основе которых лежит пара комплементарных числовых «ключей». Одной из самых притягательных сторон RSA- и DSA-аутентификации является их потенциальная способность устанавливать соединения с удаленными системами без указания пароля . Поскольку это очень заманчиво, новые пользователи OpenSSH зачастую настраивают RSA/DSA второпях, в результате получая беспарольные входы, но при этом открывая огромную дыру.

Что такое RSA/DSA-аутентификация?

SSH, и в особенности OpenSSH (свободно распространяемая версия SSH) – просто невероятная утилита. Так же, как и в telnet или rsh , ssh -клиент может быть использован для входа на удаленную машину. Все, что требуется от этой удаленной машины – использовать sshd , серверный процесс ssh . Но в отличие от telnet , протокол ssh является безопасным. Он использует специальные алгоритмы для шифрования потоков данных, обеспечивая неприкосновенность и целостность потока данных, и выполняет аутентификацию надежным и безопасным способом.

Все права защищены
  • count 88x31px
  • count 88x31px
  • count 88x31px
  • count 88x31px
rss