Настройка SSH | ||
Сети > Для новичка SSH представляется безопасной альтернативой протокола Telnet. Учитывая преимущества SSH, Telnet сейчас практически не применяется — в нем нет больше нужды. Хотя SSH считается значительно безопаснее, чем Telnet, все же есть над чем поработать. В данном пункте будет рассмотренр, как надо сделать применение SSH еще безопаснее.
Настройка. Опции настройки SSH. SSHD определяется и запускается по умолчанию во многих дистрибутивах Linux. Конфигурационный файл SSHD называется /etc/sshd_config или /etc/sshd/sshd_config. Наиболее интересными в нем являются опции:
Сокрытие версии SSH-сервера. Для данного придется перекомпилировать текущую версию Open SSH. Для этого надо перейти в каталог, содержащий исходный код OpenSSH, найти файл version.h и изменить в нем строку: #define SSH_VERSION «0penSSH_3 . х» Можно изменить эту строку — надо употреблять что угодно, хоть «MySSH v1.O», потом перекомпилировать и переустановить SSH. SSH-утилиты. SSH предлагает достойную замену пакету BSD R* Suite (программы rep, rsh и rlogin), предлагая безопасные версии этих программ. SCP Программа scp (secure copy) копирует файлы с одной машины на другую по зашифрованному каналу. Ее синтаксис аналогичен команде ср. Следующий пример копирует локальный файл /home/den/index.html в каталог /var/www/htdocs на удаленной машине test.net: $ scp /home/xew/index.html [email protected]:/var/www/htdocs/ [email protected]’s password:
index.html 100% 467 O.OKB/s 00:00 Для копирования файла с удаленной машины на локальную нужно употреблять команду: $ scp [email protected]:/var/www/htdocs/images/*.gif /home/xew
SFTP Sftp — это безопасная версия FTP. Разница между обычным ftp и sftp заключается только в том, что sftp передает весь трафик (сессии данных и управляющей сессии) по зашифрованному каналу: sftp [email protected] Connecting to example… [email protected]’s password: sftp> ls -l drwx-x 0 0 0 4096 Aug 22 15:03 .
drwx-xr-x 0 0 0 4096 Jar. 9 2004 drwx 0 0 0 4096 Jul 28 13:06 .BitchX -rw-r—r—0 0 0 1126 Aug 23 1995 .Xresources Туннелирование соединения. Туннелирование соединения представляется экспериментальной функцией SSH. Туннелирование означает, что данные прочих протоколов, к примеру РОРЗ, будут передаваться по защищенному каналу, предоставляя тем самым защиту для протоколов, передающих данные в незашифрованном виде. Для создания туннеля применяется опция -L, ее синтаксис следующий: $ ssh -L <порт>:<узел>:<удаленный порт> Например: $ ssh -L 12345:xew.test.net:110 Локальный порт 12345/ТСР будет употребляться в связке с портом 110 удаленной машины. Это можно проверить, запустив telnet и присоединившись к порту 12345 локальной машины — будет показан баннер РОРЗ-сервера. Можно настроить почтовый клиент на применение почтового сервера localhost. Весь РОРЗ-трафик между xew.test.net и локальной машиной будет туннелирован с помощью SSH. Недостатком данного метода представляется то, что на удаленной машине должен быть запущен SSH-демон. А преимуществом — простота настройки и употребления. Но не надо забывать, что имеются более надежные протоколы для туннелирования соединений, к примеру IPSec, рассмотренный ранее. |
||