SSH FreeBSD

Даже серверу очень узкого, специализированного назначения (например, веб-серверу) необходимо множество меньших, «вспомогательных» сервисов для решения задач администрирования. В этой главе будут рассмотрены некоторые из этих сервисов, такие как сервер времени, DHCP, планирование заданий и т. д. Начнем с обеспечения безопасности удаленных соединений с вашим сервером FreeBSD с помощью SSH.

Одна из самых сильных сторон UNIX – простота удаленного администрирования. Неважно, где находится сервер – перед вами или в подвале запертой лаборатории посреди совершенно секретного военного оборудования, охраняемого свирепыми собаками и бешеными горностаями. Если к нему есть доступ по сети, то им можно управлять, как если бы он находился прямо перед вами.

Многие годы стандартным средством для доступа к удаленному серверу был telnet(l). telnet хорош. С его помощью можно соединиться с произвольным TCP-портом системы и непосредственно «разговаривать» с сервером по сети. (Далее в этой главе такая возможность будет применена для тестирования различных сервисов.) Однако telnet, как протоколу удаленного администрирования, сопутствует одна серьезнейшая проблема: в большинстве его реализаций все данные, посылаемые по этому протоколу, передаются в нешифрованном виде. Любой владелец анализатора пакетов (packet sniffer), прослушивающий ваше соединение, может заполучить ваши имя пользователя, пароль и любую другую информацию, которая передается в рамках сеанса связи. При использовании telnet даже самая лучшая схема выбора паролей в мире не сможет защитить ваши имя пользователя и пароль. Злоумышленники размещают анализаторы пакетов повсюду; я встречал их в небольших локальных сетях, в юридических фирмах, где работают с документами государственной важности, в домашних персональных компьютерах и в магистралях Интернета. Единственная защита от анализаторов пакетов – управлять соединениями так, чтобы злоумышленники не смогли извлечь секретную информацию. Именно здесь на помощь приходит SSH, или secure shell.

В значительной степени SSH работает так же, как и telnet: он предоставляет отлично конфигурируемое терминальное окно на удаленном хосте. Однако, в отличие от telnet, все данные, посылаемые по этому протоколу, шифруются. SSH обеспечивает не только защиту паролей от анализатора, но и шифрование набираемых команд и их вывода. Хотя у telnet есть несколько преимуществ над SSH (он требует меньше процессорного времени и проще в настройке), его преимущества нивелируются преимуществами SSH в обеспечении безопасности. Кроме того, SSH обладает целым рядом таких особенностей, как возможность создавать шифруемые туннели для любого протокола. Как и telnet, SSH может работать на всех современных версиях UNIX и даже в Microsoft Windows.

При использовании SSH шифрование и аутентификация удаленных соединений производятся с помощью открытых ключей, о чем уже рассказывалось в главе 9. Демон SSH предлагает клиентам использовать открытый ключ сервера и сохраняет свой закрытый ключ. Клиент и сервер используют ключ, чтобы договориться об организации шифруемого канала между ними. Поскольку для совершения этого действия необходимы оба ключа, и открытый, и закрытый, ваши данные оказываются в безопасности; даже если кто-то перехватит SSH-тра- фик, он сможет увидеть только зашифрованную абракадабру.

Чтобы использовать SSH на машине, работающей под управлением FreeBSD, должен быть запущен сервер SSH, а на рабочей станции – клиент SSH.

Источник: ЛукасМ. FreeBSD. Подробное руководство, 2-е издание. – Пер. с англ. – СПб.: Символ- Плюс, 2009. – 864 е., ил.

Похожие посты:

Вы можете оставить комментарий, или ссылку на Ваш сайт.

Оставить комментарий