#39;ютера та ім'я користувача, з якої даному користувачеві відкритий доступ (файл розташований в домашньому каталозі користувача). - Аналогічний. Rhosts, але призначений виключно для ssh, тому використовувати краще саме даний файл. Прімер.shhosts:
user1.test.ru user1
userstend.test.ru user1
null.test.ru user1
/etc/hosts.equiv - також містить пари ім'я машини/ім'я користувача, але має ефект на всіх користувачів.
/etc/shosts.equiv - аналог hosts.equiv, але застосовується тільки ssh, що також більш переважно. Приклад файлу/etc/shhosts.equiv
+ user1.test.ru user1
server.test.ru xakep
Знак + означає дозвіл користувачеві працювати з сервером з даної адреси, знак - забороняє подібну дію.
/etc/ssh/ssh_known_hosts і $ HOME/.ssh/known_hosts - дані файли містять список адрес і відповідних їм публічних ключів. При запиті клієнта сервер генерує випадкову рядок і шифрує її публічним ключем віддаленого хоста. Клієнт, отримавши цю рядок, розшифровує її своїм секретним ключем (який є тільки у нього) і зашифровує отриманий рядок ключем сервера. Сервер отримує зашифроване повідомлення, розшифровує своїм секретним ключем і порівнює з вихідною. Якщо рядки збіглися, то клієнт має пройшов стандартизацію секретний ключ, що дає йому право заходу на даний сервер. Але для початку клієнт повинен мати правильну адресу, якому відповідає публічний ключ на сервері у файлі ssh_known_hosts. Файл складається з 3-х полів: адреса (або адреси, розділені комою), публічний ключ для нього одним рядком і додаткове поле коментарів (необов'язково). Приклад файлу known_hosts: user1.test.ru {SOME_VERY_LONG_PUBLIC_KEY}
Адреса клієнта повинен бути в повному форматі (name.domain), інакше можуть бути проблеми. Крім цього, в адресі можна використовувати шаблони * і?. Публічні ключі вставляються в даний файл самим адміністратором з генерованих клієнтом ssh (identity.pub) публічних ключів. Взагалі створення ssh_known_hosts - це прерогатива адміністратора (root). p align="justify"> І ще додам: при аутентифікації по хосту краще використовувати ssh_known_hosts, тому що цей метод достатньо безпечний, якщо публічні ключі клієнтів були отримані з довіреного джерела. Інші методи аутентифікації не виключають підміну адреси, і тому вважаються небезпечними. br/>
1.2 Аутентифікація користувача по його публічному ключу
Аутентифікація віддаленого користувача по ключу ідентична перевірці ключа хоста (з посилкою випадкової рядки) за тим винятком, що перевіряється не адресу клієнтської машини, а ключ клієнта та ім'я користувача. Даному користувачеві на сервері може відповідати його публічний ключ, тоді клієнт, маючи секретний ключ зможе заходити на сервер без пароля. Механізм р...