Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Система аналізу доступу до сервера телефонії

Реферат Система аналізу доступу до сервера телефонії





ти не коротше 10-і символів). Після цього буде необхідно вводити даний пароль щоразу при використанні секретного ключа. Після роботи ssh-keygen створюється пара ключів: один секретний (зашифрований введеним паролем), а інший публічний з розширенням. Pub (id_rsa.pub). Публічний ключ необхідно буде скопіювати в домашню директорію сервера $ HOME/.ssh/authorized_keys. Після цього сервер буде знати ключ даного користувача і зможе аутентифікувати вас без пароля. Файл authorized_keys може містити кілька публічних ключів, допустимих для даного користувача: просто помістіть їх в даний файл по порядку. Після цих операцій можна входити, маючи секретний ключ, на сервер, де розміщений ваш публічний ключ, причому під тим користувачем, в чиєму домашньому каталозі даний ключ знаходиться. Пароля віддаленого користувача не потрібно, необхідно тільки знати пароль розшифровки секретного ключа. Для перенесення свого публічного ключа на сервер треба використовувати тільки безпечні джерела, інакше ключ можуть підмінити. Для перенесення публічного ключа клієнта служить програма ssh-copy-id. p align="justify"> Для початку необхідно зробити наступне:

# ssh-copy-id-i public_key_file user @ machine

Після з'єднання з північчю machine і передачею імені користувача user (необхідно вказувати, якщо віддалене ім'я відрізняється від локального) відбувається парольний аутентифікація заданого користувача (або поточного) на віддаленій машині, потім відбувається копіювання ключа public_key_file (або $ HOME/.ssh/identity.pub якщо ім'я файлу не вказано) на сервер в $ HOME/.ssh/authorized_keys. Після цього можна входити на сервер, не використовуючи пароль користувача. При виконанні даної операції врахуйте, що ви повинні скопіювати на віддалену машину ПУБЛІЧНИЙ ключ. br/>

1.3 Звичайна парольний аутентифікація


Тут можна відзначити тільки одне: у будь-якому випадку спочатку йде обмін асиметричними ключами, і хеш пароля передається в зашифрованому вигляді. Парольний аутентифікація використовується найбільш часто, але, чесно кажучи, ssh пропонує більш зручні методи аутентифікації, і користуватися ними можна, якщо до ssh є всі заплатки. І, звичайно ж, протокол версії 1 необхідно відключити. Отже, починаємо настройку ...

Я помітив, що більшості адміністраторів просто залишають файли конфігурації клієнта і сервера за замовчуванням, щоб руки не бруднити. Але це неправильно: у різних системах ці файли конфігурації розрізняються дуже істотно, і це призводить до плутанини і нерозуміння роботи сервера, що створює додаткову загрозу безпеки. Для цього я вирішив описати файли конфігурації ssh на прикладах ssh_config і sshd.conf для клієнта і сервера відповідно. p align="justify"> Для конфігурації клієнта використовується файл $ HOME/.ssh/config або/etc/ssh/ssh_config (для всієї системи). Файл має наступний формат: визначення адреси хоста і п...


Назад | сторінка 4 з 18 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Що необхідно знати про людину до знайомства з ним?
  • Реферат на тему: Архітектура Клієнт / сервер. Поняття виділеного сервера. Види серверів
  • Реферат на тему: Опісові композіційно-мовленнєві форми в творах Т. Прохаська &З цього можна ...
  • Реферат на тему: Комп'ютерна мережа з використанням файл-сервера
  • Реферат на тему: Автоматизований ключ бурової