Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Система аналізу доступу до сервера телефонії

Реферат Система аналізу доступу до сервера телефонії





використовується найбільш часто, але, чесно кажучи, ssh пропонує більш зручні методи аутентифікації, і користуватися ними можна, якщо до ssh є всі заплатки. І, звичайно ж, протокол версії 1 необхідно відключити. Отже, починаємо настройку ...

Я помітив, що більшості адміністраторів просто залишають файли конфігурації клієнта і сервера за замовчуванням, щоб руки не бруднити. Але це неправильно: у різних системах ці файли конфігурації розрізняються дуже істотно, і це призводить до плутанини і нерозуміння роботи сервера, що створює додаткову загрозу безпеки. Для цього я вирішив описати файли конфігурації ssh на прикладах ssh_config і sshd.conf для клієнта і сервера відповідно. p align="justify"> Для конфігурації клієнта використовується файл $ HOME/.ssh/config або/etc/ssh/ssh_config (для всієї системи). Файл має наступний формат: визначення адреси хоста і параметри для нього. В адресі можна використовувати звичайні шаблони і всі імена параметрів і їх значення повинні бути набрані в тому ж регістрі, що й у прикладі (інакше параметр сприйнятий не буде). Ось приклад ssh_config, який містить найбільш корисні опції (насправді описувати деякі параметри конфігурації ssh не має сенсу, тому що вживаються вони дуже рідко):

ssh.conf:

1.Host *. test.ru

Визначення хоста, в даному випадку включає всі хости домену test.ru, можна використовувати одиночний символ * щоб вказати параметри доступу до будь-якого хосту.

. ForwardX11 yes

Ця опція визначає, чи буде ssh використовувати передачу даних від віддаленого серверу X через свій безпечний канал. Далі буде описано, яким чином організовуються безпечні тунелі через ssh. Дана можливість дозволяє захищати по ідеї небезпечні протоколи (X, pop, smtp, ftp) шифруванням ssh. Типово дана опція стоїть з прапором no. p align="justify">. Preferred Authentications host based, public key, keyboard-interactive

Список бажаних методів аутентифікації через ssh версії 2. Першим стоїть самий кращий протокол. p align="justify">. Password Authentication yes

Цей параметр визначає, чи буде проводиться стандартна парольний перевірка. Типово yes. p align="justify">. Number Of Password Prompts 3

Кількість спроб введення пароля перед тим, як клієнт від'єднується від сервера. За замовчуванням пароль можна вводити тричі. p align="justify">. AllowUsers * @ *. Test.ru

DenyUsers xakep lamer

DenyGroups x *

Список допустимих користувачів для даного сервера. Можна застосовувати два формати: список користувачів, відокремлених пропуском, і список користувачів і хостів, відокремлених пропуском (USER @ HOST - дозволяє даному користувачеві доступ тільки з даної адреси). Можна використовувати вирази * і?. Подібне ж призначення мають опції All...


Назад | сторінка 5 з 23 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Система аналізу доступу до сервера телефонії
  • Реферат на тему: Розробка термогенератора, який буде використовувати тепло двигуна для заряд ...
  • Реферат на тему: Анексія Криму, як можна вірішіті Конфлікт України с Россией чі можна его ві ...
  • Реферат на тему: Комп'ютерна мережа з використанням файл-сервера
  • Реферат на тему: Система передачі повідомлень при безперервній роботі SMTP-сервера