ПредишенСледващото

1.1 Къде мога да намеря описание?

1.2 Къде да изпратя въпроса, поправки и т.н., за този документ?

2.1 Какво е SSH?

Извадка от файла README:

Ssh (Secure Shell) е програма, за да влезете в други компютри в мрежата, за да изпълнява команди или програми на отдалечен компютър и прехвърляне на файлове от един компютър на друг. Притежава силна автентикация и сигурни комуникации през незащитени канали. И се използва като заместител на Rlogin, РШ и RCP.

Освен това, SSH осигурява сигурност X-ovyh връзки и сигурно изпращане на други необходими ви TCP връзки.

2.2 Защо да използвам SSH?

Традиционният BSD "R" - команди (РШ, Rlogin, RCP) са уязвими към различни видове хакерски атаки. Също така, ако някой има "привилегирован" [корен] Достъпът до машини в мрежата или възможност за физическо свързване към мрежовите комуникации, тя ще ви позволи да се съберат всички преминаване трафик, и двете пароли за вход и изход, включително, защото TCP / IP е "чист "протокол (SSH никога не изпраща пароли в чист вид).

X Window System също има достатъчен брой "тесни места" от гледна точка на сигурността. Въпреки това, с помощта на SSH, можете да създадете сигурен отдалечен X-маркетингови сесии, които също ще бъдат прозрачни за потребителя, както преди. Трета страна - индиректен ефект от използването на SSH, когато работи дистанционно X-ovyh клиентски приложения е още по-голямо простота за потребителя.

Това е възможно, тъй като преди да използвате файловете на настройки в старите .rhosts и /etc/hosts.equiv. SSH ги разбира. И ако отдалечената машина не поддържа SSH, на работа "заден ход" назад към РШ, която е включена в икономическите и хуманитарни науки.

2.3 На какви видове атаки SSH защита срещу?

Ssh предпазва от:
  • "IP spoofing'a" [IP-фишинг], когато дистанционното [нападател] компютърът изпраща своите пакети преструвайки се твърди, че те са от друг компютър, който има право да достъп. Ssh предпазва от фишинг дори и в локалната мрежа, когато някой например, е решил да замени вашия рутер от "а".
  • "IP източник маршрута" [IP източник рутер], когато компютърът може да симулира, че IP-пакети, идващи от друга оторизиран компютър.
  • "DNS фишинг", когато нападателят фалшифицира протокола "име на сървъра"
  • Слушане на ясни паролите за текстови и други данни от междинните компютри.
  • Манипулирането на вашите хора от данни се контролира междинни гостоприемници.
  • Атаките на базата на слушане на "X удостоверяване данни" и преправянето връзките към сървъра X11.
С други думи, SSH никога не се доверява на мрежата; който и да е "враг" _opredelennyy_ имат достъп до мрежата, може да се счупят само _nasilno_ инсталиран SSH връзка, но не може да го разшифровате, откраднат или "победи".

Всички по-горе е вярно само, когато се използва криптиране. Въпреки Ssh има опция за криптиране "няма", която се изисква само за целите на отстраняване на грешки и в никакъв случай не трябва да се използва за нормална работа.

2.4 На какви видове атаки не SSH защити?

Ssh няма да ви помогне в случай на нарушение на сигурността на компютъра ви от други методи. Например, ако един хакер да пробие в колата си или получена привилегирован-корен достъп до вътрешното пространство, което ще му позволи да "изкриви-флип" и SSH работа също.

Ако някой зложелател има достъп до вашата домашна директория като въпросните ценни книжа, един от най-честите причини е, че, например, изнася NFS директория.

2.5 Как работи?

2.5.1 SSH версия 1.2.x.

За по-подробна информация, моля прочетете RFC и READMEREADME файл от SSH за дистрибуция.

Всички съобщения са криптирани с помощта на метод, идея или някое от следните, за да изберете от: три ключови троен DES, DES, Blowfish. RSA се използва метод за обмен на ключове за криптиране, споделяне на данни е унищожена всеки час (ключове не се съхраняват някъде) .Всеки машина разполага със собствен RSA ключ, който се използва за удостоверяване на машината на общия метод за действие "RSA домакин удостоверяване". Encryption се използва за предотвратяване на "IP-Измама"; се проверява достоверността на публичен ключ срещу "DNS и Routing фишинг".

RSA ключове се използват за потвърждаване на компютри.

2.5.2 SSH версия 2.x (SSH2).

3.1 Какво е най-новата версия на SSH?

ОФИЦИАЛНО скорошно изпълнение в момента - 02.01.27 (SSH1) и 2.0.13 (SSH2).

В момента Ssh работи на Unix-базирани платформи. И успешно пренесен в цялата "водещ" излишни система Unix.

3.2 Мога ли законно да използвате SSH?

Изпълнение на SSH-01.02.27 за OS Unix може да се използва свободно за нетърговски цели и не могат да се продават като самостоятелен продукт или част от по-голям продукт или проект, с други думи не можете да използвате SSH с цел финансово облагодетелстване без закупуване septsialnoy [отделни] лиценз. Определението за "търговска употреба" във връзка с SSH да се разбира като премахване finansovoyvygody на нещо, като например използването на SSH, за да влезете в компютъра му за целите на отдалечено администриране, или например, използването на, за да осигури на входа на партньори, доставчици и т.н. и т.н. свързан директно или косвени търговски интереси.

В хода на кореспонденция между "Data стипендианти" и водещи този често задаван въпрос Следващите въпроси и отговори са получени съответно настроен:

S: Стив Ачисън. Отговори на кръпките
P: Петри Nyman. F-Secure Мениджър SSH Каталог за данни стипендианти

S> Може ли една компания да използват 01.02.26 освобождаването на софтуера SSH свободно
S> вътрешна подкрепа и администрация, без да нарушават лиценза
S> споразумение?
превод
S> Дали компанията свободен да използва за изпълнението на SSH 01.02.26
S> за вътрешна подкрепа и приложение при зачитане
S> лицензионен договор?

P> Можете свободно да може да го използва за вътрешна подкрепа и администриране на собствения си
P> оборудване, намиращо се във вашите помещения.
превод
P> Можете да използвате свободно за лична и битова поддръжка
P> Администрация на собствения си оборудване, разположено
P> във вашия имот.

S> Има ли свързващи от един компютър на друг посредством SSH да
S> чете електронна поща, върши работата, и т.н., в нарушение на това споразумение?
превод
S> ако договорът за връзка Breaks от един компютър на друг посредством SSH
S> за четене на поща, производителност и т.н., и т.н.?

P> Не, освен ако не предоставите тази способност на трета страна или се свържете с една трета
P> компютър партия за предоставяне на услуга.
превод
P> Не, в този случай, ако използвате тези услуги, за да се свържете
P> Computer _tretey_storony_ или предоставят услуги _tretey_storone_.

S> Има ли свързване от закупени компютърен софтуер клиент SSH към нелицензирана
S> SSH сървъра нарушават споразумението?
превод
S> дали споразумението е нарушено, ако връзката е установена връзка между клиента
S> SSH лицензирани и нелицензирани SSH сървър?

S> Има ли свързване към отдалечен обект, който не е собственост на фирмата, но фирмата
S> администрирани чрез SSH да направи административна работа в нарушение на споразумението?
превод
S> нарушават всяко споразумение, ако връзката с компютъра не е част от
S> компанията, но тя се прилага за целите на извършване на административна дейност.

P> Да. Имате нужда от търговски лиценз за това.
превод
P> Да. За такива цели, трябва да закупите лиценз.

Unix версии на SSH 2.0.13 могат да се използват само в случай на лична употреба или за образователни цели (вж. Лицензно споразумение). В случай на търговска употреба, трябва да закупите лиценз от стипендианти на данни.

В някои страни, особено Франция, Русия, Ирак и Пакистан, не допуска използването на шифроване без специално разрешение.

Ако сте в САЩ, трябва да osoznovat, че всеки опит за износ на SSH извън държавата ще се счита за наказуемо, тук се отнася и опит пускане на сървъри FTP извън САЩ, независимо от факта, че той SSH е написана извън САЩ и като се използват само свободно достъпни материали. свържете се с агенция "Защита търговски контрол" за повече информация.

RSA и IDEA алгоритми, които се използват в SSH, са независими патентни права в различни страни, включително САЩ. Вместо това, можете да използвате RSAREF библиотека, но законността на ползване в нетърговски цели SSH в САЩ в този случай, тя може да се възприема по два начина. Може да се наложи да закупите лиценз за търговска употреба на IDEA; но SSH ще работи добре като конфигуриран без него.

3.3 Какво ще кажете за търговска употреба SSH?

Нестопанска цел използване SSH 1.2.x версия е напълно безплатна в среда Unix и почти със сигурност ще остане така и в бъдеще.

Използване на SSH 2.x версия е строго ограничен.

3.4 Къде мога да намеря SSH?

3.5 Как да се инсталира SSH?

Вземете инсталационния файл в най-близкия огледало, след това да го разопаковате и след това отидете в директорията на SSH-01.02.27. Прочетете инсталационния файл. и в съответствие с препоръките, изложени SSH.

3.6 Мога ли да инсталирам SSH "крайно беден" потребител OS Unix?

Ако работите на сървъра - SSHD, като потребител, различен от корен, ще имате достъп - в акаунта си само за потребителя, от които сте започнали себе Sshd.

Ако сте инсталирали клиентската част без имащи нужда корен, това няма да ви навреди да се свържете и да влезете в отдалечения сървър, но не можете да използвате .rhosts от формуляра проверяват входящ удостоверяване.

Можете да стартирате SSHD от неговото прилагане account'a опцията -p да използвате SSH да nepriveligerovannom порт (> 1024), за да може да се свърже с други машини за определен -p SSH порт. Този метод, както е отбелязано по-горе, дава възможност за свързване само като потребител, при които стартира реалното Sshd. и обикновено един демон не се рестартира след рестартиране на машината.

Вие сами трябва да решите кой метод да се използва в зависимост от ситуацията.

3.7 Къде мога да получа помощ?


Ако тези средства не помагат, можете да изпратите запитване до comp.security.ssh на дискусионна група в Usenet или да изпратите съобщение до списъка на SSH [email protected] потребители Разпределение За да се абонирате, изпратете [email protected] в

3.8 Има ли версии на SSH за операционни системи Non-Unix?

Списъкът по-долу съдържа SSH клиенти и сървъри.
  1. Всеки ред съдържа връзки към клиента.
  2. Списък подредени OS.
  3. големите дистрибутори не vkyucheny.
  4. Благодаря на всички, които изпращат допълнения / изменения.
Подкрепете проекта - споделете линка, благодаря!