ПредишенСледващото

От AlexNook

Както преди много време, когато хакерите не са толкова активни, автентификация и безопасност на отдалечено администриране не е платена толкова много внимание. Трафик не е криптирана, и стана лесна плячка за хакери. За да се избегнат тези ситуации е разработен SSH протокол (RFC4251. В poledstvii той получи най-широко разпространение на Unix системи.

Накратко futentifikatsii са два ключа е просто. Има един таен ключ, който не трябва да бъде достъпна за всеки, но неговия собственик и публичен ключ, който може да побере на насрещния иск. Публичният ключ е уникално свързана с таен ключ, но тя пресъздаде си sekrutny не работи. Процесът на удостоверяване е проста - да поставите публичния ключ на сървъра и следващия път, когато искате да се регистрирате в него за SSH. сървъра отнема вашия публичен ключ, и сравнява с частния (тайно), за който сте го показва. защото те са уникално свързани, сървърът еднозначно определя, че той ви, които са дошли да му е.

Помислете как да се създаде SSH двойка ключове за отдалечено администриране на сървъра.

Отиди до конзолата на сървъра и въведете

SSH-Търсения -t RSA Ь 2048

По този начин, ние създаваме тип RSA ключ за протокол SSH2, битова дълбочина 2048. Смята се, че голяма битова дълбочина площ над по подразбиране "(umolchalnyh bitnost 1024) ще даде по-голяма защита, но се намали скоростта, но, IMHO, това твърдение е от порядъка на дата и точно сега, че има смисъл да го сложите по-висока.

След командата ние сме помолени да въведете името на файла, в който да спаси двойката ключове.

Код: Диалог в конзолата - Въведете името на файла

Свързани статии

Подкрепете проекта - споделете линка, благодаря!