SSH аутентификация при помощи открытого ключа

Материал из DiPHOST.Ru wiki system

(Различия между версиями)
Перейти к: навигация, поиск
Строка 9: Строка 9:
[[SSH]] обеспечивает обычный доступ с использованием логина и пароля. Вначале устанавливается соединение, происходит проверка и [[Authentication|аутентификация]] сервера - сервер передаёт свой публичный ключ, устанавливается защищённое соединение. И уже по защищённому каналу происходит процесс запроса имени пользователя и пароля.
[[SSH]] обеспечивает обычный доступ с использованием логина и пароля. Вначале устанавливается соединение, происходит проверка и [[Authentication|аутентификация]] сервера - сервер передаёт свой публичный ключ, устанавливается защищённое соединение. И уже по защищённому каналу происходит процесс запроса имени пользователя и пароля.
{{info|Обычно программа-клиент просит запомнить публичный ключ сервера и при каждом последующем подключении отслеживает соответствие сохранённого ключа переданному для проверки подлинности сервера}}
{{info|Обычно программа-клиент просит запомнить публичный ключ сервера и при каждом последующем подключении отслеживает соответствие сохранённого ключа переданному для проверки подлинности сервера}}
-
+
Для примера рассмотрим подключение с домашнего компьютера пользователя HOME к серверу SERVER.
 +
# Пользователь установил защищённое соединение и выслал имя юзера серверу. В отличии от Telnet, в [[SSH]] передача имени пользователя входит в состав протокола.
 +
# Сервер посылает обратно запрос пароля. Доступа пользователю пока не предоставлено.
 +
# Программа клиент на стороне HOME запрашивает пользователя ввести пароль и отсылает его на SERVER по установленному ранее защищённому каналу.
 +
# Сервер сравнивает присланный пароль с имеющимся у него в базе пользователей, и если он совпадает, то предоставляет пользователю доступ.
 +
 
 +
 
 +
 
=== Доступ по ключу ===
=== Доступ по ключу ===

Версия 14:23, 13 октября 2010

SSH широко используется для безопасного доступа к удалённым системам. Большинство использующих SSH знакомы с обычной аутентификацией при помощи пароля. Это самый лёгкий, доступный по умолчанию, способ аутентификации пользователя. Но у него есть ряд недостатков, включающих проблемы безопасности, простоту и удобство использования. В протоколе SSH существует несколько удобных возможностей, позволяющих решить эти проблемы.

Доступ по паролю

SSH обеспечивает обычный доступ с использованием логина и пароля. Вначале устанавливается соединение, происходит проверка и аутентификация сервера - сервер передаёт свой публичный ключ, устанавливается защищённое соединение. И уже по защищённому каналу происходит процесс запроса имени пользователя и пароля.

File:Info blue.png ПРИМИТЕ К СВЕДЕНИЮ:
Обычно программа-клиент просит запомнить публичный ключ сервера и при каждом последующем подключении отслеживает соответствие сохранённого ключа переданному для проверки подлинности сервера

Для примера рассмотрим подключение с домашнего компьютера пользователя HOME к серверу SERVER.

  1. Пользователь установил защищённое соединение и выслал имя юзера серверу. В отличии от Telnet, в SSH передача имени пользователя входит в состав протокола.
  2. Сервер посылает обратно запрос пароля. Доступа пользователю пока не предоставлено.
  3. Программа клиент на стороне HOME запрашивает пользователя ввести пароль и отсылает его на SERVER по установленному ранее защищённому каналу.
  4. Сервер сравнивает присланный пароль с имеющимся у него в базе пользователей, и если он совпадает, то предоставляет пользователю доступ.


Доступ по ключу

Источник — «https://wiki.diphost.ru/SSH-AUTH-KEYS»
Личные инструменты
© 2006 — ООО «Дремучий лес»
Служба техподдержки: support@diphost.ru
Тексты этого сайта являются полностью оригинальными
или оригинальными компиляциями ООО «Дремучий Лес».
Распространяются по лицензии WTFPL
Отзывы о хостинге diphost.ru Отзывы на hostobzor.ru