Implementación de la aplicación SSH

  
en el sistema operativo Linux

La administración remota es una necesidad para los administradores de sistemas. Sería un dolor de cabeza si el administrador del sistema tuviera que ir al frente del servidor para solucionarlo cada vez que el servidor fallaba. Normalmente, Telnet o SSH pueden implementar conexiones remotas. Pero estos dos protocolos son muy diferentes.

Aunque el servicio Telnet también es un servicio modelo cliente /servidor, su mayor importancia es implementar el inicio de sesión remoto basado en el protocolo Telnet, es decir, la computación interactiva remota. El inicio de sesión remoto se refiere al proceso en el cual un usuario usa un comando Telnet para convertir temporalmente su computadora en un terminal simulado de un host remoto. El terminal de emulación es equivalente a una máquina no inteligente, que solo es responsable de pasar cada entrada de caracteres por parte del usuario al host, y luego hacer eco de cada salida de información del host a la pantalla. Sin embargo, este protocolo tiene una debilidad, es decir, su transmisión de datos en Internet se transmite en texto claro, es decir, los datos transmitidos (incluidas las cuentas y contraseñas) no se cifrarán. En este caso, un atacante ilegal puede interceptar fácilmente el nombre de la cuenta y la contraseña siempre que haya una herramienta de intercepción de red para prepararse para el próximo ataque. Por lo tanto, los programas de servicio de red tradicionales como Telnet son intrínsecamente inseguros porque transmiten contraseñas y datos en texto sin cifrar a través de la red. Es muy fácil para un atacante ilegal interceptar estas contraseñas y datos. Además, los métodos de verificación de seguridad de estos programas de servicio tienen defectos relativamente grandes y son vulnerables a los ataques. Como el ataque de intermediarios de esta manera. El llamado método de ataque de intermediarios es que el intermediario pretende ser un servidor real para recibir sus datos transmitidos al servidor, y luego simula que usted pasa los datos al servidor real. Después de que el intermediario transfiera los datos entre el servidor y usted, usted tendrá problemas serios de seguridad.

El protocolo SSH es realmente una alternativa a Telnet, un programa de inicio de sesión remoto inseguro. El protocolo SSH utiliza un fuerte algoritmo de cifrado para cifrar los datos que deben transmitirse, incluidas cuentas, contraseñas, códigos de comando, etc., para garantizar la seguridad de la transmisión de datos. Por lo tanto, es más seguro que los programas de inicio de sesión remotos como Telnet. Además, si desea mejorar aún más la seguridad del protocolo SSH, puede configurar el sistema operativo Linux en el modo TCP-Wrappers para obtener seguridad adicional. Los TCP-Wrappers proporcionan seguridad mejorada para los servicios generados por inetd. TCP Wrappers es una alternativa al uso de /etc/inetd.sec. TCP-Wrappers proporciona protección contra el nombre de host y la falsificación de direcciones de host. La suplantación de identidad es un método para disfrazar a un usuario o anfitrión válido para obtener acceso no autorizado al sistema. Al mismo tiempo, los TCP-Wrappers utilizan listas de control de acceso para evitar la suplantación de identidad. La lista de control de acceso es una lista de sistemas en un archivo de Linux. Los TCP Wrappers brindan cierta protección contra la falsificación de IP cuando se configuran para verificar la asignación de nombre de host a dirección IP y para rechazar paquetes que se enrutan usando fuentes IP. Sin embargo, los TCP Wrappers no proporcionan verificación de contraseña o cifrado de datos. Similar a inetd, la información se entrega en texto claro. Y cuando se combina con SSH, puede complementarse entre sí. Debido a que SSH puede proporcionar transmisiones cifradas, TCP-Wrappers puede resolver el problema de la suplantación de identidad. Por lo tanto, esto puede hacer que el inicio de sesión remoto y el mantenimiento remoto sean más seguros.

Primero, la instalación del protocolo SSH.

Por defecto, el protocolo SSH se instala durante la instalación de Linxu. Sin embargo, a veces el protocolo SSH puede estar dañado y debe volver a instalarse. O puede instalar manualmente el protocolo SSH cuando no haya instalado el protocolo SSH durante la instalación del sistema y luego lo utilice.

Los administradores del sistema pueden descargar paquetes SSH directamente desde http://www.ssh.fi/o descargarlos de otros sitios web. Entonces puedes instalarlo. La instalación de este paquete no es difícil, no repetiré las instrucciones. Sin embargo, el autor debe enfatizar que, para la comodidad del mantenimiento posterior, es mejor hacer una lista de todos los archivos en el sistema antes de compilar e instalar el paquete, y luego usar el comando diff para comparar sus diferencias. En otras palabras, use el comando buscar /* > test1 para hacer una lista de todos los archivos en el sistema antes de compilar e instalar el paquete. Luego, después de instalar y compilar el paquete, use este comando (buscar /*> gt2) para crear una lista de todos los archivos en el sistema. Luego use el comando diff test1 test2 > test3 para permitir que el sistema consulte los cambios de los archivos del sistema antes y después de compilar e instalar el paquete. El administrador del sistema controla este cambio y es beneficioso para el mantenimiento del sistema operativo que lo respalda.

Copyright © Conocimiento de Windows All Rights Reserved