Обсуждение:SSH
Проект «Информационные технологии» (уровень II) Эта статья тематически связана с вики-проектом «Информационные технологии», цель которого — создание и улучшение статей по темам, связанным с информационными технологиями. Вы можете её отредактировать, а также присоединиться к проекту, принять участие в его обсуждении. Уровень статьи по шкале оценок проекта: развитая |
Варианты произношенияПравить
Перенесено из текста статьи ввиду нецелесообразности, неэнциклопедичности и неаргументированности. Формальная причина - нет АИ ≈gruzd 06:52, 11 марта 2008 (UTC)Ответить[ответить]
- 'Эс-эс-эйч'
- 'Эс-эс-аш'
- 'Эс-эс-ха'
- 'Эс-Ш'
Гога 11:59, 19 мая 2009 (UTC)Править
Авторитетный источник - real life. Я произношу как эс-аш или эс-эс-аш. Кто ещё как? И в статьях обязательно должны быть варианты произношения, то заипали.
89.113.208.83 23:11, 15 ноября 2008 (UTC)meОтветить[ответить]
фапсиПравить
Однако, в некоторых странах (Франция, Россия, Ирак и Пакистан) до сих пор требуется специальное разрешение в соответствующих структурах для использования определенных методов шифрования, включая SSH. См. закон Российской Федерации «О федеральных органах правительственной связи и информации».
Вроде бы ФАПСИ не существует с 2003 года?
89.109.52.60 08:53, 23 июля 2009 (UTC)Ответить[ответить]
SSH-серверыПравить
- OpenBSD: OpenSSH
- Debian GNU/Linux: dropbear, lsh-server, openssh-server, ssh
- Windows: freeSSHd, copssh, OpenSSH sshd, WinSSHD, Cygwin[3]
Debian вдруг стал единcтвенным дистрибутивом Linux? И во FreeBSD SSH-сервера нет? 95.84.197.59 03:49, 10 сентября 2009 (UTC)Ответить[ответить]
ssh (Debian GNU/Linux: ...ssh) - это что ? Название пакета? Это вносит некоторую путаницу, поскольку ssh также - название программы-клиента в Unix.
Cygwin - эта технология портирования Unix-программ на Windows не имеет непосредственного отношения к SSH. Разумно было бы вставить слова "см. также: " перед Cygwin --Dmitry Gouriev 23:15, 25 ноября 2009 (UTC)Ответить[ответить]
SSH-тунелированиеПравить
Про практическую реализацию написана полная лажа... Возможно, повлияла вот эта статья ? http://www.xakep.ru/post/28981/default.asp Так это "хакер" специально взбалтывает мозги "ламеру". Описанный там прием, конечно, возможен, и даже местами полезен, но это уж никак не общий, базовый случай, а случай очень узкой конкретной потребности.
Вообще, туннелировать можно любой трафик, это только не так эффективно, как через IPSEC, т.к. используется транспорт TCP (для видео, звука - не самый лучший). Зато SSH-туннелирование достигается вызовом пары команд, которые на почти любой системе заранее есть.
Вот пара примеров туннелирования совсем другого рода:
ssh -L 25:private-smtp.firma.com:25 -L 110:private-pop.firma.com:110 -L 143:private-imap.firma.com:143 username@ssh-gateway.firma.com
- тунелирование почтовых протоколов с локального хоста на почтовые сервера, находящиеся в закрытой корпоративной сети и недоступные по Интернет. После этого в почтовом клиенте в качестве серверов входящей/исходящей почты указывается localhost, и все. Надо, конечно, аккаунт на ssh-gateway.firma.com. Если на localhost установлен Windows, вместо ssh можно использовать программу plink из пакета PuTTy. Это аналог IPSEC в "транспортном" режиме. Подобным образом можно туннелировать любые прикладные протоколы.
Более изощренный пример (трюк выполним только на Unix-подобных системах):
pty-redir ssh -t -o 'BatchMode yes' ${USER}@${HOST} '/usr/sbin/pppd' > /tmp/devname sleep 4 DEV=`cat /tmp/devname` /usr/sbin/pppd ${DEV} call ${PEERNAME} sleep 10 route ${THAT_NET} ${PPP_REMOTE_ADDRESS} ssh ${USER}@${HOST} route ${THIS_NET} ${PPP_LOCAL_ADDRESS}
- полноценный ip-туннель (как в "туннельном" режиме IPSEC), с установлением маршрутизации между двумя сетями. Через SSH-соединение туннелируется протокол PPP, способный нести любой ip-трафик в обе стороны. Нужно иметь аккаунты на локальной и удаленной системах, дающие права на запуск pppd, pty-redir, route (т.е. почти как root :) ). Объяснения длинны, так что до лучших времен. Надеюсь, будет время на переработку раздела статьи про туннелирование... Или, может быть, эти наводки пригодятся другому редактору...
--Dmitry Gouriev 00:58, 26 ноября 2009 (UTC)Ответить[ответить]
Рекомендации по безопасности использования SSHПравить
2. ...отключение входа по паролю.
Имеется в виду вход только по ключам? В любом случае надо изменить на позитивную формулировку. // СырР 13:44, 14 октября 2009 (UTC)Ответить[ответить]
ОпределениеПравить
SSH — это точно сеансовый уровень? http://ru.wikipedia.org/wiki/TCP/IP — здесь (а также в английской вики) его отностят к прикладному уровню. Ride4ever 19:55, 25 сентября 2011 (UTC)Ответить[ответить]
Так для сжатия, или для увеличения размера?Править
Вы уж определитесь. 31.135.41.175 11:19, 3 сентября 2019 (UTC)Ответить[ответить]