Casa
Top Artículos
Top Autor
Presentar Artículos
Directrices
Ligue esta página
Añadir a Favoritos
Publica con nosotros






Traducir esta página
 

 
Casa / comercialización del Internet

Conexión de la Público-Llave SSH

Por:Bryce Whitty


SSH es un sistema popular permitiendo que una cáscara alejada (intérprete del comando) sea utilizada sobre una conexión segura. Por seguro, aquí, significo que la conexión está cifrada, authenticado e integridad comprobado. El cifrado previene a atacantes que leen el contenido de los datos que son transmitidos, la autentificación permite que el cliente y el servidor sean seguro que están conectados con el otro, y no a un cierto sistema intermedio en un ataque hombre-en--medio, y la comprobación de la integridad se asegura de que los datos no se están cambiando durante tránsito. Junto, estas tres características proporcionan un connection.



Sin embargo, la característica basada contraseña de la conexión transmite su contraseña con este acoplamiento, al servidor alejado, donde hashed y se compara con el valor almacenado en el archivo de la contraseña. A muchos, aun cuando la conexión se cifra, esto no es satisfactoria. SSH permite el uso de la autentificación dominante pública a la conexión a un servidor. Aquí, usted upload su llave pública al servidor, y guarda su llave privada en la máquina del cliente, opcionalmente contraseña protegida de modo que nadie pueda robar su archivo dominante privado y utilizarlo para acceder sin un password.



Ahora, cuando se establece la conexión de SSH, el servidor necesitará comprobar la autentificación del cliente; es decir, cerciórese de que sea usted que entra. Esto fue hecha previamente solicitando su contraseña, y comparándola contra el picadillo almacenado de la contraseña. Ahora, el servidor cifra un símbolo aleatoriamente generado contra su llave pública, y le envía esto. La llave privada asociada a su llave pública, almacenada en un archivo a el cual solamente usted tenga acceso, por la protección de contraseña, permisos del filesystem u otros medios, puede la único dominante descifrar este mensaje. Ahora, su cliente de SSH descifrará el mensaje y lo enviará de nuevo al servidor, que lo compara contra el valor original. En realidad, la autentificación a menudo también se llega la dirección opuesta, usando la llave pública del servidor, que se puede almacenar por el cliente. Una vez que el servidor sepa usted lleva a cabo la llave privada que corresponde a la llave pública, él le concede access.



¿Así pues, usted puede pedir, qué es la ventaja de la seguridad aquí? Bien, no se está transmitiendo ninguna información secreta. Usted está transmitiendo no más una contraseña, ni es usted que transmite cualquiera de su archivo dominante privado. Usted está utilizando las llaves para cifrar y para descifrar un pedazo de los datos al azar, que trabaja una vez solamente. Cualquier persona que manejó de alguna manera escuchar adentro en esta secuencia de datos no podría recuperar el acceso jugando detrás su contraseña, o aún jugando detrás la misma transacción de los datos, pues un diverso valor le sería cifrado la próxima vez conexión, y solamente la llave privada sí mismo puede descifrar that.



La autentificación dominante pública se apoya en OpenSSH, y también en masilla y muchos otros sistemas de SSH. Compruebe su documentación de los sistemas para saber si hay detalles en cómo utilizar logins.< basado público-llave/el p>

Digg del.icio.us Blink Stumble Spurl Reddit Netscape Furl

Artículo de fuente: http://www.articles3k.com

Bryce Whitty posee y funciona www.technibble.com " >computer repair llamado Web site www.technibble.com " >Technibble.com. Un Web site que proporciona técnico cómo-para a reparar su computadora. Technibble también tiene muchas guías para conseguir en >computer business de www.technibble.com el el " o manejar su existente. También cubrimos otros asuntos laterales tales como seguridad y Software.








Artículos relacionados
  • 1). Introducción al negocio en línea 1-2-3
    Pues usted lee estas palabras, hay millones de gente que hace una renta a tiempo completo en el Internet, trabajando horas por horas de la comodidad de su propio hogar. Esta gente fija sus propias horas de funcionamiento, vive dondequiera que ella elija vivir y tener una tonelada de tiempo disponible (y de dinero) a pasar con su familia y amigos, simplemente haciendo cosas que ella ama hacer. ¿Este sonido tiene gusto algo que usted qu...

  • 2). ¿Hay comercialización de la red sin bombo?
    © del copyright Gobala 2006 Krishnan Cuando me primero expusieron a la comercialización de la red en la edad de 23 y fueron introducido a la idea que cualquier persona media puede tomar control de su destino por un futuro mejor, podría ver la nueva luz de hope. Usted ve, para mí, vida tuvo que estar sobre la fabricación de opciones, y la carencia de esa capacidad en mis años de crecimiento me condujo tan a menudo a creer que...

  • 3). arenadores libres, arenador del blog, arenadores del tráfico repasados
    Porqué los arenadores Disapoint y no Work. ¡ARENADORES DISAPOINT DE SAFELIST!!! INTRODUCTION. Un arenador de Safelist se forma de 1000s de Safelists generalmente con centenares de miembros en cada uno. El Safelist admin someterá generalmente un Safelist al arenador en la esperanza de inflar Safelist numbers. El PURPOSE. Al vendedor el arenador de Safelist ofrece la oportunidad de alcanzar 10...

  • 4). Expectativas que se rompen de registro del día de fiesta de las compras de la reunión en línea de las ventas
    Mientras que las figuras del dólar vierten adentro y los números se tabulan y con los analistas del negocio que predicen un expediente que rompe la estación en línea de las compras del día de fiesta, aparece que las proyecciones correctas en target. Aunque las figuras finales de las ventas de las compras del día de fiesta no están adentro todavía, los informes preliminares de una amplia gama de fuentes señalan a las ventas en línea que...

  • 6). Efectos únicos para hacer el dinero en línea
    Se parece como si cada uno está vendiendo la materia en ebay o está escribiendo el gran ebook siguiente, y ésos apenas no se parecen como cosas que usted estaría interesado pulg. sin embargo, quizás usted también realiza que el Internet es una gran manera de hacer el dinero adicional, empleando las corrientes múltiples de la renta que usted puede aplicar a la pila rápidamente creciente de cuentas allá. Aquí están algunos offs únicos de la vuelta ...

  • 7). ¡Compras del Internet para arriba otra vez!
    El hacer compras en el Internet ha estado aumentando cada año durante los cinco años pasados, un nuevo examen predice otro año ocupado para las compras del Internet en el Reino Unido. Según los resultados de un examen en línea de 3.012 compradores por PriceGrabber.com, esta estación de las compras de Navidad promete estar la más ocupada con todo para el Internet shopping. ¡Pensamos que usted pueden estar interesados para ver qué compra...

  • 8). Cómo ganar tráfico del Web con 9 extremidades simples
    Conducir tráfico a su Web site puede ser una tarea desperdiciadora de tiempo. Sin embargo, estas extremidades fáciles pueden ayudarle a aumentar tráfico y a convertir a esos visitantes en customers. 1. Título en su URL principal y pages Originalmente, mi título era dirección AVANZADA y entrenamiento y desarrollo de organización Chicago cercana firme, IL de SYSTEMS-A. Si busqué para los primeros dos SISTEMAS AVANZAD...

  • 9). Google, actualizaciones, mejoras, penas y filtros
    Mi sitio cayó de ningún punto a en ninguna parte. ¡La gente del tech de Google contestó a mi email que me decía que deba haber ocultado el texto o haber utilizado una cierta clase de "técnica ilegal"! ¿Por qué ella justo no la admite es su error? Reply Es una contestación estándar, nada. Me imaginaría que 9 veces fuera de diez cuando Google consigue un email sobre un sitio que ha caído en el oblivion él tiene algo hacer ...

  • 10). Tres razones por las que los directorios en línea podrían trabajar para usted
    Los directorios en línea son típicamente lugares que usted puede enumerar su negocio y Web site para que otros vean. Estos directorios están quebrados en diversas categorías para una navegación más fácil. Si alguien está buscando un sitio estéreo por ejemplo, pueden ir simplemente a la sección electrónica y ver una lista de cada sitio que se ocupe de las estereofonias enumeradas. Después de elegir a que localice para proceder, el espectador enton...



 


© 2013 articles3k.com - Privacy Policy