<?xml version="1.0" encoding="utf-8"?>
<?xml-stylesheet type="text/css" href="http://wiki2.linuxformat.ru/skins/common/feed.css?97"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="ru">
		<id>http://wiki2.linuxformat.ru/index.php?action=history&amp;feed=atom&amp;title=LXF70%3A%D0%9A%D1%80%D0%B0%D1%82%D0%BA%D0%B0%D1%8F_%D1%81%D0%BF%D1%80%D0%B0%D0%B2%D0%BA%D0%B0</id>
		<title>LXF70:Краткая справка - История изменений</title>
		<link rel="self" type="application/atom+xml" href="http://wiki2.linuxformat.ru/index.php?action=history&amp;feed=atom&amp;title=LXF70%3A%D0%9A%D1%80%D0%B0%D1%82%D0%BA%D0%B0%D1%8F_%D1%81%D0%BF%D1%80%D0%B0%D0%B2%D0%BA%D0%B0"/>
		<link rel="alternate" type="text/html" href="http://wiki2.linuxformat.ru/index.php?title=LXF70:%D0%9A%D1%80%D0%B0%D1%82%D0%BA%D0%B0%D1%8F_%D1%81%D0%BF%D1%80%D0%B0%D0%B2%D0%BA%D0%B0&amp;action=history"/>
		<updated>2026-05-13T21:28:20Z</updated>
		<subtitle>История изменений этой страницы в вики</subtitle>
		<generator>MediaWiki 1.11.1</generator>

	<entry>
		<id>http://wiki2.linuxformat.ru/index.php?title=LXF70:%D0%9A%D1%80%D0%B0%D1%82%D0%BA%D0%B0%D1%8F_%D1%81%D0%BF%D1%80%D0%B0%D0%B2%D0%BA%D0%B0&amp;diff=1807&amp;oldid=prev</id>
		<title>Pygoscelis papua в 02:57, 14 марта 2008</title>
		<link rel="alternate" type="text/html" href="http://wiki2.linuxformat.ru/index.php?title=LXF70:%D0%9A%D1%80%D0%B0%D1%82%D0%BA%D0%B0%D1%8F_%D1%81%D0%BF%D1%80%D0%B0%D0%B2%D0%BA%D0%B0&amp;diff=1807&amp;oldid=prev"/>
				<updated>2008-03-14T02:57:27Z</updated>
		
		<summary type="html">&lt;p&gt;&lt;/p&gt;

			&lt;table style=&quot;background-color: white; color:black;&quot;&gt;
			&lt;col class='diff-marker' /&gt;
			&lt;col class='diff-content' /&gt;
			&lt;col class='diff-marker' /&gt;
			&lt;col class='diff-content' /&gt;
			&lt;tr&gt;
				&lt;td colspan='2' style=&quot;background-color: white; color:black;&quot;&gt;← Предыдущая&lt;/td&gt;
				&lt;td colspan='2' style=&quot;background-color: white; color:black;&quot;&gt;Версия 02:57, 14 марта 2008&lt;/td&gt;
			&lt;/tr&gt;
		&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;Строка 1:&lt;/td&gt;
&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;Строка 1:&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;-&lt;/td&gt;&lt;td style=&quot;background: #ffa; color:black; font-size: smaller;&quot;&gt;&lt;div&gt;=&lt;del style=&quot;color: red; font-weight: bold; text-decoration: none;&quot;&gt;=&lt;/del&gt;SSH&lt;del style=&quot;color: red; font-weight: bold; text-decoration: none;&quot;&gt;=&lt;/del&gt;=&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;background: #cfc; color:black; font-size: smaller;&quot;&gt;&lt;div&gt;= &lt;ins style=&quot;color: red; font-weight: bold; text-decoration: none;&quot;&gt;Краткая справка: &lt;/ins&gt;SSH =&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt; &lt;/td&gt;&lt;td style=&quot;background: #eee; color:black; font-size: smaller;&quot;&gt;&lt;div&gt;В течении многих лет администраторы использовали для доступа к своим системам старый добрый telnet или даже rsh. По мере роста важности интернет-безопасности в глазах индивидуальных пользователей и корпораций, стало недопустимым использовать платформы и протоколы, применяющие аутентификацию по открытому тексту. В rsh, как и в telnet, обмен данными между клиентом и сервером происходит без какого-либо шифрования и верификации, так что атаки с использованием промежуточной системы, собирающей данные и подменяющей их нужными злоумышленнику, становятся реальной проблемой.&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt; &lt;/td&gt;&lt;td style=&quot;background: #eee; color:black; font-size: smaller;&quot;&gt;&lt;div&gt;В течении многих лет администраторы использовали для доступа к своим системам старый добрый telnet или даже rsh. По мере роста важности интернет-безопасности в глазах индивидуальных пользователей и корпораций, стало недопустимым использовать платформы и протоколы, применяющие аутентификацию по открытому тексту. В rsh, как и в telnet, обмен данными между клиентом и сервером происходит без какого-либо шифрования и верификации, так что атаки с использованием промежуточной системы, собирающей данные и подменяющей их нужными злоумышленнику, становятся реальной проблемой.&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt; &lt;/td&gt;&lt;td style=&quot;background: #eee; color:black; font-size: smaller;&quot;&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt; &lt;/td&gt;&lt;td style=&quot;background: #eee; color:black; font-size: smaller;&quot;&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;-&lt;/td&gt;&lt;td style=&quot;background: #ffa; color:black; font-size: smaller;&quot;&gt;&lt;div&gt;Протокол SSH является прекрасной альтернативой, поскольку он применяет шифрование как на стадии аутентификации, так и в ходе всей терминальной сессии. SSH также может аутентифицировать пользователей не по паролям, а по ключам, так что пароль удаленной системы никогда не вводится на компьютере-клиенте. Это позволяет повысить безопасность в случаях, когда пароли могут оказаться скомпрометированными, &lt;del style=&quot;color: red; font-weight: bold; text-decoration: none;&quot;&gt;т.к. &lt;/del&gt;авторизация по паролю может быть полностью заблокирована, что вынудит всех клиентов использовать ключи.&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;background: #cfc; color:black; font-size: smaller;&quot;&gt;&lt;div&gt;Протокол SSH является прекрасной альтернативой, поскольку он применяет шифрование как на стадии аутентификации, так и в ходе всей терминальной сессии. SSH также может аутентифицировать пользователей не по паролям, а по ключам, так что пароль удаленной системы никогда не вводится на компьютере-клиенте. Это позволяет повысить безопасность в случаях, когда пароли могут оказаться скомпрометированными, &lt;ins style=&quot;color: red; font-weight: bold; text-decoration: none;&quot;&gt;так как &lt;/ins&gt;авторизация по паролю может быть полностью заблокирована, что вынудит всех клиентов использовать ключи.&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt; &lt;/td&gt;&lt;td style=&quot;background: #eee; color:black; font-size: smaller;&quot;&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt; &lt;/td&gt;&lt;td style=&quot;background: #eee; color:black; font-size: smaller;&quot;&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;-&lt;/td&gt;&lt;td style=&quot;background: #ffa; color:black; font-size: smaller;&quot;&gt;&lt;div&gt;Через SSH-соединение можно передавать другие TCP-сессии, шифруя всю проходящую по ним информацию &lt;del style=&quot;color: red; font-weight: bold; text-decoration: none;&quot;&gt;– &lt;/del&gt;по сути, создать защищенный прокси-сервер. В ситуации, когда почтовый сервер недоступен или все, что вы можете &lt;del style=&quot;color: red; font-weight: bold; text-decoration: none;&quot;&gt;– &lt;/del&gt;это установить исходящее SSH-соединение, передача TCP-сессии с SSH-сервера или изнутри сети, где он расположен, может помочь в решении проблем с локальными брандмауэрами или неправильными&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;background: #cfc; color:black; font-size: smaller;&quot;&gt;&lt;div&gt;Через SSH-соединение можно передавать другие TCP-сессии, шифруя всю проходящую по ним информацию &lt;ins style=&quot;color: red; font-weight: bold; text-decoration: none;&quot;&gt;— &lt;/ins&gt;по сути, создать защищенный прокси-сервер. В ситуации, когда почтовый сервер недоступен или все, что вы можете &lt;ins style=&quot;color: red; font-weight: bold; text-decoration: none;&quot;&gt;— &lt;/ins&gt;это установить исходящее SSH-соединение, передача TCP-сессии с SSH-сервера или изнутри сети, где он расположен, может помочь в решении проблем с локальными брандмауэрами или неправильными&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt; &lt;/td&gt;&lt;td style=&quot;background: #eee; color:black; font-size: smaller;&quot;&gt;&lt;div&gt;настройками. Все, что вы посылаете через SSH, адресуется на TCP-порт в локальной системе, что позволяет обойтись без существенных изменений в конфигурации клиента.&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt; &lt;/td&gt;&lt;td style=&quot;background: #eee; color:black; font-size: smaller;&quot;&gt;&lt;div&gt;настройками. Все, что вы посылаете через SSH, адресуется на TCP-порт в локальной системе, что позволяет обойтись без существенных изменений в конфигурации клиента.&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt; &lt;/td&gt;&lt;td style=&quot;background: #eee; color:black; font-size: smaller;&quot;&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt; &lt;/td&gt;&lt;td style=&quot;background: #eee; color:black; font-size: smaller;&quot;&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;Строка 10:&lt;/td&gt;
&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;Строка 10:&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt; &lt;/td&gt;&lt;td style=&quot;background: #eee; color:black; font-size: smaller;&quot;&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt; &lt;/td&gt;&lt;td style=&quot;background: #eee; color:black; font-size: smaller;&quot;&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt; &lt;/td&gt;&lt;td style=&quot;background: #eee; color:black; font-size: smaller;&quot;&gt;&lt;div&gt;Стандартная реализация SSH для unix носит имя OpenSSH и входит практически в любой дистрибутив Linux. В мире Windows особенно популярна утилита PuttY, поддерживающая все возможности OpenSSH, включая переадресацию TCP-портов и авторизацию по ключу.&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt; &lt;/td&gt;&lt;td style=&quot;background: #eee; color:black; font-size: smaller;&quot;&gt;&lt;div&gt;Стандартная реализация SSH для unix носит имя OpenSSH и входит практически в любой дистрибутив Linux. В мире Windows особенно популярна утилита PuttY, поддерживающая все возможности OpenSSH, включая переадресацию TCP-портов и авторизацию по ключу.&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot;&gt;&amp;nbsp;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;background: #cfc; color:black; font-size: smaller;&quot;&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot;&gt;&amp;nbsp;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;background: #cfc; color:black; font-size: smaller;&quot;&gt;&lt;div&gt;[[Категория:Краткая справка]]&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;/table&gt;</summary>
		<author><name>Pygoscelis papua</name></author>	</entry>

	<entry>
		<id>http://wiki2.linuxformat.ru/index.php?title=LXF70:%D0%9A%D1%80%D0%B0%D1%82%D0%BA%D0%B0%D1%8F_%D1%81%D0%BF%D1%80%D0%B0%D0%B2%D0%BA%D0%B0&amp;diff=912&amp;oldid=prev</id>
		<title>Pygoscelis papua в 19:32, 10 марта 2008</title>
		<link rel="alternate" type="text/html" href="http://wiki2.linuxformat.ru/index.php?title=LXF70:%D0%9A%D1%80%D0%B0%D1%82%D0%BA%D0%B0%D1%8F_%D1%81%D0%BF%D1%80%D0%B0%D0%B2%D0%BA%D0%B0&amp;diff=912&amp;oldid=prev"/>
				<updated>2008-03-10T19:32:03Z</updated>
		
		<summary type="html">&lt;p&gt;&lt;/p&gt;

			&lt;table style=&quot;background-color: white; color:black;&quot;&gt;
			&lt;col class='diff-marker' /&gt;
			&lt;col class='diff-content' /&gt;
			&lt;col class='diff-marker' /&gt;
			&lt;col class='diff-content' /&gt;
			&lt;tr&gt;
				&lt;td colspan='2' style=&quot;background-color: white; color:black;&quot;&gt;← Предыдущая&lt;/td&gt;
				&lt;td colspan='2' style=&quot;background-color: white; color:black;&quot;&gt;Версия 19:32, 10 марта 2008&lt;/td&gt;
			&lt;/tr&gt;
		&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;Строка 1:&lt;/td&gt;
&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;Строка 1:&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot;&gt;&amp;nbsp;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;background: #cfc; color:black; font-size: smaller;&quot;&gt;&lt;div&gt;==SSH==&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt; &lt;/td&gt;&lt;td style=&quot;background: #eee; color:black; font-size: smaller;&quot;&gt;&lt;div&gt;В течении многих лет администраторы использовали для доступа к своим системам старый добрый telnet или даже rsh. По мере роста важности интернет-безопасности в глазах индивидуальных пользователей и корпораций, стало недопустимым использовать платформы и протоколы, применяющие аутентификацию по открытому тексту. В rsh, как и в telnet, обмен данными между клиентом и сервером происходит без какого-либо шифрования и верификации, так что атаки с использованием промежуточной системы, собирающей данные и подменяющей их нужными злоумышленнику, становятся реальной проблемой.&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt; &lt;/td&gt;&lt;td style=&quot;background: #eee; color:black; font-size: smaller;&quot;&gt;&lt;div&gt;В течении многих лет администраторы использовали для доступа к своим системам старый добрый telnet или даже rsh. По мере роста важности интернет-безопасности в глазах индивидуальных пользователей и корпораций, стало недопустимым использовать платформы и протоколы, применяющие аутентификацию по открытому тексту. В rsh, как и в telnet, обмен данными между клиентом и сервером происходит без какого-либо шифрования и верификации, так что атаки с использованием промежуточной системы, собирающей данные и подменяющей их нужными злоумышленнику, становятся реальной проблемой.&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt; &lt;/td&gt;&lt;td style=&quot;background: #eee; color:black; font-size: smaller;&quot;&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt; &lt;/td&gt;&lt;td style=&quot;background: #eee; color:black; font-size: smaller;&quot;&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;/table&gt;</summary>
		<author><name>Pygoscelis papua</name></author>	</entry>

	<entry>
		<id>http://wiki2.linuxformat.ru/index.php?title=LXF70:%D0%9A%D1%80%D0%B0%D1%82%D0%BA%D0%B0%D1%8F_%D1%81%D0%BF%D1%80%D0%B0%D0%B2%D0%BA%D0%B0&amp;diff=911&amp;oldid=prev</id>
		<title>Pygoscelis papua в 19:31, 10 марта 2008</title>
		<link rel="alternate" type="text/html" href="http://wiki2.linuxformat.ru/index.php?title=LXF70:%D0%9A%D1%80%D0%B0%D1%82%D0%BA%D0%B0%D1%8F_%D1%81%D0%BF%D1%80%D0%B0%D0%B2%D0%BA%D0%B0&amp;diff=911&amp;oldid=prev"/>
				<updated>2008-03-10T19:31:45Z</updated>
		
		<summary type="html">&lt;p&gt;&lt;/p&gt;

			&lt;table style=&quot;background-color: white; color:black;&quot;&gt;
			&lt;col class='diff-marker' /&gt;
			&lt;col class='diff-content' /&gt;
			&lt;col class='diff-marker' /&gt;
			&lt;col class='diff-content' /&gt;
			&lt;tr&gt;
				&lt;td colspan='2' style=&quot;background-color: white; color:black;&quot;&gt;← Предыдущая&lt;/td&gt;
				&lt;td colspan='2' style=&quot;background-color: white; color:black;&quot;&gt;Версия 19:31, 10 марта 2008&lt;/td&gt;
			&lt;/tr&gt;
		&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;Строка 1:&lt;/td&gt;
&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;Строка 1:&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;-&lt;/td&gt;&lt;td style=&quot;background: #ffa; color:black; font-size: smaller;&quot;&gt;&lt;div&gt;В течении многих лет администраторы использовали для доступа к своим системам старый добрый telnet или даже rsh. По мере роста важности интернет-безопасности в глазах индивидуальных пользователей и корпораций, стало недопустимым использовать платформы и протоколы, применяющие аутентификацию по открытому тексту. В rsh, как и в telnet, обмен данными между клиентом и сервером происходит без какого-либо&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;background: #cfc; color:black; font-size: smaller;&quot;&gt;&lt;div&gt;В течении многих лет администраторы использовали для доступа к своим системам старый добрый telnet или даже rsh. По мере роста важности интернет-безопасности в глазах индивидуальных пользователей и корпораций, стало недопустимым использовать платформы и протоколы, применяющие аутентификацию по открытому тексту. В rsh, как и в telnet, обмен данными между клиентом и сервером происходит без какого-либо шифрования и верификации, так что атаки с использованием промежуточной системы, собирающей данные и подменяющей их нужными злоумышленнику, становятся реальной проблемой.&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;-&lt;/td&gt;&lt;td style=&quot;background: #ffa; color:black; font-size: smaller;&quot;&gt;&lt;div&gt;шифрования и верификации, так что атаки с использованием промежуточной системы, собирающей данные и подменяющей их нужными злоумышленнику, становятся реальной проблемой.&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;background: #cfc; color:black; font-size: smaller;&quot;&gt;&lt;div&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt; &lt;/td&gt;&lt;td style=&quot;background: #eee; color:black; font-size: smaller;&quot;&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt; &lt;/td&gt;&lt;td style=&quot;background: #eee; color:black; font-size: smaller;&quot;&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt; &lt;/td&gt;&lt;td style=&quot;background: #eee; color:black; font-size: smaller;&quot;&gt;&lt;div&gt;Протокол SSH является прекрасной альтернативой, поскольку он применяет шифрование как на стадии аутентификации, так и в ходе всей терминальной сессии. SSH также может аутентифицировать пользователей не по паролям, а по ключам, так что пароль удаленной системы никогда не вводится на компьютере-клиенте. Это позволяет повысить безопасность в случаях, когда пароли могут оказаться скомпрометированными, т.к. авторизация по паролю может быть полностью заблокирована, что вынудит всех клиентов использовать ключи.&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt; &lt;/td&gt;&lt;td style=&quot;background: #eee; color:black; font-size: smaller;&quot;&gt;&lt;div&gt;Протокол SSH является прекрасной альтернативой, поскольку он применяет шифрование как на стадии аутентификации, так и в ходе всей терминальной сессии. SSH также может аутентифицировать пользователей не по паролям, а по ключам, так что пароль удаленной системы никогда не вводится на компьютере-клиенте. Это позволяет повысить безопасность в случаях, когда пароли могут оказаться скомпрометированными, т.к. авторизация по паролю может быть полностью заблокирована, что вынудит всех клиентов использовать ключи.&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;/table&gt;</summary>
		<author><name>Pygoscelis papua</name></author>	</entry>

	<entry>
		<id>http://wiki2.linuxformat.ru/index.php?title=LXF70:%D0%9A%D1%80%D0%B0%D1%82%D0%BA%D0%B0%D1%8F_%D1%81%D0%BF%D1%80%D0%B0%D0%B2%D0%BA%D0%B0&amp;diff=910&amp;oldid=prev</id>
		<title>Pygoscelis papua: Новая: В течении многих лет администраторы использовали для доступа к своим системам старый добрый telnet или ...</title>
		<link rel="alternate" type="text/html" href="http://wiki2.linuxformat.ru/index.php?title=LXF70:%D0%9A%D1%80%D0%B0%D1%82%D0%BA%D0%B0%D1%8F_%D1%81%D0%BF%D1%80%D0%B0%D0%B2%D0%BA%D0%B0&amp;diff=910&amp;oldid=prev"/>
				<updated>2008-03-10T19:31:15Z</updated>
		
		<summary type="html">&lt;p&gt;Новая: В течении многих лет администраторы использовали для доступа к своим системам старый добрый telnet или ...&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Новая статья&lt;/b&gt;&lt;/p&gt;&lt;div&gt;В течении многих лет администраторы использовали для доступа к своим системам старый добрый telnet или даже rsh. По мере роста важности интернет-безопасности в глазах индивидуальных пользователей и корпораций, стало недопустимым использовать платформы и протоколы, применяющие аутентификацию по открытому тексту. В rsh, как и в telnet, обмен данными между клиентом и сервером происходит без какого-либо&lt;br /&gt;
шифрования и верификации, так что атаки с использованием промежуточной системы, собирающей данные и подменяющей их нужными злоумышленнику, становятся реальной проблемой.&lt;br /&gt;
&lt;br /&gt;
Протокол SSH является прекрасной альтернативой, поскольку он применяет шифрование как на стадии аутентификации, так и в ходе всей терминальной сессии. SSH также может аутентифицировать пользователей не по паролям, а по ключам, так что пароль удаленной системы никогда не вводится на компьютере-клиенте. Это позволяет повысить безопасность в случаях, когда пароли могут оказаться скомпрометированными, т.к. авторизация по паролю может быть полностью заблокирована, что вынудит всех клиентов использовать ключи.&lt;br /&gt;
&lt;br /&gt;
Через SSH-соединение можно передавать другие TCP-сессии, шифруя всю проходящую по ним информацию – по сути, создать защищенный прокси-сервер. В ситуации, когда почтовый сервер недоступен или все, что вы можете – это установить исходящее SSH-соединение, передача TCP-сессии с SSH-сервера или изнутри сети, где он расположен, может помочь в решении проблем с локальными брандмауэрами или неправильными&lt;br /&gt;
настройками. Все, что вы посылаете через SSH, адресуется на TCP-порт в локальной системе, что позволяет обойтись без существенных изменений в конфигурации клиента.&lt;br /&gt;
&lt;br /&gt;
Клиенты SSH доступны практически для любой системы, которая может прийти вам в голову, в том числе, мобильных устройств и Windows.&lt;br /&gt;
&lt;br /&gt;
Стандартная реализация SSH для unix носит имя OpenSSH и входит практически в любой дистрибутив Linux. В мире Windows особенно популярна утилита PuttY, поддерживающая все возможности OpenSSH, включая переадресацию TCP-портов и авторизацию по ключу.&lt;/div&gt;</summary>
		<author><name>Pygoscelis papua</name></author>	</entry>

	</feed>