Московский государственный технический университет им. Н.Э. Баумана
Доклад на тему:
Использование протоколов TELNET и SSH.
Подготовил: Бондарев Алексей Евгеньевич
Группа: ИУ4-63
Москва, 2016
Аннотация
Удаленный доступ имеют большой потенциал для применения в сфере коммуникаций. В этой статье рассмотрены основные протоколы удаленного доступа, подробное описание, безопасность, что они предоставляют и их практическое использование.
Annotation
Remote access has great potential for application in the field of communications. This article describes the main remote access protocols, a detailed description, security that they provide and their practical use.
I Протоколы TELNET и SSH
Словарь
TELNET - Протокол линии передачи данных Интернет, который дает возможность компьютеру функционировать как терминал, работающий под управлением удаленного компьютера.
SSH (Secure SHell) - Протокол линии передачи данных Интернет, который дает возможность компьютеру функционировать как терминал, работающий под управлением удаленного компьютера.
Введение
Telnet - протокол сетевого уровня, используемый в Интернет. IETF Документ STD
8 (он же RFC 854 и RFC 855) гласит:
Telnet обычно используется для обеспечения пользователей ориентируемыми сеансами входа в систему с командной строки между удаленными компьютерами в сети Интернет.
Telnet - также название программы, при помощи которой пользователь, чтобы установить сеанс telnet с удаленным компьютером; программа telnet представляет собой клиентскую часть протокола. На протяжении многих лет системы Unix располагали клиентскими приложениями протокола telnet, практически для любой архитектуры компьютера.
«Телнетиться» - глагол означающий устанавливать или использовать подключение по протоколу telnet. Например "Если Вы хотите изменить свой пароль, Вам необходимо прителнетится к серверу и выполнить команду password".
Протоколы Интернет | |
Прикладной уровень | HTTP, SMTP, FTP, SSH, IRC, SNMP... |
Транспортный уровень | TCP, UDP, SCTP, RTP, DCCP... |
Межсетевой уровень | IPv4, IPv6, ARP, ICMP, TELNET... |
Физический уровень | Ethernet, 802.11 WiFi, Token ring, FDDI,... |
Таблица 1 – Протоколы Интернет
Парадокс сети Интернет заключается в том, что она никогда бы не развилась бы, если бы не была открытой. Но подобного рода открытость делает ее уязвимой для различного рода атак. Протокол SSH был тем решением прошлого десятилетия, которое создавалось и развивалось с целью разрешить этот парадокс.
Для непосвященных людей SSH представляет собой некую программу, которая позволяет устанавливать соединение с удаленным компьютером, выполнять на нем некоторые команды и перемещать файлы между компьютерами. Предоставляя надежную систему аутентификации и возможность обеспечения стойкого алгоритма шифрования данных, передаваемых по открытым каналам (таким как сеть Интернет) позволила SSH заменить менее безопасные программы эмуляции терминала, такие как telnet, rsh, rlogin и др.
Любой системный администратор прекрасно знаком с программами эмуляции терминала (ssh, rsh, telnet и др.), а также с протоколами, посредством которых они взаимодействуют. Первым делом, после установки операционной системы, системный администратор считает своим долгом заменить используемые по умолчанию небезопасные программы удаленного доступа, такие как telnet, rlogin и другие, на SSH.
Протокол SSH не решает всех проблем сетевой безопасности. Он лишь фокусирует свое внимание на обеспечении безопасной работы таких приложений, как эмуляторы терминала (однако этими лишь функциями протокол не ограничивается, он позволяет устанавливать безопасные соединения и для других целей). Использование реализаций протокола SSH на серверах и в клиентских приложениях помогает защитить данные лишь в процессе передачи; протокол SSH ни коим образом не является заменой брандмауэров, систем обнаружения вторжений, сетевых сканеров, систем аутентификации и других инструментов, позволяющих защитить информационные системы и сети от атак.
Технология протокола Telnet