SSH được thiết kế để đóng lỗ hổng bảo mật tiềm năng lớn này bằng cách sử dụng các kỹ thuật mã hóa mạnh mẽ cho tất cả các bộ phận của kết nối mạng. SSH mã hóa việc trao đổi mật khẩu và dữ liệu chuyển giao tiếp, làm cho nó một giao thức an toàn hơn nhiều cho việc truy cập từ xa. Ngoài mã hóa, SSH cung cấp fi le tính năng chuyển giao và khả năng để đường hầm giao thức mạng khác - đó là, để cho phép phi - giao thức mã hóa để cõng dữ liệu của họ trên một kết nối SSH, vì vậy mang lại lợi thế mã hóa SSH 's với các giao thức khác. Tính năng này thường được sử dụng kết hợp với X, cho phép mã hóa truy cập GUI từ xa, nhưng nó có thể được sử dụng với các giao thức khác, là tốt. Tất nhiên, SSH 's lợi thế don' t đi mà không có một giá. Hạn chế chính của SSH là các mã hóa và giải mã tiêu tốn thời gian CPU. Thực tế này làm chậm lại các kết nối SSH so với những kết nối trực tiếp và có thể làm giảm hiệu suất hệ thống tổng thể. Hiệu ứng này là khiêm tốn, mặc dù, đặc biệt đối với đồng bằng văn bản - kết nối chế độ. Nếu bạn tunnel một giao thức truyền dữ liệu nhiều hơn nữa, chẳng hạn như X, bạn có thể thấy một giảm hiệu suất lớn hơn khi sử dụng SSH. Ngay cả trong trường hợp này, việc bảo mật cải tiến nói chung là giá trị chi phí tốc độ nhẹ. Một số máy chủ SSH có sẵn cho Linux, nhưng phổ biến nhất cho đến nay là máy chủ OpenSSH (http://www.openssh.org). Chương trình này là một trong những fi đầu tiên thực thi mã nguồn mở của giao thức SSH, được phát triển bởi các thương mại SSH Communications Security, bây giờ được gọi là Tectia (http://www.tectia.com), có máy chủ được bán dưới tên SSH Tectia. OpenSSH, SSH Tectia, và các sản phẩm SSH khác có thể tương thích với nhau, giả sử họ đang tất cả các fi con gured để hỗ trợ ít nhất một mức độ phổ biến của giao thức SSH. OpenSSH 5.6, phiên bản mới nhất là tôi viết, hổ trợ các cấp SSH 1.3, 1.5, và 2.0, với 2,0 là mức độ ưa thích vì các lỗ hổng được biết đến trong các phiên bản trước đó. OpenSSH có thể được đưa ra thông qua hoặc một máy chủ siêu (inetd hoặc xinetd) hoặc một kịch bản khởi động hệ thống (hoặc SysV Upstart). Phương pháp thứ hai được ưa thích, vì các máy chủ có thể cần phải thực hiện CPU - nhiệm vụ chuyên sâu khi bắt đầu, vì vậy nếu nó bắt đầu từ một siêu máy chủ, OpenSSH có thể chậm chạp để đáp ứng với yêu cầu kết nối, đặc biệt là trên các hệ thống với CPU yếu. Hầu hết các bản phân phối cung cấp các kịch bản khởi động SysV với gói SSH của họ. Nếu bạn thực hiện thay đổi đối với SSH con fi guration của bạn, bạn có thể cần phải vượt qua lại hoặc khởi động lại tùy chọn để các script khởi động, như trong /etc/init.d/sshd tải lại. (Chương 1 bao gồm các kịch bản khởi động chi tiết hơn.) Tuy nhiên nó được tung ra, các máy chủ tên nhị phân OpenSSH là sshd -. Giống như tên nhị phân cho SSH Tectia
Configuring
đang được dịch, vui lòng đợi..
