Zyxel GS-3012 EE [280/356] Требования к использованию протокола ssh

Zyxel GS-3012 EE [280/356] Требования к использованию протокола ssh
Глава 29 Контроль доступа
Руководство пользователя GS-3012/GS-3012F
280
Клиент автоматически сохраняет все новые открытые ключи сервера. При
последующих подключениях открытый ключ сервера сверяется с сохраненной
версией на клиентском компьютере.
2 Метод шифрования
После проверки идентификационной информации клиент и сервер должны
согласовать используемый метод шифрования.
3 Аутентификация и передача данных
После проверки идентификационных данных и активации шифрования образуется
защищенный туннель между клиентом
и сервером. Для подключения к серверу
клиент отправляет ему аутентификационную информацию (имя пользователя и
пароль).
29.6 Реализация протокола SSH на коммутаторе
Данный коммутатор поддерживает протокол SSH версии 2 с использованием
аутентификации по методу RSA и трех методов шифрования (DES, 3DES и Blowfish).
Для удаленного управления и передачи файлов на коммутаторе реализован SSH-сервер
(порт 22). Одновременно допускается только одно SSH-соединение.
29.6.1 Требования к использованию протокола SSH
Для подключения к коммутатору по протоколу SSH необходимо установить программу-
клиент SSH на клиентском компьютере (с установленной операционной системой
Windows или Linux).
29.7 Знакомство с протоколом HTTPS
Протокол HTTPS (протокол передачи гипертекста через протокол защищенных сокетов,
или HTTP через SSL) – это Web-протокол, обеспечивающий шифрование и
дешифрование Web-страниц. Протокол защищенных сокетов Secure Socket Layer (SSL)
представляет собой протокол уровня приложений, реализующий безопасную передачу
данных посредством обеспечения конфиденциальности (посторонние не смогут
прочесть передаваемые данные), аутентификации (одна сторона может
идентифицировать другую) и целостности данных (изменение данных будет заметно
).
Этот протокол работает на основе сертификатов, открытых и секретных ключей.
Протокол HTTPS на коммутаторе используется для получения защищенного доступа к
коммутатору через Web-конфигуратор. Протокол SSL предусматривает, что SSL-сервер
(коммутатор) должен всегда предоставлять свою аутентификационную информацию
SSL-клиенту (компьютеру, который запрашивает HTTPS-соединение с коммутатором),
тогда как SSL-клиент должен проходить аутентификацию только по требованию SSL-
сервера. Аутентификация клиентских сертификатов необязательна, и если она выбрана,
то SSL-клиент должен отправить коммутатору сертификат. За сертификатом для
браузера следует обращаться к поставщику сертификатов, являющемуся доверенным
поставщиком сертификатов для коммутатора.
См. следующий рисунок.

Содержание

Скачать
Случайные обсуждения