LPIC 110.3 часть первая. Введение в SSH

Поделиться
HTML-код
  • Опубликовано: 26 май 2016
  • Вникаем в суть криптографии с открытым ключом, и в то как использовать ее для подключения к серверам по SSH

Комментарии • 48

  • @trek3456
    @trek3456 2 года назад +5

    Кирилл, большое тебе спасибо, что делишься знаниями!
    Пусть всё у тебя будет всегда отлично 🐻‍❄️

  • @mirlaniusUMK
    @mirlaniusUMK 4 года назад

    Спасибо тебе дружище! Дай бог тебе здоровья

  • @zakirovdamir
    @zakirovdamir 6 месяцев назад +1

    частный и публичный ключ надо сравнивать скорее с двумя ключами, которые предназначены для необычного замка - у него два отверстия для двух ключей, и, будучи вставлены одновременно, они и только они открывают этот замок

  • @user-ew5mq8gd7l
    @user-ew5mq8gd7l 8 лет назад +17

    Парень, ты класс! Продолжай в том же духе. Было бы еще интересны лекции для centos/rhel админов или начинающих, с чего начать и т.п.

    • @KirillSemaev
      @KirillSemaev  8 лет назад

      Думаю и до них доберусь

    • @user-ssh-dima
      @user-ssh-dima 3 месяца назад

      ждём с нетерпением!!@@KirillSemaev

  • @andreym.2371
    @andreym.2371 8 лет назад +4

    У вас замечательные уроки, пожалуй лучшие среди русского комьюнити. С криптографией неплохо знаком, о на деле особо не применял, теперь буду реализовывать)

    • @KirillSemaev
      @KirillSemaev  8 лет назад +4

      Спасибо, стараюсь держать уровень)

    • @axelvermontov6607
      @axelvermontov6607 2 года назад

      откуда владелец получает частный ключ таким образом, чтобы его не узнал кто то другой???

  • @Sunfaced-oo9kq
    @Sunfaced-oo9kq 4 года назад +1

    бро, красавчик, спасибо большое, подписался на тебя! Единственное замечание, можешь чуть медленнее говорить))

  • @dmitryboevets1097
    @dmitryboevets1097 8 лет назад

    Спасибо, узнал что то новое, про файлик ssh_known_hosts раньше не знал)) Жду новых видео, обратил внимание что у вас 16 версия сервера, надеюсь что все дальнейшие уроки будут именно на ней.

    • @KirillSemaev
      @KirillSemaev  8 лет назад +1

      Да, я уже решил закончить на 15, а практику начнем с 16. Ну и я во все видео вставлю правки, если там сильная разница будет.

  • @nikolaysmile1982
    @nikolaysmile1982 4 года назад

    Спасибо!!!

  • @ShaMan1910
    @ShaMan1910 8 лет назад +1

    Спасибо, хорошее видео, с 4 просмотра чем отличается публичный ключ от приватного :)

    • @KirillSemaev
      @KirillSemaev  8 лет назад +7

      С четвертого это хороший показатель)) Я помню как по 10-15 раз перечитывал и ничего не понятно)) В следующих частях закрепим

  • @RR-fp7vu
    @RR-fp7vu 3 года назад +1

    Пока только начинаю изучать тему ssh. В данный момент ещё не понятно, хоть и хорошо объясняешь

    • @axelvermontov6607
      @axelvermontov6607 2 года назад

      откуда владелец получает частный ключ таким образом, чтобы его не узнал кто то другой???

  • @maxsukhoparov3259
    @maxsukhoparov3259 5 лет назад

    кстати для выхода из сеанса , чтобы не набирать exit, можно просто нажать Ctrl+d

  • @usover9k
    @usover9k 8 лет назад +5

    Спасибо за объяснение!
    А будет ли идти речь про port forwarding в этой серии уроков про SSH?

    • @KirillSemaev
      @KirillSemaev  8 лет назад +2

      Вот буквально сейчас записываю

    • @usover9k
      @usover9k 8 лет назад +1

      +Kirill Semaev ура! спасибо!

    • @druha.s
      @druha.s 11 месяцев назад

      Не советую открывать этот22 наружу, или тогда уже сразу 5900 отx11vnc и с паролём password

  • @denmarinos
    @denmarinos 8 лет назад +2

    Кирилл, спасибо вам огромное. Скажите не планируете рассказать в подробностях об управлении netfiltr, в частности об iptables? Мало подробной информации, в основном галопом по европам. Так вроде в общем понятно, но вот дело дошло до балансировки нагрузки(в частности в Mikrotik, там же Linux) или просто разделить два провайдера по разным подсетям так мучился....! Вроде сделал. Разделил два провайдера, по разным подсетям. Но вот проблема повисла, при маркировки пакетов. В одной из подсетей был ipsec tunnel, он перестает работать когда произвел маркеровку пакетов. Соединение PPPoE от двух провайдеров. Много наговорил.....))))

    • @KirillSemaev
      @KirillSemaev  7 лет назад +1

      Вот как раз сейчас планирую разобрать нефильтр подробно в видео)

    • @denmarinos
      @denmarinos 7 лет назад

      Спасибо Вам, очень жду!)

  • @gulfstream1800
    @gulfstream1800 2 года назад

    огонь контент

    • @axelvermontov6607
      @axelvermontov6607 2 года назад

      откуда владелец получает частный ключ таким образом, чтобы его не узнал кто то другой???

    • @user-fu3xc8is2t
      @user-fu3xc8is2t 2 месяца назад

      @@axelvermontov6607 Сам себе генерит, а "серверу" пересылает публичный (открытый) ключ.

  • @kakoe-to_murlo
    @kakoe-to_murlo 6 лет назад

    В папке /etc/ssh уже существует набор пар публичных и приватных ключей для rsa, dsa, ecdsa и др. Для чего они нужны? Можно ли их как-то использовать?
    Можно на локальном хосте создать пару открытый/закрытый ключ и затем передать открытый на удаленный сервер, но также можно создать эту пару на сервере и передать публичный ключ на локальный хост. Какой вариант правильный и можно ли в качестве открытого ключа использовать тот, что уже лежит в каталоге /etc/ssh ? Например, rsa.
    При самом первом заходе на сервер вы получили хэш публичного ключа ecdsa. Это тот самый ключ, что лежит в означенной директории /etc/ssh ? Почему именно ecdsa?

    • @KirillSemaev
      @KirillSemaev  6 лет назад

      по порядку:
      1) в /etc/ssh лежат ключи самого сервера, в домашних директориях ключи пользователей. Ключу сервера вы доверяете при подключении к нему, если он изменится (например ваш трафик переправят на поддельный хост) - вам будет выведено предупреждение.

    • @KirillSemaev
      @KirillSemaev  6 лет назад

      2) Когда вы передаете свой публичный ключ на систему - система начинает узнавать вас. Когда вы сохраняете у себя публичный ключ удалено системы - ее начинаете узнавать вы. Вопрос только в том кто куда подключается и кому надо кому доверять.

    • @KirillSemaev
      @KirillSemaev  6 лет назад

      ну а вообще я буду дольше пересказывать) Вот хорошая статья: habrahabr.ru/post/122445/. если по ней останутся вопросы: пишите

  • @user-mn2cs5rh8i
    @user-mn2cs5rh8i 8 лет назад +2

    Хорошо, а что если вася с ноутбуком подключится по ssh к серверу, получит публичный ключ, а затем забежит в серверную и воткнет кабель в ноутбук?
    Я так понимаю что шифрование между 2мя узлами основывается на том, что узлы друг другу выдают свои публичные ключи, и затем информация от узла1 до узла2 шифруется ключем, выданным узлом2, а от узла2 до узла1 - ключем, выданным узлом1, и таким образом не возможно расшифровать инфу, проходящуюю по каналу

    • @KirillSemaev
      @KirillSemaev  8 лет назад +1

      Второй абзац - все так. Не понимаю первый. Пусть что хочет Вася делает, пока у него нет частного ключа сервера, он не сможет расшифровать информацию, предназначенную серверу, куда бы он себе кабель не втыкал)

    • @user-mn2cs5rh8i
      @user-mn2cs5rh8i 8 лет назад +2

      Kirill Semaev а, ну да, действительно, спасибо, все понял)
      А если есть 2 узла - скажем А и Б
      А отправляет публичный ключ узлу Б.
      Провайдер ворует ключ и подменяет на свой.
      Б принимает измененный ключ, и отправляет свой узлу А.
      Провайдер подменяет ключ, и А подучает измененный ключ. А затем в процессе передачи данных провайдер расшифровывает данные с обоих сторон своими ключами, читает, сохраняет, а потом шифрует верными ключами и отправляет дальше? эксплойт???)))) или я бред несу?)))

    • @KirillSemaev
      @KirillSemaev  8 лет назад +1

      Все так, именно поэтому в ключи советуют изначально передавать только в оффлайне, на флэшках.

  • @antonalyabyev5207
    @antonalyabyev5207 4 года назад

    а что мешает хаккеру перед тем как выдернуть шнур получить публичный ключ и подменить на своем ноутбуке?

  • @KorolevM
    @KorolevM 8 лет назад

    отпечаток/fingerprint - это MD5-хэш открытого ключа, закодированного алгоритмом Base64

    • @KirillSemaev
      @KirillSemaev  8 лет назад +1

      если вы так определение даете, то нет) Отпечаток можно создавать например не MD5 а SHA-1, алгоритмы тоже разные можно. А в данном конкретном случае - наверное да, я в подробности не вдавался)

    • @KorolevM
      @KorolevM 8 лет назад +1

      Kirill Semaev Ну само собой, я про данный конкретный случай говорил

  • @konstantinbochinin7654
    @konstantinbochinin7654 5 лет назад +2

    Один дислайк, найдите этого человека ;\

    • @test4y0u
      @test4y0u 4 года назад

      уже 2. мб какие-то забредшие замкнутые гномы-безопасники)

  • @axelvermontov6607
    @axelvermontov6607 2 года назад

    откуда владелец получает частный ключ таким образом, чтобы его не узнал кто то другой???

  • @user-eg7pv9ux3x
    @user-eg7pv9ux3x 4 года назад

    Secure aSHell

  • @doza5900
    @doza5900 2 года назад

    Я так понимаю, уже ему не напишешь ибо не ответит

  • @batfist6595
    @batfist6595 4 года назад

    Админ - собака