var BrothersNames = new Array("Zajφmav² ·tok na SSH","Pou₧φvame SSH - vzdßlen² p°φstup, historie ,klienti","Pou₧φvßme SSH - p°enos soubor∙, scp","Secure shell (ssh) - technick² popis protokolu","Chyba v OpenSSH","Pou₧φvßme SSH III.","");
var BrothersIDs = new Array("40","132","145","148","157","167","");
Intro('Protokol FTP je jednou z ₧ivoucφch fosiliφ ze samΘho poΦßtku internetu - dosud tvrdohlav∞ vzdoruje vyhynutφ. P°itom by u₧ bylo na Φase, alespo≥ co se neanonymnφch p°enos∙ t²Φe, ftp dneÜnφ po₧adavky na bezpeΦnost prost∞ nespl≥uje. Nepou₧φvß Üifrovßnφ, v klasickΘm provedenφ k autentizaci slou₧φ u₧ivatelskΘ jmΘno a heslo p°enßÜenΘ v textovΘ podob∞, mo₧nost ov∞°enφ identity serveru nulovß. DalÜφ problΘmy p°inßÜφ klasickΘ ftp s obousm∞rn∞ navazovan²m spojenφm (vy₧aduje nap°φklad pom∞rn∞ slo₧itΘ otevφrßnφ a zavφrßnφ ¿d∞r¿ ve firewallech). PozoruhodnΘ je mno₧stvφ server∙, jejih₧ sprßvci z obavy p°ed odposlechem packet∙ zakßzali telnet, a p°itom n∞kter²m u₧ivatel∙m umo₧≥ujφ pou₧φvat stejn∞ nebezpeΦnou kombinaci ftp+ssh. U webhoster∙ se zase Φasto vyskytuje zajφmavß konfigurace, kdy zßkaznφci \"z bezpeΦnostnφch d∙vod∙\" nemajφ mo₧nost pou₧φvat bezpeΦnΘ ssh (ani k p°enosu soubor∙), zato je povoleno ftp a zßrove≥ je umo₧n∞no spouÜt∞nφ p°enesen²ch soubor∙ (nap°φklad jako php k≤du). Ke spuÜt∞nφ shellu pak staΦφ nap°. drobnß chyba v konfiguraci php.');
PozoruhodnΘ - rozÜi°ovßnφ funguje i na stran∞ serveru (pozor, aby nßm rozÜφ°enφ neprovedl u₧ shell lokßln∞). Popis pou₧iteln²ch expanznφch znak∙ obahuje manpage <SPAN Class=CODE> sshregex(5)</SPAN>
Dß se pou₧φt i to a data teΦou jen mezi vdßlen²mi poΦφtaΦi. SprßvnΘ a bezpeΦnΘ zkonfigurovßnφ je ale trochu zb∞silΘ. (jk@alnilam se musφ dokßzat autentizovat proti atiksu!) V praxi je asi v∞tÜinou vhodn∞jÜφ se na prvnφ poΦφtaΦ p°ihlßsit.
Parametr zajiÜ¥uje rekurzivnφ kopφrovßnφ cel²ch adresß°∙. Pokud na protistran∞ nenφ udßna cesta, bere se relativnφ k domovskΘmu adresß°i.
</DIV></FONT></b></i>
<FONT Size=2><DIV Align=Justify Class=Paragraph>
U₧ivateli, zvyklΘmu na p°φkazovou °ßdku, poskytuje scp b∞₧n² komfort. Samoz°ejm∞ jen pokud pou₧φvßme k autentizaci rozumnΘ metody (o nich se psalo v <a href="articles.php@ID=132">p°edchozφm dφle</a>), s neustßl²m naklepßvßnφm hesla by scp bylo dost otravnΘ.
JeÜt∞ n∞co dalÜφho? Ano, p°ece jen, cht∞li bychom prochßzet filesystΘmem, pracovat s adresß°i, atributy, pokud mo₧no vÜe v rßmci jednΘ session. Kompletnφ nßhradou ftp je teprve sftp, rozÜφ°eni SSH protokolu verze 2. Pou₧itelnΘ p°φkazy
nabφzφ totΘ₧, co b∞₧nΘ FTP. Pou₧itφ programu sftp je na unixech stejnΘ jako u ftp. Existujφ i grafiΦtφ klienti, i kdy₧ jich zatφm nenφ mnoho, urΦit∞ rychle porostou (kdysi takΘ b²val nap°. nedostatek ssh klient∙ pro MS Windows).
Jedin² "nedostatek" oproti FTP zatφm p°etrvßvß na stran∞ serveru. V mnoha rozÜφ°en²ch ftp dΘmonech je neobyΦejn∞ jednoduchΘ omezit u₧ivatele na jeden adresß° a podadresß°e. (Nap°. n∞kde staΦφ zapsat username do souboru /etc/chroot a ftp dΘmon po p°ihlßÜenφ provede chroot do u₧ivatelova domovskΘho adresß°e) Na mnoha serverech je toto u₧iteΦnΘ omezenφ ·heln²m kamenem bezpeΦnosti. Chrootovßnφ sftp zvlßdne, ale trochu prßce to dß.
</DIV></FONT></b></i>
<FONT Size=2><DIV Align=Justify Class=Paragraph>
<UL STYLE="margin-right:50px;" Class=LinkItem><LI> v OpenSSH - je pot°eba vytvo°it "virtußlnφ" chroot filesystΘm, nastavit u₧ivateli shell na n∞jak² chrootuj-a-spus¥-shell program. Druhou mo₧nostφ je patchovßnφ OpenSSH, dßle viz. <A href="../mail.incredimail.com/howto/openssh/default.htm">http://mail.incredimail.com/howto/openssh</A> - trochu divok² postup, nelze doporuΦit. T°etφ mo₧nostφ je upravit si sftp-subsystΘm podle vlastnφch pot°eb. NejlepÜφ je °eÜit uzavφrßnφ u₧ivatel∙ do "v∞zenφ" a dΘmon∙ do "lahvφ" principeln∞, k Φemu₧ se na Krypt∞ jeÜt∞ n∞kdy dostaneme.</UL>
</DIV></FONT></b></i>
<FONT Size=2><DIV Align=Justify Class=Paragraph>
<UL STYLE="margin-right:50px;" Class=LinkItem><LI> v SSH2 (ssh.com) slou₧φ k uvedenΘmu ssh-chrootmgr a ssh-dummy-shell</UL>
</DIV></FONT></b></i>
<FONT Size=2><DIV Align=Justify Class=Paragraph>
Pokud je v OpenSSH sftp v zßkladnφm nastavenφ vypnutΘ, staΦφ odkomentovat °ßdek
</DIV></FONT></b></i>
<FONT Size=2><DIV Align=Justify Class=Paragraph>
<SPAN Class=CODE>
#Subsystem sftp /usr/libexec/sftp-server
</SPAN>
</DIV></FONT></b></i>
<FONT Size=2><DIV Align=Justify Class=Paragraph>
v souboru s konfiguracφ ssh dΘmona (sshd_config).
</DIV></FONT></b></i>
<A Name="Title3"><FONT Size=3><DIV Class=Headline>ssh samo o sob∞</DIV></font>
<FONT Size=2><DIV Align=Justify Class=Paragraph>
K prßci se soubory samoz°ejm∞ staΦφ samotnΘ ssh, s bashem na druhΘ stran∞. Toho vtipn∞ vyu₧φvß nap°φklad Midnight Commander, kter² umφ zobrazit v panelu virtußlnφ "sh" filesystΘm - staΦφ otev°φt adresß°
</DIV></FONT></b></i>
<FONT Size=2><DIV Align=Justify Class=Paragraph>
<SPAN Class=CODE>
/#sh:jk@alnilam.krypta.cz/www
</SPAN>
</DIV></FONT></b></i>
<FONT Size=2><DIV Align=Justify Class=Paragraph>
(Jako obvykle si velkΘ problΘmy zp∙sobφme pou₧itφm autentizace heslem.)
<UL STYLE="margin-right:50px;" Class=LinkItem><LI> SecEx - grafick² scp i sftp (!) klient pro MS Windows, lite verze mß oproti placenΘ z°ejm∞ navφc v²hodu, ₧e u₧ivateli neumo₧≥φ uklßdat na disk username a heslo, i kdyby cht∞l.<br>
<UL STYLE="margin-right:50px;" Class=LinkItem><LI> F-secure produkty jsem nezmφnil minule, obsahujφ i shell a jsou dostupnΘ v n∞kolika jazicφch pro n∞kolik platform. KomerΦnφ.<br>