Резюме
Резюме
«My son, you've seen the temporary fire and the eternal fire;
you have reached the place past which my powers cannot see.
I've brought you here through intellect and art;
from now on, let your pleasure be your guide;
you're past the steep and past the narrow paths.
Look at the sun that shines upon your brow;
look at the grasses, flowers, and the shrubs born here, spontaneously, of the earth.
Among them, you can rest or walk until the coming of the glad and lovely eyes-those eyes that, weeping, sent me to your side.
Await no further word or sign from me: your will is free, erect, and whole-to
act against that will would be to err: therefore I crown and miter you over yourself».
[Virgil's last words to Dante as he gives Dante the power to guide himself. Canto XXVII, Purgatorio (IGD Solutions)]
«Мой сын, ты увидел сиюминутный пожар и вечный огонь.
Ты достиг места, куда не простирается моя власть.
Силой своего ума и мастерства я привел тебя туда;
А теперь пусть твоя воля поведет тебя дальше;
Ты прошел по крутым и узким тропинкам.
Посмотри на солнце, сияющее тебе в глаза;
Посмотри на траву, цветы и кусты земные, здесь неожиданно выросшие.
Среди них ты можешь отдохнуть и погулять, пока не дойдешь до радостных и любящих тебя глаз —
Это те глаза, которые, плача, послали меня к тебе.
Не жди от меня больше никаких слов или намеков.
Твои помыслы свободны, прямы и готовы к тому, чтобы действовать безошибочно и самостоятельно:
Поэтому я короную тебя и даю тебе власть над собой».
[Последние слова Виргилия к Данте о том, что его задача выполнена. Он передал Данте свои знания и волю. Теперь Данте может жить самостоятельно. Песнь XXVII, Purgatorio (IGD Solutions)]
Мы поднялись и встали над скалою,
Уже достигнув ступени конечной.
Вергилий, глядя мне в глаза, со мною
Заговорил: «И временный, и вечный
Огонь ты видел, сын, и входишь в область,
Где я не вождь, а ты не подопечный.
Тебя вели мой ум и моя доблесть
Чрез все препоны. Днесь владеешь правом
Сам обресть благо, чести сей сподобясь.
Смотри, как солнце шагом величавым
Грядет по небу, свет и теплотворы
Даруя лесу, и цветам, и травам.
Пока тебе не засияли взоры
Той, кто, рыдая, за тебя молила,
Да скрасят отдых твой сии просторы.
Отныне буду нем я как могила:
Власть восприемли главного арбитра,
И над тобой – чтоб крепла эта сила —
Златись, корона, и красуйся, митра!»
Данте Алигьери. «Божественная комедия» / Пер. с итал. М.: Просвещение, 1988
Различные проблемы вынудили вернуться к ясным решениям туннелирования. При их реализации поиск общих способов инкапсуляции обычно приводит к более эффективным решениям, хотя затраченные на их поиск усилия и отдача от них могут изменяться в очень широких пределах. Основными идеями, лежащими в основе проектирования туннелей, являются следующие:
• конфиденциальность: «Куда уходит мой трафик?»;
• трассируемость: «Через какую сеть можно передавать данные?»;
• удобство: «Какие усилия могут потребоваться для инсталляции программ и их выполнения?»;
• гибкость: «Какие еще существуют варианты использования туннеля?»;
• качество: «Насколько безболезненно обслуживание системы?».
Общим правилом создания сквозных безопасных туннелей должно стать использование криптографических методов. Независимо от того, какие способы необходимы для установления связи между точками A и B, для передачи данных между ними следует использовать всюду, где это возможно, криптографические методы. Учитывая конкретные условия, процесс построения туннеля предусматривает прокладку маршрута от клиента к серверу, независимое выполнение процедур аутентификации и шифрования передаваемых данных по проложенному пути, а также переадресацию (перенаправление) сервисов по полученному виртуальному каналу связи. Пакет OpenSSH является одним из лучших пакетов для создания сквозных туннелей, которые доступны в настоящее время.
В пакете OpenSSH аутентификация реализована следующим образом. Клиенты удостоверяют подлинность серверов, используя хранимые у них ключи хостов. Первое подключение используется для подтверждения подлинности всех последующих соединений. Ключи могут быть распределены заранее, но до сих пор неизвестны унифицированные и изящные решения их распределения. Сервера удостоверяют подлинность клиентов при помощи паролей или удаленно верифицированных личных ключей. Клиенты могут размещать пароли в своих ключах. Они могут использовать программы-агенты для предотвращения повторного ввода пароля при каждой попытке подключения. Сказанное заслуживает специального замечания: единственная учетная запись, даже учетная запись суперпользователя, может санкционировать доступ к различным программам с дефектами в области защиты обработки и хранения ключей.
Пакет OpenSSH позволяет переадресовывать команды. Простое добавление в конец обращения к ssh имени команды, которую пользователь собирается выполнить, приведет к удаленному ее выполнению так, как будто это локальная команда. Если удаленная команда ожидает предоставления ей возможности вывода на экран, то следует воспользоваться опцией -t. Переадресация команд, объединенных вместе с помощью простых каналов, позволяет значительно повысить эффект от их использования. Хорошим примером применения каналов является передача файлов, настроенная в соответствии с потребностями пользователя. Наконец, можно существенно повысить безопасность применения инструментария su благодаря замкнутости окружения ssh во время выполнения команд внутри нее.
Кроме того, пакет OpenSSH позволяет переадресовывать TCP-порты. При переадресации локального порта откуда-то издалека импортируется единственный порт, определяющий способность к сетевому соединению компьютеров между собой. Тем самым резко снижаются возможности применения механизма перенаправления локального порта в других протоколах. При переадресации динамического порта откуда-то издалека импортируется целый диапазон портов, определяющий способность к сетевому соединению компьютеров между собой. В этом случае от приложений требуется выдавать правильные запросы переадресации по протоколу SOCKS. Многие приложения Windows поддерживают протокол SOCKS, а большинство приложений Windows и UNIX могут быть настроены на его использование при помощи общедоступных упаковщиков. И наконец, при переадресации удаленного порта экспортируется единственный порт, позволяющий обеспечить сетевое взаимодействие с внешним миром.
У пакета OpenSSH есть специальные возможности для прокладки туннелей через непокорные, труднопреодолимые сети. Опция ProxyCommands позволяет привлечь прикладные программы с командной строкой к обеспечению сетевого взаимодействия компьютеров между собой по протоколу SSH. Одним из таких приложений является программа connect.c, которая позволяет прокладывать туннель по протоколу SSH через разнообразные модули доступа прокси. Это может оказаться избыточной возможностью, поскольку зачастую для прохода через большинство сетей достаточно простого использования протоколом SSH портов HTTP или HTTPS (80 или 443 соответственно). Когда это невозможно, то программа httptunnel позволяет SSH проходить через любые сети, которые поддерживают стандартный Web-трафик.
Кроме того, пакет OpenSSH может подтвердить свою собственную подлинность хосту-бастиону, расположенному между клиентом и сервером, проложить через него маршрут передачи данных и независимым образом подтвердить подлинность серверу, с которым пользователь собирался установить соединение с самого начала. Сервер может также установить SSH-соединение к клиенту, экспортируя доступ к своему собственному SSH-демону. В результате сервер становится удаленно администрируемым сервером. Два описанных способа могут быть объединены. Таким образом, доступ может как экспортироваться, так и импортироваться, позволяя двум взаимно защищенным межсетевыми экранами хостам встретиться где-то посередине на специальном хосте-бастионе и установить через него соединение.
Данный текст является ознакомительным фрагментом.