PuTTY - Release 0.66 - Parte V - (Final)

Quinta e última parte do artigo sobre PuTTY 0.66.

[ Hits: 6.992 ]

Por: Perfil removido em 23/03/2016


O painel Cipher



O painel Cipher (seta verde) permite configurar opções relacionadas com cifras de encriptação utilizadas em SSH.
Linux: PuTTY - Release 0.66 - Parte V - (Final)
PuTTY suporta uma variedade de algoritmos de encriptação. Podemos escolher um dentre vários algoritmos, de acordo com sua preferência pessoal.

A opção em "Encryption cipher selection policy", permite ajustar uma lista de preferências de algoritmos. O campo -- warn below here -- é um seletor que pode ser ajustado com os botões Up e Down, e permite limitar os métodos criptográficos considerados preferíveis pelo cliente PuTTY. Caso o servidor ofereça apenas um método abaixo deste limite, uma mensagem é emitida para que o usuário aceite ou descarte a conexão.

Durante a conexão SSH, PuTTY selecionará uma cifra desta lista de acordo com a opção suportada pelo servidor. PuTTY suporta os seguintes algoritmos (número 1):
  • AES (Rijndael) - 256, 192, or 128-bit SDCTR or CBC (SSH-2 only)
  • Arcfour (RC4) - 256 or 128-bit stream cipher (SSH-2 only)
  • Blowfish - 256-bit SDCTR (SSH-2 only) or 128-bit CBC
  • Triple-DES - 168-bit SDCTR (SSH-2 only) or CBC
  • Single-DES - 56-bit CBC (single-DES não é recomendada para SSH-2*).

- * - Para permitir o uso de Single-DES em SSH-2 é preciso ativar a opção "Enable legacy use of single-DES in SSH-2".

O painel Auth

O painel Auth (seta verde) permite configurar opções relacionadas com autenticação de usuário na sessão.
Em SSH-2, é possível estabelecer uma conexão sem utilizar os mecanismos de identificação e sem autenticar-se no servidor. Alguns servidores podem preferir manipular a autenticação em um canal de dados, por instância, ou simplesmente não requerer qualquer autenticação.

Por padrão, PuTTY assume que o servidor requer autenticação e portanto deve fornecer um nome de usuário. Se encontrar um servidor que não está fornecendo um prompt para autenticação, você pode tentar a conexão marcando a opção em "Bypass authentication entirely" para contornar essa autenticação. Essa opção somente afeta conexões SSH-2.

Servidores SSH-2 podem exibir uma mensagem para os clientes em potencial mesmo antes do usuário conectar-se. Isso é conhecido como banner pré-autenticação. O tipo de mensagem no banner normalmente é um aviso legal ou informações sobre o servidor. O padrão é PuTTY exibir esse banner antes de solicitar as credenciais. Esse comportamento pode ser controlado pela opção em "Display pre-authentication banner".

PuTTY permite gerenciamento dos métodos de autenticação pelo lado cliente. Se a opção "Attempt authentication using Pageant" estiver ativa PuTTY procura por Pageant (o agente que armazena a chave privada SSH do cliente). Esse é comportamento desejado e deve ser ativado por padrão. Quando estiver utilizando um método de autenticação que não utiliza uma chave pública (por senha) é recomendado desativar essa opção.

Os métodos de autenticação TIS e CryptoCard são formas genéricas da autenticação por pergunta e resposta disponíveis em SSH-1. Eles são utilizados, por exemplo, quando uma senha do tipo one-time é necessária ou um token de segurança é utilizado. Esses métodos também podem ser utilizados na autenticação por digitação da senha em um prompt. Ativando a opção "Attempt TIS or CryptoCard authentication" PuTTY tentará utilizar esses métodos.

O método equivalente a TIS em SSH-2 é chamado de "keyboard-interactive". Esse é um método flexível de autenticação com uma sequência arbitrária de perguntas e respostas. Por padrão, PuTTY ativa a opção "Attempt keyboard-interactive authentication", mas você pode desativá-la se for o caso.

Se estiver utilizando Pageant, a opção "Allow agent forwarding" abre uma conexão de retorno para seu Pageant. Se não usa Pageant essa opção não tem nenhum efeito.

No protocolo SSH-1, é possível alterar o nome de usuário após a falha de autenticação. Quando estiver utilizando PuTTY, e cometer um erro de digitação do nome de usuário, você não pode alterar o valor digitado em "login as:". PuTTY deve ser reiniciado.

O protocolo SSH-2 permite mudar o nome de usuário, a princípio, mas isso não é mandatório em todos os servidores. Em particular, OpenSSH não aceita essa mudança. Por essas razões PuTTY não mostra o prompt pedindo usuário mais de uma vez. Se você sabe que seu servidor suporta mostrar esse nome mais de uma vez marque a opção "Allow attempted changes of username in SSH-2" para mudar o comportamento de PuTTY.

A opção em "Private key file for authentication" deve ser preenchida quando você está utilizando a autenticação por chave pública com o nome (e rota completa) do arquivo que representa a sua chave privada. Essa chave deve estar no formato nativo de PuTTY (PPK). Se sua chave privada está em outro formato (OpenSSH ou SSH.com) é preciso importar e converter essa chave com PuTTYgen.

A frase senha não é alterada nesse processo. Evite comentários na chave para maior compatibilidade. Quando você utiliza um agente como Pageant não há necessidade de explicitar a chave. Pageant sempre será consultado primeiro e irá ignorar as chaves descritas neste campo.

Página anterior     Próxima página

Páginas do artigo
   1. Introdução
   2. O painel Cipher
   3. O subpainel GSSAPI
Outros artigos deste autor

Gerenciando redes com Perl e SNMP

Atualização e instalação de programas no FreeBSD

Instalação e configuração do fluxbox-devel

Netcat - O canivete suíco do TCP/IP

Introduzindo um pouco mais a fundo o shell script (revisado)

Leitura recomendada

Instalando o maravilhoso Arch Linux

Net TV a cabo no Mandrake 10.1 Community

Emergindo grandes pacotes em hardwares fracos com o auxílio de outro computador no Gentoo Linux

Como instalar o Trac no Ubuntu 10.10

OCS Inventory e seus clientes - Instalação e configuração

  
Comentários

Nenhum comentário foi encontrado.


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts