PuTTY - Release 0.66 - Parte V - (Final)

Quinta e última parte do artigo sobre PuTTY 0.66.

[ Hits: 7.392 ]

Por: Perfil removido em 23/03/2016


O painel Cipher



O painel Cipher (seta verde) permite configurar opções relacionadas com cifras de encriptação utilizadas em SSH.
Linux: PuTTY - Release 0.66 - Parte V - (Final)
PuTTY suporta uma variedade de algoritmos de encriptação. Podemos escolher um dentre vários algoritmos, de acordo com sua preferência pessoal.

A opção em "Encryption cipher selection policy", permite ajustar uma lista de preferências de algoritmos. O campo -- warn below here -- é um seletor que pode ser ajustado com os botões Up e Down, e permite limitar os métodos criptográficos considerados preferíveis pelo cliente PuTTY. Caso o servidor ofereça apenas um método abaixo deste limite, uma mensagem é emitida para que o usuário aceite ou descarte a conexão.

Durante a conexão SSH, PuTTY selecionará uma cifra desta lista de acordo com a opção suportada pelo servidor. PuTTY suporta os seguintes algoritmos (número 1):
  • AES (Rijndael) - 256, 192, or 128-bit SDCTR or CBC (SSH-2 only)
  • Arcfour (RC4) - 256 or 128-bit stream cipher (SSH-2 only)
  • Blowfish - 256-bit SDCTR (SSH-2 only) or 128-bit CBC
  • Triple-DES - 168-bit SDCTR (SSH-2 only) or CBC
  • Single-DES - 56-bit CBC (single-DES não é recomendada para SSH-2*).

- * - Para permitir o uso de Single-DES em SSH-2 é preciso ativar a opção "Enable legacy use of single-DES in SSH-2".

O painel Auth

O painel Auth (seta verde) permite configurar opções relacionadas com autenticação de usuário na sessão.
Em SSH-2, é possível estabelecer uma conexão sem utilizar os mecanismos de identificação e sem autenticar-se no servidor. Alguns servidores podem preferir manipular a autenticação em um canal de dados, por instância, ou simplesmente não requerer qualquer autenticação.

Por padrão, PuTTY assume que o servidor requer autenticação e portanto deve fornecer um nome de usuário. Se encontrar um servidor que não está fornecendo um prompt para autenticação, você pode tentar a conexão marcando a opção em "Bypass authentication entirely" para contornar essa autenticação. Essa opção somente afeta conexões SSH-2.

Servidores SSH-2 podem exibir uma mensagem para os clientes em potencial mesmo antes do usuário conectar-se. Isso é conhecido como banner pré-autenticação. O tipo de mensagem no banner normalmente é um aviso legal ou informações sobre o servidor. O padrão é PuTTY exibir esse banner antes de solicitar as credenciais. Esse comportamento pode ser controlado pela opção em "Display pre-authentication banner".

PuTTY permite gerenciamento dos métodos de autenticação pelo lado cliente. Se a opção "Attempt authentication using Pageant" estiver ativa PuTTY procura por Pageant (o agente que armazena a chave privada SSH do cliente). Esse é comportamento desejado e deve ser ativado por padrão. Quando estiver utilizando um método de autenticação que não utiliza uma chave pública (por senha) é recomendado desativar essa opção.

Os métodos de autenticação TIS e CryptoCard são formas genéricas da autenticação por pergunta e resposta disponíveis em SSH-1. Eles são utilizados, por exemplo, quando uma senha do tipo one-time é necessária ou um token de segurança é utilizado. Esses métodos também podem ser utilizados na autenticação por digitação da senha em um prompt. Ativando a opção "Attempt TIS or CryptoCard authentication" PuTTY tentará utilizar esses métodos.

O método equivalente a TIS em SSH-2 é chamado de "keyboard-interactive". Esse é um método flexível de autenticação com uma sequência arbitrária de perguntas e respostas. Por padrão, PuTTY ativa a opção "Attempt keyboard-interactive authentication", mas você pode desativá-la se for o caso.

Se estiver utilizando Pageant, a opção "Allow agent forwarding" abre uma conexão de retorno para seu Pageant. Se não usa Pageant essa opção não tem nenhum efeito.

No protocolo SSH-1, é possível alterar o nome de usuário após a falha de autenticação. Quando estiver utilizando PuTTY, e cometer um erro de digitação do nome de usuário, você não pode alterar o valor digitado em "login as:". PuTTY deve ser reiniciado.

O protocolo SSH-2 permite mudar o nome de usuário, a princípio, mas isso não é mandatório em todos os servidores. Em particular, OpenSSH não aceita essa mudança. Por essas razões PuTTY não mostra o prompt pedindo usuário mais de uma vez. Se você sabe que seu servidor suporta mostrar esse nome mais de uma vez marque a opção "Allow attempted changes of username in SSH-2" para mudar o comportamento de PuTTY.

A opção em "Private key file for authentication" deve ser preenchida quando você está utilizando a autenticação por chave pública com o nome (e rota completa) do arquivo que representa a sua chave privada. Essa chave deve estar no formato nativo de PuTTY (PPK). Se sua chave privada está em outro formato (OpenSSH ou SSH.com) é preciso importar e converter essa chave com PuTTYgen.

A frase senha não é alterada nesse processo. Evite comentários na chave para maior compatibilidade. Quando você utiliza um agente como Pageant não há necessidade de explicitar a chave. Pageant sempre será consultado primeiro e irá ignorar as chaves descritas neste campo.

Página anterior     Próxima página

Páginas do artigo
   1. Introdução
   2. O painel Cipher
   3. O subpainel GSSAPI
Outros artigos deste autor

Instalando um firewall em ambientes gráficos leves

Big Linux: A opção ideal para iniciantes

Porque se aventurar no Linux

Segurança na Internet

Slapt-get 0.10.2s - Conceitos Básicos

Leitura recomendada

nginx em conjunto com Apache - Instalação e configuração no Debian e derivados

Proxy Reverso com Apache

Configurando hostname, rotas, gateway e IP em Red Hat 6

Como Redimensionar o Guest à Janela no KVM com Virt-Manager

Integração do Hotspot Mikrotik com AD Windows Server 2012

  
Comentários

Nenhum comentário foi encontrado.


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts