FTPS Ключ Хоста SSH после Изменения IP-адреса

A/24 будет только соответствовать 254 хостам.

Вашей единственной опцией является NAT, который должен просто работать приблизительно с 62 хостами на IP-адрес. Можно использовать адреса RFC1918 в локальной сети и иметь NAT к внешним адресам, сделанным маршрутизатором.

1
задан 5 September 2012 в 02:29
1 ответ

(Я думаю, вы имеете в виду sftp, а не ftps. Ftps не имеет ничего общего с SSH.)

Ответ - «нет». Подумайте об этом с точки зрения клиента: как клиент может доверять тому, что он действительно общается с правильным сервером, а не с мошенническим сервером? Если серверу было разрешено изменять IP-адреса (или ключи) по желанию без жалоб со стороны клиента, то клиент с радостью подключился бы к несанкционированному серверу.

Это неудобно, но вы должны координировать изменение IP-адресов вне диапазона. Например, безопасное электронное письмо, в котором говорится: «В момент X IP-адрес сервера изменится на Y; вам нужно будет обновить хранилище ключей вашего клиента». На самом деле это может быть слишком неудобно, поэтому клиенты ssh предлагают некоторые параметры конфигурации для снижения безопасности. Например, OpenSSH имеет параметр CheckHostIP , который, при установке на нет отключает проверку IP. Тем не менее, это в руках клиента, а не сервера, чтобы решить, доверять ли серверу или нет.

1
ответ дан 4 December 2019 в 00:59

Теги

Похожие вопросы