openssh 安全漏洞_使用OpenSSH隧道保护DB2通信的安全

openssh 安全漏洞

随着Internet的普及程度每隔一个小时的增长,存储大量数据并保护其漂浮在网格中的需求也在增加。 大量数据存储在各种可用的数据库中,这些数据库提供适当级别的安全性和一致性,以确保您的数据安全无误,并远离有害用户。 但是,当它流经网络时,可能容易受到有害人员的访问。

许多公司使用DB2来存储此类数据。 尽管DB2提供了足够的安全级别来保护网络上的数据,但它要求管理员配置特定于DB2的认证模块。 (参见相关主题的更多信息,配置DB2数据库)。除了上述结构的开销,在DB2 9个支持加密的安全模块为仅一组特定在导线的数据,作为认证的”该“DATA_ENCRYPT”一节中所指示DB2 9 for Linux,UNIX和Windows文档中的“服务器的方法”(请参阅参考资料 )。

顾名思义,Secure Shell(SSH)是一种工具,可在数据通过网络传输时为其提供高度的安全性和可靠性。 SSH支持多种加密类型,大多数实现都支持更强的加密类型,例如AES。 同样,在SSH中,可以通过选择用户所需的适当加密方法来配置所需的安全级别。 此外,该工具在大多数分布式平台上都可用,包括IBMAIX®,Microsoft®Windows®,Linux®等。 在本文中,遵循使用SSH进行DB2客户端和DB2服务器之间的安全通信的详细步骤,而无需明确配置DB2身份验证模块。

什么是SSH隧道?

SSH除了作为与远程计算机的通信方式外,还提供了大多数用户不经常使用的其他功能。 其中一种功能是通过SSH隧道进行端口转发。 SSH使您可以选择将本地开放端口映射到远程计算机的任何端口。 映射后,所有发往本地端口的流量都会在SSH的安全隧道内转发到映射端口上的远程计算机。 隧道可以用于几乎所有类型的服务的安全通信。

本文演示了如何利用SSH提供的安全性在DB2 9客户端和DB2 9服务器之间创建安全的隧道进行通信,从而为数据在网络上时增加更多的安全性。 为了演示,本文使用了Red Hat Enterprise Linux和PuTTY for Windows附带的常规OpenSSH服务器软件包,它是SSH的免费实现。

在演示中使用以下定义:

清单1.文章演示中使用的定义
DB2 Version 9 Server
        hostname : astrix.in.ibm.com , OS : Red Hat Enterprise Linux 4
       
SSH Server (OpenSSH 3.9)
        hostname : astrix.in.ibm.com , OS : Red Hat Enterprise Linux 4

DB2 Version 9 client
        hostname : windee.in.ibm.com , OS : Microsoft Windows XP (SP2) Professional

SSH Client (PuTTY release 0.58)
        hostname : windee.in.ibm.com , OS : Microsoft Windows XP (SP2) Professional

配置DB2 9客户端

本节描述了配置DB2 9客户机以使用SSH的端口转发机制所需的步骤。

  1. 在Windows客户机上,打开DB2 9客户机配置助手。 (您也可以db2ca使用db2ca 。)
  2. 选择选择 > 使用向导添加数据库... > 手动配置与数据库的连接 > TCP / IP
  3. 填写主机名作为localhost和您选择的端口号(在本示例中为“ 12345”), 如图1所示。
    图1. DB2 9客户端配置
    客户端配置
  4. 适当地指定DB2 9服务器的操作系统(在此示例中为Linux)和DB2实例名称, 如图2所示
    图2.配置服务器节点
    节点配置
  5. 添加数据库名称。

注意:您指定的端口号在本地计算机上必须是空闲的,并且上面不应运行任何服务。 您可以从netstat的输出中验证这一点。

请参阅相关的主题为DB2 9服务器和客户端的其他配置选项。

配置PuTTY客户端进行隧道

本节介绍配置SSH客户端(在此示例中为Putty)以使其可以将localhost的流量转发到远程计算机上的目标端口所需的步骤。

  1. 创建一个新会话,选择SSH作为通信方式。
  2. 在类别树中,选择“ SSH” >“ 隧道”
  3. 填写条目, 如图3所示,然后添加所需的端口。
    图3.配置PuTTY
    油灰配置
  4. 确保返回会话并保存配置。
  5. 打开SSH会话并使用Linux计算机的SSH用户ID和密码登录到机器(在本示例中为astrix.in.ibm.com),以测试您的SSH隧道配置。 成功登录后, netstat命令的输出将显示一个打开的本地端口,并正在侦听您指定的端口(请参阅图5 )。

偏好其他客户端(例如OpenSSH)的用户或其他基于IX的客户端上的用户可以使用以下命令行来实现与PuTTY配置相同的效果:

ssh -L 12345:localhost:50000 astrix.in.ibm.com

测试设置

现在,您可以测试设置并通过隧道SSH使用DB2 9客户机和服务器。 图4显示了在DB2 9客户机与服务器之间进行通信时的数据流。

图4.测试设置
建立
  1. 使用先前配置的PuTTY会话登录到astrix。
  2. 打开“ DB2 9控制中心”。 ( 您应该看到之前添加的数据库名称。 )
  3. 打开数据库,并对其中一个可用表运行一些SQL语句。

图5的第一行是netstat -an的输出,它显示当您打开以前保存的PuTTY会话以连接到计算机astrix时,PuTTY会打开一个侦听端口12345的本地套接字。其他行显示了端口号和状态。 DB2客户机在与DB2服务器交互时打开的套接字。 作为此设置的结果,DB2客户端尝试连接到localhost:12345上的DB2服务器,该主机又安全地转发到DB2服务器。 (例如,由您配置的PuTTY SSH隧道提供的astrix:50000。)

图5. netstat输出
netstat

由于现在所有数据都是通过SSH隧道传输的,因此它受到SSH使用的当前加密机制的保护。

摘要

在本文中,您学习了如何利用OpenSSH的隧道功能在DB2 9客户端和服务器之间建立安全的隧道。 使用OpenSSH在DB2服务器和客户机之间进行通信,可以根据SSH支持的多种身份验证机制的要求,选择最适合的加密类型。


翻译自: https://www.ibm.com/developerworks/data/library/techarticle/dm-0704patil/index.html

openssh 安全漏洞

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值