Przejdź do treści

Centrum Kształcenia Zawodowego i Ustawicznego w Mrągowie

Secure shell

środa,

Secure shell

Od wielu lat systemy operacyjne umożliwiają możliwość administrowania nimi przez sieć. Powstało kilka związanych z tym technologii. Starsze popularne rozwiązania łączyła jedna wada, we wszystkich przypadkach dane transmitowane były przez sieć w formie czystego tekstu, w tym nazwa loginu i hasło. Daje to możliwość ich przechwycenia. SSH (secure shell) jest zamiennikiem dla niezabezpieczonych technologii związanych z pracą zdalną, takich jak telnet, rlogin, rsh, rexec. Oferuje szyfrowanie komunikacji, co znacznie podnosi poziom bezpieczeństwa. Dodatkowo ma mechanizmy uwierzytelniania zdalnego hosta i tym sposobem uniemożliwia wykonanie ataków kryptologicznych polegających na podsłuchu i modyfikacji wiadomości przesyłanych pomiędzy dwiema stronami bez ich wiedzy (man in the middle). W szerszym znaczeniu jako SSH nazywana jest cała rodzina protokołów, m.in. służących do przesyłania plików, zdalnej kontroli zasobów i tunelowania.

Autorem pierwszej wersji protokołu SSH był Tatu Ylönen z fińskiego Technicznego Uniwersytetu Helsińskiego. Początkowo SSH było dostępne dla systemów UNIX i Linux, później powstały rozwiązania dedykowane dla systemów Windows tworzone przez niezależnych od firmy Microsoft producentów. W systemach Windows Server 2019 i Windows 10 Microsoft wprowadził oficjalny port OpenSSH. Najnowszą wersją SSH jest wersja druga, która w 2006 roku została przyjęta jako standard. Wprowadzono znaczne ulepszenia w zakresie bezpieczeństwa i funkcji w porównaniu do poprzedniej wersji. Istnieje kilka implementacji SSH, są wśród nich projekty zamknięte i otwarte. Najbardziej znanym otwartym projektem związanym z SSH jest OpenSSH.

SSH składa się z dwóch części, klienta i serwera. Protokoły rodziny SSH korzystają domyślnie z portu 22 protokołu TCP, niektórzy administratorzy w celu utrudnienia wykrycia serwera SSH stosują porty o innych numerach. Dostępnych jest kilka metod uwierzytelniania użytkownika, m.in. oparte na haśle lub kluczu (RSA, DSA). Protokół SSH działa w warstwie aplikacji modelu OSI.

Artykuł: Teoria emocji kolorów

Teoria emocji kolorów

Artykuł: DRAM Speculative Leadoff

DRAM Speculative Leadoff

Artykuł: Burst Mode DMA

Burst Mode DMA

Artykuł: Tryby DMA

Tryby DMA

Artykuł: DMA w kontekście historycznym

DMA w kontekście historycznym

Nasze technikum

Technik informatyk

Szkoły dla dorosłych

Nasza szkoła

Pełna oferta edukacyjna

Oferta szkoły