Przejdź do treści

Centrum Kształcenia Zawodowego i Ustawicznego w Mrągowie

Secure shell

środa,

Secure shell

Od wielu lat systemy operacyjne umożliwiają możliwość administrowania nimi przez sieć. Powstało kilka związanych z tym technologii. Starsze popularne rozwiązania łączyła jedna wada, we wszystkich przypadkach dane transmitowane były przez sieć w formie czystego tekstu, w tym nazwa loginu i hasło. Daje to możliwość ich przechwycenia. SSH (secure shell) jest zamiennikiem dla niezabezpieczonych technologii związanych z pracą zdalną, takich jak telnet, rlogin, rsh, rexec. Oferuje szyfrowanie komunikacji, co znacznie podnosi poziom bezpieczeństwa. Dodatkowo ma mechanizmy uwierzytelniania zdalnego hosta i tym sposobem uniemożliwia wykonanie ataków kryptologicznych polegających na podsłuchu i modyfikacji wiadomości przesyłanych pomiędzy dwiema stronami bez ich wiedzy (man in the middle). W szerszym znaczeniu jako SSH nazywana jest cała rodzina protokołów, m.in. służących do przesyłania plików, zdalnej kontroli zasobów i tunelowania.

Autorem pierwszej wersji protokołu SSH był Tatu Ylönen z fińskiego Technicznego Uniwersytetu Helsińskiego. Początkowo SSH było dostępne dla systemów UNIX i Linux, później powstały rozwiązania dedykowane dla systemów Windows tworzone przez niezależnych od firmy Microsoft producentów. W systemach Windows Server 2019 i Windows 10 Microsoft wprowadził oficjalny port OpenSSH. Najnowszą wersją SSH jest wersja druga, która w 2006 roku została przyjęta jako standard. Wprowadzono znaczne ulepszenia w zakresie bezpieczeństwa i funkcji w porównaniu do poprzedniej wersji. Istnieje kilka implementacji SSH, są wśród nich projekty zamknięte i otwarte. Najbardziej znanym otwartym projektem związanym z SSH jest OpenSSH.

SSH składa się z dwóch części, klienta i serwera. Protokoły rodziny SSH korzystają domyślnie z portu 22 protokołu TCP, niektórzy administratorzy w celu utrudnienia wykrycia serwera SSH stosują porty o innych numerach. Dostępnych jest kilka metod uwierzytelniania użytkownika, m.in. oparte na haśle lub kluczu (RSA, DSA). Protokół SSH działa w warstwie aplikacji modelu OSI.

Artykuł: Generał Roman Abraham

Generał Roman Abraham

Artykuł: Kazimierz Heilman-Rawicz

Kazimierz Heilman-Rawicz

Artykuł: Kopiowanie plików z pomocą SCP

Kopiowanie plików z pomocą SCP

Artykuł: Klient SFTP Filezilla

Klient SFTP Filezilla

Artykuł: Odwrócenie kolorów obrazu na wydruku

Odwrócenie kolorów obrazu na wydruku

Artykuł: Victor Hugo

Victor Hugo

Nasze technikum

Technik informatyk

Szkoły dla dorosłych

Nasza szkoła

Pełna oferta edukacyjna

Oferta szkoły