SSH – czym właściwie jest?


IT, IT-DLA-ZIELONYCH / sobota, 30 maja, 2020

Wyobraź sobie zamierzchłe czasy, kiedy sieć, jaką jest Internet dopiero stawała na nogi. Komputery mogly przesyłać sobie wiadomości, które nie były w żaden sposób zabezpieczone. To znaczy, każdy, kto tylko chciał, mógł taką wiadomość odczytać. Niezależnie od tego, czy był adresatem, czy też nie.

Pojawiła się więc potrzeba autentykacji odbiorcy, tak, aby wiadomości nie trafiały w niepowołane ręce. Innymi słowy celem było zabezpiecznie komunikacji pomiędzy hostem a serwerem w sieci, która nie była zabezpieczona. Padło kilka propozycji rozwiązań, między innymi FTP, rlogin czy też telnet. Protokoły te jednak nie dostarczały silnej autentykacji i nie gwarantowały poufności.

Pojawiło się więc SSH, protokół sieciowy, który pozwala właśnie na bezpieczną komunikację klient-serwer w niezabezpieczonej sieci. SSH, skrót pochodzący od Secure Shell lub też Secure Socket Shell zdecydowanie przyczyniło się do poprawy bezpieczeństwa komunikacji w niezabezpieczonych sieciach, jaką między innymi jest Internet. Co istotne, SSH opiera się na architekturze klient serwer. Oznacza to, że to aplikacja kliencka inicjalizuje połączenie, natomiast strona serwerowa jedynie odpowiada na otrzymywane żądania. Obejrzyj poniższy film, aby dowiedzieć się więcej szczegółów:

Źródło: Eye on Tech

Najbardziej bazowe użycie SSH polega na połączeniu się do zdalnego hosta poprzez sesję terminala. Wykorzystujemy prostą komendę:

 ssh host@SSHserver.example.com 

Ta komenda wywoła próbę połaczenia użytkownika o nazwie host do serwera o nazwie SSHserver.example.com. Jeśli połączenie jest nawiązywane po raz pierwszy, klient w odpowiedzi otrzyma publiczny klucz hosta. Zostanie on zapisany u niego w specjalnym pliku. Od tego momentu połączenie będzie już mogło być nawiązywane.

Wykorzystanie SSH.

SHH posiada różnorodne zastosowania. Dzięki możliwości utworzenia bezpiecznego tunelu do wymiany informacji, pozwala na bezpieczny dostęp do danych. Zapewnia również zdalne wykonywanie poleceń, a także zdalne zarządzanie routerami, hardware’em serwera czy systemami operacyjnymi. Innym zastosowaniem jest łączenie się z prywatnymi, zabezpieczonymi sieciami.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *