0 added
0 removed
Original
2026-01-01
Modified
2026-03-10
1
<ul><li><a>Определение</a></li>
1
<ul><li><a>Определение</a></li>
2
<li><a>Краткая история развития</a></li>
2
<li><a>Краткая история развития</a></li>
3
<li><a>Преимущества и недостатки</a></li>
3
<li><a>Преимущества и недостатки</a></li>
4
<li><a>Принцип работы</a></li>
4
<li><a>Принцип работы</a></li>
5
<li><a>Общие порты</a></li>
5
<li><a>Общие порты</a></li>
6
<li><a>Настройка и подключение</a><ul><li><a>Windows</a></li>
6
<li><a>Настройка и подключение</a><ul><li><a>Windows</a></li>
7
<li><a>Linux и macOS</a></li>
7
<li><a>Linux и macOS</a></li>
8
</ul></li>
8
</ul></li>
9
<li><a>Общие команды SSH</a></li>
9
<li><a>Общие команды SSH</a></li>
10
</ul><p>При работе в Интернете пользователю и IT-специалисту предстоит иметь дело с разнообразными протоколами. Они фактически невидимы, но отвечают за разнообразные манипуляции в сети и безопасность. Современный Интернет работает при помощи двух моделей - OSI и TCP/IP. Последний поддерживает протокол SSH на 22 порту.</p>
10
</ul><p>При работе в Интернете пользователю и IT-специалисту предстоит иметь дело с разнообразными протоколами. Они фактически невидимы, но отвечают за разнообразные манипуляции в сети и безопасность. Современный Интернет работает при помощи двух моделей - OSI и TCP/IP. Последний поддерживает протокол SSH на 22 порту.</p>
11
<p>Далее предстоит познакомиться с этим элементом поближе. Необходимо разобраться, что соответствующий порт собой представляет, для каких целей он используется, какими преимуществами и недостатками обладает. Также вниманию будут представлены настройки SSH в Windows и Linux, самые распространенные и полезные его команды.</p>
11
<p>Далее предстоит познакомиться с этим элементом поближе. Необходимо разобраться, что соответствующий порт собой представляет, для каких целей он используется, какими преимуществами и недостатками обладает. Также вниманию будут представлены настройки SSH в Windows и Linux, самые распространенные и полезные его команды.</p>
12
<p>Информация, приведенная ниже, будет полезна каждому IT-специалисту, особенно тем, кто занят обеспечением Интернет-безопасности. Обычным пользователям эти сведения пригодятся для общего развития и лучшего понимания принципов работы сетевых протоколов.</p>
12
<p>Информация, приведенная ниже, будет полезна каждому IT-специалисту, особенно тем, кто занят обеспечением Интернет-безопасности. Обычным пользователям эти сведения пригодятся для общего развития и лучшего понимания принципов работы сетевых протоколов.</p>
13
<h2>Определение</h2>
13
<h2>Определение</h2>
14
<p>SSH (Secure Shell или "безопасная оболочка") - это сетевой протокол прикладного уровня, который позволяет осуществлять удаленное управление операционной системой, а также туннелирование TCP-соединений. Напоминает Telnet и rlogin. В отличие от схожих протоков осуществляет шифровку всего трафика, включая передаваемые пароли.</p>
14
<p>SSH (Secure Shell или "безопасная оболочка") - это сетевой протокол прикладного уровня, который позволяет осуществлять удаленное управление операционной системой, а также туннелирование TCP-соединений. Напоминает Telnet и rlogin. В отличие от схожих протоков осуществляет шифровку всего трафика, включая передаваемые пароли.</p>
15
<p>SSH поддерживает несколько алгоритмов шифрования для обеспечения хорошего уровня безопасности. Для большинства сетевых операционных систем доступны SSH-клиенты и SSH-серверы.</p>
15
<p>SSH поддерживает несколько алгоритмов шифрования для обеспечения хорошего уровня безопасности. Для большинства сетевых операционных систем доступны SSH-клиенты и SSH-серверы.</p>
16
<p>SSH - это сетевой протокол связи. Он отвечает за обеспечение безопасного метода взаимодействия устройств и обмена данными через незащищенные сети. Использует для аутентификации и шифрования соединений криптографию.</p>
16
<p>SSH - это сетевой протокол связи. Он отвечает за обеспечение безопасного метода взаимодействия устройств и обмена данными через незащищенные сети. Использует для аутентификации и шифрования соединений криптографию.</p>
17
<p>SHH дает возможность авторизованным в системе пользователям передавать файлы и выполнять разнообразные команды, сохраняя целостность и конфиденциальность информации. Протокол работает по клиент-серверной модели. Он инициирует соединение, а после успешной аутентификации SSH-сервер предоставляет пользователю (клиенту) возможность выполнять команды и осуществлять передачу данных.</p>
17
<p>SHH дает возможность авторизованным в системе пользователям передавать файлы и выполнять разнообразные команды, сохраняя целостность и конфиденциальность информации. Протокол работает по клиент-серверной модели. Он инициирует соединение, а после успешной аутентификации SSH-сервер предоставляет пользователю (клиенту) возможность выполнять команды и осуществлять передачу данных.</p>
18
<h2>Краткая история развития</h2>
18
<h2>Краткая история развития</h2>
19
<p>Раньше в Интернете активно использовались протоколы Telnet и FTP. Они были ориентированы на подключение и передавали данные в виде обычного текста. Такой формат делал информацию уязвимой для "сниффинга" - метода перехвата и чтения данных.</p>
19
<p>Раньше в Интернете активно использовались протоколы Telnet и FTP. Они были ориентированы на подключение и передавали данные в виде обычного текста. Такой формат делал информацию уязвимой для "сниффинга" - метода перехвата и чтения данных.</p>
20
<p>Развитие SSH началось в 1995 году, после атаки со сниффингом паролей в Хельсинкском технологическом университете. Один из его студентов, Тату Юленен, смог быстро обнаружить уязвимости в Интернет-коммуникациях.</p>
20
<p>Развитие SSH началось в 1995 году, после атаки со сниффингом паролей в Хельсинкском технологическом университете. Один из его студентов, Тату Юленен, смог быстро обнаружить уязвимости в Интернет-коммуникациях.</p>
21
<p>Он разработал SSH, зашифрованный протокол, который предназначался для защиты обмена данными. Его проект гарантировал, что пароли и конфиденциальная информация не будут передаваться в открытой форме. Это нововведение в рамках одного университета в конечном итоге получило широкое распространение. Теперь SSH широко используется в Интернете.</p>
21
<p>Он разработал SSH, зашифрованный протокол, который предназначался для защиты обмена данными. Его проект гарантировал, что пароли и конфиденциальная информация не будут передаваться в открытой форме. Это нововведение в рамках одного университета в конечном итоге получило широкое распространение. Теперь SSH широко используется в Интернете.</p>
22
<h2>Преимущества и недостатки</h2>
22
<h2>Преимущества и недостатки</h2>
23
<p>SSH протокол имеет как сильные, так и слабые стороны. К его преимуществам, особенно по сравнению с FTP, относят:</p>
23
<p>SSH протокол имеет как сильные, так и слабые стороны. К его преимуществам, особенно по сравнению с FTP, относят:</p>
24
<ol><li>Шифрование. SSH осуществляет шифрование всех данных, которые отправляются по сети. Это значит, что информация вроде пользовательских имен, паролей и так далее находится в полной безопасности.</li>
24
<ol><li>Шифрование. SSH осуществляет шифрование всех данных, которые отправляются по сети. Это значит, что информация вроде пользовательских имен, паролей и так далее находится в полной безопасности.</li>
25
<li>Аутентификацию. SSH использует пары ключей открытого и закрытого типа для аутентификации. Такой подход обеспечивает дополнительный уровень безопасности по сравнению с FTP-протоколом.</li>
25
<li>Аутентификацию. SSH использует пары ключей открытого и закрытого типа для аутентификации. Такой подход обеспечивает дополнительный уровень безопасности по сравнению с FTP-протоколом.</li>
26
<li>Целостность информации. SSH-протокол гарантирует, что отправленная или полученная информация окажется неизменной во время передачи. Он поддерживает инструменты защиты от несанкционированного доступа и повреждений.</li>
26
<li>Целостность информации. SSH-протокол гарантирует, что отправленная или полученная информация окажется неизменной во время передачи. Он поддерживает инструменты защиты от несанкционированного доступа и повреждений.</li>
27
<li>Переадресацию портов. SSH позволяет работать с безопасной переадресацией и туннелированием других протоколов.</li>
27
<li>Переадресацию портов. SSH позволяет работать с безопасной переадресацией и туннелированием других протоколов.</li>
28
<li>Простоту использования. Современные SFTP-клиенты предусматривают дружественный и простой интерфейс. За счет данной особенности переход с программного обеспечения, ориентированного на FTP, будет максимально комфортным.</li>
28
<li>Простоту использования. Современные SFTP-клиенты предусматривают дружественный и простой интерфейс. За счет данной особенности переход с программного обеспечения, ориентированного на FTP, будет максимально комфортным.</li>
29
</ol><p>У SSH имеется всего один недостаток - это отсутствие средств защиты от злоумышленников, получивших root-права. Этот недочет пытаются устранить за счет ограничения использования root-режима без острой необходимости.</p>
29
</ol><p>У SSH имеется всего один недостаток - это отсутствие средств защиты от злоумышленников, получивших root-права. Этот недочет пытаются устранить за счет ограничения использования root-режима без острой необходимости.</p>
30
<h2>Принцип работы</h2>
30
<h2>Принцип работы</h2>
31
<p>Рассматриваемая технология работает в несколько этапов:</p>
31
<p>Рассматриваемая технология работает в несколько этапов:</p>
32
<ol><li>Установка TCP-соединения. TCP - это протокол управления передачей данных. С помощью него удаленный сервер и пользователь смогут обмениваться информацией.</li>
32
<ol><li>Установка TCP-соединения. TCP - это протокол управления передачей данных. С помощью него удаленный сервер и пользователь смогут обмениваться информацией.</li>
33
<li>Открытие защищенного канала. В зависимости от настроек соединения клиент и сервер (стороны) обмениваются данными о способах шифрования и сжатия данных.</li>
33
<li>Открытие защищенного канала. В зависимости от настроек соединения клиент и сервер (стороны) обмениваются данными о способах шифрования и сжатия данных.</li>
34
<li>Аутентификация. Она осуществляется при помощи открытого ключа. У клиента и сервера имеются как открытые (публичные), так закрытые (частные) ключи. Публичные ключи доступны всем, частные - только их владельцам. Любой может зашифровать сообщение при помощи открытого ключа, но расшифровку получить удастся только при помощи закрытого. Клиент посылает имя пользователя и свой публичный ключ. Сервер имеет список пользователей, которым разрешено к нему подключаться. Серверная часть модели будет проверять полученный ключ с его помощью. Если клиент в списке, сервер сгенерирует случайное число, зашифрует клиента публичным ключом и отправит его устройству. Клиент расшифрует число, а затем отправит его обратно. Если все верно, аутентификация проходит успешно.</li>
34
<li>Аутентификация. Она осуществляется при помощи открытого ключа. У клиента и сервера имеются как открытые (публичные), так закрытые (частные) ключи. Публичные ключи доступны всем, частные - только их владельцам. Любой может зашифровать сообщение при помощи открытого ключа, но расшифровку получить удастся только при помощи закрытого. Клиент посылает имя пользователя и свой публичный ключ. Сервер имеет список пользователей, которым разрешено к нему подключаться. Серверная часть модели будет проверять полученный ключ с его помощью. Если клиент в списке, сервер сгенерирует случайное число, зашифрует клиента публичным ключом и отправит его устройству. Клиент расшифрует число, а затем отправит его обратно. Если все верно, аутентификация проходит успешно.</li>
35
</ol><p>После этих этапов устройство пользователя сможет передавать команды, а также получать и отправлять файлы.</p>
35
</ol><p>После этих этапов устройство пользователя сможет передавать команды, а также получать и отправлять файлы.</p>
36
<p>По умолчанию SSH использует port 22 для работы. Но есть и другие порты, с которыми взаимодействует "защищенная оболочка".</p>
36
<p>По умолчанию SSH использует port 22 для работы. Но есть и другие порты, с которыми взаимодействует "защищенная оболочка".</p>
37
<h2>Общие порты</h2>
37
<h2>Общие порты</h2>
38
<p>SSH использует в своей работе разнообразные порты. Каждый из них предусматривает определенные особенности. Вот общие порты для работы с рассматриваемым протоколом:</p>
38
<p>SSH использует в своей работе разнообразные порты. Каждый из них предусматривает определенные особенности. Вот общие порты для работы с рассматриваемым протоколом:</p>
39
<ol><li>Port 22. Это порт по умолчанию. Он используется Secure Shell изначально для зашифрованных сетевых служб вроде удаленного входа в систему и выполнения различных команд. SSH обеспечивает безопасный канал по незащищенной сети в клиент-серверной модели. Он часто используется системными администраторами для безопасного доступа к удаленным серверам и дальнейшего управления ими.</li>
39
<ol><li>Port 22. Это порт по умолчанию. Он используется Secure Shell изначально для зашифрованных сетевых служб вроде удаленного входа в систему и выполнения различных команд. SSH обеспечивает безопасный канал по незащищенной сети в клиент-серверной модели. Он часто используется системными администраторами для безопасного доступа к удаленным серверам и дальнейшего управления ими.</li>
40
<li>Порт 2222. SSH использует не только порт 22 для своей работы. Port 2222 иногда встречается в качестве его альтернативы. Он обеспечивает смягчение атак на SSH-серверы, нацеленные на порты по умолчанию.</li>
40
<li>Порт 2222. SSH использует не только порт 22 для своей работы. Port 2222 иногда встречается в качестве его альтернативы. Он обеспечивает смягчение атак на SSH-серверы, нацеленные на порты по умолчанию.</li>
41
<li>Порт 8022. Еще один нестандартный порт. Он встречается реже, но применяется для тех же целей, что и порт 2222 - обеспечение лучшего уровня безопасности.</li>
41
<li>Порт 8022. Еще один нестандартный порт. Он встречается реже, но применяется для тех же целей, что и порт 2222 - обеспечение лучшего уровня безопасности.</li>
42
<li>Порт 222. Используется некоторыми программами для безопасной связи между клиентскими и серверными сторонами.</li>
42
<li>Порт 222. Используется некоторыми программами для безопасной связи между клиентскими и серверными сторонами.</li>
43
<li>Порт 2200. Нестандартный порт, который встречается при подключении к удаленному рабочему столу. В качестве примеров можно привести Virtual Network Computing и Windows Remote Desktop.</li>
43
<li>Порт 2200. Нестандартный порт, который встречается при подключении к удаленному рабочему столу. В качестве примеров можно привести Virtual Network Computing и Windows Remote Desktop.</li>
44
</ol><p>На каком порту работает SSH, понятно. Стандартный порт повышает риски взлома сервера. Он является открытым, поэтому злоумышленникам останется подобрать логин и пароль к серверной части модели. Добиться результата проблематично, но вероятность его получения все равно есть. Представленные выше порты, за исключением port-22, используются для ограничения доступа злоумышленников к серверу.</p>
44
</ol><p>На каком порту работает SSH, понятно. Стандартный порт повышает риски взлома сервера. Он является открытым, поэтому злоумышленникам останется подобрать логин и пароль к серверной части модели. Добиться результата проблематично, но вероятность его получения все равно есть. Представленные выше порты, за исключением port-22, используются для ограничения доступа злоумышленников к серверу.</p>
45
<h2>Настройка и подключение</h2>
45
<h2>Настройка и подключение</h2>
46
<p>Теперь, когда общее представление о "защищенной оболочке" уже есть, можно приступить к ее настройке и подключению. Далее будут предложены инструкции не только для Windows, но и для Linux/macOS.</p>
46
<p>Теперь, когда общее представление о "защищенной оболочке" уже есть, можно приступить к ее настройке и подключению. Далее будут предложены инструкции не только для Windows, но и для Linux/macOS.</p>
47
<h3>Windows</h3>
47
<h3>Windows</h3>
48
<p>В Windows настроить SSH и подключить к сайту можно, если руководствоваться следующей инструкцией:</p>
48
<p>В Windows настроить SSH и подключить к сайту можно, если руководствоваться следующей инструкцией:</p>
49
<ol><li>Загрузить и установить SSH-клиент. В Windows нужно использовать командную строку Cmder или выделенный SSH-клиент для установления SSH-соединения с веб-страницей. Далее будет использоваться PuTTY. Загрузить приложение можно с его официального сайта.</li>
49
<ol><li>Загрузить и установить SSH-клиент. В Windows нужно использовать командную строку Cmder или выделенный SSH-клиент для установления SSH-соединения с веб-страницей. Далее будет использоваться PuTTY. Загрузить приложение можно с его официального сайта.</li>
50
<li>Подключиться к серверу при помощи SSH. Для этого нужно открыть PuTTY, ввести имя хоста и указать номер порта. Нужно указать хост и IP-адрес сервера. Соответствующие данные зависят от провайдера. После этого требуется кликнуть по кнопке "Открыть" - на экране появится командная строка. В ней будет предложено указать пользовательское имя и пароль. Если они не работают, самое время проверить панель управления хостингом на наличие раздела "Доступ по SSH".</li>
50
<li>Подключиться к серверу при помощи SSH. Для этого нужно открыть PuTTY, ввести имя хоста и указать номер порта. Нужно указать хост и IP-адрес сервера. Соответствующие данные зависят от провайдера. После этого требуется кликнуть по кнопке "Открыть" - на экране появится командная строка. В ней будет предложено указать пользовательское имя и пароль. Если они не работают, самое время проверить панель управления хостингом на наличие раздела "Доступ по SSH".</li>
51
<li>Наладить взаимодействие с сервером при помощи командной строки. Командная строка дает возможность выполнять разнообразные действия: перемещать документы, удалять папки, создавать новые каталоги, менять разрешения пользователей. Чтобы увидеть, какие файлы и каталоги есть на сервере, используется команда ls, а для получения доступа к определенной папке - cd имя_папки. За возврат в предыдущий каталог отвечает cd.</li>
51
<li>Наладить взаимодействие с сервером при помощи командной строки. Командная строка дает возможность выполнять разнообразные действия: перемещать документы, удалять папки, создавать новые каталоги, менять разрешения пользователей. Чтобы увидеть, какие файлы и каталоги есть на сервере, используется команда ls, а для получения доступа к определенной папке - cd имя_папки. За возврат в предыдущий каталог отвечает cd.</li>
52
</ol><p>По мере освоения работы с командной строкой и SSH, можно изучать новые, более сложные команды и функции.</p>
52
</ol><p>По мере освоения работы с командной строкой и SSH, можно изучать новые, более сложные команды и функции.</p>
53
<h3>Linux и macOS</h3>
53
<h3>Linux и macOS</h3>
54
<p>На Linux и macOS допустимо использование системной командной строки для установки SSH-соединения с веб-страницей. В терминальной оболочке нужно всего лишь указать следующее:</p>
54
<p>На Linux и macOS допустимо использование системной командной строки для установки SSH-соединения с веб-страницей. В терминальной оболочке нужно всего лишь указать следующее:</p>
55
<p>ssh exampleuser@serverip</p>
55
<p>ssh exampleuser@serverip</p>
56
<p>В предложенной записи exampleuser заменяется на пользовательское имя, а serverip - на общий или выделенный IP-адрес.</p>
56
<p>В предложенной записи exampleuser заменяется на пользовательское имя, а serverip - на общий или выделенный IP-адрес.</p>
57
<h2>Общие команды SSH</h2>
57
<h2>Общие команды SSH</h2>
58
<p>Чтобы лучше разобраться с SSH-протоколом и работой с ним, необходимо ознакомиться с наиболее распространенными SSH-командами. Ниже - таблица, которая поможет выполнять операции в Linux.</p>
58
<p>Чтобы лучше разобраться с SSH-протоколом и работой с ним, необходимо ознакомиться с наиболее распространенными SSH-командами. Ниже - таблица, которая поможет выполнять операции в Linux.</p>
59
КомандаКраткая характеристикаcdИзменение каталога на необходимый пользователюlsПеречисление содержимого выбранной папкиrmУдаление файла/каталогаmkdirСоздание нового каталога или папкиcatДемонстрация содержимого документаtouchСоздание нового файлаpwdПоказ полного пути к документуwgetСкачивание файла из ИнтернетаmvПеремещение элементаcpКопирование файла/папкиviВызов текстового редактора, позволяющего вносить изменения в пользовательские документыnanogrepПоиск определенной фразы в файлеfindПоискclearОчистка экрана терминалаtarСоздание и распаковка сжатых архивов на сервереduПросмотр размера файлов/папок в заданном каталогеhistoryОтображение последних 50 команд, используемых клиентомchmod/chownСмена прав доступа к документамsudoВыдача root-правsuСмена пользователяscpБезопасная передача файлов между локальными и/или удаленными хостамиddКопирование необработанной информации из одного источника в другойmanВывод пользовательского руководства для любой терминальной командыcurlОбеспечение передачи данных и подключения из удаленного места<p>Это стандартный набор команд, которые должен знать каждый, кто работает с настройкой и управлением SSH.</p>
59
КомандаКраткая характеристикаcdИзменение каталога на необходимый пользователюlsПеречисление содержимого выбранной папкиrmУдаление файла/каталогаmkdirСоздание нового каталога или папкиcatДемонстрация содержимого документаtouchСоздание нового файлаpwdПоказ полного пути к документуwgetСкачивание файла из ИнтернетаmvПеремещение элементаcpКопирование файла/папкиviВызов текстового редактора, позволяющего вносить изменения в пользовательские документыnanogrepПоиск определенной фразы в файлеfindПоискclearОчистка экрана терминалаtarСоздание и распаковка сжатых архивов на сервереduПросмотр размера файлов/папок в заданном каталогеhistoryОтображение последних 50 команд, используемых клиентомchmod/chownСмена прав доступа к документамsudoВыдача root-правsuСмена пользователяscpБезопасная передача файлов между локальными и/или удаленными хостамиddКопирование необработанной информации из одного источника в другойmanВывод пользовательского руководства для любой терминальной командыcurlОбеспечение передачи данных и подключения из удаленного места<p>Это стандартный набор команд, которые должен знать каждый, кто работает с настройкой и управлением SSH.</p>
60
<p>SSH функционирует на стандартном порту 22. Он обладает несколькими уровнями: транспортным, аутентификации пользователей, уровнем подключения. Первый отвечает за обеспечение безопасной связи между клиентом и сервером, а также контролирует шифрование данных. Второй - занимается проверкой личностей пользователей и серверов. Третий - обрабатывает создание, обслуживание и завершение сеансов. Лучше работать с сетью и настраивать ее помогут дистанционные компьютерные курсы.</p>
60
<p>SSH функционирует на стандартном порту 22. Он обладает несколькими уровнями: транспортным, аутентификации пользователей, уровнем подключения. Первый отвечает за обеспечение безопасной связи между клиентом и сервером, а также контролирует шифрование данных. Второй - занимается проверкой личностей пользователей и серверов. Третий - обрабатывает создание, обслуживание и завершение сеансов. Лучше работать с сетью и настраивать ее помогут дистанционные компьютерные курсы.</p>
61
<p><em>P. S. Интересуют компьютерные сети, сетевые технологии, протоколы передачи данных? Обратите внимание на следующие курсы в Otus:</em></p>
61
<p><em>P. S. Интересуют компьютерные сети, сетевые технологии, протоколы передачи данных? Обратите внимание на следующие курсы в Otus:</em></p>
62
<ul><li><em><a>Network engineer</a>;</em></li>
62
<ul><li><em><a>Network engineer</a>;</em></li>
63
<li><em><a>Network engineer. Basic</a>.</em></li>
63
<li><em><a>Network engineer. Basic</a>.</em></li>
64
</ul>
64
</ul>