HTML Diff
0 added 0 removed
Original 2026-01-01
Modified 2026-03-10
1 <ul><li><a>Определение</a></li>
1 <ul><li><a>Определение</a></li>
2 <li><a>Краткая история развития</a></li>
2 <li><a>Краткая история развития</a></li>
3 <li><a>Преимущества и недостатки</a></li>
3 <li><a>Преимущества и недостатки</a></li>
4 <li><a>Принцип работы</a></li>
4 <li><a>Принцип работы</a></li>
5 <li><a>Общие порты</a></li>
5 <li><a>Общие порты</a></li>
6 <li><a>Настройка и подключение</a><ul><li><a>Windows</a></li>
6 <li><a>Настройка и подключение</a><ul><li><a>Windows</a></li>
7 <li><a>Linux и macOS</a></li>
7 <li><a>Linux и macOS</a></li>
8 </ul></li>
8 </ul></li>
9 <li><a>Общие команды SSH</a></li>
9 <li><a>Общие команды SSH</a></li>
10 </ul><p>При работе в Интернете пользователю и IT-специалисту предстоит иметь дело с разнообразными протоколами. Они фактически невидимы, но отвечают за разнообразные манипуляции в сети и безопасность. Современный Интернет работает при помощи двух моделей - OSI и TCP/IP. Последний поддерживает протокол SSH на 22 порту.</p>
10 </ul><p>При работе в Интернете пользователю и IT-специалисту предстоит иметь дело с разнообразными протоколами. Они фактически невидимы, но отвечают за разнообразные манипуляции в сети и безопасность. Современный Интернет работает при помощи двух моделей - OSI и TCP/IP. Последний поддерживает протокол SSH на 22 порту.</p>
11 <p>Далее предстоит познакомиться с этим элементом поближе. Необходимо разобраться, что соответствующий порт собой представляет, для каких целей он используется, какими преимуществами и недостатками обладает. Также вниманию будут представлены настройки SSH в Windows и Linux, самые распространенные и полезные его команды.</p>
11 <p>Далее предстоит познакомиться с этим элементом поближе. Необходимо разобраться, что соответствующий порт собой представляет, для каких целей он используется, какими преимуществами и недостатками обладает. Также вниманию будут представлены настройки SSH в Windows и Linux, самые распространенные и полезные его команды.</p>
12 <p>Информация, приведенная ниже, будет полезна каждому IT-специалисту, особенно тем, кто занят обеспечением Интернет-безопасности. Обычным пользователям эти сведения пригодятся для общего развития и лучшего понимания принципов работы сетевых протоколов.</p>
12 <p>Информация, приведенная ниже, будет полезна каждому IT-специалисту, особенно тем, кто занят обеспечением Интернет-безопасности. Обычным пользователям эти сведения пригодятся для общего развития и лучшего понимания принципов работы сетевых протоколов.</p>
13 <h2>Определение</h2>
13 <h2>Определение</h2>
14 <p>SSH (Secure Shell или "безопасная оболочка") - это сетевой протокол прикладного уровня, который позволяет осуществлять удаленное управление операционной системой, а также туннелирование TCP-соединений. Напоминает Telnet и rlogin. В отличие от схожих протоков осуществляет шифровку всего трафика, включая передаваемые пароли.</p>
14 <p>SSH (Secure Shell или "безопасная оболочка") - это сетевой протокол прикладного уровня, который позволяет осуществлять удаленное управление операционной системой, а также туннелирование TCP-соединений. Напоминает Telnet и rlogin. В отличие от схожих протоков осуществляет шифровку всего трафика, включая передаваемые пароли.</p>
15 <p>SSH поддерживает несколько алгоритмов шифрования для обеспечения хорошего уровня безопасности. Для большинства сетевых операционных систем доступны SSH-клиенты и SSH-серверы.</p>
15 <p>SSH поддерживает несколько алгоритмов шифрования для обеспечения хорошего уровня безопасности. Для большинства сетевых операционных систем доступны SSH-клиенты и SSH-серверы.</p>
16 <p>SSH - это сетевой протокол связи. Он отвечает за обеспечение безопасного метода взаимодействия устройств и обмена данными через незащищенные сети. Использует для аутентификации и шифрования соединений криптографию.</p>
16 <p>SSH - это сетевой протокол связи. Он отвечает за обеспечение безопасного метода взаимодействия устройств и обмена данными через незащищенные сети. Использует для аутентификации и шифрования соединений криптографию.</p>
17 <p>SHH дает возможность авторизованным в системе пользователям передавать файлы и выполнять разнообразные команды, сохраняя целостность и конфиденциальность информации. Протокол работает по клиент-серверной модели. Он инициирует соединение, а после успешной аутентификации SSH-сервер предоставляет пользователю (клиенту) возможность выполнять команды и осуществлять передачу данных.</p>
17 <p>SHH дает возможность авторизованным в системе пользователям передавать файлы и выполнять разнообразные команды, сохраняя целостность и конфиденциальность информации. Протокол работает по клиент-серверной модели. Он инициирует соединение, а после успешной аутентификации SSH-сервер предоставляет пользователю (клиенту) возможность выполнять команды и осуществлять передачу данных.</p>
18 <h2>Краткая история развития</h2>
18 <h2>Краткая история развития</h2>
19 <p>Раньше в Интернете активно использовались протоколы Telnet и FTP. Они были ориентированы на подключение и передавали данные в виде обычного текста. Такой формат делал информацию уязвимой для "сниффинга" - метода перехвата и чтения данных.</p>
19 <p>Раньше в Интернете активно использовались протоколы Telnet и FTP. Они были ориентированы на подключение и передавали данные в виде обычного текста. Такой формат делал информацию уязвимой для "сниффинга" - метода перехвата и чтения данных.</p>
20 <p>Развитие SSH началось в 1995 году, после атаки со сниффингом паролей в Хельсинкском технологическом университете. Один из его студентов, Тату Юленен, смог быстро обнаружить уязвимости в Интернет-коммуникациях.</p>
20 <p>Развитие SSH началось в 1995 году, после атаки со сниффингом паролей в Хельсинкском технологическом университете. Один из его студентов, Тату Юленен, смог быстро обнаружить уязвимости в Интернет-коммуникациях.</p>
21 <p>Он разработал SSH, зашифрованный протокол, который предназначался для защиты обмена данными. Его проект гарантировал, что пароли и конфиденциальная информация не будут передаваться в открытой форме. Это нововведение в рамках одного университета в конечном итоге получило широкое распространение. Теперь SSH широко используется в Интернете.</p>
21 <p>Он разработал SSH, зашифрованный протокол, который предназначался для защиты обмена данными. Его проект гарантировал, что пароли и конфиденциальная информация не будут передаваться в открытой форме. Это нововведение в рамках одного университета в конечном итоге получило широкое распространение. Теперь SSH широко используется в Интернете.</p>
22 <h2>Преимущества и недостатки</h2>
22 <h2>Преимущества и недостатки</h2>
23 <p>SSH протокол имеет как сильные, так и слабые стороны. К его преимуществам, особенно по сравнению с FTP, относят:</p>
23 <p>SSH протокол имеет как сильные, так и слабые стороны. К его преимуществам, особенно по сравнению с FTP, относят:</p>
24 <ol><li>Шифрование. SSH осуществляет шифрование всех данных, которые отправляются по сети. Это значит, что информация вроде пользовательских имен, паролей и так далее находится в полной безопасности.</li>
24 <ol><li>Шифрование. SSH осуществляет шифрование всех данных, которые отправляются по сети. Это значит, что информация вроде пользовательских имен, паролей и так далее находится в полной безопасности.</li>
25 <li>Аутентификацию. SSH использует пары ключей открытого и закрытого типа для аутентификации. Такой подход обеспечивает дополнительный уровень безопасности по сравнению с FTP-протоколом.</li>
25 <li>Аутентификацию. SSH использует пары ключей открытого и закрытого типа для аутентификации. Такой подход обеспечивает дополнительный уровень безопасности по сравнению с FTP-протоколом.</li>
26 <li>Целостность информации. SSH-протокол гарантирует, что отправленная или полученная информация окажется неизменной во время передачи. Он поддерживает инструменты защиты от несанкционированного доступа и повреждений.</li>
26 <li>Целостность информации. SSH-протокол гарантирует, что отправленная или полученная информация окажется неизменной во время передачи. Он поддерживает инструменты защиты от несанкционированного доступа и повреждений.</li>
27 <li>Переадресацию портов. SSH позволяет работать с безопасной переадресацией и туннелированием других протоколов.</li>
27 <li>Переадресацию портов. SSH позволяет работать с безопасной переадресацией и туннелированием других протоколов.</li>
28 <li>Простоту использования. Современные SFTP-клиенты предусматривают дружественный и простой интерфейс. За счет данной особенности переход с программного обеспечения, ориентированного на FTP, будет максимально комфортным.</li>
28 <li>Простоту использования. Современные SFTP-клиенты предусматривают дружественный и простой интерфейс. За счет данной особенности переход с программного обеспечения, ориентированного на FTP, будет максимально комфортным.</li>
29 </ol><p>У SSH имеется всего один недостаток - это отсутствие средств защиты от злоумышленников, получивших root-права. Этот недочет пытаются устранить за счет ограничения использования root-режима без острой необходимости.</p>
29 </ol><p>У SSH имеется всего один недостаток - это отсутствие средств защиты от злоумышленников, получивших root-права. Этот недочет пытаются устранить за счет ограничения использования root-режима без острой необходимости.</p>
30 <h2>Принцип работы</h2>
30 <h2>Принцип работы</h2>
31 <p>Рассматриваемая технология работает в несколько этапов:</p>
31 <p>Рассматриваемая технология работает в несколько этапов:</p>
32 <ol><li>Установка TCP-соединения. TCP - это протокол управления передачей данных. С помощью него удаленный сервер и пользователь смогут обмениваться информацией.</li>
32 <ol><li>Установка TCP-соединения. TCP - это протокол управления передачей данных. С помощью него удаленный сервер и пользователь смогут обмениваться информацией.</li>
33 <li>Открытие защищенного канала. В зависимости от настроек соединения клиент и сервер (стороны) обмениваются данными о способах шифрования и сжатия данных.</li>
33 <li>Открытие защищенного канала. В зависимости от настроек соединения клиент и сервер (стороны) обмениваются данными о способах шифрования и сжатия данных.</li>
34 <li>Аутентификация. Она осуществляется при помощи открытого ключа. У клиента и сервера имеются как открытые (публичные), так закрытые (частные) ключи. Публичные ключи доступны всем, частные - только их владельцам. Любой может зашифровать сообщение при помощи открытого ключа, но расшифровку получить удастся только при помощи закрытого. Клиент посылает имя пользователя и свой публичный ключ. Сервер имеет список пользователей, которым разрешено к нему подключаться. Серверная часть модели будет проверять полученный ключ с его помощью. Если клиент в списке, сервер сгенерирует случайное число, зашифрует клиента публичным ключом и отправит его устройству. Клиент расшифрует число, а затем отправит его обратно. Если все верно, аутентификация проходит успешно.</li>
34 <li>Аутентификация. Она осуществляется при помощи открытого ключа. У клиента и сервера имеются как открытые (публичные), так закрытые (частные) ключи. Публичные ключи доступны всем, частные - только их владельцам. Любой может зашифровать сообщение при помощи открытого ключа, но расшифровку получить удастся только при помощи закрытого. Клиент посылает имя пользователя и свой публичный ключ. Сервер имеет список пользователей, которым разрешено к нему подключаться. Серверная часть модели будет проверять полученный ключ с его помощью. Если клиент в списке, сервер сгенерирует случайное число, зашифрует клиента публичным ключом и отправит его устройству. Клиент расшифрует число, а затем отправит его обратно. Если все верно, аутентификация проходит успешно.</li>
35 </ol><p>После этих этапов устройство пользователя сможет передавать команды, а также получать и отправлять файлы.</p>
35 </ol><p>После этих этапов устройство пользователя сможет передавать команды, а также получать и отправлять файлы.</p>
36 <p>По умолчанию SSH использует port 22 для работы. Но есть и другие порты, с которыми взаимодействует "защищенная оболочка".</p>
36 <p>По умолчанию SSH использует port 22 для работы. Но есть и другие порты, с которыми взаимодействует "защищенная оболочка".</p>
37 <h2>Общие порты</h2>
37 <h2>Общие порты</h2>
38 <p>SSH использует в своей работе разнообразные порты. Каждый из них предусматривает определенные особенности. Вот общие порты для работы с рассматриваемым протоколом:</p>
38 <p>SSH использует в своей работе разнообразные порты. Каждый из них предусматривает определенные особенности. Вот общие порты для работы с рассматриваемым протоколом:</p>
39 <ol><li>Port 22. Это порт по умолчанию. Он используется Secure Shell изначально для зашифрованных сетевых служб вроде удаленного входа в систему и выполнения различных команд. SSH обеспечивает безопасный канал по незащищенной сети в клиент-серверной модели. Он часто используется системными администраторами для безопасного доступа к удаленным серверам и дальнейшего управления ими.</li>
39 <ol><li>Port 22. Это порт по умолчанию. Он используется Secure Shell изначально для зашифрованных сетевых служб вроде удаленного входа в систему и выполнения различных команд. SSH обеспечивает безопасный канал по незащищенной сети в клиент-серверной модели. Он часто используется системными администраторами для безопасного доступа к удаленным серверам и дальнейшего управления ими.</li>
40 <li>Порт 2222. SSH использует не только порт 22 для своей работы. Port 2222 иногда встречается в качестве его альтернативы. Он обеспечивает смягчение атак на SSH-серверы, нацеленные на порты по умолчанию.</li>
40 <li>Порт 2222. SSH использует не только порт 22 для своей работы. Port 2222 иногда встречается в качестве его альтернативы. Он обеспечивает смягчение атак на SSH-серверы, нацеленные на порты по умолчанию.</li>
41 <li>Порт 8022. Еще один нестандартный порт. Он встречается реже, но применяется для тех же целей, что и порт 2222 - обеспечение лучшего уровня безопасности.</li>
41 <li>Порт 8022. Еще один нестандартный порт. Он встречается реже, но применяется для тех же целей, что и порт 2222 - обеспечение лучшего уровня безопасности.</li>
42 <li>Порт 222. Используется некоторыми программами для безопасной связи между клиентскими и серверными сторонами.</li>
42 <li>Порт 222. Используется некоторыми программами для безопасной связи между клиентскими и серверными сторонами.</li>
43 <li>Порт 2200. Нестандартный порт, который встречается при подключении к удаленному рабочему столу. В качестве примеров можно привести Virtual Network Computing и Windows Remote Desktop.</li>
43 <li>Порт 2200. Нестандартный порт, который встречается при подключении к удаленному рабочему столу. В качестве примеров можно привести Virtual Network Computing и Windows Remote Desktop.</li>
44 </ol><p>На каком порту работает SSH, понятно. Стандартный порт повышает риски взлома сервера. Он является открытым, поэтому злоумышленникам останется подобрать логин и пароль к серверной части модели. Добиться результата проблематично, но вероятность его получения все равно есть. Представленные выше порты, за исключением port-22, используются для ограничения доступа злоумышленников к серверу.</p>
44 </ol><p>На каком порту работает SSH, понятно. Стандартный порт повышает риски взлома сервера. Он является открытым, поэтому злоумышленникам останется подобрать логин и пароль к серверной части модели. Добиться результата проблематично, но вероятность его получения все равно есть. Представленные выше порты, за исключением port-22, используются для ограничения доступа злоумышленников к серверу.</p>
45 <h2>Настройка и подключение</h2>
45 <h2>Настройка и подключение</h2>
46 <p>Теперь, когда общее представление о "защищенной оболочке" уже есть, можно приступить к ее настройке и подключению. Далее будут предложены инструкции не только для Windows, но и для Linux/macOS.</p>
46 <p>Теперь, когда общее представление о "защищенной оболочке" уже есть, можно приступить к ее настройке и подключению. Далее будут предложены инструкции не только для Windows, но и для Linux/macOS.</p>
47 <h3>Windows</h3>
47 <h3>Windows</h3>
48 <p>В Windows настроить SSH и подключить к сайту можно, если руководствоваться следующей инструкцией:</p>
48 <p>В Windows настроить SSH и подключить к сайту можно, если руководствоваться следующей инструкцией:</p>
49 <ol><li>Загрузить и установить SSH-клиент. В Windows нужно использовать командную строку Cmder или выделенный SSH-клиент для установления SSH-соединения с веб-страницей. Далее будет использоваться PuTTY. Загрузить приложение можно с его официального сайта.</li>
49 <ol><li>Загрузить и установить SSH-клиент. В Windows нужно использовать командную строку Cmder или выделенный SSH-клиент для установления SSH-соединения с веб-страницей. Далее будет использоваться PuTTY. Загрузить приложение можно с его официального сайта.</li>
50 <li>Подключиться к серверу при помощи SSH. Для этого нужно открыть PuTTY, ввести имя хоста и указать номер порта. Нужно указать хост и IP-адрес сервера. Соответствующие данные зависят от провайдера. После этого требуется кликнуть по кнопке "Открыть" - на экране появится командная строка. В ней будет предложено указать пользовательское имя и пароль. Если они не работают, самое время проверить панель управления хостингом на наличие раздела "Доступ по SSH".</li>
50 <li>Подключиться к серверу при помощи SSH. Для этого нужно открыть PuTTY, ввести имя хоста и указать номер порта. Нужно указать хост и IP-адрес сервера. Соответствующие данные зависят от провайдера. После этого требуется кликнуть по кнопке "Открыть" - на экране появится командная строка. В ней будет предложено указать пользовательское имя и пароль. Если они не работают, самое время проверить панель управления хостингом на наличие раздела "Доступ по SSH".</li>
51 <li>Наладить взаимодействие с сервером при помощи командной строки. Командная строка дает возможность выполнять разнообразные действия: перемещать документы, удалять папки, создавать новые каталоги, менять разрешения пользователей. Чтобы увидеть, какие файлы и каталоги есть на сервере, используется команда ls, а для получения доступа к определенной папке - cd имя_папки. За возврат в предыдущий каталог отвечает cd.</li>
51 <li>Наладить взаимодействие с сервером при помощи командной строки. Командная строка дает возможность выполнять разнообразные действия: перемещать документы, удалять папки, создавать новые каталоги, менять разрешения пользователей. Чтобы увидеть, какие файлы и каталоги есть на сервере, используется команда ls, а для получения доступа к определенной папке - cd имя_папки. За возврат в предыдущий каталог отвечает cd.</li>
52 </ol><p>По мере освоения работы с командной строкой и SSH, можно изучать новые, более сложные команды и функции.</p>
52 </ol><p>По мере освоения работы с командной строкой и SSH, можно изучать новые, более сложные команды и функции.</p>
53 <h3>Linux и macOS</h3>
53 <h3>Linux и macOS</h3>
54 <p>На Linux и macOS допустимо использование системной командной строки для установки SSH-соединения с веб-страницей. В терминальной оболочке нужно всего лишь указать следующее:</p>
54 <p>На Linux и macOS допустимо использование системной командной строки для установки SSH-соединения с веб-страницей. В терминальной оболочке нужно всего лишь указать следующее:</p>
55 <p>ssh exampleuser@serverip</p>
55 <p>ssh exampleuser@serverip</p>
56 <p>В предложенной записи exampleuser заменяется на пользовательское имя, а serverip - на общий или выделенный IP-адрес.</p>
56 <p>В предложенной записи exampleuser заменяется на пользовательское имя, а serverip - на общий или выделенный IP-адрес.</p>
57 <h2>Общие команды SSH</h2>
57 <h2>Общие команды SSH</h2>
58 <p>Чтобы лучше разобраться с SSH-протоколом и работой с ним, необходимо ознакомиться с наиболее распространенными SSH-командами. Ниже - таблица, которая поможет выполнять операции в Linux.</p>
58 <p>Чтобы лучше разобраться с SSH-протоколом и работой с ним, необходимо ознакомиться с наиболее распространенными SSH-командами. Ниже - таблица, которая поможет выполнять операции в Linux.</p>
59 КомандаКраткая характеристикаcdИзменение каталога на необходимый пользователюlsПеречисление содержимого выбранной папкиrmУдаление файла/каталогаmkdirСоздание нового каталога или папкиcatДемонстрация содержимого документаtouchСоздание нового файлаpwdПоказ полного пути к документуwgetСкачивание файла из ИнтернетаmvПеремещение элементаcpКопирование файла/папкиviВызов текстового редактора, позволяющего вносить изменения в пользовательские документыnanogrepПоиск определенной фразы в файлеfindПоискclearОчистка экрана терминалаtarСоздание и распаковка сжатых архивов на сервереduПросмотр размера файлов/папок в заданном каталогеhistoryОтображение последних 50 команд, используемых клиентомchmod/chownСмена прав доступа к документамsudoВыдача root-правsuСмена пользователяscpБезопасная передача файлов между локальными и/или удаленными хостамиddКопирование необработанной информации из одного источника в другойmanВывод пользовательского руководства для любой терминальной командыcurlОбеспечение передачи данных и подключения из удаленного места<p>Это стандартный набор команд, которые должен знать каждый, кто работает с настройкой и управлением SSH.</p>
59 КомандаКраткая характеристикаcdИзменение каталога на необходимый пользователюlsПеречисление содержимого выбранной папкиrmУдаление файла/каталогаmkdirСоздание нового каталога или папкиcatДемонстрация содержимого документаtouchСоздание нового файлаpwdПоказ полного пути к документуwgetСкачивание файла из ИнтернетаmvПеремещение элементаcpКопирование файла/папкиviВызов текстового редактора, позволяющего вносить изменения в пользовательские документыnanogrepПоиск определенной фразы в файлеfindПоискclearОчистка экрана терминалаtarСоздание и распаковка сжатых архивов на сервереduПросмотр размера файлов/папок в заданном каталогеhistoryОтображение последних 50 команд, используемых клиентомchmod/chownСмена прав доступа к документамsudoВыдача root-правsuСмена пользователяscpБезопасная передача файлов между локальными и/или удаленными хостамиddКопирование необработанной информации из одного источника в другойmanВывод пользовательского руководства для любой терминальной командыcurlОбеспечение передачи данных и подключения из удаленного места<p>Это стандартный набор команд, которые должен знать каждый, кто работает с настройкой и управлением SSH.</p>
60 <p>SSH функционирует на стандартном порту 22. Он обладает несколькими уровнями: транспортным, аутентификации пользователей, уровнем подключения. Первый отвечает за обеспечение безопасной связи между клиентом и сервером, а также контролирует шифрование данных. Второй - занимается проверкой личностей пользователей и серверов. Третий - обрабатывает создание, обслуживание и завершение сеансов. Лучше работать с сетью и настраивать ее помогут дистанционные компьютерные курсы.</p>
60 <p>SSH функционирует на стандартном порту 22. Он обладает несколькими уровнями: транспортным, аутентификации пользователей, уровнем подключения. Первый отвечает за обеспечение безопасной связи между клиентом и сервером, а также контролирует шифрование данных. Второй - занимается проверкой личностей пользователей и серверов. Третий - обрабатывает создание, обслуживание и завершение сеансов. Лучше работать с сетью и настраивать ее помогут дистанционные компьютерные курсы.</p>
61 <p><em>P. S. Интересуют компьютерные сети, сетевые технологии, протоколы передачи данных? Обратите внимание на следующие курсы в Otus:</em></p>
61 <p><em>P. S. Интересуют компьютерные сети, сетевые технологии, протоколы передачи данных? Обратите внимание на следующие курсы в Otus:</em></p>
62 <ul><li><em><a>Network engineer</a>;</em></li>
62 <ul><li><em><a>Network engineer</a>;</em></li>
63 <li><em><a>Network engineer. Basic</a>.</em></li>
63 <li><em><a>Network engineer. Basic</a>.</em></li>
64 </ul>
64 </ul>