Тематические статьи →

SSH — сетевой протокол для управления серверами

SSH или Secure Shell («без­опас­ная обо­лочка») — сете­вой про­то­кол при­клад­ного уров­ня, поз­во­ля­ю­щий про­из­во­дить удалён­ное управ­ле­ние опе­ра­ци­он­ной систе­мой и тун­не­ли­ро­ва­ние TCP-соеди­не­ний (напри­мер, для пере­дачи фай­лов).

SSH делает удалённое управ­ле­ние опе­ра­ци­он­ной систе­мой без­опас­ным, так как шифрует весь тра­фик, вклю­чая и пере­да­ва­е­мые паро­ли. При этом воз­мо­жен выбор раз­лич­ных алго­рит­мов шифрования.

Кроме удалён­ного управления, SSH поз­во­ляет без­опасно пере­да­вать в неза­щи­щён­ной среде прак­ти­че­ски любой сете­вой про­то­кол. Таким обра­зом, можно не только удалённо рабо­тать на ком­пью­тере через команд­ную обо­лоч­ку, но и пере­да­вать по шиф­ро­ван­ному каналу зву­ко­вой поток или видео (напри­мер, с веб-камеры), про­из­во­дить работу с базами дан­ных и дру­гими хра­ни­ли­ща­ми, а также исполь­зо­вать любые дру­гие протоколы. Также SSH может исполь­зо­вать сжа­тие пере­да­ва­е­мых дан­ных для после­ду­ю­щего их шиф­ро­ва­ния, что удобно для удалён­ного запуска кли­ен­тов X Window System.

SSH-кли­енты и SSH-сер­веры доступны для боль­шин­ства сете­вых опе­ра­ци­он­ных систем, в дис­три­бу­ти­вах опе­ра­ци­он­ных систем семейства Linux кли­ент и сер­вер SSH обычно пред­уста­нов­ле­ны.

Защита SSH

Защита SSH бази­ру­ется на доста­точно про­стых пра­ви­лах, соблю­де­ние кото­рых суще­ственно сни­жает риск взло­ма:

  • Запре­ще­ние удалён­ного root-доступа по паролю.
  • Запре­ще­ние под­клю­че­ния с пустым паро­лем или отклю­че­ние входа по паролю (исполь­зо­ва­ние клю­чей).
  • Выбор нестандартного порта для SSH-сер­вера (стан­дарт­ный — 22).
  • Исполь­зо­ва­ние длин­ных SSH2 RSA-клю­чей (2048 бит и более) для аутентификации.
  • Огра­ни­че­ние списка IP-адре­сов, с кото­рых раз­ре­шён доступ (напри­мер, бло­ки­ро­ва­нием порта на уровне фай­ер­вола).
  • Отказ от исполь­зо­ва­ния рас­про­странён­ных или широко извест­ных систем­ных логи­нов для доступа по SSH.
  • Блокирование попыток пере­бора паро­лей (бан по IP, напри­мер)
  • Регу­ляр­ный про­смотр сооб­ще­ний об ошиб­ках аутентификации.
  • Уста­новка систем обна­ру­же­ния втор­же­ний (IDS).
  • Исполь­зо­ва­ние лову­шек, под­де­лы­ва­ю­щих SSH-сер­вис (honeypot).

Поделитесь с друзьями:


Информация о публикации:

Материал опубликован в 2014 году. Эта статья о веб-разработке и о веб-технологиях. При пере­пуб­ли­ка­ции обя­за­тельно ука­за­ние пер­во­ис­точ­ника в виде гипер­тек­сто­вой ссылки на сайт web-creator.ru

Воспользуйтесь нашими
знаниями и опытом

Отправьте нам сообщение при помощи формы. Или напишите на e-mail s@web-creator.ru

Мы максимально оперативно ответим Вам по электронной почте или перезвоним.

При отправке сообщения через форму, укажите пожалуйста предпочтительный способ связи с Вами: телефон или адрес электронной почты. Мы сможем ответить Вам подробнее, если Вы напишете что-то о запланированном проекте или предполагаемых задачах.

Либо просто позвоните нам по номеру: +7 495 215-1501

Мы работаем по будним дням с 10 до 19 часов.

Комплексные услуги

Реализация «под ключ» проектов по созданию различных видов сайтов, разработка веб-приложений для автоматизации бизнес-процессов, ведение контекстных и медийных рекламных кампаний, поисковое продвижение, комплексная поддержка веб-проектов, консалтинговые услуги.