Czym jest SSH (Secure Shell)?

11 min czytania

Protokół SSH, znany również jako "bezpieczna powłoka", umożliwia użytkownikom dostęp do komputerów w tej samej sieci, nawet jeśli nie są fizycznie obecni.

Firmy i zespoły IT używają SSH, aby móc logować się do systemów zdalnych i wykonywać polecenia; jest to dość powszechne w zespołach hybrydowych/zdalnych, ale może być również używane w przypadku stanowisk stacjonarnych.

Transfery plików to kolejny sposób wykorzystania protokołów SSH.

Zagłębienie się:
Alternatywy dla SSH: Chociaż SSH jest dość powszechne, nie jest to jedyna opcja. Dostęp do systemów zdalnych można uzyskać za pośrednictwem Telnet i innych protokołów; standardy bezpieczeństwa mogą się różnić.
Klienty i serwery SSH: Wybierz klienta/serwer SSH, który spełnia Twoje potrzeby. Istnieją różne opcje, takie jak OpenSSH; porównaj wady i zalety każdego narzędzia, którego zamierzasz użyć.
Najważniejsze wnioski:
  • Używaj SSH do zdalnego dostępu do komputera
  • SSH wymaga posiadania serwera i klienta
  • Używaj SSH do różnych zadań, takich jak zdalna administracja i dostęp
Małe logo Hocoos Odpowiedzi Hosting

Do czego służy SSH?

Firmy używają SSH do wielu zadań, które mogą wymagać dostępu do komputera, gdy dana osoba nie jest fizycznie obecna. Należą do nich między innymi: 

  • Zdalna administracja systemem: Zarządzaj zdalnymi serwerami i sieciami jako administrator. 

  • Bezpieczny transfer plików: Używaj SSH do bezpiecznego transferu plików między komputerami. 

  • Zdalny dostęp: Jeśli Twój zespół IT znajduje się w innym kraju, może uzyskać dostęp do Twojego komputera za pośrednictwem SSH. 
Zagłębienie się:
Możesz używać SSH do bezpiecznego tworzenia tuneli z innymi protokołami sieciowymi, w tym FTP i HTTP. 

Jak działa SSH?

Aby korzystać z SSH, musisz wdrożyć model klient-serwer. Oba mają swoje własne obowiązki. 

  • Klient nie jest osobą fizyczną; jest to aplikacja, która łączy Cię z serwerem. 

  • Serwer to komputer, do którego chcesz uzyskać zdalny dostęp.

Klient i serwer wymienią się kluczem kryptograficznym podczas próby połączenia z serwerami SSH. Klucze te są ważną częścią szyfrowania danych udostępnianych podczas połączenia z serwerem. 

Po wymianie kluczy musisz zalogować się do systemu zdalnego; możesz wtedy przesyłać pliki i wykonywać inne czynności, które chcesz wykonać na serwerze SSH.  

Porada eksperta: 
Kryptografia klucza publicznego jest bezpieczniejsza niż kryptografia klucza symetrycznego; ponieważ serwery SSH używają kryptografii klucza publicznego, powinieneś rozważyć jej użycie. 

Jakie są zalety korzystania z SSH?

Korzystając z serwerów SSH, weź pod uwagę następujące kwestie: 

  • Bezpieczeństwo: Wszystkie dane są szyfrowane za pomocą kryptografii klucza publicznego. W rezultacie zapewnia to wyższy poziom bezpieczeństwa w porównaniu z innymi metodami udostępniania danych. 

  • Elastyczność: Rozważ użycie serwerów SSH do wykonywania wielu zadań zdalnych. 

  • Przenośność: Klienty i serwery SSH można używać w systemach macOS, Linux i Windows. Używaj tego, który jest zgodny z oprogramowaniem, którego już używasz.
Zagłębienie się:
Korzystanie z klientów i serwerów SSH z HTTP/FTP może umożliwić dostęp do witryn/usług zablokowanych przez zapory sieciowe. Jeśli potrzebujesz dostępu do nich, powinieneś rozważyć wdrożenie serwera SSH.

Jak skonfigurować SSH?

Potrzebujesz klienta SSH (aplikacji używanej do łączenia się z serwerem) i serwera SSH (zdalnego komputera). Kroki konfiguracji są stosunkowo proste i oto, co musisz zrobić. 

  1. Zainstaluj klienta SSH. Wybierz klienta, który spełnia Twoje wymagania. Bitvise SSH Server i PuTTY to dwa przykłady do rozważenia. 
  2. Zainstaluj serwer SSH. Serwery SSH są już zainstalowane w większości przypadków na systemach Linux i Unix; w innych systemach operacyjnych będziesz potrzebować oprogramowania innej firmy. 
  3. Skonfiguruj swój serwer SSH. Serwer SSH musi wiedzieć, którego portu nasłuchiwać, a Ty powinieneś również określić, od których klientów serwer może akceptować połączenia. 
  4. Połącz się z serwerem SSH. Poproś właściciela zdalnego komputera o adres IP/nazwę hosta i numer portu. 
Porada eksperta:
Używaj silnych haseł/kluczy SSH podczas konfigurowania serwera; jest to niezbędne ze względów bezpieczeństwa.

Jakie są popularne komendy SSH?

Musisz znać różne polecenia SSH, aby móc efektywniej korzystać z serwera. Poniżej wymieniliśmy niektóre z najczęściej używanych. 

  • ssh user@host: Określony użytkownik połączy się z serwerem SSH.

  • scp local_file remote_user@remote_host:remote_file: Kopiuje pliki z systemów lokalnych na komputer zdalny. 

  • sftp użytkownik@host: Użyj tego, aby otworzyć interaktywną sesję SFTP po połączeniu z serwerem SSH.

  • exit: Kiedy będziesz gotowy, aby rozłączyć się z serwerem SSH, możesz użyć tego polecenia. 
Zagłębienie się:
Można zapisać często używane ustawienia, jeśli nie chcesz ciągle wpisywać tych poleceń, co będzie prawdopodobne, jeśli hosty często ich używają. W takim przypadku użyj ssh-config, aby skonfigurować ich ustawienia.

Jakieś wskazówki dotyczące rozwiązywania problemów z SSH?

Chociaż zazwyczaj nie będziesz mieć problemów z korzystaniem z SSH serwerów, możliwe, że napotkasz problemy; w takim przypadku skorzystaj z tych wskazówek dotyczących rozwiązywania problemów.

  • Sprawdź ustawienia zapory: Ruch SSH może nie być w stanie ominąć zapór, więc upewnij się, że nie zablokowałeś go przypadkowo. 

  • Sprawdź konfigurację serwera SSH. Sprawdź, do którego portu podłączony jest Twój serwer SSH. 

  • Sprawdź konfigurację klienta SSH. Upewnij się, że klient SSH został poprawnie skonfigurowany. Powinien on móc korzystać z Twojej nazwy hosta i numeru portu. 

  • Spróbuj użyć innego klienta SSH; Możesz przynajmniej sprawdzić, czy problem leży po stronie klienta, czy gdzieś indziej. 

  • Sprawdź logi serwera SSH. Sprawdź, czy w logach serwera SSH znajdziesz wskazówki diagnostyczne. 

Podsumowanie

SSH jest powszechnie używany do uzyskiwania dostępu do komputerów zdalnych, zarówno przez zespoły pracujące w biurze, jak i zdalnie.

Zrozumienie podstaw SSH jest niezbędne, szczególnie jeśli pracujesz z wieloma klientami. Upewnij się, że wszyscy na Twoim serwerze wiedzą, jak się połączyć i czy muszą korzystać z narzędzi innych firm, aby pobrać potrzebne pliki.

Spis treści

GOTOWY, ABY ROZPOCZĄĆ SWOJĄ PODRÓŻ Z MAŁĄ FIRMĄ?

Ważna uwaga: Informacje dostarczone przez nasz zespół ekspertów mają na celu zapewnienie ogólnego zrozumienia procesu tworzenia stron internetowych i dostępnych funkcji. Należy pamiętać, że te informacje nie zastępują profesjonalnego doradztwa dostosowanego do Twoich konkretnych potrzeb i celów.
Przeczytaj nasze standardy redakcyjne dla treści odpowiedzi.
Naszym celem jest umożliwienie Ci stworzenia niesamowitej strony internetowej. Jeśli masz pytania lub potrzebujesz wskazówek podczas procesu budowy, nie wahaj się Skontaktuj się z nami. Z przyjemnością zapewnimy pomoc i wskażemy właściwy kierunek.