Sprint Data Center • ul. Jagiellończyka 26, 10-062 Olsztyn
+48 89 522 12 20
info@sprintdatacenter.pl

Protokół SSH – do czego można go wykorzystać i jak podjąć pierwsze kroki?

blog informacyjny dla użytkowników usług SDC

Created with Sketch.

Protokół SSH – do czego można go wykorzystać i jak podjąć pierwsze kroki?

Zarządzanie własną stroną internetową wymaga ogromnych nakładów pracy i czasu. Bez względu na to, czy jesteśmy blogerem, czy też właścicielem dużej firmy, musimy zatroszczyć się o to, by nasz wizerunek w oczach klientów był jak najlepszy. Własny serwis wiąże się też z zachowaniem środków ostrożności, które zapobiegną ewentualnemu włamaniu. Istnieje kilka sposobów na zabezpieczenie naszej strony, a jednocześnie ułatwienie sobie codziennej pracy. Jednym z nich jest wykorzystanie protokołu SSH. Dowiedz się więcej na temat takich pojęć, jak protokół, klucz, czy port SSH.

Co to jest protokół SSH?

SSH (z angielskiego: Secure Shell) to protokół komunikacyjny wykorzystywany w sieciach TCP/IP, umożliwiający zdalne połączenie z serwerem. Wszystkie dane transferowane drogą SSH są szyfrowane, a uwierzytelnianie użytkowników zachodzi na wielu poziomach. Protokół SSH zastąpił Telnet, który niestety nie szyfrował danych, tym samym narażając je na wyciek. Działa na linii klient-serwer, domyślnie wykorzystując port 22. Dzięki technologii SSH można w bezpieczny sposób połączyć się z takimi systemami jak wirtualny serwer VPS i serwer dedykowany.

Co to jest port SSH (port 22)?

Port 22 SSH nazywany jest też portem SFTP – SSH File Transfer Protocol. Oferuje takie same funkcje, jak port FTP, jest jednak dodatkowo zabezpieczony. Szyfrowanie SSH pozwala bowiem na wzmocnienie odporności na takie ataki, jak „man in the middle”. Dzięki temu jest to rozwiązanie wykorzystywane powszechnie do przesyłania wrażliwych danych. SSH port 22 jest zalecany w tym celu nawet przez NASK, czyli Naukową i Akademicką Sieć Komputerową Państwowego Instytutu Badawczego, odpowiadającą w Polsce m.in. za kwestie cyberbezpieczeństwa oraz rozwoju cyfryzacji kraju.

Jak działa SSH?

Warto poznać podstawowe informacje na temat tego, jak działa SSH. Podstawą jego działania jest szyfrowanie danych. Klucz publiczny tworzy bezpieczny kanał wymiany informacji pomiędzy klientem a serwerem. Wymagane jest również uwierzytelnienie. Najczęściej SSH protokół wykorzystuje do tego hasło, lecz zalecane ze względu na jeszcze wyższy poziom bezpieczeństwa są klucze. Gdy dojdzie do uwierzytelnienia, ustanawiana jest sesja. Dzięki temu użytkownicy mogą korzystać z serwera w taki sposób, jak lokalnie. SSH protokół umożliwia w wyniku tego m.in. bezpieczny transfer plików oraz wykonywanie poleceń.

Oprócz tego, aby wiedzieć, czym jest SSH, warto wyróżnić komponenty, jakie składają się na jego działanie. Zaliczają się do nich:

  • Klienci SSH – oprogramowanie inicjujące połączenie z serwerem SSH – np. opisane poniżej Putty,
  • Serwer SSH – urządzenie, które zdalnie uruchamia program serwera SSH,
  • Klucze SSH – klucze prywatne oraz publiczne.

Do czego wykorzystuje się protokół SSH?

Za pomocą protokołu SSH można zdalnie połączyć się z serwerem i tym samym uzyskać dostęp do jego powłoki systemowej, zwanej czasem również konsolą bądź terminalem. Powłoka systemowa pozwala na szeroki zakres działań: można dowolnie zarządzać serwerem, zmieniać uprawnienia plikom i katalogom, przekształcać je, tworzyć nowe. Z poziomu konsoli możemy też pakować i rozpakowywać archiwa. Innymi słowy, połączenie SSH służy do zarządzania wszystkimi plikami opublikowanymi na serwerze, umożliwiając ich dowolną modyfikację.

Zastosowanie protokołu SSH jest ogromne. Wykorzystuje się go, by zdalnie skonfigurować serwer lub niepoprawnie działający router czy uzyskać dostęp do zdalnych baz danych. Protokół zapewnia możliwość korzystania z poczty elektronicznej, pozwala też na bezpieczny transfer plików. Protokół SSH jest bardzo przydatny w codziennej pracy na zdalnym sprzęcie. Przy okazji znacząco wpływa też na bezpieczeństwo, ponieważ przy jego pomocy możemy zwalczyć atak na naszą stronę z zewnątrz, np. próbę przechwycenia hasła lub podszywanie się pod serwer DNS.

Jak zacząć korzystać z protokołu SSH?

Istnieje wiele aplikacji obsługujących protokół SSH, jednak najpopularniejszą, bezpłatną platformą jest zdecydowanie Putty. Putty jest dostępne zarówno dla użytkowników Windows, jak i Linux/UNIX. Dużym ułatwieniem jest fakt, że aplikacja nie wymaga instalacji; można z niej korzystać od razu po pobraniu.

Aby umożliwić połączenie z serwerem przy pomocy protokołu SSH, po uruchomieniu Putty przechodzimy do zakładki Session. Tam, w polu podpisanym Host Name, wpisujemy nazwę skonfigurowanej domeny albo adres IP serwera. W Connection type zaznaczamy opcję SSH. Po upewnieniu się, że wszystkie dane są poprawne, wybieramy polecenie Open. Wyświetli się wówczas konsola z możliwością zalogowania. Wpisujemy login i hasło dostępu.

Kiedy zobaczymy, że widoczna jest data ostatniego logowania, oznacza to, że połączenie zostało nawiązane. Od tej pory możemy korzystać z serwera poprzez protokół SSH.

Jak wykorzystywać klucze SSH?

Oprócz standardowego sposobu logowania przy pomocy hasła, możliwe jest również użycie klucza. Jest to alternatywna forma, uważana za bezpieczniejszą. Klucze SSH to pliki, które składają się z ciągów znaków. Ich częścią jest klucz prywatny oraz klucz publiczny. Obydwie z nich pasują do siebie, dzięki czemu mogą służyć do kodowania, a także odkodowywania informacji przesyłanych przez sieć.

Bezpieczeństwo, jakie zapewnia tego rodzaju klucz zabezpieczający, wynika z jego stopnia złożoności. Nawet wykradzenie klucza publicznego nie umożliwia bowiem odczytania danych, ponieważ potrzebny jest do tego jeszcze trudny do odszyfrowania klucz prywatny. Z tego powodu klucz SSH jest wykorzystywany m.in. jako podstawa certyfikatów SSL. Są one główną formą zabezpieczenia danych użytkowników stron, na których odwiedzający podają swoje dane osobowe podczas zakładania kont, dokonywania zakupów, czy wypełniania formularzy.

Aktualizacja: 27.02.2025