Zarządzanie własną stroną internetową wymaga ogromnych nakładów pracy i czasu. Bez względu na to, czy jesteśmy blogerem, czy też właścicielem dużej firmy, musimy zatroszczyć się o to, by nasz wizerunek w oczach klientów był jak najlepszy. Własny serwis wiąże się też z zachowaniem środków ostrożności, które zapobiegną ewentualnemu włamaniu. Istnieje kilka sposobów na zabezpieczenie naszej strony, a jednocześnie ułatwienie sobie codziennej pracy. Jednym z nich jest wykorzystanie protokołu SSH. Dowiedz się więcej na temat takich pojęć, jak protokół, klucz, czy port SSH.
Spis treści
Co to jest protokół SSH?
SSH (z angielskiego: Secure Shell) to protokół komunikacyjny wykorzystywany w sieciach TCP/IP, umożliwiający zdalne połączenie z serwerem. Wszystkie dane transferowane drogą SSH są szyfrowane, a uwierzytelnianie użytkowników zachodzi na wielu poziomach. Protokół SSH zastąpił Telnet, który niestety nie szyfrował danych, tym samym narażając je na wyciek. Działa na linii klient-serwer, domyślnie wykorzystując port 22. Dzięki technologii SSH można w bezpieczny sposób połączyć się z takimi systemami jak wirtualny serwer VPS i serwer dedykowany.
Co to jest port SSH (port 22)?
Port 22 SSH nazywany jest też portem SFTP – SSH File Transfer Protocol. Oferuje takie same funkcje, jak port FTP, jest jednak dodatkowo zabezpieczony. Szyfrowanie SSH pozwala bowiem na wzmocnienie odporności na takie ataki, jak „man in the middle”. Dzięki temu jest to rozwiązanie wykorzystywane powszechnie do przesyłania wrażliwych danych. SSH port 22 jest zalecany w tym celu nawet przez NASK, czyli Naukową i Akademicką Sieć Komputerową Państwowego Instytutu Badawczego, odpowiadającą w Polsce m.in. za kwestie cyberbezpieczeństwa oraz rozwoju cyfryzacji kraju.
Jak działa SSH?
Warto poznać podstawowe informacje na temat tego, jak działa SSH. Podstawą jego działania jest szyfrowanie danych. Klucz publiczny tworzy bezpieczny kanał wymiany informacji pomiędzy klientem a serwerem. Wymagane jest również uwierzytelnienie. Najczęściej SSH protokół wykorzystuje do tego hasło, lecz zalecane ze względu na jeszcze wyższy poziom bezpieczeństwa są klucze. Gdy dojdzie do uwierzytelnienia, ustanawiana jest sesja. Dzięki temu użytkownicy mogą korzystać z serwera w taki sposób, jak lokalnie. SSH protokół umożliwia w wyniku tego m.in. bezpieczny transfer plików oraz wykonywanie poleceń.
Oprócz tego, aby wiedzieć, czym jest SSH, warto wyróżnić komponenty, jakie składają się na jego działanie. Zaliczają się do nich:
- Klienci SSH – oprogramowanie inicjujące połączenie z serwerem SSH – np. opisane poniżej Putty,
- Serwer SSH – urządzenie, które zdalnie uruchamia program serwera SSH,
- Klucze SSH – klucze prywatne oraz publiczne.
Do czego wykorzystuje się protokół SSH?
Za pomocą protokołu SSH można zdalnie połączyć się z serwerem i tym samym uzyskać dostęp do jego powłoki systemowej, zwanej czasem również konsolą bądź terminalem. Powłoka systemowa pozwala na szeroki zakres działań: można dowolnie zarządzać serwerem, zmieniać uprawnienia plikom i katalogom, przekształcać je, tworzyć nowe. Z poziomu konsoli możemy też pakować i rozpakowywać archiwa. Innymi słowy, połączenie SSH służy do zarządzania wszystkimi plikami opublikowanymi na serwerze, umożliwiając ich dowolną modyfikację.
Zastosowanie protokołu SSH jest ogromne. Wykorzystuje się go, by zdalnie skonfigurować serwer lub niepoprawnie działający router czy uzyskać dostęp do zdalnych baz danych. Protokół zapewnia możliwość korzystania z poczty elektronicznej, pozwala też na bezpieczny transfer plików. Protokół SSH jest bardzo przydatny w codziennej pracy na zdalnym sprzęcie. Przy okazji znacząco wpływa też na bezpieczeństwo, ponieważ przy jego pomocy możemy zwalczyć atak na naszą stronę z zewnątrz, np. próbę przechwycenia hasła lub podszywanie się pod serwer DNS.
Jak zacząć korzystać z protokołu SSH?
Istnieje wiele aplikacji obsługujących protokół SSH, jednak najpopularniejszą, bezpłatną platformą jest zdecydowanie Putty. Putty jest dostępne zarówno dla użytkowników Windows, jak i Linux/UNIX. Dużym ułatwieniem jest fakt, że aplikacja nie wymaga instalacji; można z niej korzystać od razu po pobraniu.
Aby umożliwić połączenie z serwerem przy pomocy protokołu SSH, po uruchomieniu Putty przechodzimy do zakładki Session. Tam, w polu podpisanym Host Name, wpisujemy nazwę skonfigurowanej domeny albo adres IP serwera. W Connection type zaznaczamy opcję SSH. Po upewnieniu się, że wszystkie dane są poprawne, wybieramy polecenie Open. Wyświetli się wówczas konsola z możliwością zalogowania. Wpisujemy login i hasło dostępu.
Kiedy zobaczymy, że widoczna jest data ostatniego logowania, oznacza to, że połączenie zostało nawiązane. Od tej pory możemy korzystać z serwera poprzez protokół SSH.
Jak wykorzystywać klucze SSH?
Oprócz standardowego sposobu logowania przy pomocy hasła, możliwe jest również użycie klucza. Jest to alternatywna forma, uważana za bezpieczniejszą. Klucze SSH to pliki, które składają się z ciągów znaków. Ich częścią jest klucz prywatny oraz klucz publiczny. Obydwie z nich pasują do siebie, dzięki czemu mogą służyć do kodowania, a także odkodowywania informacji przesyłanych przez sieć.
Bezpieczeństwo, jakie zapewnia tego rodzaju klucz zabezpieczający, wynika z jego stopnia złożoności. Nawet wykradzenie klucza publicznego nie umożliwia bowiem odczytania danych, ponieważ potrzebny jest do tego jeszcze trudny do odszyfrowania klucz prywatny. Z tego powodu klucz SSH jest wykorzystywany m.in. jako podstawa certyfikatów SSL. Są one główną formą zabezpieczenia danych użytkowników stron, na których odwiedzający podają swoje dane osobowe podczas zakładania kont, dokonywania zakupów, czy wypełniania formularzy.
Podsumowanie – dlaczego SSH jest tak ważne?
Protokół SSH to jedno z najważniejszych narzędzi zapewniających bezpieczeństwo w zarządzaniu stroną internetową i serwerem. Dzięki szyfrowaniu danych i możliwości uwierzytelniania kluczami pozwala na bezpieczne połączenia zdalne, transfer plików oraz administrację systemem. Wykorzystanie SSH – zwłaszcza w połączeniu z kluczami publicznymi i prywatnymi – to skuteczny sposób na ochronę danych oraz zwiększenie odporności witryny na cyberataki.
Najczęściej zadawane pytania (FAQ)
Czym jest SSH?
SSH (Secure Shell) to protokół komunikacyjny działający w sieciach TCP/IP. Pozwala zdalnie łączyć się z serwerem w sposób bezpieczny, szyfrując wszystkie przesyłane dane. Zastąpił nieszyfrowany Telnet i obecnie jest standardem w administracji serwerami.
Co oznacza port 22?
Port 22 to domyślny port wykorzystywany przez SSH, często nazywany również portem SFTP. Działa podobnie jak FTP, ale z dodatkowym szyfrowaniem, które chroni dane przed przechwyceniem. Jest rekomendowany przez NASK do bezpiecznego transferu plików.
Jak działa SSH?
Połączenie SSH opiera się na szyfrowaniu oraz uwierzytelnianiu użytkownika. Klient łączy się z serwerem, wymieniając klucze lub używając hasła. Po uwierzytelnieniu tworzona jest bezpieczna sesja, w której można zdalnie wykonywać polecenia lub przesyłać pliki tak, jakby pracowało się lokalnie na serwerze.
Jakie elementy są potrzebne do działania SSH?
Składa się ono z trzech części:
– Klient SSH – program użytkownika, np. PuTTY,
– Serwer SSH – komputer z uruchomioną usługą SSH,
– Klucze SSH – para kluczy (publiczny i prywatny) używanych do szyfrowania i uwierzytelniania.
Do czego wykorzystuje się SSH?
SSH służy do zdalnego zarządzania serwerem, konfiguracji systemów i urządzeń sieciowych, przesyłania plików, a także do administrowania stronami internetowymi. Pomaga też chronić witrynę przed atakami, np. próbami przechwycenia hasła.
Czym są klucze SSH?
To para plików – klucz publiczny i prywatny – używanych do uwierzytelnienia użytkownika bez konieczności podawania hasła. Klucz publiczny umieszczany jest na serwerze, a prywatny pozostaje na komputerze użytkownika. Razem tworzą system szyfrowania, który praktycznie uniemożliwia nieautoryzowany dostęp.
Dlaczego klucze SSH są bezpieczniejsze niż hasła?
Ich złożoność sprawia, że są niemal niemożliwe do złamania. Nawet jeśli ktoś przechwyci klucz publiczny, nie uzyska dostępu bez odpowiadającego mu klucza prywatnego.
Czy SSH ma zastosowanie przy ochronie danych użytkowników stron?
Tak. Klucze SSH stanowią podstawę certyfikatów SSL, które zabezpieczają dane użytkowników podczas logowania, zakupów online czy wypełniania formularzy.
