Secure Shell, även känt som Secure Socket Shell eller SSH, ger användare möjlighet att säkert komma åt en dator över ett oskyddat nätverk.
Det finns ett fåtal verktyg som tillhandahålls av SSH som implementerar protokollet och själva verktygssviten. Genom att kombinera stark lösenordsautentisering och autentisering med publik nyckel med Secure Shell kan du kommunicera säkert över ett öppet nätverk, till exempel internet.
Förutom stark kryptering erbjuder SSH fjärråtkomst, kommandokörning och filöverföringar mellan datorer över ett nätverk.
Som ett kryptografiskt nätverksprotokoll kan SSH betraktas som en uppsättning verktyg som implementerar detta protokoll och en uppsättning verktyg för att använda det. Secure Shell-klientapplikationen visar sessionen medan SSH-servern kör sessionen. Vi kallar detta klient-server-modellen. SSH-implementeringar stöder ofta applikationer som terminalemulering och filöverföringar.
Hur fungerar SSH?
En säker terminalemulator och inloggningsprogram uppfanns som alternativ till Telnet, rlogin (fjärrinloggning) och rsh (fjärrskal). Samma funktioner möjliggörs även av SSH – inloggning på fjärrsystem och körning av terminalsessioner från dessa system. File Transfer Protocol (FTP) och rcp (fjärrkopiering) måste också ersättas av SSH, vilket också kan ersätta filöverföringsprogrammen.
Vad används SSH till?
SSH är ett säkerhetsprotokoll som standard finns på alla datacenterservrar, oavsett om det är en Unix-, Linux- eller Mac-server. Det är också möjligt att använda SSH-anslutningar för att skicka programuppdateringar, uppdateringar och andra administrativa eller hanteringsuppgifter, såsom säker fjärråtkomst till resurser eller fjärrkörning av kommandon, förutom att säkra många typer av kommunikation mellan lokala och fjärrdatorer.
Dessutom möjliggör SSH hantering av routrar, serverhårdvara, virtualiseringsplattformar, operativsystem och filöverföringsprogramvara inuti program som hanterar system.
I Secure Shell görs anslutningar till servrar, ändringar görs och uppladdningar och avslut utförs med hjälp av verktyg eller terminalen direkt för att utföra dessa uppgifter. I skript, säkerhetskopior, konfigurationshanteringsverktyg och många andra applikationer kan SSH-nycklar användas för att automatisera åtkomst till servrar genom att automatisera åtkomst till skript och säkerhetskopior.
SSH-implementeringar
SSH-protokollet är öppen källkod. I de flesta fall har det implementerats på en datorplattform. De flesta Linux- och Unix-system och Apples macOS använder OpenSSH-implementeringen med öppen källkod.
Windows PowerShell började stödja OpenSSH 2015. Från och med 2018 stöder Windows 10 nu OpenSSH som ett alternativ. Microsofts porterade version av OpenSSH kräver explicit aktivering i Windows-inställningar-appen, till skillnad från de flesta Unix-liknande operativsystem som har SSH som standard.
PuTTY, en öppen källkod för SSH-implementering, är ett annat alternativ. Det skrevs ursprungligen för Windows, macOS och Unix/BSD men körs nu på Windows, macOS och Unix/BSD. Att använda SSH på ett Windows-system är ett av de mest populära alternativen.
Om du vill se fler artiklar av den här typen kan du kolla in Seahawk Media.