SSH command - ce este si care sunt beneficiile folosirii unui server ce ofera acces la acest protocol

Blog: Servere
concept SSH Server in Cloud

In ansamblul operarii serverelor, nevoia de comunicare securizata intre acestea si administratorii lor, in vederea transferurilor de fisier,e este o necesitate pentru absolut toate centrele de date. Acest lucru este valabil si in cazul marilor firme a caror eficienta in operare depinde de siguranta managementului bazelor de date, aplicatiilor si a altor informatii sensibile gazduite in propriile solutii si platforme de hosting.

Unul din programele de baza care permite aceste tipuri de transfer de fisiere, in mod securizat, prin intermediul retelelor standard este SSH, despre care vei afla cateva informatii in acest articol.

 

Cuprins:

1. Protocolul SSH - notiuni elementare

2. Ce este SSH sau Secure Shell? Principiul de operare al protocolului

 

1. Protocolul SSH - notiuni elementare

Odata cu dezvoltarea accelerata a internetului si a retelelor, au aparut si problemele de securitate. Accesul la date constituie, de multe ori, o atractie pentru hackeri care se pot folosi de acestea in diverse moduri, de la a le vinde unor entitati care le pot folosi in diferite scenarii de lucru si pana la a pretinde rascumparari pentru returnarea accesului la acestea dupa ce au reusit sa le sustraga.

Tocmai un astfel de incident de tip hacking, care s-a petrecut in prima parte a anilor 1990 asupra unei retele a unei universitati finlandeze, l-a determinat pe Tatu Ylonen sa dezvolte o metoda de securizare a acesteia. Practic, incidentul a constat in trimiterea unui program de tip password sniffer care s-a instalat pe serverul central al institutiei fara a fi detectat. Acest program avea rolul de a colecta date despre numele utilizatorilor si parolele de acces ale acestora.

Ylonen a fost astfel determinat sa dezvolte o solutie ce ar putea fi folosita pentru logarea de la distanta (sau remote) pe internet, intr-un mod sigur si protejat de astfel de programe spion. Lua nastere astfel, in 1995, prima versiune a ceea ce s-a denumit SSH.

Astazi, la mai bine de 25 de ani de la aparitia sa, protocolul SSH ajuta la administrarea a mai bine de jumatate din numarul total al serverelor la nivel mondial. De altfel, toate computerele care ruleaza sistemele de operare open source, asa cum sunt Unix si Linux, atat cele fizice cat si cele in cloud folosesc acest protocol.

Specialistii in securitate cibernetica dar si administratorii de sisteme si de centre de date folosesc SSH pentru administrarea, efectuarea diverselor configurari, mentenanta si operarea curenta a serverelor dar si a altor componente de baza ale retelelor asa cum este cazul routerelor, switch-urilor - din categoria echipamentelor fizice sau a firewall-urilor - din cea a softurilor.

Protocolul SSH este inclus azi si in solutii software de tipul programelor de transfer fisiere sau al sistemelor de operare inlocuind protocoale mai vechi de tipul FTP, FTP/S, rlogin sau rcp.

 

2. Ce este SSH sau Secure Shell? Principiul de operare al protocolului

Protocolul SSH are la baza criptarea care are rolul de a securiza conexiunea dintre un computer si serverul pe care este instalat acest soft. Toate actiunile si comenzile executate de un utilizator la terminalul de tip client - asa cum ar fi autentificarile, diversele tipuri de comenzi, transferuri de fisiere, etc. - sunt astfel criptate si capata o protectie impotriva atacurilor cibernetice ce pot fi efectuate impotriva retelei.

Protocolul are rolul de a oferi accesul in siguranta pentru utilizatori sau procese automatizate pe serverul unde se face gazduirea web unui magazin online, de exemplu.

Prncipiul de functionarea al protocolului SSH se poate schematiza in patru pasi, dupa cum urmeaza:

  • Utilizatorul sau computerul client initiaza o conexiune prin contactarea serverului SSH;
  • Serverul SSH trimite ca raspuns o cheie de criptare publica a serverului;
  • Pe baza acesteia, atat clientul SSH cat si serverul similar stabilesc o conexiune sigura pe baza parametrilor cheii de criptare;
  • In final, utilizatorul clientului SSH se logheaza securizat la sistemul de operare al serverului similar.

Odata ce conexiunea cu serverul SSH a fost stabilita, toate datele ce sunt traficate sunt criptate conform parametrilor stabiliti in setarile initiale. Traficul este protejat de algoritmi de criptare destul de puternici, precum AES (Advanced Encryption Standard), iar protocolul SSH include, pe deasupra, si un mecanism care asigura integritatea fluxului de date transmis prin algoritimi de tip hash (cum ar fi SHA-2 - Standard Hash Algorithm).

In concluzie, gazduirea unui site sau magazin online ce contine date sensibile, cum ar fi cele ale clientilor sau date despre conturi bancare ori diverse proiecte si situatii destinate doar uzului intern al unei firme, pe un server prevazut cu acces SSH, este o buna alegere pentru securizarea capitalului intangibil, cibernetic, fata de tot mai frecventele atacuri informatice.

 

Sursa foto: shutterstock.com

Din aceeasi categorie

Te muti la noi?

Migrarea catre un nou furnizor de hosting poate fi extrem de complicata . Fii relaxat si lasa-i expertii nostri sa o faca! Vom muta site-ul existent în 48 de ore, fara intrerupere . Inclus GRATUIT la achizitionarea oricarui pachet de gazduire BTS Telecom.