Что такое ssh доступ на хостинге?

Хостинг с SSH

В наши дни далеко не каждая компания, предоставляющая своим клиентам сетевые ресурсы, поддерживает работу SSH. Если вы обладаете всего одним сайтом и не очень хорошо представляете себе, чем является SSH и для чего он может понадобиться, то, вероятно, вам вряд ли он сильно необходим. Другое дело, если вы обладаете богатым опытом в сети интернет и не понаслышке знаете, что такое обмен файлами через FTP.

SSH значительно упрощает жизнь. Если вам однажды понадобится перенести достаточно крупный проект с одного сетевого ресурса на другой, или же с локального сервера, то преимущества описанного выше протокола очевидны. С помощью специальных команд вы сможете скачивать архивы с удаленного сервера и распаковывать их на вашем, а так же распаковывать большие базы данных, которые не возможно распаковать с помощью PhpMyAdmin.

Еще одним плюсом в копилку SSH будет возможность редактирования или удаления файлов прямо на сервере в «один клик».

При выборе хостинга настоятельно рекомендуется уделить особое внимание этому моменту. Ведь поддержка провайдером SSH позволит защитить ваши информационные данные и сэкономит много драгоценного времени

Хостинги, поддерживающие SSH:

  • Beget;
  • Timeweb;
  • Reg.Ru;
  • Spaceweb.

Что необходимо для сетевого протокола?

Прежде всего для работы SSH должны быть установлены сервер и клиент.

Сервер берет на себя функции по установлению соединения с клиентскими машинами и последующей аутентификации, которая может быть осуществлена несколькими методами:

  • Используя IP адрес клиента. Применяются несколько способов проверки безопасности. Однако они не исключают возможной подмены IP адреса.
  • Используя публичный ключ клиента. Аналогично предыдущему, только проверяют теперь ключ клиента и имя пользователя.
  • Используя пароль клиента. Наиболее распространенный метод проверки безопасности. Пароль отправляется по зашифрованному каналу связи.

Клиент, в свою очередь, выполняет вход на веб-сервер для дальнейших: действий с различными архивами, каталогами или структурами данных; просмотра или редактирования файлов; мониторинга рабочих процессов; работы с базами данных MySQL.

Далее перечислены программы, которые чаще других применяются в качестве SSH-серверов:

  • BSD: OpenSSH;
  • Linux: Dropbear, Lsh-server, Openssh-server, ssh;
  • Windows: freeSSHd, copSSH, WinSSHD, KpyM Telnet/SSH Server, MobaSSH, OpenSSH.

и SSH-клиентов:

  • MS Windows Mobile: PocketPuTTy, mToken, sshCE, PocketTTY, OpenSSH, PocketConsole;
  • MS Windows и Windows NT: PuTTY, SecureCRT, ShellGuard, Axessh, ZOC, SSHWindows, ProSSHD, XShell;
  • GNU/Linux, BSD: kdessh, lsh-client, openssh-client, putty, ssh, Vinagre;
  • Mac OS: NiftyTelnet SSH;
  • Java: MindTerm, AppGate Security Server;
  • iPhone: i-SSH, ssh (в комплекте с Terminal);
  • Android: connectBot.

Среди всех SSH-клиентов больше всего выделяются программы, такие как PuTTY, SecureCRT — они чаще всех остальных встречаются среди широкого круга пользователей. Причем PuTTY есть в открытом доступе, то есть распространяется бесплатно.

Стоит упомянуть, что PuTTY в совокупности с другой программой WinSCP (графическим клиентом протоколов SETP и SCP) — будут очень хорошим инструментом для выполнения различных действий с серверами и сайтами. Более того, они отлично заменяют FileZilla и Total Commander.

Техника безопасности при применении SSH

Для безопасного использования сетевого протокола на его базе образуется SSH-туннель, который предназначен для защищенной передачи данных по интернет сети. При входе в канал данные шифруются, и только в точке назначения алгоритм дешифрует информацию.

На практике SSH-туннель обычно реализуют следующими способами:

  • При использовании различных программ, на которых возможно выполнение действий непосредственно через SSH.
  • Применением сетевого протокола сеансового уровня, который дает возможность передавать пакеты данных через прокси сервер, для ПО неспособного работать с SSH напрямую.
  • Выполнением передачи через VPN-тоннель.

Далее приведены основные правила использования SSH, соблюдение которых позволит повысить безопасность ваших данных:

  • Необходимо закрыть все пути удаленного root-доступа.
  • Нужно ввести запрет на выключение входа по паролю или использование пустого пароля.
  • Рекомендуется отказаться от широко распространенных логинов.
  • Следует задавать длинные значения для SSH2 RSA-ключей.
  • Нужно подключать SSH-сервер через нетипичный для него порт.
  • Ограничить количество разрешенных IP адресов, для которых не запрещен вход.
  • IP адресам, которые не вызывают доверия, лучше всего закрыть доступ.
  • Регулярно отсматривать уведомления об ошибках проверки подлинности данных пользователей, подключающихся к серверу.
  • Подключить системы IDS (Instruction Detection System).
  • Применять ловушки, которые подделывают сервер SSH (Honeypots).
Рейтинг
( Пока оценок нет )
Понравилась статья? Поделиться с друзьями:
Мой редактор ОС
Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: