Hoppa till innehåll

Webinar: Registrera dig för vårt kommande webbinarium

Registrera nu

Hur fungerar Secure Shell (SSH)-nycklar?

hur-fungerar-säkra-shell-ssh-nycklar-

Dataöverföring mellan enheter i ett visst nätverk måste övervakas och regleras ordentligt för korrekt och säker kommunikation. Denna överföring utförs med en uppsättning regler som också kallas ett nätverksprotokoll. SSH uppstod eftersom tidigare protokoll som Telnet och rsh inte var lika säkra och inte gav skydd mot skadliga cyberattacker. Önskan om en säkrare anslutning ledde till skapandet av SSH-protokoll.

Vad är SSH?

Secure Shell (SSH) är det nätverksprotokoll som ger ett säkert sätt för två enheter, som datorer, att ansluta på distans. SSH använder kryptering för att säkerställa att angripare inte kan tolka anslutningen eller trafiken mellan två anslutna enheter. SSH består av tre olika lager:

Transportlager

Detta lager etablerar säker kommunikation mellan klient och server under överföring och efter autentisering. Det övervakar datadekryptering, kryptering, skydd och integritet och hjälper till att påskynda datautbyte (genom att tillhandahålla datakomprimering och cachning).

Autentiseringslager

Det här lagret kommunicerar de autentiseringsmetoder som stöds till klienten och utför hela användarautentiseringsprocessen.

Anslutningslager

Detta lager hanterar kommunikationen mellan enheterna efter att autentiseringen lyckats och hanterar öppnandet och stängningen av kommunikationskanaler.

Skräddarsydda rådgivningstjänster

Vi utvärderar, strategiserar och implementerar krypteringsstrategier och lösningar anpassade efter era behov.

Vad används SSH till?

SSH tillhandahåller ett säkerhetslager för datautbyte mellan maskiner eller enheter. Några viktiga användningsområden är:

  • Fjärranslutning

    SSH säkerställer krypterade fjärranslutningar för både användare och processer.

  • Filöverföring

    SFTP är ett säkert filöverföringsprotokoll som hanteras av SSH och ger ett säkert sätt att manipulera filer över ett nätverk.

  • X11 Vidarebefordran

    Användare kan köra serverbaserade X-applikationer från sina klientmaskiner.

  • Port Forwarding

    Efter att ha mappat en klients port till serverns fjärrportar hjälper SSH till att säkra andra nätverksprotokoll som TCP/IP.

  • Tunne

    Detta är en inkapslingsteknik som tillhandahåller säkra dataöverföringar. Den är användbar för att komma åt olika affärskänsliga onlinematerial från osäkra nätverk.

Hur fungerar SSH?

Om användaren använder Linux eller Mac är det mycket enkelt att använda SSH, men för Windows-användare är det obligatoriskt att använda en SSH-klient för att öppna SSH-anslutningar. Den vanligaste och mest populära SSH-klienten är PuTTY.

Mac- och Linux-användare behöver gå till sitt terminalprogram och ange följande SSH-kommando (som består av tre olika delar):

ssh {användare}@{värd}

SSH-nyckelkommandot instruerar eller vägleder användarens system att öppna en krypterad säker skalanslutning. {användare} hänvisar till det konto som användaren vill komma åt. Till exempel kan en användare vilja komma åt root-användaren, vilket är synonymt med systemadministratören med alla eller fullständiga rättigheter att ändra någonting på systemet. {värd} representerar den dator som användaren vill komma åt, vilket kan vara en IP-adress eller ett domännamn.

Efter att ha tryckt på Enter kommer användaren att bli ombedd att ange lösenordet för det begärda kontot. Om det angivna lösenordet och inloggningsuppgifterna är korrekta kommer användaren att mötas av ett fjärrterminalfönster.

När en klient ansluter till en server via SSH kan den maskinen styras och användas av en lokal enhet eller dator. Men servern har tilldelats en TCP-port genom vilken den övervakar nätverket och väntar på att klienter ska initiera anslutningen, men innan dess måste den genomgå autentiseringsprocessen.

Slutsats

SSH är användbart i olika situationer, och är också säkert och lätt, vilket gör det mycket populärt. SSH-kommunikation är krypterad och kan inte lätt tolkas av något obehörigt system.