<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="ru">
	<id>https://wiki.p3.ru/index.php?action=history&amp;feed=atom&amp;title=%D0%9F%D0%BE%D0%B4%D0%BA%D0%BB%D1%8E%D1%87%D0%B5%D0%BD%D0%B8%D0%B5_%D0%BA_SSH_%D1%81%D0%B5%D1%80%D0%B2%D0%B5%D1%80%D1%83</id>
	<title>Подключение к SSH серверу - История изменений</title>
	<link rel="self" type="application/atom+xml" href="https://wiki.p3.ru/index.php?action=history&amp;feed=atom&amp;title=%D0%9F%D0%BE%D0%B4%D0%BA%D0%BB%D1%8E%D1%87%D0%B5%D0%BD%D0%B8%D0%B5_%D0%BA_SSH_%D1%81%D0%B5%D1%80%D0%B2%D0%B5%D1%80%D1%83"/>
	<link rel="alternate" type="text/html" href="https://wiki.p3.ru/index.php?title=%D0%9F%D0%BE%D0%B4%D0%BA%D0%BB%D1%8E%D1%87%D0%B5%D0%BD%D0%B8%D0%B5_%D0%BA_SSH_%D1%81%D0%B5%D1%80%D0%B2%D0%B5%D1%80%D1%83&amp;action=history"/>
	<updated>2026-04-30T17:23:38Z</updated>
	<subtitle>История изменений этой страницы в вики</subtitle>
	<generator>MediaWiki 1.45.1</generator>
	<entry>
		<id>https://wiki.p3.ru/index.php?title=%D0%9F%D0%BE%D0%B4%D0%BA%D0%BB%D1%8E%D1%87%D0%B5%D0%BD%D0%B8%D0%B5_%D0%BA_SSH_%D1%81%D0%B5%D1%80%D0%B2%D0%B5%D1%80%D1%83&amp;diff=401&amp;oldid=prev</id>
		<title>TTK: Новая страница: «Оригинал статьи: [http://pacify.discrete.ru/ssh-intro.html http://pacify.discrete.ru/ssh-intro.html]&lt;br/&gt; Автор оригинальной ста…»</title>
		<link rel="alternate" type="text/html" href="https://wiki.p3.ru/index.php?title=%D0%9F%D0%BE%D0%B4%D0%BA%D0%BB%D1%8E%D1%87%D0%B5%D0%BD%D0%B8%D0%B5_%D0%BA_SSH_%D1%81%D0%B5%D1%80%D0%B2%D0%B5%D1%80%D1%83&amp;diff=401&amp;oldid=prev"/>
		<updated>2012-08-23T12:09:39Z</updated>

		<summary type="html">&lt;p&gt;Новая страница: «Оригинал статьи: [http://pacify.discrete.ru/ssh-intro.html http://pacify.discrete.ru/ssh-intro.html]&amp;lt;br/&amp;gt; Автор оригинальной ста…»&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Новая страница&lt;/b&gt;&lt;/p&gt;&lt;div&gt;Оригинал статьи: [http://pacify.discrete.ru/ssh-intro.html http://pacify.discrete.ru/ssh-intro.html]&amp;lt;br/&amp;gt;&lt;br /&gt;
Автор оригинальной статьи: [http://lubyagin.discrete.ru/ Александр Лубягин]&amp;lt;br/&amp;gt;&lt;br /&gt;
Опубликовано на условиях лицензии [http://www.gnu.org/licenses/fdl.html GNU Free Documentation License].&amp;lt;br/&amp;gt;&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Все примеры из этой статьи прошли успешное тестирование на VDS хостинге [http://www.p3.ru TTK]&amp;lt;br/&amp;gt;&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;#039;&amp;#039;&amp;#039;SSH&amp;#039;&amp;#039;&amp;#039; (&amp;#039;&amp;#039;&amp;#039;S&amp;#039;&amp;#039;&amp;#039;ecure &amp;#039;&amp;#039;&amp;#039;Sh&amp;#039;&amp;#039;&amp;#039;ell — «безопасная оболочка») — сетевой протокол прикладного уровня, позволяющий производить удалённое управление операционной системой и передачу файлов. Сходен по функциональности с протоколами Telnet и rlogin, но, в отличие от них, шифрует весь трафик, включая и передаваемые пароли. SSH допускает выбор различных алгоритмов шифрования. SSH-клиенты и SSH-серверы имеются для большинства операционных систем.&lt;br /&gt;
&lt;br /&gt;
SSH позволяет передавать через небезопасный канал практически любой другой сетевой протокол, таким образом, можно не только удаленно работать на компьютере через командную оболочку, но и передавать по шифрованному каналу звуковой поток или видео (например, с веб-камеры) Для этого используется [http://www.ssh.com/support/documentation/online/ssh/adminguide/32/Port_Forwarding.html Port Forwarding] соединении TCP. Также, SSH может использовать сжатие передаваемых данных для последующей их шифрации, что удобно, например, для удаленного запуска клиентов X Window System.&lt;br /&gt;
&lt;br /&gt;
Большинство хостинг-провайдеров за определенную плату предоставляют клиентам доступ к их домашнему каталогу по SSH. Это может быть удобно как для работы в командной строке, так и для удаленного запуска программ (в том числе графических приложений). Через SSH можно работать с консолью удалённого сервера, будто находясь рядом с ним.&lt;br /&gt;
&lt;br /&gt;
== Стандарты и программные реализации ==&lt;br /&gt;
&lt;br /&gt;
Первая версия протокола, SSH-1, была разработана в 1995 году исследователем Tatu Yl’nen из Технологического университета Хельсинки, Финляндия. SSH-1 был написан для обеспечения большей конфиденциальности, чем протоколы rlogin, telnet и rsh. В 1996 году была разработана более безопасная версия протокола, SSH-2, уже несовместимая с SSH-1. Протокол приобрел еще большую популярность, и к 2000 году его использовало уже порядка двух миллионов пользователей.&lt;br /&gt;
&lt;br /&gt;
В 2006 году протокол был утвержден рабочей группой IETF в качестве Интернет‐стандарта.&lt;br /&gt;
&lt;br /&gt;
Однако, в некоторых странах (Франция, Россия, Ирак и Пакистан) до сих пор требуется специальное разрешение в соответствующих структурах для использования определенных методов шифрования, включая SSH. См. закон Российской Федерации «О федеральных органах правительственной связи и информации».&lt;br /&gt;
&lt;br /&gt;
Распространены две реализации SSH: собственническая коммерческая, и бесплатная свободная. Свободная реализация называется OpenSSH. К 2006 году 80 % компьютеров Интернет использовало именно OpenSSH. Собственническая реализация разрабатывается организацией SSH Inc., http://ssh.com/ она бесплатна для некоммерческого использования. Эти реализации содержат практически одинаковый набор команд.&lt;br /&gt;
&lt;br /&gt;
Существуют две версии протокола SSH: SSH-1 и SSH-2. В первой версии протокола есть существенные недостатки, поэтому в настоящее время SSH-1 практически нигде не применяется.&lt;br /&gt;
&lt;br /&gt;
Многие взломщики сканируют сеть в поиске открытого порта SSH, особенно — адреса хостинг-провайдеров; обычно пытаясь подобрать пароль суперпользователя.&lt;br /&gt;
&lt;br /&gt;
Протокол SSH-2 устойчив к атакам «man-in-middle», в отличие от протокола telnet. То есть, прослушивание трафика, «снифинг», ничего не дает злоумышленнику. Протокол SSH-2 также устойчив к атакам путем присоединения посредине (session hijacking) и обманом сервера имен (DNS spoofing).&lt;br /&gt;
&lt;br /&gt;
Поддержка SSH реализована во всех UNIX‑подобных системах, и на большинстве из них в числе стандартных утилит присутствуют клиент и сервер ssh. Существует множество реализаций SSH-клиентов и для не-UNIX ОС. Большую популярность протокол получил после широкого развитияанализаторов трафика и способов нарушения работы локальных сетей, как альтернативное небезопасному телнету решение для управления важными узлами.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== SSH-серверы ===&lt;br /&gt;
* OpenBSD: OpenSSH&lt;br /&gt;
* Debian GNU/Linux: dropbear, lsh-server, openssh-server, ssh&lt;br /&gt;
* MS Windows: freeSSHd, OpenSSH sshd, WinSSHD&lt;br /&gt;
&lt;br /&gt;
=== SSH-клиенты и оболочки ===&lt;br /&gt;
* Debian GNU/Linux: kdessh, lsh-client, openssh-client, putty, ssh&lt;br /&gt;
* MS Windows и Windows NT: PuTTY, SecureCRT, ShellGuard, Axessh, ZOC, SSHWindows, ProSSHD&lt;br /&gt;
* MS Windows Mobile: PocketPuTTy, mToken, sshCE, PocketTTY, OpenSSH, PocketConsole&lt;br /&gt;
* Mac OS: NiftyTelnet SSH&lt;br /&gt;
* Symbian OS: PuTTY&lt;br /&gt;
* Java: MindTerm, AppGate Security Server&lt;br /&gt;
* J2ME: MidpSSH&lt;br /&gt;
&lt;br /&gt;
Для работы по SSH нужен SSH-сервер и SSH-клиент. Сервер прослушивает соединения от клиентских машин и при установлении связи производит аутентификацию, после чего начинает обслуживание клиента. Клиент используется для входа на удаленную машину и выполнения команд.&lt;br /&gt;
&lt;br /&gt;
Для соединения сервер и клиент должны создать пары ключей — открытых и закрытых — и обменяться открытыми ключами.&lt;br /&gt;
Обычно используется также и пароль.&lt;br /&gt;
&lt;br /&gt;
== Рекомендации по безопасности использования SSH ==&lt;br /&gt;
&lt;br /&gt;
# Запрещение удаленного root-доступа.&lt;br /&gt;
# Запрещение подключения с пустым паролем или отключение входа по паролю.&lt;br /&gt;
# Выбор нестандартного порта для SSH-сервера.&lt;br /&gt;
# Использование длинных SSH2 RSA-ключей (2048 бит и более). По состоянию на 2006 год система шифрования на основе RSA считалась надёжной, если длина ключа не менее 1024 бит.&lt;br /&gt;
# Ограничение списка IP-адресов, с которых разрешен доступ. Например, настройкой файрвола.&lt;br /&gt;
# Запрещение доступа с некоторых, потенциально опасных адресов.&lt;br /&gt;
# Отказ от использования распространенных или широко известных системных логинов для доступа по SSH.&lt;br /&gt;
# Регулярный просмотр сообщений об ошибках аутентификации.&lt;br /&gt;
# Установка детекторов атак (IDS, Intrusion Detection System).&lt;br /&gt;
# Использование ловушек, подделывающих SSH-сервис (honeypots).&lt;br /&gt;
&lt;br /&gt;
== Примеры использования SSH ==&lt;br /&gt;
&lt;br /&gt;
Команда подключения к локальному SSH-серверу из командной строки GNU/Linux или FreeBSD для пользователя pacify (сервер слушает нестандартный порт 30000):&lt;br /&gt;
&lt;br /&gt;
 $ ssh -p 30000 pacify@127.0.0.1&lt;br /&gt;
&lt;br /&gt;
Генерация пары SSH-2 RSA-ключей длиной 4096 бита программой puttygen&lt;br /&gt;
&lt;br /&gt;
под UNIX‐подобными ОС:&lt;br /&gt;
&lt;br /&gt;
 $ puttygen -t rsa -b 4096 -o sample&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Некоторые клиенты — например, PuTTY — имеют и графический интерфейс пользователя.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Для использования SSH в Python существуют модули вроде python-paramiko и python-twisted-conch.&lt;br /&gt;
&lt;br /&gt;
== Техническая информация о протоколе ==&lt;br /&gt;
&lt;br /&gt;
SSH — это протокол прикладного уровня (или уровня приложений). SSH-сервер обычно слушает соединения на TCP-порту номер 22. Спецификация протокола SSH-2 содержится в RFC 4251. Для аутентификации сервера SSH использует алгоритм Diffie-Hellman’а. Для аутентификации клиента — шифрование с открытым ключом (оно сравнительно медленное). Для шифрования передаваемых данных — более быстрое симметричное шифрование. Среди алгоритмов шифрования с открытым ключом чаще всего используются RSA и DSA. Из симметричных алгоритмов — Advanced Encryption Standard(AES), Blowfish и 3DES. Целостность переданных данных проверяется с помощью CRC32 в SSH1 или HMAC-SHA1/HMAC-MD5 в SSH2.&lt;br /&gt;
&lt;br /&gt;
Для сжатия шифруемых данных используется алгоритм LempelZiv (LZ77), который обеспечивает такой же уровень сжатия, что и архиватор ZIP.&lt;br /&gt;
&lt;br /&gt;
== Ссылки ==&lt;br /&gt;
&lt;br /&gt;
;Стандарты:&lt;br /&gt;
* [http://tools.ietf.org/html/rfc4251 RFC4251. The Secure Shell (SSH) Protocol Architecture]&lt;br /&gt;
* [http://rfc2.ru/4251.rfc RFC4251. Архитектура протокола SSH (перевод)]&lt;br /&gt;
&lt;br /&gt;
;Программы терминального доступа:&lt;br /&gt;
* [http://www.openssh.org OpenSSH] — свободная библиотека и набор утилит для поддержки шифрования, открытый код&lt;br /&gt;
* PuTTY — популярный кроссплатформенный SSH-клиент&lt;br /&gt;
* ShellGuard — SSH-клиент&lt;br /&gt;
* SecureCRT — SSH-клиент&lt;br /&gt;
&lt;br /&gt;
;Программы доступа к файлам:&lt;br /&gt;
* [http://www.ftpcommander.com FTP Commander Deluxe] — популярная программа поддерживает все безопасные протоколы&lt;br /&gt;
* WinSCP [http://winscp.net/] — SFTP-клиент для Microsoft Windows&lt;br /&gt;
* SSH Filesystem [http://fuse.sourceforge.net/sshfs.html] — позволяет подключить директорию, доступную на удаленной машине по ssh, как локальную директорию в GNU/Linux.&lt;br /&gt;
&lt;br /&gt;
;Прочее:&lt;br /&gt;
* [http://server-tuning.info/ru/first-steps/ssh-tuning.html Защита SSH в GNU/Linux от взлома]&lt;br /&gt;
* [http://pacify.discrete.ru/ssh-intro.html Краткое введение в SSH]&lt;br /&gt;
* [http://en.wikipedia.org/wiki/Comparison_of_SSH_clients Сравнение SSH-клиентов]&lt;br /&gt;
* [http://www.chiark.greenend.org.uk/~sgtatham/putty/download.html PuTTY под Windows]&lt;br /&gt;
* [http://baybox.narod.ru/linux/putty.html Работаем с PuTTY из Windows]&lt;br /&gt;
* [http://www.opennet.ru/base/sec/ssh_intro.txt.html Теория и практика использования SSH]&lt;br /&gt;
* [http://www.infocity.kiev.ua/hack/content/hack164.phtml SSH в Windows]&lt;br /&gt;
* [http://www.securityfocus.com/infocus/1876 Analyzing Malicious SSH Login Attеmpts]&lt;br /&gt;
* [http://putty.org.ru/ Русскоязычный сайт PuTTY]&lt;br /&gt;
* [http://www.instantcocoa.com/products/pTerm/ Форк PuTTY для iPhone и iPod]&lt;br /&gt;
&lt;br /&gt;
[[Категория:Сервисы]]&lt;/div&gt;</summary>
		<author><name>TTK</name></author>
	</entry>
</feed>