WebHostingHub SSH

SSH розшифровується як безпечна оболонка. Це криптографічний мережевий протокол для віддаленого виконання команд, безпечного зв’язку дати, віддаленого входу в командний рядок та інших захищених мережевих послуг між двома мережевими комп’ютерами. SSH використовує криптографію з відкритим ключем для аутентифікації віддаленого комп’ютера та дозволяє йому, якщо необхідно, аутентифікувати користувача. Він забезпечує сильну аутентифікацію та захищені канали зв’язку, які, як відомо, не захищені. Він використовується як заміна для rsh, rlogin, rcp та rdist.


Як користуватися безпечною оболонкою

  •  За допомогою автоматично створених пар публічно-приватних ключів просто зашифрувати мережеве з’єднання, а потім використовувати автентифікацію пароля для входу.
  •  Використовуючи створену вручну пару публічно-приватних ключів для проведення автентифікації, дозволяючи веб-браузерам або інтернет-програмам входити в систему, не вказуючи слова. Відкритий ключ розміщується на всіх комп’ютерах, які повинні дозволяти доступу до власника відповідного приватного ключа (власник зберігає свій приватний ключ при собі). Хоча автентифікація заснована на приватному ключі, сам ключ ніколи не передається через мережу під час аутентифікації.
  •  У всіх версіях SSH необхідно перевірити невідомі відкриті ключі, перш ніж розглядати або приймати їх як дійсні.

SSH захищає мережу від атак, таких як підробка під DNS, підробка IP та маршрутизація джерела IP. Зловмисник, якому вдалося захопити мережу, може змусити SSH відключитися. Він або вона не може викрасти з’єднання або відтворювати трафік, коли шифрування ввімкнено. Коли ви використовуєте логін SSH (замість rlogin), весь сеанс входу, включаючи передачу пароля, шифрується; тому сторонній особі майже неможливо зібрати паролі.

Які використання SSH?

SSH – це протокол, який можна використовувати для численних додатків на багатьох платформах, який включає більшість варіантів UNIX (Solaris, Linux та BSD, включаючи Apple X OS). SSH має ряд застосувань, що включає в себе наступне:

  •  Для забезпечення передачі файлів
  •  Для входу в оболонку на віддаленому хості (заміна rlogin та Telnet)
  •  При виконанні однієї команди на віддаленому хості (замінюючи rsh)
  •  Під час перегляду чи серфінгу в Інтернеті через зашифроване проксі-з’єднання з клієнтами SSH, які підтримують протокол SOCKS
  •  Для копіювання та дзеркального відображення файлів ефективно та надійно в поєднанні з rsync для створення резервної копії
  •  Для тунелювання або переадресації порту
  •  Для використання повноцінного зашифрованого VPN
  •  Для пересилання X з віддаленого хоста
  •  У розробці на мобільному або вбудованому пристрої, що підтримує SSH
  •  У надійному монтажі каталогу на віддаленому сервері як файлова система на локальному комп’ютері за допомогою SSHFS
  •  Для автоматичного дистанційного моніторингу
  •  Для управління серверами

Захист SSH

Дозвіл віддаленого входу через SSH корисний для адміністративних цілей, але може загрожувати безпеці вашого сервера. Оскільки найчастіше це ціль жорстоких атак, доступ до SSH повинен мати належне обмеження, щоб запобігти доступу сторонніх осіб до вашого сервера.

  •  Використання нестандартних імен та паролів облікових записів.
  •  Дозволяючи лише вхідні SSH-з’єднання із надійних місць.
  •  Використовуйте fail2ban або sshguard для відстеження нападів грубої сили та відповідно обмежте грубі форси IP-адреси.

Ось такі способи захисту SSH:

  1.  Захист від грубих нападів – грубе насильство – це проста концепція: постійно намагаються увійти на веб-сторінку чи серверне запит на вхід, як SSH з великою кількістю випадкових комбінацій імені користувача та пароля. Ви можете захистити від цих силових атак, скориставшись автоматизованим сценарієм, який блокує будь-яку людину, яка намагається жорстоко пробитися..
  2.  Обмежити кореневий логін – зазвичай вважається недоброю практикою дозволяти користувачу root користуватися без обмежень через SSH.

Існує два способи обмеження доступу до кореневого доступу до SSH для підвищення безпеки:

 Заперечуйте

Вибіркові права кореневого забезпечення для дій, що вимагають їх, не вимагаючи автентифікації на кореневий рахунок. Це не дозволяє доступу до кореневого облікового запису через SSH і, можливо, функціонує як запобіжний захід проти цих грубих атак, тепер, коли зловмисник повинен відгадати ім’я акаунта на додаток до пароля.

Обмежити

Деякі автоматизовані завдання, такі як повносистемне та віддалене резервне копіювання, потребують повного кореневого доступу. Щоб увімкнути їх безпечним способом, а не відключати кореневий вхід через SSH, ви повинні дозволити кореневі логіни лише для вибраних команд.

Чи надає веб-хостинг-концентратор доступ до SSH?

На жаль, на даний момент веб-хостинг-центр не надає і не надає доступ до SSH з міркувань безпеки. За словами співробітників зазначеної веб-хостингової компанії, в рамках своєї політики безпеки вони не дозволяють SSH отримати доступ до жодного облікового запису хостингу, оскільки більшість команд можна дублювати за допомогою інструментів, які можна знайти на панелі керування, де ви можете змінити дозволи, завантажувати, редагувати та навіть видаляти файли.

Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map