Protokół SSH (Secure Shell) służy do zdalnego, szyfrowanego logowania i zarządzania urządzeniami — serwerami (np. Linux), routerami, przełącznikami. Administrator łączy się z hostem przez sieć i wykonuje polecenia w terminalu tekstowym; cała sesja (hasło, polecenia, odpowiedzi) jest szyfrowana. SSH zastąpił niebezpieczny Telnet, który przesyłał dane w jawnej postaci. Działa w warstwie aplikacji; port 22 (TCP). Na egzaminie INF.02 musisz wiedzieć, do czego służy SSH, że używa portu 22 i że połączenie jest szyfrowane.
Po tej lekcji będziesz umiał:
- wyjaśnić, do czego służy SSH (zdalne zarządzanie, terminal),
- podawać port 22 i wskazać, że połączenie jest szyfrowane,
- wskazać różnicę między SSH a Telnet (bezpieczeństwo).
Rola SSH w praktyce
Administrator sieci lub serwerów łączy się z urządzeniem zdalnie (np. z domu do serwera w datacenter) używając klienta SSH (np. OpenSSH w Linuxie, PuTTY w Windows). Po połączeniu loguje się (hasłem lub kluczem kryptograficznym) i ma dostęp do powłoki tekstowej — może uruchamiać polecenia, edytować konfigurację, restartować usługi. Wszystko, co wpisze i co zobaczy, jest szyfrowane w tranście. SSH umożliwia też tunelowanie (przekierowanie portów) oraz SFTP — przesyłanie plików przez ten sam, szyfrowany kanał (bez osobnego protokołu FTP).
SSH a Telnet
Telnet (port 23) to starszy protokół zdalnego terminala; nie szyfruje ruchu — hasła i polecenia są przesyłane w postaci czytelnej. W sieciach produkcyjnych nie powinien być używany. SSH oferuje tę samą funkcjonalność (zdalna powłoka), ale z szyfrowaniem i uwierzytelnianiem (hasło lub klucz). Na egzaminie: SSH = port 22, zdalne zarządzanie, szyfrowane; Telnet = niebezpieczny, nie używać.
Port i warstwa
SSH działa w warstwie aplikacji (L7); używa TCP, port 22. Serwer SSH nasłuchuje na porcie 22; klient łączy się z adresem IP (lub nazwą) i portem 22.