Domän E-post & Office Hemsida WordPress Hosting VPS
Gå tillbaka
.com
$ 4.99 $ 26.99 /1:a året
.one
$ 5.99 $ 17.99 /1:a året
Gå tillbaka
Logga in
Kontrollpanel Webbmail Hemsideprogram Webbshop File Manager WordPress

Vad är SSH?

Fördelarna med Secure Shell och dess värde förklarat i enkla ord.

vector

I korthet

Glossary

Secure Shell (SSH) är en säker metod för att ansluta till en fjärrdator eller server över internet. Med SSH är all data som skickas mellan de två enheterna krypterad, vilket gör det svårt för obehöriga att fånga upp eller stjäla känslig information. SSH används vanligtvis av systemadministratörer och utvecklare för att hantera servrar och utföra arbete på distans.

SSH står för Secure Shell och är ett säkert sätt för dig att flytta dina filer från din dator till en server. 

Låt oss backa lite i tiden och ta en titt på SSHs historia. Före SSH-protokoll fanns det inget säker sätt att ansluta till fjärrdatorer. Att kunna koppla ihop två datorer som inte var i närheten av varandra var en cool uppfinning när den kom. Det enda problemet att det inte fanns någon säkerhet mellan datorerna.  

Tänk såhär: du har ett viktigt dokument som du vill dela med din kollega. Medan du delar dokumentet med din kollega kan vem som helst öppna och läsa texten. Eller tekniskt uttryckt, vem som helst online kan läsa och snappa upp den data som du skickar till kollegan. 

SSH

Telnet — föregångaren till Secure Shell

Telnet är en uppsättning av protokoll och regler som möjliggör en fjärranslutning till en annan dator, tar kontrollen över den nämnda datorn och modifierar den utan att vara i närheten av datorn. Problemet med Telnet är säkerhetshoten. 1995 bestämde sig upphovsmannen till SSH att förbättra Telnets mjukvara för att ersätta den med ett mycket säkert sätt att fjärransluta till datorer och säkerställa att obehöriga inte kunde ta del av den data som skickades. Den nya mjukvaran fick namnet Secure Shell. Ett SSH-program eller låter användare ansluta och kontrollera en fjärrserver utan några säkerhetsrisker. 

Säkerheten med ett SSH-protokoll

Låt oss återvända till vår metafor för att förklara processen med SSH: 

När du vill skicka ett dokument till din kollega kan du lägga dokumentet i en låda och låsa den. När du har levererat lådan till din kollega, låt oss säga med hjälp av en transportfirma, sätter kollegan ett av sina lås på lådan, låser den och skickar tillbaka den till dig. 

När du får tillbaka lådan ingen kan du ta bort ditt lås och skicka tillbaka lådan till kollegan med enbart hans eller hennes lås kvar.  

På så sätt kan du och kollegan använda era nycklar för att låsa upp lådan och läsa dokumentet utan att någon utomstående kan komma åt informationen.  

Processen kan verka lite omständlig och lyckligtvis är den tekniska processen superenkel. Tekniskt sett är allt du behöver göra är att autentisera en fjärranvändare, vilket bara tar några sekunder, och sedan sköter ditt SSH-program resten.

Exempel på SSH

Hur fungerar en SSH-server och vad gör ett SSH-protokoll? 

Secure Shell använder olika anslutningar, till exempel en TCP-anslutning (Transmission Control Protocol) när protokollet ansluter till en server eller dator. En TCP-anslutning används för att skapa en säker anslutning som SSH-protokollet kan använda. När anslutningen är upprättad skickar ditt SSH-program över paket med data, det vill säga den information som du vill skicka, exempelvis ett eller flera dokument.  All information, utom paketets längd, är krypterad; vi vill ju veta hur mycket data som kommer. Paketet med data innehåller även den autentiseringskod som SSH-servern och SSH-klienten har kommit överens om. Den server som tar emot paketet avkodar autentiseringskoden. 

På så sätt kan du ansluta en dator via ett oskyddat nätverk, som internet, eftersom ditt SSH-program krypterar paket med din data och inte anslutnningen mellan de båda datorerna.

SSH-protokoll

Anslutning med Secure Shell

En SSH-anslutning initieras av den klient som vill ansluta till SSH-servern. När du har initierat och anslutit din dator till servern, öppnar den upp en kanal. Via kanalen kan du kommunicera och kontrollera data. Som klient kan du öppna upp olika kanaler eller anslutningar och möjliggöra multipla anslutningar.

Mångdubbla SSH-anslutningar/-kanaler

Anta att du vill arbeta med multipla Secure Shell-anslutningar via en TCP-anslutning. Mångdubbla SSH-anslutningar erbjuder en bra funktion som, när den används på rätt sätt, kan snabba upp de operationer som SSH utför. Dessutom kan den förbättra aspekter i SSH, till exempel att utföra kommandon snabbare. 

Låt oss guida dig igenom processen för att etablera en anslutning eller en kanal med SSH. 

  • När du ansluter till en SSH-server skickar servern tillbaka ett meddelande som lyder något i stil med “Jag godkänner denna version av SSH” – som refererar till din dator och användningen av SSH. 
  • Du utbyter information med servern gällande din dators kompatibilitet och serverns kompatibilitet.
  • Du delar information gällande vilken metod din dator och servern kommer att använda för att skicka data och krypterade meddelanden. I grund och botten förhandlar du med servern om de aktuella parametrarna. När alla dessa är etablerade kan du autentisera.  
  • Du skriver in ditt lösenord och servern kontrollerar och bekräftar att det är du. När autentiseringen är färdig skapar servern en kanal och du har upprättat en anslutning via Secure Shell. 
SSH-anslutning

SSH-protokoll och -nycklar

SSH använder tre tekniker och här nedanför kommer vi att gå igenom dem lite kort så att får mer kunskap om hur ett SSH-protokoll och en SSH-server fungerar.

Symmetrisk kryptering

Symmetrisk kryptering använder en nyckel både för kryptering och avkodning. Dessutom har alla som har tillgång till nyckeln också tillgång till meddelandet som överförs. En  

En symmetrisk kryptering genomförs av en nyckelutbytesalgoritm. Om någon annan dator/maskin får tillgång till nyckeln kan den ändå inte avkoda meddelandet eftersom nyckelutbytesalgoritmen är okänd. Det beror på att de två datorerna (värden och klienten) manipulerar den delade datan och beräknar den hemliga nyckeln. 

Asymmetrisk kryptering

En asymmetrisk kryptering använder två SSH-nycklar. Privata och publika nycklar. Den privata nyckelns styrka är just att den är privat och det faktum att den aldrig får avslöjas. Anledningen är att det bara är den privata nyckeln som kan avkoda meddelanden som krypteras med hjälp av den publika nyckeln. Dessa två nycklar arbetar ihop. När en anslutning är etablerad, använder servern den publika nyckeln för att konfirmera autentiseringen. Om klienten kan avkoda meddelandet innebär det att den har den privata nyckeln. If the client can decrypt the message, then that means that they hold the private key. Således kan SSH-sessionen börja.

Hashing

Du kan tänka på en hash-algoritm som en streckkod. De sista siffrorna i en streckkod bestäms av alla de andra siffrorna i streckkoden och samma logik gäller för hashing. Det innebär att om du ändrar en av siffrorna i streckkoden, ändras även de sista siffrorna. Hashing fungerar likadant för hela filen som du vill överföra. Hashing-algoritmen ger dig ett långt nummer (hexadecimal) som sammanställer allt som är med i filen. Det är ett sätt att verifiera att filen är intakt och innehåller allt som den säger sig göra.  

Skillnaden mellan hashing och de andra två alternativen för kryptering är att du inte kan köra hashing åt det motsatta hållet; det är inte utvecklat för att avkodas. 

SSH använder hashing för att verifiera meddelandenas äkthet och säkerställa att meddelandena inte går att fånga upp och manipulera. 

Om du har ett dokument som du vill skicka och du har ditt namn på det, följer hash-algoritmen med filen genom kanalen för att verifiera att det verkligen är det rätta dokumentet. 

SSH på one.com

SSH implementerar en stark krypteringsalgoritm för att säkerställa att kommunikationen mellan parterna är skyddad. 

Om du har ett expertpaket (eller bättre) hos oss, kan du enkelt möjliggöra SSH från kontrollpanelen på One.com. Till skillnad från Mac- och Linux-användare, som bara kan använda sina terminaler, måste Windows-användare installera en dedikerad SSH-klient. Det SSH-program som vanligtvis rekommenderas är PuTTY, som är gratis att ladda ned.

Bygg din hemsida på ett ultrasnabbt webbhotell

Gör din dröm till en succé. Hosta din sida på snabba, säkra och pålitliga servrar.

Kom igång nu
  • Högpresterande SSD-servrar
  • Lättanvänd kontrollpanel
  • Kostnadsfritt Hemsideprogram
  • Kostnadsfritt SSL-certifikat
  • Dagliga backuper
  • Support 24/7