SSH: использование Secure Shell для Windows

Опубликовано: 14 Апреля, 2023

Цель этой статьи — помочь администратору и инженеру Windows лучше понять использование протокола и понять, почему использование SSH для Windows должно стать тем, что вы хотите использовать в качестве альтернативы использованию Telnet.
История SSH проста… это альтернатива протоколу Telnet. Telnet — это протокол (и служебная программа), используемый для создания внутриполосного соединения с любым устройством, на котором работает демон telnet. В системах Unix вы должны настроить inetd для получения этой функциональности.
Secure Shell (SSH) — это альтернативный протокол, используемый для безопасного доступа к удаленной системе. SSH на самом деле представляет собой набор из трех утилит; slogin, ssh и scp — более новые версии более ранних: rlogin, rsh и rcp. Этот новый набор протоколов обеспечивает зашифрованное соединение с устройством.
SSH работает следующим образом: вам нужен клиент (о котором мы узнаем в статье) и вам нужно устройство на другом конце, поддерживающее SSH. Вы можете просто использовать SSH на одном конце, а не на другом. В этой статье мы рассмотрим установку и настройку SSH на клиенте Windows XP, а затем его использование для подключения к Linux-серверу, на котором работает SSH.
Оба конца этого соединения клиент/сервер (XP – Linux) аутентифицируются с использованием цифрового сертификата, а шифрование защищает пароли. SSH использует криптографию с открытым ключом RSA как для подключения, так и для аутентификации.
Вы можете получить SSH бесплатно по следующей ссылке:
http://www.ssh.com/products/ssh/


SSH: использование Secure Shell для Windows


Сначала загрузите клиент SSH по ссылке выше. Вы можете получить его прямо отсюда, если вам нужна точная ссылка: ftp://ftp.ssh.com/pub/ssh/
Загрузите и установите следующий пакет: SHSecureShellClient-3.2.0.exe.
После запуска программы установки можно приступать к установке. Обратите внимание, что это всего лишь тестовая система под управлением Windows XP Pro. Вы можете установить этот продукт на самые популярные платформы Windows, такие как 98se, NT, 2000 и XP. Я запускал его почти на всем, кроме 3x, от которого вы уже должны быть далеки.


Первый шаг — запустить программу и начать установку SSH.



Прежде чем нажать «Далее», обратите внимание на тот факт, что вы несете ответственность за то, что эта версия (поскольку она бесплатная) не поддерживает компоненты PKI или инфраструктуры открытых ключей, поэтому, если вы заинтересованы в этом, есть версия для покупки. Далее вы прочтете лицензионное соглашение. Это бесплатное программное обеспечение, так что наслаждайтесь!



После нажатия кнопки «Далее» вы можете выбрать папку назначения. Установка не очень большая и занимает около 8 или 9 МБ дискового пространства.



Нажмите «Далее» еще раз, а затем выберите папку программы для установки продукта. Он делает для вас пару ярлыков на рабочем столе при установке, чтобы вам не пришлось потом охотиться и клевать его, но если вам нужно найти ярлыки на папку с программой, то здесь они будут.



После того, как вы нажмете «Далее», вы можете выбрать, что вы хотите установить. Это небольшая программа, поэтому я бы установил все с нее. Я бы также настроил инструменты командной строки на оператор пути, чтобы вы также могли использовать инструменты командной строки.



После того, как вы нажмете «Далее», быстро проверьте все выбранные вами параметры, а затем нажмите «Далее».



Начнется установка, полная установка займет около 1-2 минут.



Настройка завершена, и вы готовы использовать SSH для Windows. Вам может потребоваться перезагрузка, а может и не потребоваться, в зависимости от того, какую ОС вы используете.



Все, SSH установлен. Теперь у вас также должна быть система с SSH, установленная и настроенная на стороне сервера. У меня настроен тестовый сервер Linux, готовый принять мой запрос на подключение с моей тестовой рабочей станции Windows XP.


SSH: использование Secure Shell для Windows


Использовать SSH просто. Теперь у вас должен быть значок на рабочем столе, но если его нет, следуйте ярлыкам программы в меню «Пуск», которые вы определили во время установки. Вы откроете основной профиль для SSH. Программа SSH, как показано ниже, будет использовать шифрование для обеспечения безопасности ваших внутриполосных подключений удаленного доступа. Давайте взглянем.



После того, как вы откроете программу, вы найдете кнопку «быстрое подключение», которую вы можете нажать, чтобы начать процесс аутентифицированного подключения и входа в удаленную систему. Как видно на рисунке ниже, вы можете выбрать следующее:


* Выберите имя хоста (или IP-адрес) для подключения. Я собираюсь подключиться к моему тестовому серверу Linux по адресу 192.168.1.5.


* Имя пользователя — это то, под чьим именем вы собираетесь войти. Можно использовать Root или другого пользователя. Я собираюсь использовать созданную мной учетную запись rshimonski


* Номер порта 22 по умолчанию от IANA. Вам нужно будет использовать порт 22, если только вы не измените его на целевом устройстве.


* Методами аутентификации являются пароль, SecurID (RSA производит продукт под названием SecurID) и другие. Вы можете просто оставить его в настройках профиля, и вы, скорее всего, будете использовать метод аутентификации по имени пользователя/паролю.



Нажмите «Подключиться», и вы установите соединение — если сможете! Если в целевой системе нет SSH, вы не сможете подключиться. Далее вы получите предупреждение об идентификации хоста. Вы получите следующую информацию:


* Хост предоставит вам открытый ключ


* Получив его, вы можете сохранить его в локальной базе данных.


Выберите да и продолжайте. Поскольку это тестовая система, над которой я работаю, это действительно не имеет значения, но я хотел бы убедиться, что вы храните любую ключевую информацию в тайне.



Затем вы можете ввести свой пароль, чтобы вы могли подключиться к целевой системе. После этого вы больше не увидите последнее изображение.



Когда вы будете подключаться в будущем, вы можете сохранить весь этот сеанс как профиль (как показано далее), а затем просто выбрать профиль для подключения к целевой машине.



Теперь у вас есть правильные учетные данные имени пользователя и пароля, и вы правильно подключились к тестовому серверу.



Вот и все! Теперь вы можете использовать SSH и иметь безопасные внутриполосные соединения удаленного доступа, которые не могут быть пассивно атакованы с помощью инструментов Sniffer и Eavesdropping или атак «человек посередине», потому что передачи защищены! В следующих статьях мы рассмотрим SSH более подробно, а также воспользуемся его безопасной частью FTP.