Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 1087

SSH

Что такое SSH?

SSHКриптографический сетевой протокол (RFC 4251, порт 22), обеспечивающий аутентифицированный, зашифрованный и целостный удалённый вход, выполнение команд и туннелирование через недоверенную сеть.


Secure Shell, описанный в RFC 4251-4254, заменил telnet и rlogin, объединив аутентификацию хоста, аутентификацию пользователя и зашифрованный канал поверх TCP-порта 22. Для выработки сессионных ключей применяется обмен Diffie-Hellman или ECDH, после чего трафик защищается аутентифицированным симметричным алгоритмом (обычно AES-GCM или ChaCha20-Poly1305). Аутентификация пользователя возможна по паролю, открытому ключу, хосту или сертификату; для автоматизации предпочтительна ключевая. SSH также поддерживает проброс TCP-портов, SOCKS-прокси, X11-форвардинг и служит транспортом для SFTP и scp. Усиление включает отключение паролей, ограничение алгоритмов, ротацию ключей хоста, использование bastion-узлов и мониторинг authorized_keys.

Примеры

  1. 01

    Инженер выполняет ssh -i id_ed25519 user@bastion, чтобы попасть на внутренний jump-узел.

  2. 02

    Конвейер CI/CD доставляет релизы через ssh git@github.com, используя deploy-ключ.

Частые вопросы

Что такое SSH?

Криптографический сетевой протокол (RFC 4251, порт 22), обеспечивающий аутентифицированный, зашифрованный и целостный удалённый вход, выполнение команд и туннелирование через недоверенную сеть. Относится к категории Сетевая безопасность в кибербезопасности.

Что означает SSH?

Криптографический сетевой протокол (RFC 4251, порт 22), обеспечивающий аутентифицированный, зашифрованный и целостный удалённый вход, выполнение команд и туннелирование через недоверенную сеть.

Как работает SSH?

Secure Shell, описанный в RFC 4251-4254, заменил telnet и rlogin, объединив аутентификацию хоста, аутентификацию пользователя и зашифрованный канал поверх TCP-порта 22. Для выработки сессионных ключей применяется обмен Diffie-Hellman или ECDH, после чего трафик защищается аутентифицированным симметричным алгоритмом (обычно AES-GCM или ChaCha20-Poly1305). Аутентификация пользователя возможна по паролю, открытому ключу, хосту или сертификату; для автоматизации предпочтительна ключевая. SSH также поддерживает проброс TCP-портов, SOCKS-прокси, X11-форвардинг и служит транспортом для SFTP и scp. Усиление включает отключение паролей, ограничение алгоритмов, ротацию ключей хоста, использование bastion-узлов и мониторинг authorized_keys.

Как защититься от SSH?

Защита от SSH обычно сочетает технические меры и операционные практики, как описано в определении выше.

Какие есть другие названия SSH?

Распространённые альтернативные названия: Защищённая оболочка.

Связанные термины

См. также