<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="pl">
	<id>https://soisk.info/index.php?action=history&amp;feed=atom&amp;title=SSH</id>
	<title>SSH - Historia wersji</title>
	<link rel="self" type="application/atom+xml" href="https://soisk.info/index.php?action=history&amp;feed=atom&amp;title=SSH"/>
	<link rel="alternate" type="text/html" href="https://soisk.info/index.php?title=SSH&amp;action=history"/>
	<updated>2026-05-18T06:45:00Z</updated>
	<subtitle>Historia wersji tej strony wiki</subtitle>
	<generator>MediaWiki 1.44.0</generator>
	<entry>
		<id>https://soisk.info/index.php?title=SSH&amp;diff=462&amp;oldid=prev</id>
		<title>imported&gt;Soisk o 14:02, 17 mar 2014</title>
		<link rel="alternate" type="text/html" href="https://soisk.info/index.php?title=SSH&amp;diff=462&amp;oldid=prev"/>
		<updated>2014-03-17T14:02:16Z</updated>

		<summary type="html">&lt;p&gt;&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Nowa strona&lt;/b&gt;&lt;/p&gt;&lt;div&gt;&amp;#039;&amp;#039;&amp;#039;SSH&amp;#039;&amp;#039;&amp;#039; (ang. &amp;#039;&amp;#039;secure shell&amp;#039;&amp;#039;) to standard protokołów komunikacyjnych używanych w sieciach komputerowych [[Model TCP/IP|TCP/IP]], w architekturze klient-serwer.&lt;br /&gt;
&lt;br /&gt;
W ścisłym znaczeniu SSH to tylko następca protokołu [[Telnet]], służącego do terminalowego łączenia się ze zdalnymi komputerami. SSH różni się od Telnetu tym, że transfer wszelkich danych jest zaszyfrowany oraz możliwe jest rozpoznawanie użytkownika na wiele różnych sposobów. W szerszym znaczeniu SSH to wspólna nazwa dla całej rodziny protokołów, nie tylko terminalowych, lecz także służących do przesyłania plików (Secure copy SCP, SFTP), zdalnej kontroli zasobów, tunelowania i wielu innych zastosowań. Wspólną cechą wszystkich tych protokołów jest identyczna z SSH technika szyfrowania danych i rozpoznawania użytkownika.&lt;br /&gt;
Obecnie protokoły z rodziny SSH praktycznie wyparły wszystkie inne mniej bezpieczne protokoły, takie, jak np. rlogin czy RSH.&lt;br /&gt;
&lt;br /&gt;
Ogólne założenia protokołu SSH powstały w grupie roboczej Internet Engineering Task Force|(IETF). W użyciu są obie jego wersje - 1 i 2. W wersji 2 możliwe jest użycie dowolnych sposobów szyfrowania danych i 4 różnych sposobów uwierzytelnienia, podczas gdy SSH1 obsługiwało tylko stałą listę kilku sposobów szyfrowania i 2 sposoby rozpoznawania użytkownika (klucz RSA i zwykłe hasło). &lt;br /&gt;
&lt;br /&gt;
Wersja 2 została przeprojektowana od zera ze względu na ujawnione w wersji 1.5 podatności na ataki kryptoanalityczne, umożliwiające wstrzykiwanie komend do zaszyfrowanego strumienia SSH. &lt;br /&gt;
&lt;br /&gt;
Najczęściej stosowany sposób szyfrowania to Advanced Encryption Standard AES, choć część serwerów nadal używa szyfrowania Blowfish i technik z rodziny Data Encryption Standard DES.&lt;br /&gt;
&lt;br /&gt;
Uwierzytelnienie użytkownika może się opierać na haśle, kluczu RSA, DSA lub protokole Kerberos.&lt;br /&gt;
&lt;br /&gt;
Trzy najbardziej znane implementacje SSH to zamknięte ssh.com i otwarte OpenSSH oraz PuTTY.&lt;br /&gt;
&lt;br /&gt;
Protokoły z rodziny SSH korzystają zwykle z portu 22 protokołu [[TCP]], choć często stosuje się porty o innych numerach w celu utrudnienia wykrycia serwera SSH.&lt;br /&gt;
&lt;br /&gt;
Protokół SSH jest zaimplementowany na warstwie aplikacji [[model ISO/OSI|modelu OSI]] w ramach połączenia [[TCP]].&lt;br /&gt;
&lt;br /&gt;
Na podstawie [http://pl.wikipedia.org/wiki/SSH]&lt;br /&gt;
&lt;br /&gt;
[[Category:4 TI systemy operacyjne i sieci komputerowe]]&lt;br /&gt;
[[Category:Sieci komputerowe]]&lt;/div&gt;</summary>
		<author><name>imported&gt;Soisk</name></author>
	</entry>
</feed>