Secure Shell, noto anche come Secure Socket Shell o SSH, offre agli utenti la possibilità di accedere in modo sicuro a un computer tramite una rete non protetta.
Esistono alcune utility fornite da SSH che implementano il protocollo e la suite di utility stessa. Combinando l'autenticazione tramite password complessa e l'autenticazione tramite chiave pubblica con Secure Shell, è possibile comunicare in modo sicuro su una rete aperta, come Internet.
Oltre a una crittografia avanzata, SSH offre accesso remoto, esecuzione di comandi e trasferimento di file tra computer tramite una rete.
In quanto protocollo di rete crittografico, SSH può essere considerato come un insieme di utility che implementano questo protocollo e una suite di strumenti per utilizzarlo. L'applicazione client Secure Shell visualizza la sessione mentre il server SSH la esegue. Chiamiamo questo modello client-server. Le implementazioni SSH supportano spesso applicazioni come l'emulazione di terminale e il trasferimento di file.
Come funziona SSH?
Un emulatore di terminale sicuro e un programma di login sono stati inventati come alternative a Telnet, rlogin (login remoto) e rsh (shell remota). Le stesse funzioni sono abilitate anche da SSH: l'accesso a sistemi remoti e l'esecuzione di sessioni di terminale da tali sistemi. Anche il File Transfer Protocol (FTP) e rcp (copia remota) devono essere sostituiti da SSH, che può a sua volta sostituire i programmi di trasferimento file.
A cosa serve SSH?
SSH è un protocollo di sicurezza presente di default su ogni server di data center, sia esso Unix, Linux o Mac. È anche possibile utilizzare le connessioni SSH per inviare patch software, aggiornamenti e altre attività amministrative o di gestione, come l'accesso remoto sicuro alle risorse o l'esecuzione remota di comandi, oltre a proteggere molti tipi di comunicazione tra computer locali e remoti.
Inoltre, SSH consente di gestire router, hardware del server, piattaforme di virtualizzazione, sistemi operativi e software di trasferimento file all'interno dei programmi che gestiscono i sistemi.
In Secure Shell, le connessioni ai server, le modifiche e i caricamenti e le uscite vengono eseguiti utilizzando strumenti o direttamente il terminale per svolgere tali attività. Negli script, nei backup, negli strumenti di gestione della configurazione e in molte altre applicazioni, le chiavi SSH possono essere utilizzate per automatizzare l'accesso ai server automatizzando l'accesso a script e backup.
Implementazioni SSH
Il protocollo SSH è open source. Nella maggior parte dei casi, è stato implementato su una piattaforma informatica. La maggior parte dei sistemi Linux e Unix e macOS di Apple utilizzano l'implementazione open source OpenSSH.
Windows PowerShell ha iniziato a supportare OpenSSH nel 2015. Dal 2018, Windows 10 supporta OpenSSH come opzione. La versione Microsoft di OpenSSH richiede l'abilitazione esplicita nell'app Impostazioni di Windows, a differenza della maggior parte dei sistemi operativi Unix-like che hanno SSH di default.
Un'altra opzione è l'implementazione open source di SSH PuTTY. Originariamente scritto per Windows, macOS e Unix/BSD, ora funziona su Windows, macOS e Unix/BSD. L'utilizzo di SSH su un sistema Windows è una delle opzioni più diffuse.
Se desideri leggere altri articoli di questo tipo, puoi consultare Seahawk Media.