O Secure Shell, também conhecido como Secure Socket Shell ou SSH, oferece aos usuários a capacidade de acessar um computador com segurança através de uma rede não segura.
Existem alguns utilitários fornecidos pelo SSH que implementam o protocolo e o próprio conjunto de utilitários. Ao combinar autenticação forte por senha e autenticação por chave pública com o Secure Shell, você pode se comunicar com segurança em uma rede aberta, como a Internet.
Além de criptografia robusta, o SSH oferece acesso remoto, execução de comandos e transferência de arquivos entre computadores em uma rede.
Como um protocolo de rede criptográfico, o SSH pode ser considerado um conjunto de utilitários que implementam esse protocolo e um conjunto de ferramentas para utilizá-lo. O aplicativo cliente Secure Shell exibe a sessão enquanto o servidor SSH a executa. Chamamos isso de modelo cliente-servidor. As implementações de SSH geralmente oferecem suporte a aplicativos como emulação de terminal e transferência de arquivos.
Como funciona o SSH?
Um emulador de terminal seguro e um programa de login foram inventados como alternativas ao Telnet, rlogin (login remoto) e rsh (shell remoto). As mesmas funções são habilitadas pelo SSH — fazer login em sistemas remotos e executar sessões de terminal a partir desses sistemas. O Protocolo de Transferência de Arquivos (FTP) e o rcp (cópia remota) também precisam ser substituídos pelo SSH, que pode substituir os programas de transferência de arquivos.
Para que serve o SSH?
O SSH é um protocolo de segurança presente por padrão em todos os servidores de data center, sejam eles Unix, Linux ou Mac. Além de proteger diversos tipos de comunicação entre computadores locais e remotos, também é possível utilizar conexões SSH para enviar patches de software, atualizações e realizar outras tarefas administrativas ou de gerenciamento, como acesso remoto seguro a recursos ou execução remota de comandos.
Além disso, o SSH permite gerenciar roteadores, hardware de servidor, plataformas de virtualização, sistemas operacionais e software de transferência de arquivos dentro de programas que gerenciam sistemas.
No Secure Shell (SSH), as conexões com servidores são estabelecidas, alterações são realizadas e uploads e encerramentos são executados usando ferramentas ou o terminal diretamente para realizar essas tarefas. Em scripts, backups, ferramentas de gerenciamento de configuração e muitas outras aplicações, as chaves SSH podem ser usadas para automatizar o acesso a servidores, automatizando o acesso a scripts e backups.
Implementações SSH
O protocolo SSH é de código aberto. Na maioria dos casos, ele foi implementado em uma plataforma computacional. A maioria dos sistemas Linux e Unix, assim como o macOS da Apple, utiliza a implementação de código aberto OpenSSH.
O Windows PowerShell passou a oferecer suporte ao OpenSSH em 2015. A partir de 2018, o Windows 10 também passou a oferecer suporte ao OpenSSH como uma opção. A versão portada do OpenSSH pela Microsoft requer ativação explícita no aplicativo Configurações do Windows, diferentemente da maioria dos sistemas operacionais do tipo Unix, que possuem SSH por padrão.
A implementação de SSH de código aberto PuTTY é outra opção. Originalmente escrita para Windows, macOS e Unix/BSD, agora funciona em Windows, macOS e Unix/BSD. Usar SSH em um sistema Windows é uma das opções mais populares.
Se você quiser ver mais artigos deste tipo, pode conferir o Seahawk Media.