Cos'è SSH (Secure Shell)?

11 minuti di lettura

I protocolli SSH, noti anche come "secure shell", consentono agli utenti di accedere ai computer sulla stessa rete, anche se non sono fisicamente presenti.

Aziende e team IT utilizzano SSH per accedere a sistemi remoti ed eseguire comandi; è piuttosto comune nei team ibridi/remoti, ma può essere utilizzato anche per posizioni in ufficio.

I trasferimenti di file sono un altro modo in cui vengono utilizzati i protocolli SSH.

Approfondimento:
Alternative a SSH: Sebbene SSH sia piuttosto diffuso, non è l'unica opzione. È possibile accedere ai sistemi remoti tramite Telnet e altri protocolli; gli standard di sicurezza potrebbero variare.
Client e server SSH: Scegli il client/server SSH che soddisfa le tue esigenze. Esistono varie opzioni, come OpenSSH; confronta i pro e i contro di ogni strumento che stai pensando di utilizzare.
Punti chiave:
  • Utilizza SSH per l'accesso remoto al computer
  • SSH richiede un server e un client
  • Utilizza SSH per varie attività, come l'amministrazione e l'accesso remoti
Logo piccolo di Hocoos Risposte Hosting

A cosa serve SSH?

Le aziende utilizzano SSH per molteplici attività che potrebbero richiedere l'accesso a un computer quando la persona non è fisicamente presente. Questi includono, a titolo esemplificativo: 

  • Amministrazione remota del sistema: Gestisci server e reti remoti come amministratore. 

  • Trasferimento sicuro di file: Utilizza SSH per trasferimenti di file sicuri tra computer. 

  • Accesso remoto: ISe il tuo team IT si trova in un altro paese, può accedere al tuo computer tramite SSH. 
Approfondimento:
Puoi usare SSH per creare tunnel sicuri con altri protocolli di rete, inclusi FTP e HTTP. 

Come funziona SSH?

Per utilizzare SSH, dovrai implementare un modello client-server. Entrambi hanno le proprie responsabilità. 

  • Il client non è una persona fisica; è invece un'app che ti connette al tuo server. 

  • Il server è il computer a cui desideri accedere da remoto.

Il client e il server si scambieranno una chiave crittografica quando tenti di connetterti ai server SSH. Queste chiavi sono una parte importante della crittografia dei dati condivisi mentre sei connesso al server. 

Dovrai accedere a un sistema remoto dopo aver scambiato le chiavi; potrai quindi trasferire file e fare qualsiasi altra cosa che desideri fare sul server SSH.  

Consiglio da professionista: 
La crittografia a chiave pubblica è più sicura della crittografia a chiave simmetrica; poiché i server SSH utilizzano la crittografia a chiave pubblica, dovresti considerare di utilizzarla. 

Quali sono i vantaggi dell'utilizzo di SSH?

Considera ciascuno dei seguenti punti quando utilizzi i server SSH: 

  • Sicurezza: Tutti i dati vengono crittografati tramite crittografia a chiave pubblica. Di conseguenza, dovresti avere livelli di sicurezza più elevati rispetto ad altri metodi di condivisione dei dati. 

  • Flessibilità: Considera l'utilizzo di server SSH per eseguire più attività remote. 

  • Portabilità: Puoi utilizzare client e server SSH su macOS, Linux e Windows. Utilizza quello che è in linea con il software che già utilizzi.
Approfondimento:
L'utilizzo di client e server SSH con HTTP/FTP potrebbe consentire l'accesso a siti web/servizi bloccati dai firewall. Se hai bisogno di accedere a questi, dovresti considerare l'implementazione di un server SSH.

Come configurare SSH?

Hai bisogno di un client SSH (l'applicazione utilizzata per connettersi al server) e di un server SSH (il computer remoto). I passaggi per configurarli sono relativamente lineari, ed ecco cosa devi fare. 

  1. Installa il client SSH. Scegli il client che soddisfa i tuoi requisiti. Bitvise SSH Server e PuTTY sono due esempi da considerare. 
  2. Installa il server SSH. Nella maggior parte dei casi, i server SSH sono già installati su Linux e Unix; per altri sistemi operativi, avrai bisogno di un software di terze parti. 
  3. Configura il tuo server SSH. Il server SSH deve sapere su quale porta ascoltare e dovresti anche determinare da quali client il server è autorizzato ad accettare connessioni. 
  4. Connettiti al server SSH. Richiedi al proprietario del computer remoto il suo indirizzo IP/nome host e il numero di porta. 
Consiglio da professionista:
Utilizza password complesse/chiavi SSH quando configuri il tuo server; questo è fondamentale per motivi di sicurezza.

Quali sono alcuni comandi SSH comuni?

È necessario conoscere i diversi comandi SSH per poter utilizzare il server in modo più efficace. Di seguito, abbiamo elencato alcuni dei più utilizzati. 

  • ssh user@host: L'utente specificato si collegherà al server SSH.

  • scp local_file remote_user@remote_host:remote_file: Copia i tuoi file dai sistemi locali al computer remoto. 

  • sftp utente@host: Usare questo comando per aprire una sessione SFTP interattiva dopo essersi connessi al server SSH.

  • exit: Quando si è pronti a disconnettersi dal server SSH, è possibile utilizzare questo comando. 
Approfondimento:
È possibile salvare le impostazioni utilizzate di frequente se non si desidera inserire continuamente questi comandi, il che è probabile se gli host li utilizzano spesso. In tal caso, utilizzare ssh-config per configurare le impostazioni.

Quali sono alcuni consigli per la risoluzione dei problemi di SSH?

Anche se normalmente non si verificano problemi con l'utilizzo di SSH server, è possibile riscontrare dei problemi; in tal caso, utilizzare questi suggerimenti per la risoluzione dei problemi.

  • Controllare le impostazioni del firewall: Il traffico SSH potrebbe non essere in grado di superare i firewall, quindi è necessario assicurarsi di non averlo bloccato accidentalmente. 

  • Verificare la configurazione del server SSH. Controllare a quale porta è connesso il server SSH. 

  • Verificare la configurazione del client SSH. Verificare di aver configurato correttamente il client SSH. Dovrebbe essere in grado di utilizzare il nome host e il numero di porta. 

  • Provare a utilizzare un client SSH diverso; Come minimo, puoi verificare se si tratta di un problema del client o di altro. 

  • Controlla i log del server SSH. Controlla se riesci a trovare indizi diagnostici nei log del tuo server SSH. 

Conclusione

SSH viene normalmente utilizzato per accedere a computer remoti ed è utilizzato sia dai team in ufficio che da quelli remoti.

Comprendere le basi di SSH è essenziale, soprattutto se si lavora con più client. Assicurati che tutti sul tuo server sappiano anche come connettersi e se devi utilizzare strumenti di terze parti per scaricare ciò di cui hai bisogno.

Indice

PRONTO A DARE IL VIA AL TUO PERCORSO CON LA TUA PICCOLA IMPRESA?

Considerazione importante: Le informazioni fornite dal nostro team di esperti sono pensate per offrirti una comprensione generale del processo di creazione di un sito web e delle funzionalità a tua disposizione. È importante notare che queste informazioni non sostituiscono la consulenza professionale personalizzata in base alle tue esigenze e ai tuoi obiettivi specifici.
Leggi la nostra standard editoriali per i contenuti di Answers.
Il nostro obiettivo è quello di consentirti di creare un sito web straordinario. Se hai domande o necessiti di una guida durante il processo di creazione, non esitare a Contattaci. Saremo lieti di fornirti assistenza e indicarti la giusta direzione.