O que é o SSH?

O Secure Shell, conhecido como SSH, é um protocolo que visa fazer a comunicação entre dois hosts distantes através de um autenticação segura e em seguida troca de dados utilizando algoritmos de chave simétrica. Existem, até o momento, duas versões desse protocolo, sendo a primeira, o SSH1 já considerada ultrapassada. Assim, a versão que está sendo utilizada atualmente é a SSH2.
Diferenciando-se de outras ferramentas como rsh, rcp, rlogin e telnet, o SSH codifica toda a comunicao. Dessa forma, ele impede a interceptação por invasores. Ele também pode ser usado para encriptar comunicações ftp e pop, protegendo os usuários contra DNS e IP spoofing. Outra vantagem é que existem implementações do ssh para a maioria dos sistemas operacionais. A versão aberta, chamada de OpenSSH possui interoperabilidade, podendo funcionar comunicando o servirdor 2.X com qualquer versão dos protocolos.

As principais características desse aplicativo são:

  • Cifragem: Todas as conexões são criptografadas de forma transparente e automática. Utiliza algoritmos de livre patente como o DES, 3DES, Blowfish, Twofish, Arcfour, entre outros, que serão discutidos mais adiante.
  • X11 Forwarding : Protege o DISPLAY das conexões X11
  • Port Forwarding: Permite a comunicação utilizando TCP através de um canal cifrado. Pode criptografar outros serviços, como o ftp, tftp, pop etc.
  • Autenticação forte: Protege contra IP spoofing, falsos encaminhamentos e DNS spoofing.
  • Agent Forwarding: Um agente de auntenticação que permite que o usuário utilize chaves RSA de um computador portátil sem que seja necessário transferi-las para a máquina.
  • Compressão de dados: Comprime a informção antes de enviá-la, o que é útil para ligações com pouca largura de banda.

Ao se utilizar qualquer implementacao do ssh, antes do pacote ser enviado, ele pode ser comprimido, em seguida será encritado e, por fim, autenticado. Ao ser recebido, é conferida a autenticação, desencripta-se os dados e, em seguida, é feita, caso seja necessário, a descompressão dos dados. O algoritmo de encriptação a ser utilizado será escolhido pelo cliente, dentro das possibilidades da implementacao do ssh utilizada tanto pelo cliente quanto pelo servidor. Caso ele selecione uma opcao nao disponivel no servidor, lhe será requisitada uma outra opção. O mesmo acontece com os algoritmos de compressão.

Vale sempre lembrar que, o SSH utiliza apenas comandos shell para sua execução. Ele não é um desktop remoto, um exemplo parecido com ele é o Prompt de Comando do Windows, ou o CMD. Os principais programas utilizados para conexão e utilização dos protocolos de SSH são SSH Secure Shell e PuTTy. Particularmente, recomendo o SSH Secure Shell aos nossos usuários por ter encriptações mais avançadas que o PuTTY e uma interface gráfica mais agradável e fácil de mecher.

  • 5 Users Found This Useful
Was this answer helpful?

Related Articles

Saiba como remover Interfaces Virtuais ou "Network Aliases" do servidor Linux por SSH

Cada IP adicionado ao servidor cria uma interface como eth0:1 eth0:2 e assim por diante....

Como usar o programa SSH Secure Shell?

Inicialmente, faça download do programa SSH Secure Shell, ele será utilizado para ligar...