SSH non si autentica solo tramite una connessione crittografata: tutto il traffico SSH è crittografato. Che tu stia trasferendo un file, navigando sul web o eseguendo un comando, le tue azioni sono private.
Tunneling SSH
Il tunneling SSH consente a un server SSH remoto di funzionare come server proxy. Il traffico di rete dal sistema locale può essere inviato tramite la connessione protetta al server SSH. Ad esempio, è possibile indirizzare il traffico di navigazione Web attraverso un tunnel SSH per crittografarlo. Ciò impedirebbe alle persone nelle reti Wi-Fi pubbliche di vedere cosa stai navigando o di ignorare i filtri di siti Web e contenuti su una rete locale.
Naturalmente, il traffico diventa non criptato quando lascia il server SSH e accede a Internet. A un server web a cui accedi attraverso il tunnel, sembra che la tua connessione provenga dal computer che esegue il tuo server SSH, non il sistema locale.
Su Linux, utilizzare il seguente comando per creare un proxy SOCKS sulla porta 9999 sul sistema locale:
ssh -D 9999 -C user@host
‘
Aprire il browser Web (o un'altra applicazione) e impostare il proxy SOCKS sulla porta 9999 e localhost. Uso localhost perché l'entrata del tunnel è in esecuzione sul tuo sistema locale.
Trasferimenti file SCP
Il comando scp, o copia protetta, consente di trasferire file tra un sistema remoto su cui è in esecuzione un server SSH e il sistema locale.
Ad esempio, per copiare un file locale su un sistema remoto, utilizzare la seguente sintassi:
scp /path/to/local/file user@host:/path/to/destination/file
scp -r user@host:/path/to/remote/file /path/to/destination/file
È inoltre possibile impostare l'accesso scp senza password e utilizzare scp per trasferire i file dagli script.
Montaggio di directory remote
È possibile montare una cartella remota su SSH e accedervi come qualsiasi altra directory sul proprio sistema, saltando il noioso processo scp per i trasferimenti di file.
Se stai utilizzando Ubuntu o un altro ambiente desktop basato su GNOME con il file manager Nautilus, avvia il file manager, fai clic sul menu File e seleziona Connetti al server.
Se non si ha accesso a una GUI o si preferisce utilizzare un'utilità di terminale, è possibile utilizzare sshfs per montare il sistema SSH remoto come un file system sul computer.
Preservare sessioni terminali
Ogni volta che accedi con SSH, ti verrà presentata una nuova sessione di terminale. Quando esci, la sessione verrà chiusa. Se preferisci conservare una sessione terminale tra sessioni SSH, usa GNU Screen o un'utilità alternativa.
Dopo aver effettuato l'accesso al sistema remoto, eseguire il schermo comando per avviare una sessione di schermo. Esegui i comandi all'interno della sessione dello schermo, quindi premi Ctrl-a e poi d per staccare dalla sessione dello schermo.
La sessione dello schermo e i comandi in esecuzione al suo interno continuano a essere eseguiti in background. Per ricollegare alla sessione dello schermo in un secondo momento, esegui schermo -r comando.
SSH può accettare i comandi da eseguire quando si accede, in modo che sia possibile connettersi a un server SSH e riconnettersi a una sessione dello schermo con un singolo comando:
ssh -t user@host screen -r
Visualizzazione delle impronte digitali chiave
Quando ti connetti al tuo server SSH da un altro sistema, vedrai un messaggio di avvertimento se il sistema non conosce già la sua chiave. Questo messaggio ti aiuta a garantire che il sistema remoto non venga impersonato da un altro sistema.
È possibile abilitarlo nel proprio file di configurazione SSH o semplicemente specificarlo come opzione durante l'esecuzione del comando SSH. Ad esempio, eseguire il comando seguente per connettersi a un server SSH con VisualHostKey abilitato:
ssh -o VisualHostKey=yes user@host
Hai altri suggerimenti da condividere? Lascia un commento e facci sapere.