Mediante l'uso delle crittografia, il client ssh e il server sshd
possono comunicare in modo sicuro, ottenendo:
privacy e sicurezza dalla intercettazioni del testo della sessione.
le password non passano sulla rete in chiaro.
il client e il server si riconoscono tra di loro mediante le
chiavi crittografiche proprie.
protezione contro la falsificazione del server e contro gli attacchi
dell' "uomo di mezzo".
il canale crittato sicuro è utilizzabile da altri protocolli
non sicuri come X11.
L'uso è facile, ma ci sono molti dettagli tecnici che rendono di
interpretazione non facile i messaggi di errore.
Il client ssh mantiene in .ssh vari files, tra cui quello con le chiavi
crittografiche pubbliche dei vari host con cui si è collegato.
Se una di tali chiavi è cambiata, si lamenta alquanto: occorre
allora cancellare a mano la chiave errata.
Al primo collegamento con un certo host, occorre anche dare conferma per la
accettazione di una di tali chiavi.
Varie versioni di ssh usano sintassi lievemente diverse; alcune accettano
solo la sintassi
ssh nomehost -l nomeuser (non occorre nomeuser se è lo stesso sui due sistemi)
le più recenti accettano anche:
ssh nomeuser@nomehost
Di solito, se si lancia ssh da dentro una finestra di un server X11
viene anche aperto automaticamente un canale sicuro attraverso cui vengono
instradate le applicazioni X11 lanciate sul sistema remoto e che usano
il DISPLAY del server X11 su cui ci si trova.
A volte questo canale sicuro non viene aperto automaticamente. Se lo si vuole attivare
si deve farlo esplicitamente con un flag -X:
ssh -X nomeuser@nomehost
Va infine ricordato che ssh permette non solo il collegamento ma anche
l'esecuzione di comandi remoti, senza doversi collegare.
Per esempio:
ssh dida1 /bin/ls -la
Laboratorio di Comunicazione mediante Calcolatore - Sergio Steffè - AA 2010/2011 - PISA