SSH - Uma breve abordagem
Como o primeiro de uma série (assim eu espero), este material é indicado para aqueles que querem aprofundar um pouco mais no mundo Linux, não ficando apenas no desktop. Neste trabalho trato dos conceitos básicos do SSH, configuração e utilização.
Introdução teórica
A segurança em redes de computadores é um fator que nunca pode ser
deixado de lado ou em segundo plano. Mesmo programas como navegadores
de Internet, ou leitores de e-mail já utilizam criptografia para
realizar transações que são consideradas sigilosas.
Desta forma, considerando que um serviço de login remoto é utilizado na maioria das vezes para fazer configurações em máquinas ou servidores que estão fisicamente difíceis de serem alcançadas, seja por questão de distância ou por questão de urgência da realização do serviço.
Este tipo de serviço certamente necessitaria de um bom nível de segurança, pois informações sigilosas a respeito de configuração podem estar trafegando por este canal de comunicação que ser formou com o login remoto.
Um dos meios mais seguros de realizar tal serviço é através do SSH (Secure Shell), pois ele utiliza criptografia com chaves privadas e públicas, que permite autenticação e transmissão de dados criptografada, o que dificulta o roubo de senhas e informações sigilosas por pessoas conectadas em modo promíscuo na rede.
Outro motivo para a utilização do SSH é sua portabilidade, ou seja, o SSH é suportado por diversas plataformas, incluindo: Unix, Linux, BSD, Windows, Solaris, Mac/OS e muitos outros SO's.
O serviço SSH, como a maioria dos serviços de rede em Linux, utiliza um lado servidor e um lado cliente. Mas para o ssh é interessante que em uma mesma máquina existam os dois lados do serviço configurados, pois o ssh se destina na maioria das vezes para configuração remota via terminal.
Para a realização deste trabalho foi estudado o OpenSSH, mais utilizado em sistemas BSD e Linux. Mas nada impede que este trabalho possa ser utilizado para configuração de outros programas de ssh, como o ssh ou o freessh.
Desta forma, considerando que um serviço de login remoto é utilizado na maioria das vezes para fazer configurações em máquinas ou servidores que estão fisicamente difíceis de serem alcançadas, seja por questão de distância ou por questão de urgência da realização do serviço.
Este tipo de serviço certamente necessitaria de um bom nível de segurança, pois informações sigilosas a respeito de configuração podem estar trafegando por este canal de comunicação que ser formou com o login remoto.
Um dos meios mais seguros de realizar tal serviço é através do SSH (Secure Shell), pois ele utiliza criptografia com chaves privadas e públicas, que permite autenticação e transmissão de dados criptografada, o que dificulta o roubo de senhas e informações sigilosas por pessoas conectadas em modo promíscuo na rede.
Outro motivo para a utilização do SSH é sua portabilidade, ou seja, o SSH é suportado por diversas plataformas, incluindo: Unix, Linux, BSD, Windows, Solaris, Mac/OS e muitos outros SO's.
SSH (Secure Shell)
O serviço SSH, como a maioria dos serviços de rede em Linux, utiliza um lado servidor e um lado cliente. Mas para o ssh é interessante que em uma mesma máquina existam os dois lados do serviço configurados, pois o ssh se destina na maioria das vezes para configuração remota via terminal.
Para a realização deste trabalho foi estudado o OpenSSH, mais utilizado em sistemas BSD e Linux. Mas nada impede que este trabalho possa ser utilizado para configuração de outros programas de ssh, como o ssh ou o freessh.