• Azienda
    • Chi siamo
    • Casi di studio
    • Centro Stampa
    • Eventi
    • Lavora con noi
    • Blog
    • Contattaci
  • Login
 
  • Italiano
    • English
    • Deutsch
    • Español
    • Français
    • Português
Paessler
                    - The Monitoring Experts
  • Prodotti
    • Paessler PRTG
      Paessler PRTGMonitora la tua intera infrastruttura IT
      • PRTG Network Monitor
      • PRTG Enterprise Monitor
      • PRTG Hosted Monitor
      • PRTG estensioniEstensioni per Paessler PRTGEstendere il monitoraggio a un nuovo livello
    • Icon Features
      FunzioniEsplora tutte le funzionalità di monitoraggio
      • Mappe e dashboard
      • Avvisi e notifiche
      • Interfacce utente multiple
      • Monitoraggio distribuito
      • Rapporti personalizzabili
  • Soluzioni
    • Settori
      SettoriMonitoraggio in diversi settori
      • Industria
      • Sanità
      • Data center
      • Istruzione
      • Servizi finanziari
      • Pubblica amministrazione
    • Argomenti IT
      Argomenti ITMonitoraggio di tutte le aree IT
      • Monitoraggio di rete
      • Monitoraggio banda
      • Monitoraggio SNMP
      • Mappatura di rete
      • Monitoraggio Wi-Fi
      • Monitoraggio del server
  • Prezzi
  • Servizi
    • Corsi di formazione
      Formazione PRTGImparare a lavorare con PRTG
    • PRTG Consulting
      PRTG ConsultingConsigli di monitoraggio da parte di esperti
    • supporto
      PRTG SupportBeneficiare di un supporto premium
  • Risorse
    • Per iniziare
      Per iniziareModuli per l'autoapprendimento
    • Guide pratiche
      Guide praticheTrai il massimo da PRTG
    • Video & Webinar
      Video & WebinarImpara dagli esperti Paessler
    • Conoscenza dell'IT
      Conoscenza dell'ITAmplia le tue conoscenze IT
    • Manuale PRTG
      Manuale PRTGDocumentazione completa
    • Knowledge Base
      Knowledge BaseLasciati coinvolgere con Q&A
    • PRTG Sensor Hub
      PRTG Sensor HubRicevi sensori, script e modelli
  • Partner
    • icona stella
      Nuovi partner e MSPDiventa un nuovo partner o MSP
    • icon partner
      Portale partnerAccedi al tuo account partner
    • Registrazione dell'offerta
      Registrazione dell'offertaRegistra le tue opportunità di vendita
    • Trova un Partner
      Trova un partnerTrova i partner che vendono i prodotti Paessler
    • Partner tecnologici
      Alleanze tecnologicheScopri le partnership tecnologiche di Paessler
  • Azienda
    • Chi siamo
    • Casi di studio
    • Centro Stampa
    • Eventi
    • Lavora con noi
    • Blog
    • Contattaci
  • Login
  • Italiano
    • English
    • Deutsch
    • Español
    • Français
    • Português
  • Prova gratuita
  1. Home>
  2. IT Explained>
  3. SSH (Secure Shell)
PRTG Logo

SSH (Secure Shell)

  • Un modo sicuro per accedere e gestire i sistemi remoti
  • Crittografa le comunicazioni per proteggere i dati in transito
  • Capire perché SSH è lo strumento ideale per l'amministrazione sicura

Cosa troverete in questa pagina

Tabella dei contenuti
  • Che cos'è SSH?
  • La storia
  • Che cos'è un client SSH?
  • Caratteristiche principali di SSH
  • Vantaggi di SSH
  • Fonti

PRTG è compatibile con tutti i principali produttori, prodotti e sistemi

compatibile con tutti i principali produttori, prodotti e sistemi

Che cos'è SSH?

SSH è l'acronimo di Secure Shell. È un termine generico che si riferisce alle versioni dei protocolli SSH, ad esempio SSH-1 e SSH-2, oltre ad altre cose come OpenSSH. Anche se spesso ci si riferisce a una versione di SSH, si tratta, in senso stretto, di una suite che consiste in utility di rete basate sul protocollo SSH.

I protocolli SSH specificano gli standard per la gestione sicura dei servizi di rete tra host non affidabili su reti non protette. Le comunicazioni tra un client e un server che utilizzano SSH sono crittografate, quindi sono ideali per l'uso su reti non sicure.

Originariamente, il termine shell in SSH si riferiva a un programma che elaborava i comandi Unix. Nel corso del tempo, il termine è stato applicato sempre più spesso alle interfacce utente dei server per renderle più facili da usare. Un esempio di un'altra shell comunemente usata è il Prompt dei comandi di Windows (cmd.exe), che fornisce accesso agli strumenti del sistema operativo Windows. SSH non è una shell, come la Bourne shell o la C shell di Unix, ma crea un canale per eseguire una shell su un computer remoto.

SSH gestisce più della metà dei server web del mondo, in sede e nel cloud. SSH viene utilizzato per proteggere, configurare, gestire, mantenere e far funzionare server di rete, router, firewall, switch, sistemi operativi e applicazioni. I protocolli SSH coprono l'autenticazione, la crittografia e l'integrità dei dati. SSH è così popolare che, come Google, viene spesso usato come verbo, ad esempio SSH-ing.

Versioni

Esistono due versioni principali di SSH: SSH-1 e SSH-2. Un quarto tipo di SSH, SSH-1.9, è stato definito nel 2006. Viene utilizzato per identificare i server che sono retrocompatibili con le versioni di SSH, in particolare che un server supporta SSH-2 così come le versioni precedenti di SSH.

SSH è più comunemente utilizzato dalle varianti dei sistemi operativi Unix, ad esempio Linux e macOS. Viene utilizzato anche con Microsoft Windows, ad esempio Windows 10 utilizza OpenSSH come client e server SSH predefinito.

Rispetto a SSH-1, SSH-2 presenta miglioramenti in termini di sicurezza e funzioni, ma non è compatibile con SSH-1. Uno dei miglioramenti alla sicurezza di SSH-2 è l'uso dello scambio di chiavi Diffie-Hellman. Lo scambio di chiavi Diffie-Hellman è un metodo di scambio di chiavi crittografiche su un canale pubblico come Internet. SSH-2 ha anche aggiunto ulteriori codici di autenticazione dei messaggi per migliorare l'integrità dei dati.

A causa di difetti di progettazione, SSH-1 è generalmente considerato obsoleto. La maggior parte dei sistemi moderni supporta SSH-2.

PRTG rende il monitoraggio di SSH il più semplice possibile

Gli avvisi personalizzati e la visualizzazione dei dati consentono di identificare e prevenire rapidamente i problemi di salute e di prestazioni della rete.

DOWNLOAD GRATUITO

La storia

SSH è stato sviluppato da Tatu Ylonen, un ricercatore della Helsinki University of Technology, nel 1995. Ylonen creò la prima versione del protocollo dopo che la rete dell'università era stata violata e migliaia di nomi utente e password erano stati violati. L'obiettivo di Ylonen era quello di sviluppare una soluzione che potesse essere utilizzata per effettuare il logs da remoto in modo sicuro.

Per prima cosa Ylonen ha dedicato un po' di tempo allo studio della crittografia, la spina dorsale di SSH. Dopo aver ottenuto la standardizzazione di SSH da parte dell'Internet Engineering Task Force (IETF), ha progettato il protocollo SFTP (SSH File Transfer Protocol) e ha poi fondato la SSH Communications Security Corporation per fornire supporto commerciale alle versioni a pagamento di SSH.

Progettato per sostituire Telnet (porta 23) e FTP (porta 21), Tatu Ylonen è riuscito a far assegnare a SSH la porta 22 dalla Internet Assigned Numbers Authority (IANA).

Trovate la causa del problema con il nostro strumento di monitoraggio SSH PRTG

Notifiche in tempo reale significano una risoluzione più rapida dei problemi, in modo da poter intervenire prima che si verifichino problemi più gravi.

DOWNLOAD GRATUITO

Che cos'è un client SSH?

SSH si basa su un modello di architettura client-server. In questo modello, un host è qualsiasi computer collegato a una rete; i client e i server sono programmi che vengono eseguiti su un host.

Un utente utilizza il proprio computer (il client) per connettersi a un computer remoto (il server). Utilizzando un'interfaccia grafica (GUI) o uno strumento a riga di comando, l'utente può trasferire dati tra il client e il server. Sia il client che il server devono avere SSH abilitato.

Il client SSH è un programma sul computer che fa una richiesta che utilizza SSH per connettersi a un sistema remoto. Per i sistemi operativi di tipo Unix, la funzionalità SSH è integrata. Per i sistemi operativi non Unix, sono disponibili anche client esterni, ad esempio PuTTY, EasySSH e Cyberduck. Per i sistemi operativi Windows, esistono anche numerosi client SSH, come PuTTY, Solar-PuTTy, WinSCP e MobaXterm.

La maggior parte dei client SSH offre maggiori funzionalità rispetto alla tradizionale esecuzione da riga di comando SSH, ad esempio la possibilità di eseguire più sessioni contemporaneamente, di evidenziare parole chiave tra le sessioni, di utilizzare altri tipi di connessione come Telnet e di salvare le credenziali.

Dove si usa SSH?

SSH viene spesso utilizzato insieme a vari altri protocolli Internet. SFTP è un'alternativa sicura ai tradizionali protocolli FTP e Secure Copy (SCP) che supportano il trasferimento di file tra gli host di una rete. SFTP consente una crittografia e una decrittografia rapida e dinamica.

Connessioni sicure automatizzate

Negli ambienti aziendali, le connessioni automatiche SSH sono comunemente utilizzate per il trasferimento di file criptati e l'autenticazione automatica per i processi machine-to-machine (M2M). Le attività automatizzate includono il backup e l'archiviazione dei dati, i rapporti, la pulizia dei database, i backup di sistema e la manutenzione della rete.

Connessioni sicure manuali

Le aziende possono utilizzare tunnel SSH per condividere in modo sicuro i file con i clienti.

Amministrazione di rete remota

SSH consente di effettuare accessi sicuri a computer remoti. Viene utilizzato abitualmente dagli amministratori di rete e dai webmaster per proteggere i trasferimenti di file, automatizzare i trasferimenti di dati utilizzando script SSH, stabilire VPN, testare applicazioni, riavviare i file system, modificare i permessi dei file e gestire l'accesso degli utenti. La maggior parte degli amministratori utilizza abitualmente un client SSH per accedere in modo sicuro a server, switch, router, piattaforme di virtualizzazione e sistemi operativi remoti. Le attività comprendono lo streaming di video tramite SFTP, la creazione di un'unica sessione autenticata per più connessioni, l'esecuzione di backup remoti, la connessione di cartelle remote a una directory locale e l'utilizzo di una chiave di crittografia per più account invece di password diverse.

Sicurezza delle applicazioni

Di solito le applicazioni TCP/IPS utilizzano una porta dedicata per comunicare. Con il port forwarding, più applicazioni possono utilizzare un'unica porta, la porta 22.

I nostri utenti danno il massimo per il monitoraggio con Paessler PRTG

Gartner peer insights
spiceworks
G2
Capterra

Caratteristiche principali di SSH

SSHD

Per stabilire una connessione SSH, il computer remoto deve eseguire un demone SSH (sshd), un programma che ascolta le richieste di connessione, in genere sulla porta 22, autentica le richieste di connessione e attiva le connessioni.

Il demone SSH consente lo scambio crittografato di dati tra host non affidabili su una rete non sicura utilizzando il protocollo SSH. Un demone è un'applicazione che viene eseguita in background e, come qualsiasi altra applicazione, è codificata e configurata per eseguire compiti specifici per un'applicazione specifica.

RFC

SSH è definito da una serie di pubblicazioni Request For Comments (RFC). Le RFC descrivono standard, protocolli e tecnologie rilevanti per Internet, come SSH. Ad esempio, esistono documenti standard per tutti i livelli SSH, gli algoritmi crittografici SSH e i certificati di sicurezza SSH. Esiste anche un RFC che specifica che il livello di trasporto SSH deve consentire la perfetta segretezza in avanti (PFS). La perfetta segretezza in avanti garantisce che se la chiave privata di un server viene compromessa, un hacker non sarà in grado di accedere ai dati trasmessi in precedenza.

Livelli di SSH

SSH è composto da tre livelli: livello di trasporto, livello di autenticazione dell'utente e livello di connessione.

Il livello di trasporto gestisce la crittografia e la decrittografia dei dati scambiati. Il livello di trasporto autentica anche il server e stabilisce la riservatezza e l'integrità.

Il livello di autenticazione dell'utente autentica l'identità del client.

Il livello di connessione gestisce i canali attraverso i quali i dati viaggiano tra le parti autenticate nel processo di scambio dei dati. Esistono canali, o flussi di dati, per diversi tipi di comunicazione, ad esempio connessioni simultanee a diversi terminali o servizi remoti, o sessioni X11 inoltrate.

Crittografia SSH

Il principale vantaggio di SSH rispetto alle alternative è l'uso della crittografia. SSH cripta tutto il traffico tra un client e un server durante il transito. Chiunque intercetti il traffico, ad esempio utilizzando un programma di packet-sniffing, non sarà in grado di accedere o decifrare i dati trasmessi.

SSH utilizza tre metodi di crittografia: crittografia simmetrica, asimmetrica e hashing.

La crittografia simmetrica prevede una chiave segreta che viene utilizzata sia per la crittografia che per la decrittografia di un'intera connessione SSH. La chiave simmetrica viene creata utilizzando un algoritmo di Exchange concordato.

La crittografia asimmetrica prevede due chiavi separate, una coppia di chiavi pubbliche e private, per la crittografia e la decrittografia. In una sessione SSH, la crittografia asimmetrica viene utilizzata per impostare la crittografia simmetrica. Nella fase di crittografia simmetrica, il client e il server producono coppie di chiavi temporanee e si scambiano la chiave pubblica per creare la chiave simmetrica. La crittografia asimmetrica viene utilizzata anche per autenticare l'identità del client al server.

Il metodo di hashing converte i dati trasmessi in un altro valore univoco. SSH utilizza l'hashing per verificare l'autenticità dei messaggi.

Tunneling e port forwarding

SSH supporta il port forwarding e il tunneling. I termini port forwarding e tunneling sono spesso usati in modo intercambiabile. Tuttavia, tunneling è un termine più ampio che descrive tre tipi di port forwarding: port forwarding locale, port forwarding remoto e port forwarding dinamico.

Il tunneling SSH può essere utilizzato per trasferire traffico non criptato su una rete attraverso un canale criptato. Ad esempio, è possibile creare un tunnel SSH crittografato per trasmettere dati tra un server FTP e un client, anche se il protocollo FTP non è crittografato. I tunnel SSH possono essere utilizzati anche per accedere a contenuti geo-limitati e per aggirare i firewall.

Inoltro X11

SSH consente l'inoltro X11, che può essere utilizzato quando un utente vuole connettersi a un server remoto e ha bisogno di un'interfaccia grafica per visualizzare l'applicazione in esecuzione o i dati. L'inoltro X11 consente all'utente di avviare un'applicazione remota e di trasmetterne l'output a un computer Windows locale.

Avete bisogno di una soluzione di monitoraggio SSH professionale?

PRTG Network Monitor è un software di monitoraggio di rete completo e tiene traccia dell'intera infrastruttura IT.

DOWNLOAD GRATUITO

Centinaia di migliaia di clienti in tutto il mondo amano Paessler PRTG

Storie di successo dei clienti


Cosa dicono di noi i nostri clienti

Vantaggi di SSH

SSH è stato progettato per sostituire i protocolli di shell remota non sicuri, come Telnet, FTP, rsh, rlogin e rexec. Questi protocolli sono intrinsecamente non sicuri, in quanto scambiano informazioni, comprese le password, in chiaro, il che è vulnerabile alle violazioni della sicurezza. Il vantaggio principale di SSH è l'uso della crittografia per garantire il trasferimento sicuro delle informazioni tra il client e il server.

SSH consente agli utenti di eseguire comandi di shell su un computer remoto come se fossero seduti di fronte al computer fisico. Utilizzando comandi e script SSH, gli amministratori possono visualizzare, rimuovere o spostare file, creare nuove cartelle, file e directory e scaricare file.

Il livello di connessione di SSH consente di trasmettere più flussi di dati attraverso una singola connessione TCP. Questa capacità è chiamata multiplexing e significa che sono necessarie meno connessioni TCP, il che consente di condividere risorse scarse e di ridurre l'overhead.

La capacità di SSH di utilizzare il tunneling e l'inoltro delle porte può essere utilizzata per aggirare firewall restrittivi.

SSH consente agli amministratori di rete di limitare in remoto l'accesso degli utenti alla rete.

Le chiavi SSH, invece di nomi utente e password, possono essere utilizzate per autenticare gli utenti che si collegano a un sistema. Un agente SSH è un programma che memorizza le chiavi private e fornisce servizi di autenticazione. Le chiavi SSH sono più difficili da violare rispetto alle password, anche se il processo di autenticazione SSH è un po' più difficile da configurare rispetto all'uso di nomi utente e password. L'uso delle chiavi SSH attenua il successo degli attacchi con password a forza bruta.

I tunnel SSH sono utilizzati nel cloud computing per risolvere i problemi di connettività ed evitare le vulnerabilità della sicurezza quando le virtual machine basate sul cloud sono esposte direttamente a Internet. I tunnel SSH forniscono un percorso sicuro su Internet e attraverso un firewall a una virtual machine.

Svantaggi dell'uso di SSH

SSH-2 è generalmente considerato sicuro. Tuttavia, tutte le implementazioni di sicurezza presentano delle vulnerabilità.

SSH supporta il tunneling, utilizzato ad esempio dagli amministratori per accedere a una rete da postazioni remote. Tuttavia, le transazioni SSH in uscita senza restrizioni possono comportare vulnerabilità di sicurezza. Il tunneling può creare backdoor per gli hacker e può anche violare alcune norme di sicurezza come PCI e HIPAA. Le transazioni SSH in entrata possono essere controllate più facilmente di quelle in uscita, ad esempio reindirizzando le connessioni alla porta 22 (SSH) a un indirizzo IP specifico.

Le chiavi SSH, spesso utilizzate dagli utenti per effettuare il logs al posto delle password, non scadono mai. Nelle grandi organizzazioni, possono esserci centinaia di chiavi SSH su più server. Una gestione inadeguata delle chiavi SSH da parte degli utenti può portare a una dispersione delle chiavi, che potrebbe fornire una backdoor agli hacker. Il tunneling SSH può consentire a un aggressore di utilizzare queste chiavi SSH per aggirare i firewall. Tuttavia, gli attacchi di tunneling non sono specifici dei sistemi che utilizzano SSH.

Alcuni host possono condividere la stessa chiave perché preconfigurata in un dispositivo. Le chiavi private di questi dispositivi possono essere accessibili tramite reverse engineering. Anche le chiavi più vecchie e di lunghezza ridotta possono consentire a un aggressore di ricavare i valori delle chiavi private.

SSH può essere lento a rispondere a comandi ad alta larghezza di banda su connessioni lente.

Alcuni studi suggeriscono che la maggior parte dei fallimenti della sicurezza di SSH sono dovuti alla cattiva gestione di SSH da parte dei dipartimenti IT.

Fonti

Scoprire di più
  • Monitoraggio di SSH con PRTG
  • Il sensore della settimana: Sensore SSH di disco libero
  • Sensore della settimana: Sensore di script SSH
Visualizza le fonti dell'articolo
  • https://en.wikipedia.org/wiki/Secure_Shell
  • https://www.ssh.com/academy/ssh#the-ssh-protocol
  • https://www.n-able.com/blog/ssh-network-protocol-overview
  • https://www.businessnewsdaily.com/11035-how-to-use-x11-forwarding.html
  • https://encyclopedia2.thefreedictionary.com/Port+22
  • https://www.hostinger.com/tutorials/ssh-tutorial-how-does-ssh-work
  • https://activedirectorypro.com/ssh-clients-for-windows/
  • https://www.digitalocean.com/community/tutorials/understanding-the-ssh-encryption-and-connection-process#how-does-ssh-work
  • https://www.beyondtrust.com/blog/entry/ssh-key-management-overview-6-best-practices
  • https://www.cyberark.com/products/machine-identity-security/
  • https://docstore.mik.ua/orelly/networking_2ndEd/ssh/ch01_02.htm#:~:text=1.2.,command%20history%2C%20and%20so%20forth
  • https://medium.com/@sadatnazrul/common-ssh-protocol-vulnerabilities-43d7d7f3e0a9
  • https://www.youtube.com/watch?v=zlv9dI-9g1U
  • https://www.infosecurity-magazine.com/news/poorly-secured-ssh-keys-exposing/
PRTG Logo

Iniziate a monitorare con PRTG e scoprite come può rendere la vostra rete più affidabile e il vostro lavoro più semplice.

DOWNLOAD GRATUITO
PANORAMICA DI PRODOTTO

Prodotti

  • Paessler PRTG
    Paessler PRTGMonitora la tua intera infrastruttura IT
    • PRTG Network Monitor
    • PRTG Enterprise Monitor
    • PRTG Hosted Monitor
    • PRTG estensioni
      Estensioni per Paessler PRTGEstendere il monitoraggio a un nuovo livello
  • Icon Features
    FunzioniEsplora tutte le funzionalità di monitoraggio

Monitoraggio con PRTG

  • Monitoraggio di rete
  • Monitoraggio banda
  • Monitoraggio SNMP
  • Mappatura di rete
  • Monitoraggio Wi-Fi
  • Monitoraggio del server
  • Monitoraggio NetFlow
  • Server syslog

Link utili

  • Manuale PRTG
  • Knowledge Base
  • Storie di successo dei clienti
  • Chi è Paessler
  • Iscriviti alla newsletter
  • Feedback e roadmap PRTG

Contatto

Paessler GmbH
Thurn-und-Taxis-Str. 14, 
90411 Nuremberg, Germania

info@paessler.com

+49 911 93775-0

  • Contattaci
©2025 Paessler GmbHTermini e condizioniPolitica sulla privacyNote redazionaliSegnalare vulnerabilitàDownload e installazioneSitemap
Monitoraggio della stazione di lavoro Monitoraggio della stazione di lavoro Monitoraggio della stazione di lavoro