Todo sitio web que utiliza Secure Shell (SSH) tiene una garantía de seguridad certificada, para que los usuarios se sientan seguros al navegar por sitios web que tienen SSH. La función SSh es crucial para los usuarios o para el sitio web en sí, por lo que su uso es obligatorio en todos los sitios web. ¿Pero qué es SSH?
Aquí hay una guía sobre qué es SSH para ayudarlo a comprenderlo.
¿Qué es Secure Shell (SSH)?

Secure Shell o SSH es un protocolo que puede permitir la comunicación entre dos máquinas a través de una red segura. SSH proporciona una ruta segura y cifrada para dos máquinas conectadas de forma remota.
Secure Shell (SSH) fue diseñado como reemplazo de Telnet y otros protocolos inseguros de Remote Shell, como los protocolos RSH y REXEC de Berkeley, que envían información, especialmente contraseñas en forma de texto, haciéndolos vulnerables a la interceptación y al uso de analizadores de paquetes.
Los administradores de sistemas suelen utilizar Secure Shell para administrar de forma remota servidores y dispositivos de red para proporcionar autenticación, cifrado e integridad de datos sólidos. La forma en que funciona es simplemente que el cliente SSH se instala en una máquina local, mientras que el servidor SSH se instala en una máquina remota.
Luego, cuando alguien realiza una conexión, desde el cliente SSH al servidor SSH, se creará una clave pública/privada que es una combinación de nombre de usuario y/o contraseña. Luego, el sistema autentica todas las claves y, si se demuestra que es seguro, la comunicación continuará y se cifrará para evitar escuchas ilegales.
Con SSH, los usuarios pueden transferir archivos entre computadoras de forma segura, ejecutar comandos de forma remota e incluso crear túneles seguros para otras aplicaciones como el correo electrónico o la navegación web.
Cada servidor se crea en un Servidor Privado Virtual (VPS) y Centro de datos virtual (VDC) aquellos que usan el Sistema Operativo Linux y tienen una IP Pública, hay una función SSH automática. Esta función SSH es para acceder al servidor desde cualquier dispositivo que admita el uso de SSH.
El cifrado utilizado por SSH tiene como objetivo proporcionar confidencialidad e integridad de los datos a través de redes inseguras, como Internet.
función SSH

Un numero de Las funciones importantes de SSH son las siguientes:
- Como una combinación de SFTP (Protocolo seguro de transferencia de archivos), que es una alternativa segura a la transferencia de archivos FTP
- RSYNC para copiar y transferir archivos de manera eficiente y segura (casi lo mismo que FTP)
- Navegación web a través de una conexión proxy cifrada con un cliente SSH que admite el protocolo SOCKS
- Realizar monitoreo remoto y administración de servidores a través de uno o más de los mecanismos
¿Qué técnicas de cifrado utiliza Secure Shell?

1. Enkripsi simetría
La primera tecnología de cifrado es el cifrado simétrico. Como sugiere el nombre, este cifrado busca similitudes entre la clave recibida y la clave existente. Entonces, cuando un cliente envía una conexión, recibirá una clave pública. Luego, el servidor responderá con su propia copia de la clave.
Luego se compararon las dos claves y, si son simétricas o iguales, la comunicación continuará intercambiando datos de forma segura.
2. Enkripsi asimétrica
A diferencia del cifrado simétrico, el cifrado asimétrico funciona descifrando mensajes y no buscando coincidencias como el cifrado simétrico. Cuando un cliente establece una conexión, se crean dos claves diferentes donde solo la clave del cliente puede cifrar mensajes de la clave del servidor.
Lo asimétrico funciona como un corte de sierra de calar; La pieza clave recibida por el cliente solo puede abrir la pieza clave que está en el servidor. Entonces, cuando la clave de un cliente, por ejemplo, tiene cambios de datos, esto hará imposible que la clave del cliente desbloquee más mensajes del servidor.
3. hash
La tecnología final sobre cómo funciona SSH es el hash. En pocas palabras, el hashing es el proceso de cambiar datos, sean los que sean, y convertirlos en una cadena larga y única o una cadena de números y letras. Esta cadena de números y letras se puede convertir posteriormente en datos originales con su propio algoritmo.
De esa manera, incluso si su mensaje o transmisión es robado en medio de la comunicación, lo más probable es que el ladrón no pueda convertir la cadena de números y letras nuevamente en sus datos porque no conoce el algoritmo utilizado para cifrar el mensaje. .
Esa es una explicación de qué es el shell seguro (SSH) y sus funciones y tecnología de cifrado que pueden proteger la comunicación y la transferencia de datos dentro de su empresa. SSH generalmente usa el puerto 22 para acceder. En el sistema operativo Linux, podemos acceder a SSH utilizando la terminal y aplicaciones compatibles como OpenSSH. Para aquellos que no saben cómo acceder a SSH en los sistemas operativos Linux y Mac OS, lea el artículo en el siguiente enlace:
Compatible con Windows, Linux y Mac
A diferencia de Linux y Mac, que dependen del terminal para acceder a SSH, Windows utiliza software de terceros para poder utilizar esta función SSH. Por ejemplo, una aplicación de terceros que normalmente se utiliza para acceder a servidores a través de SSH, a saber Masilla