SSH: qué es y cómo funciona este protocolo

En Internet existen diversos protocolos para acceder a sus distintos servicios y características. Sin duda, el protocolo HTTP es el más conocido, porque es el que nos permite realizar conexiones para recibir páginas web, pero hay muchos otros protocolos que también son esenciales para el funcionamiento de la Red. En este post os vamos a hablar de SSH, el protocolo que usamos para conectarnos de manera segura para la administración de servidores.

Qué es un protocolo de red

Los protocolos de red, como su propio nombre indica, establecen de manera detallada el proceso que deben seguir los sistemas informáticos para realizar conexiones y transferencias de información. Gracias a estos protocolos los sistemas involucrados en una comunicación son capaces de entenderse y proporcionar una interfaz homogénea para el acceso a un tipo de servicio.

Los protocolos de Internet son diversos. HTTP es el que usan los navegadores para conectarse con servidores web y recibir información de las páginas. Además, como HTTP es un protocolo tan extendido, muchos otros sistemas se apoyan en él para realizar comunicaciones, como los servicios web o diversos programas de mensajería. Pero existen otros protocolos importantes como IMAP, POP o SMTP que permiten trabajar con el correo electrónico, o FTP para la transferencia de archivos. 

Qué es SSH

SSH son las siglas de Secure SHell y es un protocolo de red destinado principalmente a la conexión con máquinas a las que accedemos por línea de comandos. En otras palabras, con SSH podemos conectarnos con servidores, usando la red Internet como vía para las comunicaciones. Esto es algo en lo que profundizamos en Comandos básicos para administrar servidores Linux por SSH.

La característica más importante de SSH es que siempre se realiza de manera segura. Gracias a SSH, la información que viaja por la Red no es legible por terceras personas y, para ello, todo el tránsito de la información se realiza encriptando los datos. Esto es importante para garantizar que el tráfico de datos se realiza siempre de manera confidencial y que nadie es capaz de escuchar el canal de comunicaciones para robar información o claves de acceso a los servidores.

El puerto predeterminado para las conexiones SSH es el 22.

Usos de SSH

Debido a su seguridad, SSH es el modo preferido para la realización de conexión con servidores que necesitamos administrar. La diferencia con respecto a otros protocolos más antiguos como Telnet es que SSH siempre es seguro.

Sin embargo, aprovechando la seguridad de las comunicaciones, el protocolo SSH también se utiliza para otros objetivos como la transferencia de datos entre máquinas. Por ejemplo tenemos el comando SCP, que basa sus comunicaciones en SSH.

Otro uso de SSH por ejemplo es la creación de túneles de datos seguros como los que usan sistemas como ngrok, un software que permite a los desarrolladores exponer de manera remota los trabajos, tal como los tienen funcionando en su servidor de desarrollo local.

Cómo conectarse por SSH con servidores remotos

Para la realización de conexiones seguras con SSH usamos el propio programa de terminal de línea de comandos que dispongamos en nuestro ordenador local.  En Windows generalmente se recomienda el uso de terminales modernos como Windows Terminal o PowerShell, entre otros.

El comando para realizar la conexión para la administración remota de servidores se llama igual que el mismo protocolo: ssh. Para usar este comando necesitamos indicar tanto el usuario como la IP o en nombre del host del servidor al que deseamos conectarnos.

ssh root@1.2.3.4

Una vez lanzado ese comando se solicitará la clave del usuario que estamos usando para hacer el inicio de sesión en el servidor, en este caso root.

De manera adicional, en las conexiones podemos usar llaves SSH que nos permiten acceder sin necesidad de proporcionar una clave. En lugar de la clave se proporciona el nombre de la llave que queremos usar para la autorización.

ssh root@1.1.1.1 -i llave-ssh

Por supuesto, necesitamos disponer de un servidor que tenga configurado el acceso mediante la llave. En un post anterior de nuestro blog puedes aprender más sobre la creación de claves SSH y el acceso a servidores. También puedes profundizar en el tema en este vídeo de nuestro curso Primeros pasos en Servidores:

La copia de seguridad que necesitas para tus dispositivos, tus proyectos y tus datos
Accede a tus archivos desde cualquier dispositivo y lugar de forma segura
pack
10 GB
Gratis
Consigue tu backup ahora