O que é encapsulamento de proxy SSH?
Imagine que você está em um grupo de pessoas sentadas em uma mesa redonda. Todos falam a mesma língua – inglês (conexões abertas). Conversas simultâneas acontecem na mesa ( transmissão de dados ). Tudo o que é dito pode ser ouvido, ouvido, repetido ou roubado ( dados vulneráveis ) de e por qualquer pessoa presente ou nas proximidades da mesa-redonda. Sua conversa não é segura! Você pode decidir falar em outro idioma esperando que os outros não entendam ( criptografia ). É um pouco seguro, mas definitivamente não é garantido. Você vai um passo além e usa uma linha telefônica privada ( túnel seguro) e ter uma conversa privada mais segura do outro lado da mesa. Com o telefone, mesmo que você esteja falando em inglês (dados não criptografados), ninguém pode ter acesso, ouvir ou escutar sua conversa. Sua conversa é muito mais segura.
Hoje, a tecnologia assumiu quase tudo e as comunicações digitais são empregadas em todas as facetas de nossas vidas. Por mais que a Internet tenha se tornado o gigante que é, para nossas comunicações, ela também é uma fonte de grande perigo por causa de seus riscos de segurança. As transmissões de comunicação são, portanto, feitas em vários ambientes seguros. Um desses ambientes é o túnel SSH. O encapsulamento de proxy SSH (Secure shell) é um encapsulamento criptografado criado para permitir a transmissão de dados por meio de um protocolo SSH seguro entre dispositivos em uma rede. Isso significa que o tráfego que não está criptografado (como a conversa em inglês) recebe passagens seguras e protegidas (conexão telefônica) para seus respectivos destinos.
Túnel SSH ilustrado
Vamos considerar uma atividade diária como verificar nossos e-mails. Esta atividade envolve nosso computador ( cliente ) acessando um servidor de e-mail ( servidor ) através de nossa conexão de rede (internet) com a transmissão e remissão de e-mails (transmissões de dados) entre eles. O cliente é verificado por meio de um sistema de chaves de criptografia (como números de telefone privados trocados) e um túnel seguro estabelecido (a chamada passa) após a verificação bem-sucedida.
Para recapitular, SSH é, portanto, um protocolo de rede que fornece um túnel seguro para dados que estão sendo transmitidos entre um cliente e um servidor em uma rede pública (Internet). Isso é ilustrado no diagrama a seguir.
![]() |
Aplicativos SSH
Numerosas transmissões de dados são feitas por segundo por milhões de usuários na Internet diariamente. Portanto, existem muitos métodos de proteção dessas transmissões de dados. Veremos os seguintes aplicativos SSH.
Transferências de arquivos criptografados
A Internet oferece o maior meio de transferência de arquivos. As conexões com a Internet facilitam o acesso, as transferências e o gerenciamento de arquivos como um todo. Um estabelecimento de e-learning, por exemplo, pode ter motivos para transitar frequentemente grandes arquivos entre alunos e tutores à medida que trabalhos, anotações e aulas são distribuídos diariamente. Mesmo que protocolos de transferência de arquivos não seguros possam ser estabelecidos, o SSH fornece um túnel seguro através do qual essas transmissões ocorrem.
Shell de comando seguro
Outro uso importante do tunelamento SSH é a transmissão de comandos administrativos. A administração remota se tornou uma ferramenta inestimável para administradores de sistema e usuários. Um administrador de sistema que não está em sua localização geográfica já assumiu o controle de sua máquina cliente e resolveu alguma coisa? Em caso afirmativo, você já experimentou administração remota. Na execução de administração remota por administradores de sistema de locais remotos, comandos e programas do sistema, como desligamento, inicialização, atualizações e instalações, são executados por meio de túneis criptografados seguros fornecidos pelo SSH em máquinas e servidores remotos de clientes.
Encaminhamento de porta
A globalização forçou os desenvolvedores de software a fazer seus aplicativos baseados na web. Muitos desses aplicativos precisam de protocolos de rede TCP / IP, que é o protocolo de comunicação básico usado pelos aplicativos para se comunicarem pela Internet. Cada máquina conectada na Internet é identificada por seu endereço IP. No entanto, uma única máquina pode estar executando muitos aplicativos. Esses aplicativos são identificados posteriormente por números de porta para comunicação. Portanto, se um aplicativo remoto precisar entrar em contato com um cliente específico em uma rede, esse aplicativo precisará ser identificado por um número de porta no ambiente da máquina cliente. O IP do cliente deve ser mapeado para aquele número de porta específico configurado no roteador para que a comunicação seja estabelecida.
Pense na rede telefônica de uma empresa, que possui um número exclusivo (endereço IP) e onde cada um de seus departamentos (aplicativo) é identificado por um número de ramal (número da porta). Para que uma chamada seja feita com sucesso para um determinado departamento da empresa, é necessário discar o número de telefone correto (endereço IP). O ramal correto (número da porta) deve ser comunicado ao switch (roteador) da empresa. O telefone do departamento para o qual a chamada é feita deve ser programado para receber chamadas nesse número de ramal (número da porta). Este é o encaminhamento de porta. Simplificando, o encaminhamento de porta é o processo de direcionar o tráfego de comunicação de dados da Internet para a máquina cliente correta dentro da rede TCP / IP local. O conceito é ilustrado no diagrama abaixo.
![]() |
Resumo da lição
Hoje, a necessidade de proteger as transmissões pela Internet é crucial. SSH secure shell é um protocolo de rede que cria um túnel de dados seguro, permitindo tráfego não criptografado, shells de comando do sistema e encaminhamento de porta.