SSH to właściwie złoty standard, jeśli chodzi o bezpieczne połączenia terminalowe ze zdalnym komputerem. Co ciekawe, SSH (Secure Shell) jest używany nie tylko do samego logowania się na serwer, ale też do przesyłania plików (np. przez scp albo sftp), tunelowania portów czy nawet zarządzania kluczami. Całość komunikacji jest szyfrowana, więc nawet jeśli ktoś podsłuchuje ruch sieciowy, to niczego sensownego nie wyciągnie. Z mojego doświadczenia wynika, że niemal każda firma czy uczelnia, gdzie trzeba mieć dostęp do serwerów, wymaga używania właśnie SSH, bo jest to zarówno wygodne, jak i bezpieczne. Standardowo SSH korzysta z portu 22, a cała autoryzacja może być oparta na loginie i haśle albo – co jest dużo lepszą praktyką – na kluczach publicznych. Warto wiedzieć, że np. Telnet, choć podobny pod względem funkcjonalności, to kompletnie nie nadaje się do pracy w dzisiejszych realiach ze względu na brak szyfrowania. Bezpieczeństwo informacji jest kluczowe, bo często przez sesje SSH administruje się newralgicznymi systemami. Osobiście nie wyobrażam sobie pracy administratora bez dobrego klienta SSH (np. PuTTY na Windowsie czy zwykłego terminala na Linuksie). SSH był, jest i będzie podstawowym narzędziem każdego, kto poważnie podchodzi do bezpieczeństwa w sieci.
Wielu osobom FTP może wydawać się dobrym wyborem do pracy ze zdalnym komputerem, ale w praktyce to protokół zaprojektowany głównie do przesyłania plików i, co najważniejsze, kompletnie nie szyfruje przesyłanych danych. Cały ruch FTP, włącznie z hasłami, leci przez sieć otwartym tekstem, co z dzisiejszej perspektywy jest wręcz proszeniem się o kłopoty. HTTPS natomiast kojarzy się z bezpieczeństwem stron internetowych – faktycznie chroni komunikację z serwisami WWW, wykorzystując SSL/TLS, ale nie nadaje się do pracy terminalowej. Rzadko kto stosuje HTTPS do czystej obsługi terminala; w praktyce to zupełnie inna bajka. Z kolei Telnet to już zupełny przeżytek i chyba największa pułapka, bo działa podobnie jak SSH (łączy terminalowo ze zdalnym systemem), ale wszystko przesyła jawnie, bez jakiegokolwiek szyfrowania. Kiedyś był popularny, ale teraz używanie go w otwartej sieci to ogromne ryzyko – można stracić nie tylko hasło, ale i dostęp do całego systemu. Typowym błędem jest zakładanie, że 'skoro coś łączy terminalowo, to na pewno jest wystarczające', ale bezpieczeństwo jest tu kluczowe. Branżowe dobre praktyki mówią jasno: dostęp terminalowy powinien być realizowany wyłącznie przez SSH. Wszystko inne to już raczej materiał na ćwiczenia historyczne lub zamknięte sieci laboratoryjne. Moim zdaniem warto zapamiętać, że nawet jeśli FTP czy Telnet są wygodne albo szybkie do skonfigurowania, to z punktu widzenia bezpieczeństwa nie dorastają SSH do pięt. Bez szyfrowania nie ma mowy o poważnym administrowaniu systemami, bo każdy, kto podsłucha ruch, może od razu przejąć naszą sesję.