Guida operativa — cosa fare, passo dopo passo, per sfruttare al massimo SSHBorg.
Tocca il pulsante + nella schermata degli host per aggiungere un nuovo server.
ubuntu, root, deploy).Alla prima connessione SSHBorg mostra il fingerprint del server e chiede di accettarlo. È un controllo di sicurezza: garantisce che ti stai connettendo alla macchina giusta e non a un impostore. Verifica che il fingerprint corrisponda a quello fornito dall'amministratore del server o ottenuto tramite un canale affidabile prima di accettare.
Una volta accettato, il fingerprint viene salvato localmente. Se cambia in una connessione futura, SSHBorg ti avviserà — potrebbe indicare una reinstallazione del server, una rotazione delle chiavi o un attacco man-in-the-middle.
ssh-keygen -lf /etc/ssh/ssh_host_ed25519_key.pub
L'autenticazione tramite chiave è più sicura delle password e, una volta configurata, non richiede di ricordare o digitare nulla.
Vai in Impostazioni → Chiavi SSH → Genera nuova chiave. SSHBorg supporta:
Dai alla chiave un nome significativo (es. mio-vps o server-lavoro) per riconoscerla in seguito.
Dopo aver generato una chiave, toccala per vedere la chiave pubblica. Copiala e incollala nel file ~/.ssh/authorized_keys del server per l'utente con cui vuoi accedere.
mkdir -p ~/.ssh
chmod 700 ~/.ssh
echo "ssh-ed25519 AAAA...latuachiave..." >> ~/.ssh/authorized_keys
chmod 600 ~/.ssh/authorized_keys
PubkeyAuthentication yes in /etc/ssh/sshd_config. È il valore predefinito sulla maggior parte delle distribuzioni, ma alcune immagini hardened lo disabilitano.
SSHBorg offre una passphrase aggiuntiva opzionale per le tue chiavi (Impostazioni → Chiavi SSH → tocca una chiave → Abilita cifratura). Quando attiva, la chiave viene cifrata con una passphrase che SSHBorg non memorizza — ti verrà chiesta ogni volta che la chiave viene utilizzata.
È fortemente consigliata se conservi credenziali sensibili sul telefono, o se hai il blocco biometrico disabilitato.
SSHBorg mostra una barra di suggerimenti sopra la tastiera mentre digiti nel terminale. I suggerimenti vengono presi dalla cronologia della shell dell'utente con cui ti sei connesso.
Quando si apre una sessione terminale, SSHBorg legge il file di cronologia della shell dal server remoto. Cerca i seguenti percorsi in ordine:
~/.bash_history — predefinito per le shell Bash~/.zsh_history — predefinito per Zsh (verificato anche come $HISTFILE se impostato)~/.local/share/fish/fish_history — per gli utenti di Fish shellViene utilizzato il primo file esistente e leggibile. Mentre digiti, i comandi vengono filtrati in tempo reale e mostrati come chip nella barra dei suggerimenti. Tocca un chip per inserire il comando.
Nessun suggerimento appare
~/.bashrc:
HISTFILE=~/.bash_history
HISTSIZE=10000
HISTFILESIZE=20000
~/.zshrc:
HISTFILE=~/.zsh_history
HISTSIZE=10000
SAVEHIST=10000
setopt APPEND_HISTORY SHARE_HISTORY
I suggerimenti appartengono all'utente sbagliato
sudo su - root (o passi a un altro utente con su), la barra dei suggerimenti mostra ancora la cronologia dell'utente di login originale, non di root. Questo perché SSHBorg legge il file di cronologia prima che la shell avvii, usando le credenziali con cui ti sei connesso.
root (se il server lo consente).
L'agent forwarding SSH permette di usare le chiavi memorizzate in SSHBorg per autenticare ulteriori connessioni effettuate dall'interno del server remoto — ad esempio per fare git clone di un repo privato, o per saltare su una seconda macchina.
Quando aggiungi o modifichi un host, abilita il toggle Agent forwarding. SSHBorg fungerà da agente SSH per quella sessione.
Il server deve permettere l'agent forwarding. Controlla /etc/ssh/sshd_config:
AllowAgentForwarding yes
È il valore predefinito sulla maggior parte dei sistemi. Dopo averlo modificato, riavvia il demone SSH:
sudo systemctl restart sshd
Se ti connetti a questo server anche da laptop o desktop, puoi configurare il forwarding in modo persistente nel tuo ~/.ssh/config locale:
Host myserver
HostName 203.0.113.42
User ubuntu
ForwardAgent yes
SSH è una connessione TCP attiva tra il telefono e il server. Se la connessione si interrompe — anche solo per un secondo — la sessione e tutto ciò che stava eseguendo va perso.
Le reti mobili sono particolarmente soggette a interruzioni per diversi motivi:
Un multiplexer di terminale esegue una sessione persistente sul server, completamente indipendente dalla connessione SSH. Se la connessione cade, la sessione e tutto ciò che sta eseguendo continua. Quando ti riconnetti, ti riattacchi e trovi tutto esattamente com'era.
È l'abitudine più utile per chi gestisce server dal telefono.
tmux è disponibile sulla maggior parte delle distribuzioni Linux moderne ed è la scelta consigliata.
# Avvia una nuova sessione con nome
tmux new -s work
# Distacca dalla sessione (lasciala in esecuzione)
Ctrl+B, poi D
# Elenca le sessioni in esecuzione
tmux ls
# Riattacca a una sessione
tmux attach -t work
# Riattacca alla sessione più recente
tmux attach
screen è più vecchio ma disponibile su praticamente ogni sistema Unix, incluse le immagini server minimali dove tmux potrebbe non essere installato.
# Avvia una nuova sessione con nome
screen -S work
# Distacca dalla sessione
Ctrl+A, poi D
# Elenca le sessioni in esecuzione
screen -ls
# Riattacca a una sessione
screen -r work
tmux attach || tmux new -s maintmux attach || tmux new -s main al tuo ~/.bashrc o ~/.zshrc sul server in modo che una sessione multiplexer si avvii automaticamente ogni volta che accedi tramite SSHBorg.
Un jump host (detto anche bastion host) è un server intermedio attraverso cui devi passare per raggiungere un server di destinazione non direttamente accessibile da internet. SSHBorg supporta nativamente catene di salto singole e multi-hop.
Se devi saltare attraverso più server intermedi (es. internet → bastion → dmz → target), crea una voce per ogni hop e concatenale:
La configurazione equivalente in un ~/.ssh/config su desktop è la seguente:
Host bastion
HostName bastion.example.com
User admin
ForwardAgent yes
Host target
HostName 10.0.1.50
User ubuntu
ProxyJump bastion
ForwardAgent yes
Con questa configurazione, ssh target sul laptop salta trasparentemente attraverso il bastion.
SSHBorg permette di tenere aperte più sessioni di terminale SSH e di file manager SFTP contemporaneamente, anche verso server diversi.
tmux o screen lato server se vuoi che sopravvivano anche a una caduta della connessione SSH.
Abilita il blocco biometrico in Impostazioni → Sicurezza → Blocco biometrico. Quando attivo, SSHBorg richiede l'impronta digitale o il riconoscimento facciale prima di mostrare qualsiasi host, credenziale o dato di sessione.
Puoi impostare un timeout di inattività — dopo quel numero di minuti in background l'app si blocca automaticamente.
Per impostazione predefinita SSHBorg blocca screenshot e registrazione dello schermo per evitare che il contenuto sensibile del terminale trapeli tramite la schermata delle app recenti o strumenti di cattura dello schermo.
Se devi fare uno screenshot (es. per condividere un output del terminale), puoi disabilitare temporaneamente la protezione in Impostazioni → Sicurezza → Consenti screenshot.
Tutte le credenziali (password, chiavi private, passphrase) sono memorizzate cifrate usando l'Android Keystore — un enclave sicuro basato su hardware disponibile su Android 10+. Non vengono mai scritte su storage esterno né trasmesse da nessuna parte.