Perché installare il client OpenSSH su Windows
Il client OpenSSH integrato in Windows permette di collegarsi in modo sicuro a server Linux, VPS, router, appliance di rete e ambienti cloud senza installare software esterno. È la scelta più pulita per chi lavora con hosting, sysadmin, sviluppo web e manutenzione remota: trovi il comando ssh già disponibile nel sistema, con supporto per chiavi, tunnel, SCP e SFTP.
Su Windows 10 e Windows 11 il client OpenSSH è spesso già presente come funzionalità opzionale. Se non lo è, l’installazione richiede pochi minuti e non altera in modo invasivo il sistema. La parte più importante non è solo installarlo, ma verificare che il comando funzioni davvero nel terminale giusto e che il percorso sia corretto.
Prerequisiti essenziali
Prima di procedere, controlla questi punti:
- Hai un account con privilegi amministrativi sul PC Windows.
- Il sistema è connesso a Internet, se devi scaricare la funzionalità opzionale.
- Hai accesso a PowerShell o al Prompt dei comandi.
Se lavori in un ambiente aziendale, alcune policy possono bloccare l’installazione delle funzionalità facoltative. In quel caso conviene verificare prima con l’amministratore di dominio o con il reparto IT.
Metodo consigliato: installazione da Impostazioni
È il percorso più semplice e adatto alla maggior parte degli utenti.
- Apri Impostazioni.
- Vai su App e poi su Funzionalità facoltative.
- Clicca su Visualizza funzionalità o Aggiungi una funzionalità facoltativa.
- Nel campo di ricerca digita OpenSSH Client.
- Seleziona OpenSSH Client e premi Installa.
Attendi il completamento. In genere l’installazione è rapida e non richiede riavvio, ma in alcuni casi può essere necessario chiudere e riaprire il terminale.
Metodo alternativo: installazione con PowerShell
Se preferisci un approccio più diretto, puoi usare PowerShell con privilegi amministrativi.
Get-WindowsCapability -Online | Where-Object Name -like 'OpenSSH.Client*'Questo comando mostra se il client è già presente e il suo stato. Se risulta NotPresent, installalo con:
Add-WindowsCapability -Online -Name OpenSSH.Client~~~~0.0.1.0Al termine, verifica che l’operazione sia andata a buon fine. Se la rete o i componenti di Windows Update hanno problemi, l’installazione può fallire: in quel caso conviene controllare prima la connettività e lo stato dei servizi di aggiornamento di Windows.
Verifica che SSH sia disponibile
Dopo l’installazione, apri un nuovo terminale. Poi esegui:
ssh -VSe il client è installato correttamente, vedrai una stringa di versione, ad esempio una build OpenSSH per Windows. Questo è il controllo più semplice e affidabile: se il comando non viene riconosciuto, significa che il binario non è nel PATH, l’installazione non è andata a buon fine oppure stai usando una shell vecchia che non ha ancora caricato l’ambiente aggiornato.
Puoi anche controllare dove si trova il comando:
where sshSu Windows moderno il percorso tipico è dentro C:\Windows\System32\OpenSSH\. Se il comando restituisce un percorso coerente, il client è pronto all’uso.
Primo accesso a un server via SSH
Una volta installato il client, il test più utile è una connessione reale a un host remoto. La sintassi base è questa:
ssh utente@server.example.comSe il server usa una porta diversa dalla 22, specifica la porta con -p:
ssh utente@server.example.com -p 2222Al primo collegamento, SSH mostra l’impronta del server e ti chiede conferma. È normale: stai verificando l’identità del server. Se l’impronta corrisponde a quella fornita dall’amministratore o dal provider, puoi accettarla. In caso di mismatch, fermati: potrebbe trattarsi di un server diverso o di un problema di sicurezza.
Uso delle chiavi SSH su Windows
Per un accesso più sicuro e comodo, conviene usare chiavi SSH invece della password. Su Windows puoi generarle direttamente con:
ssh-keygen -t ed25519 -C "nome@pc"Il comando crea una coppia di chiavi nel profilo utente, di solito nella cartella C:\Users\NOME\ .ssh. La chiave privata va protetta e non condivisa; la chiave pubblica, invece, va copiata sul server nella sezione ~/.ssh/authorized_keys dell’utente remoto.
Se il server lo supporta, la chiave ed25519 è in genere una scelta moderna e solida. Se hai esigenze di compatibilità con sistemi più vecchi, potresti dover usare RSA, ma solo se strettamente necessario.
Caricare la chiave nell’agent SSH
Windows include anche un servizio agent utile per non digitare ogni volta la passphrase. Puoi verificarne lo stato con:
Get-Service ssh-agentSe è fermo, puoi avviarlo con privilegi amministrativi:
Start-Service ssh-agentPer aggiungere una chiave all’agent:
ssh-add $env:USERPROFILE\.ssh\id_ed25519Se il nome del file è diverso, sostituiscilo con il tuo. Il vantaggio è immediato: sessioni SSH più rapide e meno inserimenti ripetuti della passphrase.
Problemi comuni e soluzioni rapide
Il caso più frequente è il messaggio ssh non riconosciuto. In genere significa che il client non è installato, il terminale non è stato riaperto oppure il PATH non punta al binario corretto. La prima prova da fare è chiudere e riaprire PowerShell o il Prompt, poi ripetere ssh -V.
Se l’installazione da Impostazioni non compare, controlla in Funzionalità facoltative che OpenSSH Client sia presente e installato. Se invece Add-WindowsCapability fallisce, il problema è spesso legato a Windows Update o a una policy aziendale. In quel caso conviene verificare lo stato della rete e dei servizi di aggiornamento.
Se la connessione SSH al server fallisce, il problema non è più il client Windows ma il lato remoto. Verifica indirizzo, porta, credenziali, firewall e servizio SSH del server. Un errore di timeout indica spesso un blocco di rete o una porta chiusa; un errore di autenticazione indica invece un problema di utente, chiavi o permessi.
Verifiche finali da fare sempre
Dopo l’installazione, esegui questi controlli:
ssh -Vdeve restituire la versione del client.where sshdeve mostrare un percorso valido, idealmente dentroC:\Windows\System32\OpenSSH\.- Una connessione di prova verso un server noto deve arrivare alla richiesta di password o all’autenticazione con chiave.
Se tutto funziona, hai un client SSH pronto per amministrare server Linux, gestire deploy, fare test rapidi e aprire tunnel sicuri senza installare software aggiuntivo.
Buone pratiche dopo l’installazione
Per usare SSH in modo corretto, conviene seguire alcune regole pratiche. Conserva le chiavi private in modo sicuro, usa passphrase robuste, preferisci le chiavi alle password quando il server lo consente e mantieni Windows aggiornato. Se gestisci più ambienti, separa le chiavi per progetto o per cliente, così riduci il rischio di confusione e di accessi errati.
Per lavori frequenti, puoi anche creare un file config nella cartella .ssh del tuo profilo utente per semplificare host, porta e nome utente. È utile, ma va fatto con attenzione perché un’impostazione errata può portare a connessioni sbagliate o a problemi di autenticazione.
In pratica: installa il client, verifica con ssh -V, prova una connessione reale e poi passa alle chiavi SSH. È il percorso più semplice, sicuro e stabile per lavorare da Windows verso server remoti.
Commenti (0)
Nessun commento ancora.
Segnala contenuto
Elimina commento
Eliminare definitivamente questo commento?
L'azione non si può annullare.