Was ist ein SSH Zugang und wozu benötige ich ihn?
Die Secure Shell (SSH) bezeichnet ein Protokoll, über das entsprechende Programme (Clients) auf einen entfernten Computer zugreifen und auf diesem Befehle oder Aktionen ausführen können.
Auf PC und Server mit Linux oder einem anderen Unix-artigen Betriebssystem gehört SSH zu den fest installierten Standardwerkzeugen und ist für viele Administratoren die bevorzugte Wahl, um einen Computer durch einen Fernzugriff zu konfigurieren und zu betreuen. Es handelt sich um ein älteres und sehr bewährtes Protokoll, das keine grafische Oberfläche (GUI) benötigt oder anbietet. Aus diesem Grund arbeitet es sehr effizient und belegt nur sehr geringe Ressourcen.
Funktionsweise von SSH bei einem Fernzugriff
SSH ist auf Server mit Linux als Betriebssystem beschränkt. Microsoft Windows verwendet an seiner Stelle die von dem Unternehmen entwickelte PowerShell, die sich allerdings nur eingeschränkt für einen Fernzugriff eignet und sich nur eingeschränkt als Mittel für die Konfiguration durchsetzen konnte. Eine Verbindung über SSH benötigt immer zwei Programme als Software:
- Einen Server wie zum Beispiel OpenSSH Server auf dem entfernten Computer
- Einen Client wie SSH (Linux) oder PuTTY (Microsoft Windows) auf dem lokalen Rechner
Der Client versucht zu Beginn, anhand einer einmaligen Adresse wie dem Hostnamen, einer Domain oder einer IP-Adresse eine Verbindung zu dem Server aufzubauen. Nimmt dieser die Anfrage entgegen,, muss sich der Nutzer anhand einer Kombination aus Namen und Passwort oder durch ein digitales Zertifikat identifizieren. Anschließend steht im eine textbasierte Umgebung (Shell) auf dem Server zur Verfügung, in der er entsprechend seiner Rechte Programme aufrufen, Dateien anlegen oder Inhalte verändern kann.
Allgemeine und spezielle Eigenschaften von SSH
Wegen seiner hohen Funktionalität und seiner Effizienz hat sich SSH als eines der beliebtesten Werkzeuge für den Zugriff auf einen Computer über das Netzwerk etabliert. Während es bei Desktop PC und anderen Heimrechner allerdings nur eine untergeordnete Rolle spielt, ist es das Standardmittel für die Administration eines Dedicated Servers oder eines vServers mit Linux. Darüber hinaus bietet es die Mehrheit der Internet Service Providern (ISP) ihren Kunden ein Webhosting mit SSH an, um einen einfachen und flexiblen Weg für den Zugriff auf eigene Dateien zur Verfügung zu stellen. Zu den Merkmalen der Secure Shell zählen:
- Niedrige Datenmengen bei hoher Funktionalität
- Für Verbindungen mit geringer Bandbreite geeignet
- Bedienung über geschriebene Befehle in einer textbasierten Oberfläche (Terminal)
- Authentifizierung der Nutzer mit Unterstützung für unterschiedliche Verfahren
- Verwendung der in dem Betriebssystem angelegten Datenbank für User
- Hierarchische und konfigurierbare Verteilung der Rechte
- Sichere Verbindung mit End-zu-End-Verschlüsselung zwischen beiden Teilnehmern
- Weiterleitung von anderen Protokollen und Ports möglich
Obwohl entsprechende Erweiterungen und Möglichkeiten für den Dateitransfer über SSH existieren, ist dieser kein fester Bestandteil der Shell. Um Dateien zu übertragen, kommen stattdessen in der Regel andere Protokolle wie das File Transfer Protokoll (FTP) zum Einsatz. Nicht alle Webhosting Angebote sind inkl. SSH Zugang.
SSH besitzt durch integrierte Verschlüsselung eine hohe Sicherheit
Im Unterschied zu anderen Protokollen wie FTP oder das in seiner Funktion nahezu identische Telnet verwendet SSH immer eine Verschlüsselung, die zum aktuellen Zeitpunkt als sicher und nicht von außen kompromittierbar gilt. Das Protokoll wurde gezielt für den Einsatz in unsicheren Netzwerken geschaffen und besitzt alle notwendigen Voraussetzungen, um eine Manipulation oder ein Abhören der Verbindung durch Dritte zu verhindern. Das Risiko bei seinem Einsatz liegt ausschließlich in der Art der Authentifizierung - allen voran durch die Wahl schwacher oder vom System als Standard vorgegebener Passwörter. Seit der Einführung von SSH im Jahre 1995 ist kein Fall bekannt, in dem eine bestehende SSH Verbindung von außen übernommen wurde oder ein Angreifer gesendete Befehle manipulieren konnte.
Praktische Verwendung zur Administration oder beim Webhosting mit SSH
Einem Nutzer bietet das Protokoll die Möglichkeit, einen Computer über das Netzwerk so zu bedienen, als säße er an einem lokalen Terminal. Er kann unter anderem:
- Befehle ausführen
- Programme starten
- Dateien aufrufen, ändern und abspeichern
- Installierte Dienste starten und stoppen
- SSH als verschlüsselten Tunnel für externe Dienste mit TCP/IP Protokoll nutzen
- Einen Computer administrieren und konfigurieren
Bei einem Server dient SSH häufig als einziges Mittel zur Administration des gesamten Betriebssystems. Typische Verwendung bei einem Webhosting mit SSH sind hingegen das Ausführen von individuellen Skripten oder Programmen - etwa einem Chat-, Spiele- oder Radioserver und dem Zugriff auf Logs oder Dateien für die Konfiguration, die dadurch bei einer Veränderung nicht über FTP oder ähnliche Protokolle neu übertragen werden müssen.
Foto: Bild von mikex7 auf Pixabay.com
Schreibe einen Kommentar
- Server
- VServer
- Dedizierte Server
- Security
Tags zu diesem Artikel
Weitere Webhoster
Weitere interessante Artikel
vServer kaufen oder mieten?
Muss man tatsächlich einen eigenen vServer kaufen oder ist nicht das Mieten eines Systems die bessere Lösung? Diese und ...
Automatische Updates in WordPress - sollten sie aktiviert werden?
Wir zeigen euch ob automatische Updates in WordPress aktiviert oder lieber per Hand durchgeführt werden sollten.
Im Jahr 2006 riefen wir hosttest ins Leben, um den Webhosting Markt im DACH-Raum transparenter zu machen. Mit derzeit über 400 Webhostern und über 10.000 Angeboten bieten wir dir die beste Grundlage, den für dich passenden Anbieter für Hosting-Leistungen zu finden.
Seit 2015 küren wir zudem alljährlich unsere Webhoster des Jahres und würden uns in Zukunft auch über deine Stimme freuen.
Mehr über uns...