Secure Shell wird auch als SSH abgekürzt. Dabei geht es gleichermaßen um das Netzwerk Protokoll als auch die passenden Programme. So gelingt es, dass eine verschlüsselte Netzwerkverbindung hergestellt werden kann. Dies ist absolut sicher und das Gerät kann sich dabei in weiter Ferne befinden. Die Webmaster können somit Kommandos auf dem Webserver ausführen, indem der Zugriff ermöglicht wird. Die übermittelten Benutzerdaten sind ebenso verschlüsselt, wie die gesamte Datenübertragung verschlüsselt ist.
Beispiele der Anwendungen für SSH
sichere Verbindung zum Server aufbauen unter Linux (ubuntu, debian, centos, rocky, alma)
sichere Daten-Übertragung
direktes Editieren von Dateien auf dem Server
Erstellen und Einspielen von Datenbank-Dumps
Zugriff auf MySQL-Datenbank
Dateirechte können gesetzt werden
Account Zugriff bei Webhoster
Damit eine Verbindung mit dem Account ermöglicht werden kann, werden Ihre Zugangsdaten und ein entsprechendes SSH Programm benötigt. Die erstmalige Verbindung wird Ihnen dabei angezeigt. Gleichzeitig erfolgt die Mitteilung, dass bis dato der Server noch nicht bekannt ist. Zudem zeigt sich das passende Fingerprint zum Server. Danach erfolgt die Abfrage der Login-Daten mit fest gelegtem Passwort. Alternativ können Sie auch einen SSH-Key verwenden, um sich ohne Passwort auf dem Server anzumelden. Die passenden Zugangsdaten finden Sie dabei im Kundenmenü. Dafür müssen Sie nur den Auftrag auswählen und anschließend den SSH Account nur noch bestätigen.
Bei uns kann man als Benutzer in einer chroot Umgebung einloggen, oder bei Servern als root mit vollen Zugriffsrechten.
SSH Client Programme
Gängige Programme für den Zugriff mittels SSH sind:
Ein umfassendes Tutorial kann Ihnen zeigen, wie Sie PuTTY herunterladen, installieren und nutzen können, um den SSH-Client effektiv zu verwenden.
SSH – Verbindung und mögliche Risiken
Der öffentliche Schlüssel sollte unbedingt im privaten Home Verzeichnis hinterlegt werden. So kann der Login über den privaten Schlüssel mühelos erfolgen. Außerdem ist es möglich, dass verschiedene Nutzer durch die Bezeichnungen “authorized keys und ssh” einen Zugang per SSH erhalten.Die Verwendung mit SSH sollte immer mit größer Sorgfalt erfolgen. Ansonsten könnten große Fehler und Schäden entstehen. Zum Beispiel könnte es möglich sein, dass sämtliche Daten durch einen kleinen Tippfehler verschwinden können. Dennoch erfolgt kein Datenzugriff auf die Systembereiche und Daten anderer Kunden.
SSH-Tunneling und -Port-Forwarding
SSH-Tunneling und -Port-Forwarding sind Techniken, die es ermöglichen, eine sichere Verbindung zwischen zwei Computern herzustellen, indem ein Tunnel durch ein ungesichertes Netzwerk gelegt wird.
SSH-Tunneling ermöglicht es, einen sicheren Tunnel zwischen zwei Computern zu erstellen, indem ein SSH-Client eine Verbindung zum SSH-Server herstellt und dann einen Tunnel durch das ungesicherte Netzwerk legt.
SSH-Port-Forwarding ermöglicht es, einen bestimmten Port auf einem Computer zu öffnen und ihn auf einem anderen Computer zugänglich zu machen, indem ein SSH-Client eine Verbindung zum SSH-Server herstellt und dann den Port auf dem anderen Computer öffnet.
Beide Techniken werden häufig von Systemadministratoren und Entwicklern verwendet, um sicher auf Remote-Server zugreifen zu können.
Ein SSH Zugang dient Ihrer eigenen Sicherheit
SSH stellt den Nachfolger von Telnet dar. Dieser verschickt ebenso die Daten über das Internet. Jedoch erfolgt das Verschicken unverschlüsselt. Dritte hätten also die Möglichkeit, die Daten abzufangen und benutzen zu können. Windows Betriebssysteme haben keine standardmäßige Installierung von SSH. In aktuellen Windows 10-Versionen ist jedoch ein SSH-Client vorinstalliert, während Benutzer älterer Windows-Versionen einen SSH-Client installieren müssen. Aber es ist möglich, dass Sie sich kostenlose Programme herunterladen.
Dabei spricht man von Clients, mit denen Sie schließlich SSH nutzen können. Apple Macintosh und Linux Betriebssysteme haben dagegen schon vorab eine Installation des SSH. Sollte dies dennoch einmal nicht der Fall sein, so ist das Nachholen meist nicht das Problem.
Was ist ein SSH Zugang und wozu benötige ich ihn?
Secure Shell (SSH) bezeichnet ein Protokoll, das es geeigneten Programmen (Clients) ermöglicht, auf einen entfernten Computer zuzugreifen und dort Befehle oder Aktionen auszuführen. Auf PCs und Servern, auf denen Linux oder ein anderes Unix-ähnliches Betriebssystem läuft, gehört SSH zu den fest installierten Standardwerkzeugen und ist für viele Administratoren die bevorzugte Wahl, um einen Computer per Fernzugriff zu konfigurieren und zu warten.
Es handelt sich um ein älteres und sehr bewährtes Protokoll, das keine grafische Benutzeroberfläche (GUI) benötigt oder bietet. Aus diesem Grund arbeitet es sehr effizient und beansprucht nur sehr wenige Ressourcen.
Zu Beginn versucht der Client, über eine eindeutige Adresse wie den Hostnamen, eine Domäne oder eine IP-Adresse eine Verbindung zum Server herzustellen. Nimmt der Server die Anfrage an, muss sich der Benutzer mit einer Kombination aus Namen und Passwort oder einem digitalen Zertifikat identifizieren. Auf dem Server steht dem Benutzer dann eine textbasierte Umgebung (Shell) zur Verfügung, in der er entsprechend seinen Rechten Programme aufrufen, Dateien erstellen oder Inhalte ändern kann. Diese Umgebung wird oft als Kommandozeile bezeichnet, über die Befehle sowohl über SSH als auch über lokale Eingabeaufforderungen ausgeführt werden können.
SSH-Grundlagen
SSH (Secure Shell) ist ein Netzwerkprotokoll, das eine sichere Verbindung zwischen zwei Computern ermöglicht. Es wurde entwickelt, um unsichere Protokolle wie Telnet und rlogin zu ersetzen. SSH bietet eine starke Authentifizierung und eine verschlüsselte Datenübertragung zwischen zwei Computern. Es verwendet das Client-Server-Modell und verbindet eine Secure Shell-Client-Anwendung mit einem SSH-Server.
SSH ist ein wichtiger Bestandteil der IT-Sicherheit und wird häufig von Systemadministratoren und Entwicklern verwendet, um Server zu verwalten und Remote-Tätigkeiten auszuführen. Es bietet eine sichere Alternative zu anderen Protokollen wie FTP und Telnet.
Allgemeine und spezielle Eigenschaften von SSH
Aufgrund seiner hohen Funktionalität und Effizienz hat sich SSH als eines der beliebtesten Tools für den Zugriff auf einen Computer über das Netzwerk etabliert. Während es jedoch bei Desktop-PCs und anderen Heimcomputern nur eine untergeordnete Rolle spielt, ist es das Standardmittel für die Verwaltung eines dedizierten Servers oder eines vServers unter Linux. Darüber hinaus bieten die meisten Internet Service Provider (ISPs) ihren Kunden Webhosting mit SSH an, um ihnen einen einfachen und flexiblen Zugang zu ihren eigenen Dateien zu ermöglichen. Zu den Funktionen von Secure Shell gehören:
Geringes Datenvolumen bei hoher Funktionalität
Nutzung der im Betriebssystem angelegten Datenbank für Benutzer
Geeignet für Verbindungen mit geringer Bandbreite
Weiterleitung von anderen Protokollen und Ports möglich
Authentifizierung der Benutzer mit Unterstützung verschiedener Methoden
Bedienung über schriftliche Befehle in einer textbasierten Schnittstelle (Terminal), um entfernte Hosts zu befehlen
Sichere Verbindung mit Ende-zu-Ende-Verschlüsselung zwischen beiden Teilnehmern
Hierarchische und konfigurierbare Verteilung von Rechten
Obwohl es entsprechende Erweiterungen und Optionen für die Dateiübertragung über SSH gibt, ist dies kein fester Bestandteil der Shell. Für die Übertragung von Dateien werden stattdessen meist andere Protokolle wie das File Transfer Protocol (FTP) verwendet. Nicht alle Webhosting-Angebote beinhalten einen SSH-Zugang, bei uns ist jedoch ein SSH Zugriff über die Plesk Administrationsoberfläche jederzeit bequem im Browser, oder mit dem SSH Client möglich.
SSH-Implementierungen
Es gibt verschiedene SSH-Implementierungen, die auf verschiedenen Betriebssystemen verfügbar sind. Die bekanntesten SSH-Implementierungen sind:
OpenSSH: Eine Open-Source-Implementierung von SSH, die auf vielen Linux- und Unix-Systemen vorinstalliert ist.
PuTTY: Ein SSH-Client für Windows, der kostenlos heruntergeladen werden kann.
WinSCP: Ein SSH-Client für Windows, der auch Dateiübertragungen unterstützt.
FileZilla: Ein FTP-Client, der auch SSH-Verbindungen unterstützt.
Diese Implementierungen bieten eine Vielzahl von Funktionen und sind auf verschiedenen Plattformen verfügbar, um den unterschiedlichen Anforderungen der Benutzer gerecht zu werden.
SSH-Server und -Client
Ein SSH-Server ist ein Programm, das auf einem Computer läuft und SSH-Verbindungen annimmt. Ein SSH-Client ist ein Programm, das auf einem anderen Computer läuft und eine Verbindung zum SSH-Server herstellt.
Um eine SSH-Verbindung herzustellen, benötigt man einen SSH-Client und einen SSH-Server. Der SSH-Client muss die IP-Adresse oder den Hostnamen des SSH-Servers kennen, um eine Verbindung herzustellen. Sobald die Verbindung hergestellt ist, kann der Benutzer über die Secure Shell Befehle ausführen und Dateien übertragen.
SSH bietet hohe Sicherheit durch integrierte Verschlüsselung
Im Gegensatz zu anderen Protokollen wie FTP oder Telnet, die in ihrer Funktion nahezu identisch sind, verwendet SSH immer eine Verschlüsselung, die derzeit als sicher gilt und von außen nicht kompromittiert werden kann. Das Protokoll wurde speziell für den Einsatz in unsicheren Netzen entwickelt und verfügt über alle notwendigen Voraussetzungen, um eine Manipulation oder ein Abhören der Verbindung durch Dritte zu verhindern. Das Risiko bei seiner Verwendung liegt allein in der Art der Authentifizierung – vor allem durch die Wahl schwacher oder vom System als Standard eingestellter Passwörter.
Unverschlüsselte Verbindungen entsprechen nicht den Empfehlungen des BSI und sollte daher nicht mehr verwendet werden.
Fazit zum SSH Zugang für den Benutzer
Der besondere Vorteil bei der Verwendung eines SSH Zugangs ist, dass Ihre vertraulichen Daten (Benutzername, Passwort) nicht ausgespäht werden können. Somit sind Sie bestens geschützt und können zügig auf vertrauliche Daten zurückgreifen. Ebenfalls können autorisierte Personen von diesem Service profitieren, ohne dass unbefugte Personen daran teilhaben können. Vor allem die modernen Geräte beinhalten diesen Zugang schon als Standardleistung. Dennoch ist ein gewissenhafter und behutsamer Umgang bei der Benutzung des SSH erforderlich. Ansonsten wäre ein unerwünschter und eventuell unwiederbringbarer Datenverlust die Folge.
Beispiele für SSH Terminal Programme

Das SSH Terminal Programm im Mac kann ganz einfach mit einem Server verbinden um dort Befehle auszuführen. In diesem Beispiel haben ich eine VPN Verbindung aufgebaut und bin auf den Server psa24 mit ssh eingeloggt, um den Befehl df -h auszuführen. Der Befehl zeigt die Datenspeichernutzung und die einzelnen Partitionen an.