Secure Shell wird auch als SSH abgekürzt. Dabei geht es gleichermaßen um das Netzwerk Protokoll als auch die passenden Programme. So gelingt es, dass eine verschlüsselte Netzwerkverbindung hergestellt werden kann. Dies ist absolut sicher und das Gerät kann sich dabei in weiter Ferne befinden. Die Webmaster können somit Kommandos auf dem Webserver ausführen, indem der Zugriff ermöglicht wird. Die übermittelten Benutzerdaten sind ebenso verschlüsselt, wie die gesamte Datenübertragung verschlüsselt ist.
Beispiele der Anwendungen für SSH
sichere Verbindung zum Server aufbauen unter Linux (ubuntu, debian, centos, rocky, alma)
sichere Daten-Übertragung
direktes Editieren von Dateien auf dem Server
Datensicherung
Erstellen und Einspielen von Datenbank-Dumps
Zugriff auf MySQL-Datenbank
Dateirechte können gesetzt werden
Account Zugriff bei Webhoster
Damit eine Verbindung mit dem Account ermöglicht werden kann, werden Ihre Zugangsdaten und ein entsprechendes SSH Programm benötigt. Die erstmalige Verbindung wird Ihnen dabei angezeigt. Gleichzeitig erfolgt die Mitteilung, dass bis dato der Server noch nicht bekannt ist. Zudem zeigt sich das passende Fingerprint zum Server. Danach erfolgt die Abfrage der Login-Daten mit fest gelegtem Passwort. Die passenden Zugangsdaten finden Sie dabei im Kundenmenü. Dafür müssen Sie nur den Auftrag auswählen und anschließend den SSH Account nur noch bestätigen.
Bei uns kann man als Benutzer in einer chroot Umgebung einloggen, oder bei Servern als root mit vollen Zugriffsrechten.
SSH Programme
Gängige Programme für den Zugriff mittels SSH sind:
SSH – Zugriff und mögliche Risiken
Der öffentliche Schlüssel sollte unbedingt im privaten Home Verzeichnis hinterlegt werden. So kann der Login über den privaten Schlüssel mühelos erfolgen. Außerdem ist es möglich, dass verschiedene Nutzer durch die Bezeichnungen “authorized keys und ssh” einen Zugang per SSH erhalten.Die Verwendung mit SSH sollte immer mit größer Sorgfalt erfolgen. Ansonsten könnten große Fehler und Schäden entstehen. Zum Beispiel könnte es möglich sein, dass sämtliche Daten durch einen kleinen Tippfehler verschwinden können. Dennoch erfolgt kein Datenzugriff auf die Systembereiche und Daten anderer Kunden.
Ein SSH Zugang dient Ihrer eigenen Sicherheit
SSH stellt den Nachfolger von Telnet dar. Dieser verschickt ebenso die Daten über das Internet. Jedoch erfolgt das Verschicken unverschlüsselt. Dritte hätten also die Möglichkeit, die Daten abzufangen und benutzen zu können. Windows Betriebssysteme haben keine standardmäßige Installierung von SSH. Aber es ist möglich, dass Sie sich kostenlose Programme herunterladen.
Dabei spricht man von Clients, mit denen Sie schließlich SSH nutzen können. Apple Macintosh und Linux Betriebssysteme haben dagegen schon vorab eine Installation des SSH. Sollte dies dennoch einmal nicht der Fall sein, so ist das Nachholen meist nicht das Problem.
Was ist ein SSH Zugang und wozu benötige ich ihn?
Secure Shell (SSH) bezeichnet ein Protokoll, das es geeigneten Programmen (Clients) ermöglicht, auf einen entfernten Computer zuzugreifen und dort Befehle oder Aktionen auszuführen. Auf PCs und Servern, auf denen Linux oder ein anderes Unix-ähnliches Betriebssystem läuft, gehört SSH zu den fest installierten Standardwerkzeugen und ist für viele Administratoren die bevorzugte Wahl, um einen Computer per Fernzugriff zu konfigurieren und zu warten.
Es handelt sich um ein älteres und sehr bewährtes Protokoll, das keine grafische Benutzeroberfläche (GUI) benötigt oder bietet. Aus diesem Grund arbeitet es sehr effizient und beansprucht nur sehr wenige Ressourcen.
Zu Beginn versucht der Client, über eine eindeutige Adresse wie den Hostnamen, eine Domäne oder eine IP-Adresse eine Verbindung zum Server herzustellen. Nimmt der Server die Anfrage an, muss sich der Benutzer mit einer Kombination aus Namen und Passwort oder einem digitalen Zertifikat identifizieren. Auf dem Server steht dem Benutzer dann eine textbasierte Umgebung (Shell) zur Verfügung, in der er entsprechend seinen Rechten Programme aufrufen, Dateien erstellen oder Inhalte ändern kann.
Allgemeine und spezielle Eigenschaften von SSH
Aufgrund seiner hohen Funktionalität und Effizienz hat sich SSH als eines der beliebtesten Tools für den Zugriff auf einen Computer über das Netzwerk etabliert. Während es jedoch bei Desktop-PCs und anderen Heimcomputern nur eine untergeordnete Rolle spielt, ist es das Standardmittel für die Verwaltung eines dedizierten Servers oder eines vServers unter Linux. Darüber hinaus bieten die meisten Internet Service Provider (ISPs) ihren Kunden Webhosting mit SSH an, um ihnen einen einfachen und flexiblen Zugang zu ihren eigenen Dateien zu ermöglichen. Zu den Funktionen von Secure Shell gehören:
- Geringes Datenvolumen bei hoher Funktionalität
- Nutzung der im Betriebssystem angelegten Datenbank für Benutzer
- Geeignet für Verbindungen mit geringer Bandbreite
- Weiterleitung von anderen Protokollen und Ports möglich
- Authentifizierung der Benutzer mit Unterstützung verschiedener Methoden
- Bedienung über schriftliche Befehle in einer textbasierten Schnittstelle (Terminal)
- Sichere Verbindung mit Ende-zu-Ende-Verschlüsselung zwischen beiden Teilnehmern
- Hierarchische und konfigurierbare Verteilung von Rechten
Obwohl es entsprechende Erweiterungen und Optionen für die Dateiübertragung über SSH gibt, ist dies kein fester Bestandteil der Shell. Für die Übertragung von Dateien werden stattdessen meist andere Protokolle wie das File Transfer Protocol (FTP) verwendet. Nicht alle Webhosting-Angebote beinhalten einen SSH-Zugang, bei uns ist jedoch ein SSH Zugriff über die Plesk Administrationsoberfläche jederzeit bequem im Browser, oder mit dem SSH Client möglich.
SSH bietet hohe Sicherheit durch integrierte Verschlüsselung
Im Gegensatz zu anderen Protokollen wie FTP oder Telnet, die in ihrer Funktion nahezu identisch sind, verwendet SSH immer eine Verschlüsselung, die derzeit als sicher gilt und von außen nicht kompromittiert werden kann. Das Protokoll wurde speziell für den Einsatz in unsicheren Netzen entwickelt und verfügt über alle notwendigen Voraussetzungen, um eine Manipulation oder ein Abhören der Verbindung durch Dritte zu verhindern. Das Risiko bei seiner Verwendung liegt allein in der Art der Authentifizierung – vor allem durch die Wahl schwacher oder vom System als Standard eingestellter Passwörter.
Unverschlüsselte Verbindungen entsprechen nicht den Empfehlungen des BSI und sollte daher nicht mehr verwendet werden.
Fazit zum SSH Zugang für den Benutzer
Der besondere Vorteil bei der Verwendung eines SSH Zugangs ist, dass Ihre vertraulichen Daten (Benutzername, Passwort) nicht ausgespäht werden können. Somit sind Sie bestens geschützt und können zügig auf vertrauliche Daten zurückgreifen. Ebenfalls können autorisierte Personen von diesem Service profitieren, ohne dass unbefugte Personen daran teilhaben können. Vor allem die modernen Geräte beinhalten diesen Zugang schon als Standardleistung. Dennoch ist ein gewissenhafter und behutsamer Umgang bei der Benutzung des SSH erforderlich. Ansonsten wäre ein unerwünschter und eventuell unwiederbringbarer Datenverlust die Folge.