In diesem Artikel wird Ihnen ein Netzwerkprotokoll vorgestellt – Secure Shell, einschließlich seiner Definition, Funktionsweise, Anwendung und einiger anderer damit zusammenhängender Informationen. Kurz gesagt, dieser Artikel wird Ihnen helfen, SSH besser zu verstehen.

Was ist SSH

SSH (Secure Shell) ist ein Protokoll für die Fernverwaltung, mit dem Sie Ihre Server über das Internet steuern und ändern können. SSH ist ein kryptografisches Netzwerkprotokoll, mit dem Sie Netzwerkdienste auch über ein ungesichertes Netzwerk sicher betreiben können.

Tipp:
Die Secure Shell ist ein Teil des Betriebssystems, mit dem Sie auf Ihren PC zugreifen können. SSH ist eine Art textbasierte Befehlszeile. Die Methode zum Aufbau einer Verbindung wird als Secure Shell bezeichnet.

Das Protokoll stellt eine sichere Verbindung zur Shell auf einem anderen Computer her.

Das SSH-Protokoll wurde als Ersatz für das unverschlüsselte Telnet entwickelt. Dank kryptografischer Verfahren kann SSH sicherstellen, dass die gesamte Kommunikation zum und vom Remote-Server verschlüsselt erfolgt. Außerdem bietet es einen Mechanismus zur Authentifizierung eines Remote-Anwenders, zur Übertragung von Eingaben vom SSH-Client zum Host sowie zur Rückübertragung der Ausgabe an den Client.

Hier erfahren Sie, was SSH genau bedeutet. Wenn Sie mehr über SSH Secure Shell erfahren wollen, lesen Sie einfach diesen Artikel von MiniTool.

Dies könnte Sie auch interessieren: Die Details von ISCSI (Internet Small Computer System Interface)

Die Anwendung von SSH

SSH-Protokolle werden häufig in Remote-Befehlszeilen, Anmeldungen sowie Remote-Befehlsausführungen verwendet. Außerdem kann jeder Netzwerkdienst mit SSH geschützt werden. Die Secure Shell von SSH ermöglicht es zwei Computern, eine sichere Verbindung innerhalb eines potenziell unsicheren Netzwerks herzustellen. Auf diese Weise können Dritte nicht auf den Datenstrom zugreifen (was zu Datenlecks führen könnte). Die Datenströme werden also nicht von anderen gelesen oder bearbeitet.

Zusätzlich zur verschlüsselten Verbindung kann SSH sicherstellen, dass die Verbindung zwischen den vorgesehenen Computern hergestellt wird. Wenn dies der Fall ist, können nur autorisierte Teilnehmer miteinander in Kontakt treten.

Als Netzwerkprotokoll kann SSH in vielen Bereichen eingesetzt werden. So kann beispielsweise jeder Anwender von Linux oder MacOS seinen Remote-Server direkt über das Terminalfenster per SSH aufrufen. Windows-Anwender können SSH-Clients wie PuTTY nutzen. Kurz gesagt kann SSH auf allen Betriebssystemen ausgeführt werden. Außerdem hat SSH noch weitere Anwendungen, die im Folgenden aufgeführt sind.

  • Verwaltung von Servern, auf die lokal nicht zugegriffen werden kann
  • Schutz der Dateiübertragung
  • Sichern der Erstellung von Backups
  • Verbinden Sie 2 Computer mit Ende-zu-Ende-Verschlüsselung
  • Pflegen aus der Ferne von anderen Computern aus

Wenn Sie einen SSH-Client einrichten möchten, können Sie sich auf diese Anleitung beziehen: Einrichten von SSH-Clients und -Servern unter Windows 10 [Vollständiger Anleitung]

Wie funktioniert SSH?

Wie Sie wissen, bietet das SSH-Protokoll einen sicheren Kanal über ein unsicheres Netzwerk durch eine Client-Server-Architektur, die eine SSH-Client-Anwendung verbinden kann. Darüber hinaus ist die Verbindung verschlüsselt, sodass Sie sich authentifizieren müssen, wenn Sie auf den Datenstrom zugreifen möchten.

Wie macht man das? Der erste Schritt besteht darin, dass sich der SSH-Client und der Server gegenseitig authentifizieren. Im Allgemeinen sendet der Server ein Zertifikat an den Client, um zu beweisen, dass es sich um den richtigen Server handelt. Wenn der Client das richtige Zertifikat kennt, können keine Dritten Kontakt zum entsprechenden Server aufnehmen.

Danach identifiziert sich auch der Client. Hier können Sie ein Passwort festlegen, um den Client zu identifizieren. Da das Passwort oder der verschlüsselte Hashwert auf dem Server gespeichert wird, müssen Sie das Passwort jedes Mal eingeben, wenn Sie sich während derselben Sitzung bei dem anderen Server einloggen.

Dann bauen die beiden Kommunikationsteilnehmer eine verschlüsselte Verbindung auf. Zunächst müssen Sie einen Schlüssel erstellen, aber Sie müssen bedenken, dass der Schlüssel nach dem Ende der Sitzung ungültig wird. Außerdem ist der für die symmetrische Verschlüsselung verwendete Schlüssel nur für diese eine Sitzung gültig.

Dies könnte Sie auch interessieren: Wie funktioniert eine Festplatte? Hier gibt es Antworten

SSH verglichen mit OpenSSH

Eine weitere Sache, die Sie über SSH wissen sollten, ist die Existenz von OpenSSH. Was ist OpenSSH? Wenn man über OpenSSH spricht, kommt man nicht daran vorbei, über die Entwicklung von SSH zu sprechen.

SSH Secure Shell wurde 1995 entwickelt und als Open-Source-Projekt eingesetzt. Im selben Jahr fand der Entwickler von Secure Shell eine Firma, die das Protokoll weiterentwickelte. Aufgrund dieser Tatsache wurde das ursprünglich offene Projekt immer mehr zu einer proprietären Software.

Diese Aktion wurde jedoch von der Netzwerk-Community abgelehnt. Und die Community entwickelte eine offene Abspaltung auf der Grundlage des SSH-1-Protokolls – OpenSSH. Da die SSH-Community auch weiterhin mit Secure Shell zusammenarbeitet, existieren die beiden Protokolle nun nebeneinander.

In Bezug auf Funktionalität und Umfang sind sich die beiden Protokolle recht ähnlich. Der Hauptunterschied liegt in den Kosten und dem Support. Sie können also je nach Bedarf eins der beiden Protokolle wählen.

Was ist also SSH? Jetzt haben Sie vielleicht ein allgemeines Verständnis davon.

  • linkedin