SSH Zugang - was ist er und wozu benötige ich ihn

Autor:   |  25.11.2019


SSH Zugang z.B. via PuttyDie Secure Shell (SSH) bezeichnet ein Protokoll, über das entsprechende Programme (Clients) auf einen entfernten Computer zugreifen und auf diesem Befehle oder Aktionen ausführen können. Auf PC und Server mit Linux oder einem anderen Unix-artigen Betriebssystem gehört SSH zu den fest installierten Standardwerkzeugen und ist für viele Administratoren die bevorzugte Wahl, um einen Computer durch einen Fernzugriff zu konfigurieren und zu betreuen. Es handelt sich um ein älteres und sehr bewährtes Protokoll, das keine grafische Oberfläche (GUI) benötigt oder anbietet. Aus diesem Grund arbeitet es sehr effizient und belegt nur sehr geringe Ressourcen.

Funktionsweise von SSH bei einem Fernzugriff

SSH ist auf Server mit Linux als Betriebssystem beschränkt. Microsoft Windows verwendet an seiner Stelle die von dem Unternehmen entwickelte PowerShell, die sich allerdings nur eingeschränkt für einen Fernzugriff eignet und sich nur eingeschränkt als Mittel für die Konfiguration durchsetzen konnte. Eine Verbindung über SSH benötigt immer zwei Programme als Software:

  • Einen Server wie zum Beispiel OpenSSH Server auf dem entfernten Computer
  • Einen Client wie SSH (Linux) oder PuTTY (Microsoft Windows) auf dem lokalen Rechner

Der Client versucht zu Beginn, anhand einer einmaligen Adresse wie dem Hostnamen, einer Domain oder einer IP-Adresse eine Verbindung zu dem Server aufzubauen. Nimmt dieser die Anfrage entgegen,, muss sich der Nutzer anhand einer Kombination aus Namen und Passwort oder durch ein digitales Zertifikat identifizieren. Anschließend steht im eine textbasierte Umgebung (Shell) auf dem Server zur Verfügung, in der er entsprechend seiner Rechte Programme aufrufen, Dateien anlegen oder Inhalte verändern kann.

Allgemeine und spezielle Eigenschaften von SSH

Wegen seiner hohen Funktionalität und seiner Effizienz hat sich SSH als eines der beliebtesten Werkzeuge für den Zugriff auf einen Computer über das Netzwerk etabliert. Während es bei Desktop PC und anderen Heimrechner allerdings nur eine untergeordnete Rolle spielt, ist es das Standardmittel für die Administration eines Dedicated Servers oder eines vServers mit Linux. Darüber hinaus bietet es die Mehrheit der Internet Service Providern (ISP) ihren Kunden ein Webhosting mit SSH an, um einen einfachen und flexiblen Weg für den Zugriff auf eigene Dateien zur Verfügung zu stellen. Zu den Merkmalen der Secure Shell zählen:

  • Niedrige Datenmengen bei hoher Funktionalität
  • Für Verbindungen mit geringer Bandbreite geeignet
  • Bedienung über geschriebene Befehle in einer textbasierten Oberfläche (Terminal)
  • Authentifizierung der Nutzer mit Unterstützung für unterschiedliche Verfahren
  • Verwendung der in dem Betriebssystem angelegten Datenbank für User
  • Hierarchische und konfigurierbare Verteilung der Rechte
  • Sichere Verbindung mit End-zu-End-Verschlüsselung zwischen beiden Teilnehmern
  • Weiterleitung von anderen Protokollen und Ports möglich

Obwohl entsprechende Erweiterungen und Möglichkeiten für den Dateitransfer über SSH existieren, ist dieser kein fester Bestandteil der Shell. Um Dateien zu übertragen, kommen stattdessen in der Regel andere Protokolle wie das File Transfer Protokoll (FTP) zum Einsatz. Nicht alle Webhosting Angebote sind inkl. SSH Zugang. Ein Webhosting Vergleich für SSH Tarife findet man hier.

SSH besitzt durch integrierte Verschlüsselung eine hohe Sicherheit

Im Unterschied zu anderen Protokollen wie FTP oder das in seiner Funktion nahezu identische Telnet verwendet SSH immer eine Verschlüsselung, die zum aktuellen Zeitpunkt als sicher und nicht von außen kompromittierbar gilt. Das Protokoll wurde gezielt für den Einsatz in unsicheren Netzwerken geschaffen und besitzt alle notwendigen Voraussetzungen, um eine Manipulation oder ein Abhören der Verbindung durch Dritte zu verhindern. Das Risiko bei seinem Einsatz liegt ausschließlich in der Art der Authentifizierung - allen voran durch die Wahl schwacher oder vom System als Standard vorgegebener Passwörter. Seit der Einführung von SSH im Jahre 1995 ist kein Fall bekannt, in dem eine bestehende SSH Verbindung von außen übernommen wurde oder ein Angreifer gesendete Befehle manipulieren konnte.

Praktische Verwendung zur Administration oder beim Webhosting mit SSH

Einem Nutzer bietet das Protokoll die Möglichkeit, einen Computer über das Netzwerk so zu bedienen, als säße er an einem lokalen Terminal. Er kann unter anderem:

  • Befehle ausführen
  • Programme starten
  • Dateien aufrufen, ändern und abspeichern
  • Installierte Dienste starten und stoppen
  • SSH als verschlüsselten Tunnel für externe Dienste mit TCP/IP Protokoll nutzen
  • Einen Computer administrieren und konfigurieren

Bei einem Server dient SSH häufig als einziges Mittel zur Administration des gesamten Betriebssystems. Typische Verwendung bei einem Webhosting mit SSH sind hingegen das Ausführen von individuellen Skripten oder Programmen - etwa einem Chat-, Spiele- oder Radioserver und dem Zugriff auf Logs oder Dateien für die Konfiguration, die dadurch bei einer Veränderung nicht über FTP oder ähnliche Protokolle neu übertragen werden müssen.

Foto: Bild von mikex7 auf Pixabay.com