Über 5.500 Erfahrungsberichte von über 400 Hosting-Anbietern

Was ist ein SSH Zugang und wozu benötige ich ihn?

Autor: HOSTTEST-Redaktion   |25.11.2019

SSH Zugang z.B. via PuttyDie Secure Shell (SSH) bezeichnet ein Protokoll, über das entsprechende Programme (Clients) auf einen entfernten Computer zugreifen und auf diesem Befehle oder Aktionen ausführen können.

Auf PC und Server mit Linux oder einem anderen Unix-artigen Betriebssystem gehört SSH zu den fest installierten Standardwerkzeugen und ist für viele Administratoren die bevorzugte Wahl, um einen Computer durch einen Fernzugriff zu konfigurieren und zu betreuen. Es handelt sich um ein älteres und sehr bewährtes Protokoll, das keine grafische Oberfläche (GUI) benötigt oder anbietet. Aus diesem Grund arbeitet es sehr effizient und belegt nur sehr geringe Ressourcen.

Funktionsweise von SSH bei einem Fernzugriff

SSH ist auf Server mit Linux als Betriebssystem beschränkt. Microsoft Windows verwendet an seiner Stelle die von dem Unternehmen entwickelte PowerShell, die sich allerdings nur eingeschränkt für einen Fernzugriff eignet und sich nur eingeschränkt als Mittel für die Konfiguration durchsetzen konnte. Eine Verbindung über SSH benötigt immer zwei Programme als Software:

  • Einen Server wie zum Beispiel OpenSSH Server auf dem entfernten Computer
  • Einen Client wie SSH (Linux) oder PuTTY (Microsoft Windows) auf dem lokalen Rechner

Der Client versucht zu Beginn, anhand einer einmaligen Adresse wie dem Hostnamen, einer Domain oder einer IP-Adresse eine Verbindung zu dem Server aufzubauen. Nimmt dieser die Anfrage entgegen,, muss sich der Nutzer anhand einer Kombination aus Namen und Passwort oder durch ein digitales Zertifikat identifizieren. Anschließend steht im eine textbasierte Umgebung (Shell) auf dem Server zur Verfügung, in der er entsprechend seiner Rechte Programme aufrufen, Dateien anlegen oder Inhalte verändern kann.

Allgemeine und spezielle Eigenschaften von SSH

Wegen seiner hohen Funktionalität und seiner Effizienz hat sich SSH als eines der beliebtesten Werkzeuge für den Zugriff auf einen Computer über das Netzwerk etabliert. Während es bei Desktop PC und anderen Heimrechner allerdings nur eine untergeordnete Rolle spielt, ist es das Standardmittel für die Administration eines Dedicated Servers oder eines vServers mit Linux. Darüber hinaus bietet es die Mehrheit der Internet Service Providern (ISP) ihren Kunden ein Webhosting mit SSH an, um einen einfachen und flexiblen Weg für den Zugriff auf eigene Dateien zur Verfügung zu stellen. Zu den Merkmalen der Secure Shell zählen:

  • Niedrige Datenmengen bei hoher Funktionalität
  • Für Verbindungen mit geringer Bandbreite geeignet
  • Bedienung über geschriebene Befehle in einer textbasierten Oberfläche (Terminal)
  • Authentifizierung der Nutzer mit Unterstützung für unterschiedliche Verfahren
  • Verwendung der in dem Betriebssystem angelegten Datenbank für User
  • Hierarchische und konfigurierbare Verteilung der Rechte
  • Sichere Verbindung mit End-zu-End-Verschlüsselung zwischen beiden Teilnehmern
  • Weiterleitung von anderen Protokollen und Ports möglich

Obwohl entsprechende Erweiterungen und Möglichkeiten für den Dateitransfer über SSH existieren, ist dieser kein fester Bestandteil der Shell. Um Dateien zu übertragen, kommen stattdessen in der Regel andere Protokolle wie das File Transfer Protokoll (FTP) zum Einsatz. Nicht alle Webhosting Angebote sind inkl. SSH Zugang.

 

Webhosting mit SSH finden

Jetzt Webhosting mit SSH sichern

Zum Webhosting mit SSH Vergleich

 

SSH besitzt durch integrierte Verschlüsselung eine hohe Sicherheit

Im Unterschied zu anderen Protokollen wie FTP oder das in seiner Funktion nahezu identische Telnet verwendet SSH immer eine Verschlüsselung, die zum aktuellen Zeitpunkt als sicher und nicht von außen kompromittierbar gilt. Das Protokoll wurde gezielt für den Einsatz in unsicheren Netzwerken geschaffen und besitzt alle notwendigen Voraussetzungen, um eine Manipulation oder ein Abhören der Verbindung durch Dritte zu verhindern. Das Risiko bei seinem Einsatz liegt ausschließlich in der Art der Authentifizierung - allen voran durch die Wahl schwacher oder vom System als Standard vorgegebener Passwörter. Seit der Einführung von SSH im Jahre 1995 ist kein Fall bekannt, in dem eine bestehende SSH Verbindung von außen übernommen wurde oder ein Angreifer gesendete Befehle manipulieren konnte.

Praktische Verwendung zur Administration oder beim Webhosting mit SSH

Einem Nutzer bietet das Protokoll die Möglichkeit, einen Computer über das Netzwerk so zu bedienen, als säße er an einem lokalen Terminal. Er kann unter anderem:

  • Befehle ausführen
  • Programme starten
  • Dateien aufrufen, ändern und abspeichern
  • Installierte Dienste starten und stoppen
  • SSH als verschlüsselten Tunnel für externe Dienste mit TCP/IP Protokoll nutzen
  • Einen Computer administrieren und konfigurieren

Bei einem Server dient SSH häufig als einziges Mittel zur Administration des gesamten Betriebssystems. Typische Verwendung bei einem Webhosting mit SSH sind hingegen das Ausführen von individuellen Skripten oder Programmen - etwa einem Chat-, Spiele- oder Radioserver und dem Zugriff auf Logs oder Dateien für die Konfiguration, die dadurch bei einer Veränderung nicht über FTP oder ähnliche Protokolle neu übertragen werden müssen.

 

Webhosting mit SSH finden

Jetzt Webhosting mit SSH sichern

Zum Webhosting mit SSH Vergleich

 

Foto: Bild von mikex7 auf Pixabay.com



Weitere Webhoster


Weitere interessante Artikel

Gefahren für Server und wie man sich dagegen schützt

Server sind jederzeit verschiedensten Gefahren ausgesetzt. Welche sind das und welche Vorkehrungen können getroffen werd...

Die besten Tipps für sichere Passwörter

Um die eigenen Daten im Internet zu schützen, ist die Vergabe eines sicheren Passworts zwingend notwendig. Hier finden S...

Aktuelle Ausschreibungen
Mail-Server
Vor kurzem Beendet
vServer für Mattermost gesucht
Vor kurzem Beendet
Online Plattform
Vor kurzem Beendet
Neuer Anbieter wird gesucht
Vor kurzem Beendet
Neueste Bewertungen
Jan L. hat wnm GmbH bewertet
Nadja W. hat Alfahosting GmbH bewertet
Gregor hat Rainbow-Web.com bewertet
Erhard S. hat SIM-Networks bewertet
privat hat dogado GmbH bewertet
Julia W. hat ServMedia.de bewertet
Kynast hat 1&1 IONOS SE bewertet
Willichnicht S. hat Servado bewertet
Melissa hat Host-On.de bewertet
Cornelius G. hat SIM-Networks bewertet
barbara J. hat Pixel X e.K. bewertet
Conner U. hat KernelHost bewertet
Luis hat xaweho bewertet
Mark F. hat goneo bewertet
Michael J. hat LA Webhosting bewertet
Jens H. hat Host-On.de bewertet
Steven H. hat Pixel X e.K. bewertet
Dominik hat dogado GmbH bewertet
mel P. hat manitu bewertet
Sven G. hat xaweho bewertet

Wir konnten bereits Hunderttausenden Webmastern helfen den passenden Hosting-Anbieter zu finden.
Über Hosttest.de

Im Jahr 2006 riefen wir hosttest ins Leben, um den Webhosting Markt im DACH-Raum transparenter zu machen. Mit derzeit über 400 Webhostern und über 10.000 Angeboten bieten wir dir die beste Grundlage, den für dich passenden Anbieter für Hosting-Leistungen zu finden.

Seit 2015 küren wir zudem alljährlich unsere Webhoster des Jahres und würden uns in Zukunft auch über deine Stimme freuen.
Mehr über uns...