SSH


Secure Shell

SSH bezeichnet sowohl ein Netzwerkprotokoll als auch entsprechende Programme, die eine sichere, authentifizierte und verschlüsselte Verbindung zwischen zwei Rechnern über ein unsicheres Netzwerk ermöglichen. Dadurch dient SSH unter anderem als Ersatz für verschiedene Vorgängerprogramme rlogin, Telnet und rsh, welche den Netzverkehr, darunter auch die Passworte, unverschlüsselt übertragen.

Die IANA hat dem Protokoll den TCP-Port 22 zugeordnet, jedoch lassen sich auch beliebige andere Ports konfigurieren. 2006 wurde dieses Protokoll (SSH-2) von der IETF als Internetstandard vorgeschlagen.

Das ursprüngliche Anwendungsgebiet von SSH ist das Anmelden an remoten Rechnern über ein Netzwerk, doch insbesondere SSH-2 ist nicht nur auf Terminalfunktionen beschränkt. Mit SSH lassen sich nun grundsätzlich mehrere Anwendungsszenarien darstellen:
  • Secure System Administration (Sichere Systemverwaltung) zur Absicherung der Fernverwaltung von Servern. Ersetzt telnet, rlogin etc.
  • Secure Application Tunneling (Sicheres Tunneln) zum transparenten Schutz TCP/IP-basierender Anwendungen als "End-to-End-Security".
  • Secure Remote Command Execution (Sichere Ausführung von Kommandos) zur Ausführung einzelner Kommandos auf einem anderen Rechner. Dabei werden stdin, stdout und stderr transparent weitergeleitet.
  • Secure Subsystem Execution (Sichere Ausführung von Subsystemen) zur Ausführung von auf dem Server vordefinierter Kommandos, wobei stderr jedoch nicht weitergeleitet wird.

Einsatzbeispiele für SSH sind:
  • SFTP und SCP bieten kryptographisch sicherere Alternativen zu FTP und RCP.
  • X11-Sessions können über SSH transportiert und so gesichert werden.
  • Über SSH können beliebige TCP/IP-Verbindungen getunnelt werden (Portweiterleitung); dabei wird jeweils ein einzelner Port von einem entfernten Server auf den Client weitergeleitet oder umgekehrt. So kann etwa eine ansonsten unverschlüsselte VNC-Verbindung abgesichert werden.
  • Ein SSH-Client kann sich wie ein SOCKS-Server verhalten und ermöglicht somit einen automatisierten Zugriff auf entfernte Rechner durch den SSH-Tunnel, etwa zum Tunneln eines Firewalls.
  • Über SSHFS kann ein entferntes Dateisystem auf dem lokalen Rechner gemountet werden.
  • Mit ssh-keyscan kann der öffentliche Schlüssel eines entfernten Rechners ausgelesen werden.

Wahlweise kann eine SSH-Verbindung auch komprimiert werden, um Bandbreite zu sparen und die Übertragung zu beschleunigen.

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Exchange Online verwalten (1) [8.08.2022]

Exchange Online lässt sich wie eine lokale Installation von Exchange über zwei Wege konfigurieren – das Exchange Admin Center und die Exchange Management Shell. Beide Tools stellen wir Ihnen in diesem Beitrag vor und geben Ihnen nützliche Tipps für die tägliche Administration an die Hand. Im ersten Teil schauen wir uns die Nutzung des Exchange Admin Center genauer an. [mehr]

Grundlagen

Storage-Virtualisierung [16.06.2021]

In unserer Grundlagen-Rubrik erklären wir wichtige Aufgaben und Technologien aus dem Arbeitsalltag eines Netzwerk- und Systemadministrators. Hier erfahren Sie anhand prägnanter Erklärungen zu den wichtigsten Begriffen des jeweiligen Themenfeldes Hintergründe und Zusammenhänge in kompakter, praxisnaher Form. [mehr]