SSH

Das ist der Eintrag dazu aus unserem IT-Kommunikationslexikon:

Secure Shell

SSH bezeichnet sowohl ein Netzwerkprotokoll als auch entsprechende Programme, die eine sichere, authentifizierte und verschlüsselte Verbindung zwischen zwei Rechnern über ein unsicheres Netzwerk ermöglichen. Dadurch dient SSH unter anderem als Ersatz für verschiedene Vorgängerprogramme rlogin, Telnet und rsh, welche den Netzverkehr, darunter auch die Passworte, unverschlüsselt übertragen.

Die IANA hat dem Protokoll den TCP-Port 22 zugeordnet, jedoch lassen sich auch beliebige andere Ports konfigurieren. 2006 wurde dieses Protokoll (SSH-2) von der IETF als Internetstandard vorgeschlagen.

Das ursprüngliche Anwendungsgebiet von SSH ist das Anmelden an remoten Rechnern über ein Netzwerk, doch insbesondere SSH-2 ist nicht nur auf Terminalfunktionen beschränkt. Mit SSH lassen sich nun grundsätzlich mehrere Anwendungsszenarien darstellen:
  • Secure System Administration (Sichere Systemverwaltung) zur Absicherung der Fernverwaltung von Servern. Ersetzt telnet, rlogin etc.
  • Secure Application Tunneling (Sicheres Tunneln) zum transparenten Schutz TCP/IP-basierender Anwendungen als "End-to-End-Security".
  • Secure Remote Command Execution (Sichere Ausführung von Kommandos) zur Ausführung einzelner Kommandos auf einem anderen Rechner. Dabei werden stdin, stdout und stderr transparent weitergeleitet.
  • Secure Subsystem Execution (Sichere Ausführung von Subsystemen) zur Ausführung von auf dem Server vordefinierter Kommandos, wobei stderr jedoch nicht weitergeleitet wird.

Einsatzbeispiele für SSH sind:
  • SFTP und SCP bieten kryptographisch sicherere Alternativen zu FTP und RCP.
  • X11-Sessions können über SSH transportiert und so gesichert werden.
  • Über SSH können beliebige TCP/IP-Verbindungen getunnelt werden (Portweiterleitung); dabei wird jeweils ein einzelner Port von einem entfernten Server auf den Client weitergeleitet oder umgekehrt. So kann etwa eine ansonsten unverschlüsselte VNC-Verbindung abgesichert werden.
  • Ein SSH-Client kann sich wie ein SOCKS-Server verhalten und ermöglicht somit einen automatisierten Zugriff auf entfernte Rechner durch den SSH-Tunnel, etwa zum Tunneln eines Firewalls.
  • Über SSHFS kann ein entferntes Dateisystem auf dem lokalen Rechner gemountet werden.
  • Mit ssh-keyscan kann der öffentliche Schlüssel eines entfernten Rechners ausgelesen werden.

Wahlweise kann eine SSH-Verbindung auch komprimiert werden, um Bandbreite zu sparen und die Übertragung zu beschleunigen.

Aktuelle Beiträge

Mini-USV für Notstromversorgung

Für kleinere Umgebungen denken IT-Profis nicht unbedingt an ein Konzept zur unterbrechungsfreien Stromversorgung (USV). Allerdings sind mittlerweile auch so genannte Mini-USVs auf dem Markt, die Ihnen einen gewissen Datenschutz bei Stromschwankungen oder -ausfällen gewähren. Das Gerät von revolt besitzt eine integrierte Powerbank mit 8800 mAh und eignet sich vor allem als Notstrom-Akku für Router und Kameras.

Inverse Ping-Funktion in PRTG

Viele Nutzer von PRTG Network Monitor verwenden das Werkzeug zur Prüfung, ob ein Host mittels Ping erreichbar ist. Was manchen IT-Profis aber fehlt, ist so etwas wie ein invertierter Ping-Sensor – er liefert den Status "OK" zurück, wenn es keine Antwort auf den Ping-Befehl gibt, und "Fehler", sobald sich ein Gerät auf den Ping rückmeldet. Dies lässt sich jedoch mit wenigen Handgriffen und dem Sensor "Ping v2" realisieren.