SSH

[aioseo_eeat_author_tooltip]
[aioseo_eeat_reviewer_tooltip]
ssh

Die Secure Shell, auch bekannt als Secure Socket Shell oder SSH, bietet Benutzern die Möglichkeit, über ein ungesichertes Netzwerk sicher auf einen Computer zuzugreifen.

Es gibt einige von SSH bereitgestellte Hilfsprogramme, die das Protokoll und die zugehörige Befehlssammlung implementieren. Durch die Kombination von starker Passwortauthentifizierung und Public-Key-Authentifizierung mit Secure Shell können Sie sicher über ein offenes Netzwerk wie das Internet kommunizieren.

Neben starker Verschlüsselung bietet SSH Fernzugriff, Befehlsausführung und Dateiübertragungen zwischen Computern über ein Netzwerk.

Als kryptografisches Netzwerkprotokoll kann SSH als eine Sammlung von Hilfsprogrammen zur Implementierung dieses Protokolls und als Werkzeugsatz für dessen Verwendung betrachtet werden. Die Secure-Shell-Clientanwendung zeigt die Sitzung an, während der SSH-Server die Sitzung ausführt. Dies bezeichnen wir als Client-Server-Modell. SSH-Implementierungen unterstützen häufig Anwendungen wie Terminalemulation und Dateiübertragungen.

Wie funktioniert SSH?

Als Alternative zu Telnet, rlogin (Remote Login) und rsh (Remote Shell) wurden ein sicherer Terminalemulator und ein Anmeldeprogramm entwickelt. Dieselben Funktionen bietet auch SSH – die Anmeldung an entfernten Systemen und die Ausführung von Terminal-Sitzungen von diesen Systemen aus. Auch das File Transfer Protocol (FTP) und rcp (Remote Copy) mussten durch SSH ersetzt werden, welches wiederum die Dateitransferprogramme ersetzen kann.

Wozu wird SSH verwendet?

SSH ist ein Sicherheitsprotokoll, das standardmäßig auf jedem Server in Rechenzentren vorhanden ist, egal ob Unix-, Linux- oder Mac-Server. SSH-Verbindungen ermöglichen neben der Sicherung vieler Kommunikationsarten zwischen lokalen und entfernten Computern auch das Senden von Software-Patches, Updates und die Durchführung anderer administrativer Aufgaben, wie beispielsweise den sicheren Fernzugriff auf Ressourcen oder die Remote-Ausführung von Befehlen.

Darüber hinaus ermöglicht SSH die Verwaltung von Routern, Serverhardware, Virtualisierungsplattformen, Betriebssystemen und Dateitransfersoftware innerhalb von Programmen, die Systeme verwalten.

In Secure Shell (SSH) werden Verbindungen zu Servern hergestellt, Änderungen vorgenommen sowie Uploads und Exits durchgeführt – entweder mithilfe von Tools oder direkt über das Terminal. In Skripten, Backups, Konfigurationsverwaltungstools und vielen anderen Anwendungen können SSH-Schlüssel verwendet werden, um den Zugriff auf Server durch die Automatisierung des Zugriffs auf Skripte und Backups zu automatisieren.

SSH-Implementierungen

Das SSH-Protokoll ist Open Source. In den meisten Fällen ist es auf einer Computerplattform implementiert. Die meisten Linux- und Unix-Systeme sowie Apples macOS verwenden die Open-Source-Implementierung OpenSSH.

Windows PowerShell unterstützt OpenSSH seit 2015. Seit 2018 ist OpenSSH auch in Windows 10 optional verfügbar. Im Gegensatz zu den meisten Unix-ähnlichen Betriebssystemen, bei denen SSH standardmäßig aktiviert ist, muss Microsofts Version von OpenSSH in den Windows-Einstellungen explizit aktiviert werden.

Die Open-Source-SSH-Implementierung PuTTY ist eine weitere Option. Sie wurde ursprünglich für Windows, macOS und Unix/BSD entwickelt, läuft aber mittlerweile auf allen diesen Systemen. Die Verwendung von SSH unter Windows ist eine der beliebtesten Methoden.

Wenn Sie mehr Artikel dieser Art lesen möchten, können Sie bei Seahawk Media vorbeischauen.

Ähnliche Beiträge

Überwachung Ihrer Website – Wesentliche Cybersicherheitsmaßnahmen

Überwachung Ihrer Website: Wesentliche Cybersicherheitsmaßnahmen

Die Überwachung Ihrer Website ist unerlässlich, um sie vor Hackern, Malware und anderen Cyberbedrohungen zu schützen.

Was ist eine SSD?

Was ist eine SSD?

Ein Solid-State-Drive (SSD) ist ein modernes Speichermedium, das in Computern verwendet wird

HTTP-Header: Was Sie wissen müssen

HTTP-Header sind der Kernbestandteil von Anfragen und Antworten im Hypertext Transfer Protocol

Legen Sie los mit Seahawk

Melde dich in unserer App an, um unsere Preise einzusehen und Rabatte zu erhalten.