Die Secure Shell, auch bekannt als Secure Socket Shell oder SSH, bietet Benutzern die Möglichkeit, über ein ungesichertes Netzwerk sicher auf einen Computer zuzugreifen.
SSH stellt einige Dienstprogramme zur Verfügung, die das Protokoll und die Dienstsuite selbst implementieren. Durch die Kombination von starker Kennwortauthentifizierung und Authentifizierung mit öffentlichem Schlüssel mit Secure Shell können Sie sicher über ein offenes Netzwerk, wie das Internet, kommunizieren.
Neben einer starken Verschlüsselung ermöglicht SSH den Fernzugriff, die Ausführung von Befehlen und die Übertragung von Dateien zwischen Computern über ein Netzwerk.
Als kryptografisches Netzwerkprotokoll kann SSH als eine Reihe von Dienstprogrammen betrachtet werden, die dieses Protokoll implementieren, sowie als eine Reihe von Werkzeugen für dessen Verwendung. Die Secure Shell-Client-Anwendung zeigt die Sitzung an, während der SSH-Server die Sitzung ausführt. Wir nennen dies das Client-Server-Modell. SSH-Implementierungen unterstützen häufig Anwendungen wie Terminalemulation und Dateiübertragungen.
Wie funktioniert SSH?
Ein sicherer Terminalemulator und ein Anmeldeprogramm wurden als Alternativen zu Telnet, rlogin (Remote Login) und rsh (Remote Shell) entwickelt. Die gleichen Funktionen werden auch durch SSH ermöglicht - Anmeldung bei entfernten Systemen und Ausführung von Terminalsitzungen von diesen Systemen aus. Das File Transfer Protocol (FTP) und rcp (remote copy) müssen ebenfalls durch SSH ersetzt werden, das auch die Dateiübertragungsprogramme ersetzen kann.
Wofür wird SSH verwendet?
SSH ist ein Sicherheitsprotokoll, das standardmäßig auf jedem Rechenzentrumsserver, sei es ein Unix-, Linux- oder Mac-Server, vorhanden ist. Es ist auch möglich, SSH-Verbindungen zu verwenden, um Software-Patches, Aktualisierungen und andere Verwaltungs- oder Managementaufgaben zu senden, wie z. B. den sicheren Fernzugriff auf Ressourcen oder die Fernausführung von Befehlen, zusätzlich zur Sicherung vieler Arten der Kommunikation zwischen lokalen und entfernten Computern.
Darüber hinaus ermöglicht SSH die Verwaltung von Routern, Server-Hardware, Virtualisierungsplattformen, Betriebssystemen und Dateiübertragungssoftware in Programmen zur Systemverwaltung.
In Secure Shell werden Verbindungen zu Servern hergestellt, Änderungen vorgenommen und Uploads und Exits mit Hilfe von Tools oder direkt über das Terminal durchgeführt, um diese Aufgaben zu erledigen. In Skripten, Backups, Konfigurationsmanagement-Tools und vielen anderen Anwendungen können SSH-Schlüssel verwendet werden, um den Zugriff auf Server zu automatisieren, indem der Zugriff auf Skripte und Backups automatisiert wird.
SSH-Implementierungen
Das SSH-Protokoll ist Open-Source. In den meisten Fällen wurde es auf einer Computerplattform implementiert. Die meisten Linux- und Unix-Systeme sowie Apples macOS verwenden die quelloffene OpenSSH-Implementierung.
Windows PowerShell unterstützt OpenSSH seit 2015. Seit 2018 unterstützt Windows 10 nun OpenSSH als Option. Microsofts portierte Version von OpenSSH erfordert eine explizite Aktivierung in der Windows-Einstellungs-App, im Gegensatz zu den meisten Unix-ähnlichen Betriebssystemen, die SSH standardmäßig unterstützen.
Die Open-Source-SSH-Implementierung PuTTY ist eine weitere Option. Es wurde ursprünglich für Windows, macOS und Unix/BSD geschrieben, läuft aber jetzt unter Windows, macOS und Unix/BSD. Die Verwendung von SSH auf einem Windows-System ist eine der beliebtesten Optionen.
Wenn Sie mehr Artikel dieser Art sehen möchten, können Sie sich bei Seahawk Media informieren.