Die Secure Shell, auch Secure Socket Shell oder SSH genannt, bietet Benutzern die Möglichkeit, über ein ungesichertes Netzwerk sicher auf einen Computer zuzugreifen.
Es gibt einige von SSH bereitgestellte Dienstprogramme, die das Protokoll und die Dienstprogrammsuite selbst implementieren. Durch die Kombination einer starken Passwortauthentifizierung und Authentifizierung mit öffentlichen Schlüsseln mit Secure Shell können Sie sicher über ein offenes Netzwerk wie das Internet kommunizieren.
Neben starker Verschlüsselung bietet SSH Fernzugriff, Befehlsausführung und Dateiübertragungen zwischen Computern über ein Netzwerk.
Als kryptografisches Netzwerkprotokoll kann man sich SSH als eine Reihe von Dienstprogrammen vorstellen, die dieses Protokoll implementieren, sowie als eine Reihe von Tools zu seiner Verwendung. Die Secure Shell-Clientanwendung zeigt die Sitzung an, während der SSH-Server die Sitzung ausführt. Wir nennen dies das Client-Server-Modell. SSH-Implementierungen unterstützen häufig Anwendungen wie Terminalemulation und Dateiübertragungen.
Wie funktioniert SSH?
Als Alternative zu Telnet, rlogin (Remote-Login) und rsh (Remote-Shell) wurde ein sicherer Terminalemulator und ein Anmeldeprogramm erfunden. Die gleichen Funktionen werden auch durch SSH ermöglicht – die Anmeldung bei Remote-Systemen und die Ausführung von Terminalsitzungen von diesen Systemen aus. File Transfer Protocol (FTP) und rcp (Remote Copy) müssen durch SSH ersetzt werden, das auch die Dateiübertragungsprogramme ersetzen kann.
Wofür wird SSH verwendet?
SSH ist ein Sicherheitsprotokoll, das standardmäßig auf jedem Rechenzentrumsserver vorhanden ist, unabhängig davon, ob es sich um einen Unix-, Linux- oder Mac-Server handelt. Es ist auch möglich, SSH-Verbindungen zu verwenden, um Software-Patches, Updates und andere Verwaltungs- oder Verwaltungsaufgaben zu senden, wie z. B. den sicheren Fernzugriff auf Ressourcen oder die Fernausführung von Befehlen, und außerdem viele Arten der Kommunikation zwischen lokalen und Remote-Computern zu sichern.
Darüber hinaus ermöglicht SSH die Verwaltung von Routern, Serverhardware, Virtualisierungsplattformen, Betriebssystemen und Dateiübertragungssoftware innerhalb von Programmen, die Systeme verwalten.
In Secure Shell werden Verbindungen zu Servern hergestellt, Änderungen vorgenommen und Uploads und Exits mithilfe von Tools oder direkt über das Terminal durchgeführt, um diese Aufgaben auszuführen. In Skripten, Backups, Konfigurationsverwaltungstools und vielen anderen Anwendungen können SSH-Schlüssel verwendet werden, um den Zugriff auf Server zu automatisieren, indem der Zugriff auf Skripte und Backups automatisiert wird.
SSH-Implementierungen
Das SSH-Protokoll ist Open Source. In den meisten Fällen wurde es auf einer Computerplattform implementiert. Die meisten Linux- und Unix-Systeme sowie Apples macOS nutzen die Open-Source-Implementierung OpenSSH.
Windows PowerShell unterstützt seit 2015 OpenSSH. Seit 2018 unterstützt Windows 10 nun OpenSSH als Option. Die portierte Version von OpenSSH von Microsoft erfordert im Gegensatz zu den meisten Unix-ähnlichen Betriebssystemen, die standardmäßig über SSH verfügen, eine explizite Aktivierung in der Windows-Einstellungen-App.
Eine weitere Option ist die Open-Source-SSH-Implementierung PuTTY. Es wurde ursprünglich für Windows, macOS und Unix/BSD geschrieben, läuft aber jetzt auf Windows, macOS und Unix/BSD. Die Verwendung von SSH auf einem Windows-System ist eine der beliebtesten Optionen.
Wenn Sie weitere Artikel dieser Art sehen möchten, können Sie sich Seahawk Media ansehen.