SSH

Das ist der Eintrag dazu aus unserem IT-Kommunikationslexikon:

Secure Shell

SSH bezeichnet sowohl ein Netzwerkprotokoll als auch entsprechende Programme, die eine sichere, authentifizierte und verschlüsselte Verbindung zwischen zwei Rechnern über ein unsicheres Netzwerk ermöglichen. Dadurch dient SSH unter anderem als Ersatz für verschiedene Vorgängerprogramme rlogin, Telnet und rsh, welche den Netzverkehr, darunter auch die Passworte, unverschlüsselt übertragen.

Die IANA hat dem Protokoll den TCP-Port 22 zugeordnet, jedoch lassen sich auch beliebige andere Ports konfigurieren. 2006 wurde dieses Protokoll (SSH-2) von der IETF als Internetstandard vorgeschlagen.

Das ursprüngliche Anwendungsgebiet von SSH ist das Anmelden an remoten Rechnern über ein Netzwerk, doch insbesondere SSH-2 ist nicht nur auf Terminalfunktionen beschränkt. Mit SSH lassen sich nun grundsätzlich mehrere Anwendungsszenarien darstellen:
  • Secure System Administration (Sichere Systemverwaltung) zur Absicherung der Fernverwaltung von Servern. Ersetzt telnet, rlogin etc.
  • Secure Application Tunneling (Sicheres Tunneln) zum transparenten Schutz TCP/IP-basierender Anwendungen als "End-to-End-Security".
  • Secure Remote Command Execution (Sichere Ausführung von Kommandos) zur Ausführung einzelner Kommandos auf einem anderen Rechner. Dabei werden stdin, stdout und stderr transparent weitergeleitet.
  • Secure Subsystem Execution (Sichere Ausführung von Subsystemen) zur Ausführung von auf dem Server vordefinierter Kommandos, wobei stderr jedoch nicht weitergeleitet wird.

Einsatzbeispiele für SSH sind:
  • SFTP und SCP bieten kryptographisch sicherere Alternativen zu FTP und RCP.
  • X11-Sessions können über SSH transportiert und so gesichert werden.
  • Über SSH können beliebige TCP/IP-Verbindungen getunnelt werden (Portweiterleitung); dabei wird jeweils ein einzelner Port von einem entfernten Server auf den Client weitergeleitet oder umgekehrt. So kann etwa eine ansonsten unverschlüsselte VNC-Verbindung abgesichert werden.
  • Ein SSH-Client kann sich wie ein SOCKS-Server verhalten und ermöglicht somit einen automatisierten Zugriff auf entfernte Rechner durch den SSH-Tunnel, etwa zum Tunneln eines Firewalls.
  • Über SSHFS kann ein entferntes Dateisystem auf dem lokalen Rechner gemountet werden.
  • Mit ssh-keyscan kann der öffentliche Schlüssel eines entfernten Rechners ausgelesen werden.

Wahlweise kann eine SSH-Verbindung auch komprimiert werden, um Bandbreite zu sparen und die Übertragung zu beschleunigen.

Aktuelle Beiträge

Kabelhalter in schick Lars Nitsch Sa., 18.05.2024 - 07:54
Auf den Schreibtischen von IT-Profis müssen zahlreiche Kabel gebändigt werden. Wenn Sie sich an bunten Velcro-Bändern oder simplen Plastikringen sattgesehen haben, sollten Sie zu mehr Luxus greifen und den "NOOE Kabel-Organisator" erwerben. Der schlanke, aber robuste Kabelhalter ist aus Walnussholz gefertigt und hält die Strippen über Haken und ein Gummiband fest am Platz.
Gefahr im Foxit PDF-Reader Daniel Richey Fr., 17.05.2024 - 11:53
Angreifer haben es auf Nutzer des Foxit Readers abgesehen und nutzen gezielt Schwachstellen in der Gestaltung der Warnmeldungen aus. Dieser Exploit veranlasse Nutzer, schädliche Befehle auszuführen. Hierfür rufe er Sicherheitswarnungen hervor, die standardmäßig gefährliche Optionen anbieten. Durch zweimaliges Bestätigen dieser Optionen würde eine schädliche Nutzlast von einem Remote-Server heruntergeladen und ausgeführt.
Unter TrueNAS Scale Cluster Volume erstellen Lars Nitsch Fr., 17.05.2024 - 07:40
Wer zur Bereitstellung skalierbaren Speichers die Plattform TrueNAS Scale nutzt, hat mit einem Cluster Volume die Möglichkeit, Daten über mehrere Systeme hinweg zu teilen. Somit haben die Nutzer von jedem System aus Lese- und Schreibrechte auf alle ausgewählten Disks. Beim Erzeugen eines Cluster Volume unter TrueNAS Scale mittels des Webinterface von TrueCommand gibt es jedoch einige Punkte zu beachten.