Ein SSH Zugang, auch genannt Secure Shell, ist eines der beliebtesten Protokolle und dient Administratoren für das Zugreifen auf entferntere Computer. Mit einem geeigneten Programm (Client) können Befehle oder Aktionen auf dem entfernten Computer durchgeführt werden. Bei manchen Computern ist der SSH Zugang bereits fest installiert. Das Protokoll bedarf keiner Benutzeroberfläche (GUI). Deshalb ist der Secure Shell ein nützliches und effizientes Tool.

Wie funktioniert ein Secure Shell?

Zuerst benötigt der Client eine Verbindung zum Server. Diese versucht er über unterschiedliche Adressen wie den Hostnamen, eine Domäne oder eine IP-Adresse zustande zu bringen. Sobald die Verbindung hergestellt wurde, muss der Benutzer sich mit seinem Namen und Passwort sich identifizieren. Anschließend wird dem Benutzer seine Shell, eine textbasierte Umgebung, zur Nutzung freigeschalten. In dieser Umgebung kann der Benutzer Programme aufrufen, Dateien erstellen oder Inhalte ändern. Aber nur im Rahmen seiner Rechte.

Anwendung von Secure Shell

Mit dem Secure Shell können verschiedene Anwendung durchgeführt werden: eine sichere Daten-Übertragung und Datensicherung, Bearbeiten und Ändern von Dateien auf einem anderen Server und das Erstellen und Einspielen von Datenbank-Dumps.

Funktionen und Vorteile von Secure Shell

Secure Shell hat viele unterschiedliche Funktionen und Vorteile: Es benötigt zum einen nur minimales Datenvolumen. Zum anderen ist es perfekt geeignet für Verbindungen mit geringer Bandbreite. Benutzer können die im Betriebssystem hinterlegten Datenbanken benutzen. Auch kommt eine Weiterleitung von anderen Protokollen und Ports in Betracht. Zudem findet die Authentifizierung der Benutzer mit verschiedenen Methoden statt. Dadurch kann eine sichere Verbindung zwischen den Teilnehmern auch gewahrt werden

Jedoch werden meist für die Übertragung von Dateien andere Protokolle und Programme benutzt.

Secure Shell hat einen großen Vorteil im Vergleich zu anderen Protokollen: SSH setzt eine Verschlüsslung ein, sodass alle vertraulichen Daten sicher sind und nicht abgehört werden können. Sowohl die Benutzerdaten als auch die Datenübertragen sind verschlüsselt.

Dennoch sollte Secure Shell immer mit Vorsicht benutzt werden, damit sich keine Chance für einen Schaden oder Verlust bietet.

(Bildquelle: Pixabay.com – CC0 Public Domain)

Von Reinhard