SSH im Webhosting: Einrichtung, Konfiguration und Vorteile

Habt ihr bei einem IT-Problem schon einmal jemanden per Fernwartung auf euren Computer zugreifen lassen oder wolltet, dass Dateien sicher übertragen werden? Damit es in solchen Fällen sicher zugeht, braucht es entsprechende Schutzmechanismen. Das Sicherheitsprotokoll SSH ist eine Art Verschlüsselung und sorgt für eine zuverlässige Verbindung zweier Computer beziehungsweise Server.

In diesem Beitrag zeigen wir euch, was dieses Netzwerkprotokoll genau ist und wie es funktioniert. Wir nehmen euch dabei ohne Fachsimpelei an die Hand, erklären in einfachen Worten, wie eine SSH-Verbindung aufgebaut wird und wie ihr es für euer eigenes Business nutzen könnt.

Erstelle
deine Website
mit Jimdo

Jedes Business braucht eine eigene Homepage. Mit Jimdo gestaltest du deine in nur wenigen Schritten.

Defintion: Was ist SSH (Secure Shell)?

SSH – oder Secure Shell – ist ein Netzwerkprotokoll, dank dem Nutzer*innen geschützt über ein ungesichertes Netzwerk, wie etwa das Internet, auf einen Computer zugreifen können. Seine Anfänge reichen bis zum Beginn der 1990er-Jahre zurück. Das Ziel damals: Das Ersetzen von Fernzugriffsprotokollen wie Telnet, mit denen keine sichere Datenübertragung möglich war.

Im Bereich der Netzwerksicherheit hat SSH die Hauptaufgabe, eben jene Datenübertragung und Verschlüsselung zwischen zwei Computern sicher zu gestalten. Diese Technik ist zum Beispiel äußerst hilfreich, wenn Benutzer*innen regelmäßig zwischen zwei oder mehreren Konten wechseln müssen, ohne sich jedes Mal neu anzumelden.

Was ist SSH einfach erklärt?

Ein Beispiel aus der Praxis: Stellt euch vor, ihr seid Besitzer*in eines kleinen Onlineshops. Um neue Artikel online stellen zu können oder Rechnungsdetails einsehen zu können, müsst ihr euch mit einem Webserver verbinden. Das SSH-Protokoll verbindet euch sicher mit dem Server, sodass ihr Befehle ausführen könnt, als wärt ihr mit eurer Website direkt an den Server angeschlossen. So kann sichergestellt werden, dass niemand eure Zugangsdaten abfängt oder die Kommunikation ausspioniert.

Falls ihr eure IT selbst verwaltet und zum Beispiel per Fernzugriff auf einen Server zugreifen müsst, solltet ihr von diesem Begriff zumindest einmal gehört haben.

Wie funktioniert das SSH-Protokoll?

Das SSH-Protokoll ermöglicht eine sichere Netzwerkverbindung. Damit das funktioniert, kommen verschiedene Verschlüsselungs- und Authentifizierungstechniken zum Einsatz, um die Datenintegrität und -vertraulichkeit sicherzustellen.

Wir geben euch einen detaillierten Einblick, welche Komponenten bei einem solchen Verbindungsprozess im Einsatz sind.

1. SSH-Client und SSH-Server

Der SSH-Client ist eine Software, die auf dem Computer des oder der Nutzer*in installiert wird. Sie ist damit das „Zugangstor“ für die sichere Verbindung zum SSH-Server. Ein bekannter Client ist beispielsweise das Open-Source-Programm PuTTY.

Sein Name ist gerade bereits gefallen: Der SSH-Server läuft auf dem entfernten System, zu dem der Zugriff benötigt wird. Er empfängt eingehende SSH-Anfragen.

2. Verbindungsaufbau

Der eigentliche Prozess – ab hier wird es technisch – beginnt, wenn der SSH-Client eine Verbindungsanfrage an den SSH-Server sendet. Das passiert in der Regel über die Eingabe eines Befehls in die Kommandozeile des lokalen Computers. Diesen Schritt führt ihr in den meisten Fällen selbst aus.

Daraufhin antwortet der Server mit öffentlichen Verschlüsselungsdaten als Teil des Schlüsselaustauschs.

3. Verschlüsselung

Nach dem initialen „Handshake“, also der Verbindung, verhandeln Client und Server einen temporären und privaten Schlüssel, der für die Dauer der Sitzung verwendet wird. Diese Methode wird auch als „Session Key Exchange“ bezeichnet.

Ab diesem Moment werden alle nachfolgenden Datenübertragungen zwischen Client und Server mit diesem Schlüssel chiffriert. So entsteht das Sicherheitsnetz, welches dafür sorgt, den Datenzugriff Dritter abzublocken.

4. Authentifizierung

Jetzt, wo alles sicher ist, erfolgt die Authentifizierung. Der SSH-Server verifiziert die Identität des Clients entweder durch ein Passwort oder – das ist die sicherere Variante – durch den Einsatz von Schlüsselpaaren.

Bei der Schlüsselpaar-Authentifizierung wird ein privater SSH-Schlüssel (Private Key) verwendet, der niemals übertragen wird, und ein öffentlicher SSH-Schlüssel (Public Key), der sicher auf dem Server gespeichert ist.

Sobald die Authentifizierung erfolgreich ist, wird der Zugriff auf den Server gewährt.

Schlüsselfunktionen: Was kann man mit SSH machen?

Wenn ihr mit dem SSH-Protokoll arbeitet – etwa, weil ihr euch beim Webhosting über Jimdo Hilfe per Fernzugriff holt oder einen Online-Shop erstellt habt – solltet ihr die wichtigsten Schlüsselfunktionen kennen. Einige davon haben wir bei der Funktionsweise bereits angerissen.

  • Verschlüsselung und sichere Datenübertragung: Alle Daten, die zwischen dem SSH-Client und dem Server übertragen werden, sind vollständig verschlüsselt. Oder in anderen Worten: sicher.

  • Authentifizierungsmethoden: Secure Shell unterstützt primär zwei Authentifizierungsmechanismen – entweder via Passwort oder SSH-Schlüssel.

  • Portweiterleitung (Port Forwarding) und SSH-Tunnel: Diese Funktion erlaubt es euch als Nutzer*innen, sichere SSH-Tunnel für andere Protokolle wie HTTP oder FTP (Netzwerkprotokoll zur Übertragung von Dateien über IP-Netzwerke) zu erstellen, indem lokale Ports sicher auf einen entfernten Server umgeleitet werden.

  • Ausführung von Remote-Befehlen: Nutzer*innen können Befehle auf einem entfernten Server ausführen. Das ist eine der wichtigsten Funktionen von Secure Shell – so könnt ihr zum Beispiel die Fernwartung von Systemen ohne physischen Zugang ermöglichen und seid sicher, dass eine Verschlüsselung stattfindet.

Wo kommt SSH zum Einsatz?

Secure Shell ist vereinfacht gesagt nicht nur ein Tool zur sicheren Kommunikation zwischen zwei Computern, sondern hat mehrere Anwendungsgebiete. Das Netzwerkprotokoll kommt etwa im Remote-Server-Management zum Einsatz. Hier können Administrator*innen sicher auf eure Server oder Domains zugreifen und Wartungsarbeiten durchführen.

Beispiel: Wenn ihr auf eurer Seite Probleme mit einer Datenbank habt, können IT-Expert*innen euch so aus der Ferne helfen und müssen nicht vor Ort sein. Seid ihr unsicher, ob das bei eurer Jimdo Website sicher ist? Ist es – werft im Zweifel auch gerne einen Blick in unsere Jimdo Sicherheitsinformationen.

Ein weiterer wichtiger Anwendungsbereich ist die sichere Dateiübertragung. Protokolle wie SFTP (SSH File Transfer Protocol) und SCP (Secure Copy Protocol) nutzen eine SSH-Verbindung, um Dateien sicher zu übertragen.

Mit der Verschlüsselung lassen sich auch Routineaufgaben durch automatisierte Skripte und sogenannte CronJobs automatisieren. Ein CronJob nimmt euch Arbeit an einem Server ab – etwa regelmäßige Backups.

So richtet ihr SSH auf Linux, Mac oder Windows ein

Wenn ihr oft remote arbeitet und anderen Zugriff auf eure Systeme gewährt, solltet ihr wissen, wie eine SSH-Verbindung in der Praxis eingerichtet wird. Wir zeigen es euch für die drei gängigen Betriebssysteme Linux, macOS und Windows.

Installation von Secure Shell

Je nach Betriebssystem unterscheidet sich die Installation der Verschlüsselung:

  • Linux: In vielen Fällen ist SSH schon vorinstalliert. Wenn nicht, könnt ihr es mittels eines Paketmanagers mit dem Befehl sudo apt-get install openssh-server installieren.

  • macOS: Glück gehabt – das SSH-Protokoll ist bereits integriert. Ihr findet das Protokoll in den Systemeinstellungen unter „Freigaben“, das Unternehmen liefert eine ausführliche Erklärung.

  • Windows: Ab Windows 10 könnt ihr SSH über die Einstellungen unter „Apps“ und „Optionale Features“ hinzufügen. Auch hier gibt’s eine ausführliche Anleitung von Microsoft.

SSH-Schlüssel generieren und SSH-Server konfigurieren

  1. Generiert über den Befehl ssh-keygen -o -a 100 -t ed25519 ein Schlüsselpaar. Der öffentliche Schlüssel kann sicher geteilt werden, der private Schlüssel bleibt geheim.

  2. Ändert im nächsten Schritt Einstellungen wie den Zugriffsport und erlaubte Nutzer*innen in der Konfigurationsdatei des SSH-Servers. Die findet ihr in der Regel unter /etc/ssh/sshd_config.

Tipp: Wollt ihr auf Nummer sicher gehen? Dann deaktiviert die Passwort-Authentifizierung und verwendet stattdessen die schlüsselbasierte Authentifizierung.

Fazit: SSH (Secure Shell) bringt euch Sicherheit

Als Gründer*in oder Selbstständige*r werdet ihr nicht zwingend mit SSH (Secure Shell) in Berührung kommen, zumal viele neue Systeme die Möglichkeit zur Verschlüsselung bereits vorinstalliert haben und es viele Anleitungen gibt. Falls ihr aber doch regelmäßig etwa auf andere Systeme zugreifen müsst oder umgekehrt, ist ein Verständnis des Netzwerkprotokolls hilfreich. Und, wir finden: Ganz so kompliziert wie es auf den ersten Blick erscheint, ist es auch nicht, oder?

Bring dein Business online. Mit Jimdo.

Jimdo
Der Blog für Selbstständige und kleine Unternehmen rund um Selbstständigkeit, Marketing und die besten Website-Tipps zu Design, Onlineshop, SEO und Co.