Bei SSH (Abkürzung für Secure Socket Shell oder auch als Secure Shell bezeichnet) handelt es sich um ein Netzwerkprotokoll, welche Systemadministratoren oder anderen Benutzern eine sicheren SSH Zugang bietet, um dann über ein vorhandenes ungesichertes Netzwerk auf einem Computer zuzugreifen. Zusätzlich werden von SSH noch weitere Dienstprogramme angeboten.
SSH verfügt über eine starke Kennwortauthentifizierung. Dies erfolgt mit öffentlichen Schlüsseln sowie mit Hilfe von einer verschlüsselten Datenkommunikation zwischen 2 Computern, welche dann zum Beispiel über ein offenes Netzwerk (wie zum Beispiel das Internet) verbunden sind. Dabei wird auch SSH von Netzwerkadministratoren häufig für die Remote-Verwaltung von Anwendungen und Systeme verwendet, wenn sich diese über ein anderes Netzwerk bei einem anderen Computer anmelden.
Die Funktionsweise
Dieses System wurde für den Zweck entwickelt, um unsichere Anmeldeprogramme, wie zum Beispiel „Telnet“, „rsh“ (Remote Shell) oder „dogin“ (Remote Login) zu ersetzen. Als Datenübertragungsprogramm ersetzt es zum Beispiel „rep“ (remote copy) oder „File Transfer Protokoll“ (Abkürzung FTP).
Dabei ist der Verwendungsbasis von SSH die Verbindung, die zu einem entfernten Host für eine Terminalöffnung oder -sitzung führt. Dafür gibt es dann eine bestimmte Befehlsform. Dadurch wird von dem Client veranlasst, dass hier dann eine Verbindung zum Server unter der Anwendung der Benutzererkennung hergestellt wird. Wenn dann die erste Verbindung zwischen dem Server und dem Host durchgeführt ist, erfolgt eine Aufforderung an den Benutzer, den öffentlichen Schlüssel des Romote Hosts dort einzugeben und dann dadurch eine Verbindung zu aktivieren.
Wenn dann eine solche Eingabeaufforderung mit „Ja“ beantwortet wird, erfolgt die Fortsetzung der Verbindung. Dabei wird dann der Hostschlüssel in der Datei des lokalen Systems gespeichert. Wenn dann diese Speicherung abgeschlossen ist, erfolgte dann die direkte Verbindung des Client-Systems mit diesem Server, ohne dass dabei dann weitere Genehmigungen notwendig sind, weil hier die Authentifizierung durch des Host-Schlüssel durchgeführt wurde.
.
SSH ist vielen Rechenzentren vorhanden und auch standardmäßig in Mac-, Unix- und Linux-Servern enthalten.
(Bildquelle: Pixabay.com – CC0 Public Domain)