- 1 Section
- 10 Lessons
- unbegrenzt
- Netzwerkprotokolle10
- 1.1HTTP: Methoden, Statuscodes, Aufbau
- 1.2HTTPS und TLS im Alltag
- 1.3FTP, SFTP, FTPS
- 1.4SSH: Sicherer Fernzugriff
- 1.5RDP: Remote Desktop Protocol
- 1.6NTP: Zeitserver und Zeitsynchronisation
- 1.7SNMP: Netzwerkgeräte überwachen
- 1.8ICMP: Ping und Fehlermeldungen
- 1.9Wichtige Port-Nummern im Überblick
- 1.10Aufgaben Netzwerkprotokolle
SSH: Sicherer Fernzugriff
SSH – Secure Shell ist das wichtigste Protokoll für den sicheren Fernzugriff auf Linux- und Unix-Server. Es ersetzt die unsicheren Vorgänger Telnet und rsh, die Befehle und Passwörter im Klartext übertragen haben. Mit SSH baust du eine verschlüsselte Verbindung zur Kommandozeile eines entfernten Rechners auf – als wärst du direkt davor. Als IT-Fachkraft wirst du SSH täglich nutzen: zum Verwalten von Servern, zum Übertragen von Dateien via SFTP, zum Einrichten von Tunneln und in automatisierten Deployments.
SSH läuft standardmäßig auf Port 22 und nutzt ein asymmetrisches Schlüsselpaar für die Authentifizierung – du hast einen privaten Schlüssel (bleibt bei dir) und einen öffentlichen Schlüssel (wird auf dem Server hinterlegt). Das Grundprinzip der Kryptografie dahinter erklärt Kurs K08 – Verschlüsselung und Kryptografie.
1) SSH-Verbindung aufbauen
Der einfachste SSH-Befehl verbindet dich mit Benutzername und Passwort zu einem entfernten Server. In der Praxis – und für Automatisierungen – nutzt man stattdessen SSH-Schlüssel, weil sie sicherer und bequemer sind. Die folgende Simulation zeigt beide Wege.
~/.ssh/known_hosts gespeichert. Ändert sich der Schlüssel beim nächsten Verbinden, warnt SSH vor einem möglichen Man-in-the-Middle-Angriff.
id_ed25519) bleibt auf deinem Rechner und sollte niemals weitergegeben werden. Der öffentliche Schlüssel (id_ed25519.pub) wird auf dem Zielserver in ~/.ssh/authorized_keys eingetragen.
2) Passwort vs. SSH-Key – der Vergleich
Für die IHK wird häufig gefragt, welche Authentifizierungsmethode sicherer ist und warum. SSH-Keys sind dem Passwort in fast allen Punkten überlegen – insbesondere für Server-Administration und Automatisierung.
Passwort-Authentifizierung
- Einfach einzurichten
- Anfällig für Brute-Force
- Passwort wird über Netzwerk gesendet (verschlüsselt)
- Passwort-Wiederverwendung ein Risiko
- Phishing möglich
- Keine Automatisierung ohne gespeichertes PW
SSH-Key-Authentifizierung
- Sicherer durch asymmetrische Kryptografie
- Kein Passwort über das Netzwerk
- Kein Brute-Force möglich
- Ideal für Automatisierung (kein interaktiver Login)
- Verschiedene Keys für verschiedene Server
- Revocation einfach (Key aus authorized_keys löschen)
3) SSH-Server konfigurieren und absichern
Die Konfigurationsdatei des SSH-Servers (/etc/ssh/sshd_config) enthält zahlreiche Sicherheitseinstellungen. In der Praxis sind folgende Anpassungen Standard, um einen SSH-Server gegen Angriffe zu härten.
4) SSH-Tunnel und Port-Forwarding
SSH kann nicht nur eine Kommandozeile bereitstellen – es kann auch als verschlüsselter Tunnel für beliebigen anderen Netzwerkverkehr dienen. Das ist besonders nützlich, um auf interne Dienste zuzugreifen, die nicht direkt erreichbar sind, oder um unsichere Verbindungen zu verschlüsseln.
SSH bildet die Grundlage für weitere Protokolle und Werkzeuge: SFTP für Dateiübertragung, rsync für synchronisiertes Backup und Git-Remotes für Versionsverwaltung nutzen alle SSH als Transportschicht. Wer RDP als grafische Alternative kennenlernen möchte, findet das in der nächsten Lektion: RDP: Remote Desktop Protocol.
