{"id":4395,"date":"2024-10-25T17:09:18","date_gmt":"2024-10-25T17:09:18","guid":{"rendered":"https:\/\/hocoos.com\/?post_type=answer&#038;p=4395"},"modified":"2025-01-27T12:09:46","modified_gmt":"2025-01-27T12:09:46","slug":"was-ist-secure-shell","status":"publish","type":"answer","link":"https:\/\/hocoos.com\/de\/antworten\/was-ist-secure-shell\/","title":{"rendered":"Was ist SSH (Secure Shell)?"},"content":{"rendered":"<div class=\"wp-block-rank-math-toc-block\" id=\"rank-math-toc\"><h2>Inhaltsverzeichnis<\/h2><nav><ul><li><a href=\"#what-is-ssh-used-for\">Wof\u00fcr wird SSH verwendet?<\/a><\/li><li><a href=\"#how-does-ssh-work\">Wie funktioniert SSH?<\/a><\/li><li><a href=\"#what-are-the-advantages-of-using-ssh\">Was sind die Vorteile der Verwendung von SSH?<\/a><\/li><li><a href=\"#how-to-set-up-ssh\">Wie richtet man SSH ein?<\/a><\/li><li><a href=\"#what-are-some-common-ssh-commands\">Was sind einige g\u00e4ngige SSH-Befehle?<\/a><\/li><li><a href=\"#what-are-some-troubleshooting-tips-for-ssh\">Was sind einige Tipps zur Fehlerbehebung bei SSH?<\/a><\/li><li><a href=\"#conclusion\">Fazit<\/a><\/li><\/ul><\/nav><\/div>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"what-is-ssh-used-for\">Wof\u00fcr wird SSH verwendet?<\/h2>\n\n\n\n<p>Unternehmen verwenden SSH f\u00fcr mehrere Aufgaben, die den Zugriff auf einen Computer erfordern, wenn die Person nicht physisch anwesend ist. Dazu geh\u00f6ren unter anderem:&nbsp;<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Remote-Systemverwaltung: <\/strong>Verwalten Sie Remote-Server und -Netzwerke als Administrator.&nbsp;<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Sichere Datei\u00fcbertragung:<\/strong> Nutzen Sie SSH f\u00fcr sichere Datei\u00fcbertragungen zwischen Computern.&nbsp;<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Fernzugriff: I<\/strong>Wenn sich Ihr IT-Team in einem anderen Land befindet, kann es per SSH auf Ihren Computer zugreifen.&nbsp;<\/li>\n<\/ul>\n\n\n\n<div class=\"answers-tip-box mt-8 mt-lg-10\">\n<div class=\"answers-small-title\">\n\t\t\t\t\t\t\t\nTiefer Einblick: \n\n<\/div>\n<div class=\"answers-small-description mt-4\">\n\nSie k\u00f6nnen SSH zur sicheren Tunnelerstellung mit anderen Netzwerkprotokollen wie FTP und HTTP verwenden.\u00a0\n\n<\/div>\n<\/div>\n\n\n\n<div style=\"height:72px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"how-does-ssh-work\">Wie funktioniert SSH?<\/h2>\n\n\n\n<p>Um SSH zu verwenden, m\u00fcssen Sie ein Client-Server-Modell implementieren. Beide haben ihre eigenen Verantwortlichkeiten.&nbsp;<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Der Client ist keine reale Person, sondern eine App, die Sie mit Ihrem Server verbindet.&nbsp;<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Der Server ist der Computer, auf den Sie remote zugreifen m\u00f6chten.<\/li>\n<\/ul>\n\n\n\n<p>Client und Server tauschen einen kryptografischen Schl\u00fcssel aus, wenn Sie versuchen, sich mit SSH-Servern zu verbinden. Diese Schl\u00fcssel sind ein wichtiger Bestandteil der Verschl\u00fcsselung von Daten, die w\u00e4hrend Ihrer Verbindung mit dem Server ausgetauscht werden.&nbsp;<\/p>\n\n\n\n<p>Nach dem Austausch der Schl\u00fcssel m\u00fcssen Sie sich an einem entfernten System anmelden. Anschlie\u00dfend k\u00f6nnen Sie Dateien \u00fcbertragen und alle anderen gew\u00fcnschten Aktionen auf dem SSH-Server ausf\u00fchren.&nbsp;&nbsp;<\/p>\n\n\n\n<div class=\"answers-tip-box mt-8 mt-lg-10\">\n<div class=\"answers-small-title\">\n\t\t\t\t\t\t\t\nProfi-Tipp:\u00a0\n\n<\/div>\n<div class=\"answers-small-description mt-4\">\n\nPublic-Key-Kryptografie ist sicherer als symmetrische Kryptografie. Da SSH-Server Public-Key-Kryptografie verwenden, sollten Sie deren Nutzung in Betracht ziehen.\u00a0\n\n<\/div>\n<\/div>\n\n\n\n<div style=\"height:72px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"what-are-the-advantages-of-using-ssh\">Was sind die Vorteile der Verwendung von SSH?<\/h2>\n\n\n\n<p>Ber\u00fccksichtigen Sie bei der Verwendung von SSH-Servern die folgenden Punkte:&nbsp;<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Sicherheit: <\/strong>Alle Daten werden per Public-Key-Kryptografie verschl\u00fcsselt. Dadurch erreichen Sie im Vergleich zu anderen Methoden der Datenfreigabe ein h\u00f6heres Sicherheitsniveau.&nbsp;<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Flexibilit\u00e4t: <\/strong>Ziehen Sie die Verwendung von SSH-Servern f\u00fcr die Ausf\u00fchrung mehrerer Remote-Aufgaben in Betracht.&nbsp;<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Portabilit\u00e4t: <\/strong>Sie k\u00f6nnen SSH-Clients und -Server unter macOS, Linux und Windows verwenden. Nutzen Sie die Variante, die mit Ihrer bestehenden Software kompatibel ist.<\/li>\n<\/ul>\n\n\n\n<div class=\"answers-tip-box mt-8 mt-lg-10\">\n<div class=\"answers-small-title\">\n\t\t\t\t\t\t\t\nTiefer Einblick: \n\n<\/div>\n<div class=\"answers-small-description mt-4\">\n\nDurch die Verwendung von SSH-Clients und -Servern mit HTTP\/FTP k\u00f6nnen Sie m\u00f6glicherweise auf Websites\/Dienste zugreifen, die von Firewalls blockiert werden. Wenn Sie Zugriff auf diese ben\u00f6tigen, sollten Sie die Implementierung eines SSH-Servers in Betracht ziehen.\n\n<\/div>\n<\/div>\n\n\n\n<div style=\"height:72px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"how-to-set-up-ssh\">Wie richtet man SSH ein?<\/h2>\n\n\n\n<p>Sie ben\u00f6tigen einen SSH-Client (die Anwendung, die zum Herstellen einer Verbindung mit dem Server verwendet wird) und einen SSH-Server (den Remotecomputer). Die Einrichtung ist relativ einfach. Hier sind die notwendigen Schritte:&nbsp;<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>Installieren Sie den SSH-Client. W\u00e4hlen Sie den Client, der Ihren Anforderungen entspricht. Bitvise SSH Server und PuTTY sind zwei Beispiele, die Sie in Betracht ziehen k\u00f6nnen.&nbsp;<\/li>\n\n\n\n<li>Installieren Sie den SSH-Server. SSH-Server sind unter Linux und Unix in den meisten F\u00e4llen bereits installiert; unter anderen Betriebssystemen ben\u00f6tigen Sie Software von Drittanbietern.&nbsp;<\/li>\n\n\n\n<li>Konfigurieren Sie Ihren SSH-Server. Der SSH-Server muss wissen, welchen Port er abh\u00f6ren soll, und Sie sollten auch festlegen, von welchen Clients der Server Verbindungen annehmen darf.&nbsp;<\/li>\n\n\n\n<li>Verbinden Sie sich mit dem SSH-Server. Fragen Sie den Besitzer des Remote-Computers nach seiner IP-Adresse\/Hostname und der Portnummer.&nbsp;<\/li>\n<\/ol>\n\n\n\n<div class=\"answers-tip-box mt-8 mt-lg-10\">\n<div class=\"answers-small-title\">\n\t\t\t\t\t\t\t\nProfi-Tipp: \n\n<\/div>\n<div class=\"answers-small-description mt-4\">\n\nVerwenden Sie starke Passw\u00f6rter\/SSH-Schl\u00fcssel, wenn Sie Ihren Server einrichten; dies ist aus Sicherheitsgr\u00fcnden zwingend erforderlich.\n\n<\/div>\n<\/div>\n\n\n\n<div style=\"height:72px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"what-are-some-common-ssh-commands\">Was sind einige g\u00e4ngige SSH-Befehle?<\/h2>\n\n\n\n<p>Sie m\u00fcssen die verschiedenen SSH-Befehle kennen, um den Server effektiver nutzen zu k\u00f6nnen. Im Folgenden haben wir einige der am h\u00e4ufigsten verwendeten Befehle aufgelistet.&nbsp;<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>ssh benutzer@host: <\/strong>Der angegebene Benutzer wird sich mit dem SSH-Server verbinden.<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>scp lokale_datei entfernter_benutzer@entfernter_host:entfernte_datei: <\/strong>Kopiert Ihre Dateien vom lokalen System auf den Remote-Computer.&nbsp;<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>sftp benutzer@host: <\/strong>Verwenden Sie dies, um nach dem Herstellen einer Verbindung zum SSH-Server eine interaktive SFTP-Sitzung zu \u00f6ffnen.<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>exit: <\/strong>Wenn Sie bereit sind, die Verbindung zum SSH-Server zu trennen, k\u00f6nnen Sie diesen Befehl verwenden.&nbsp;<\/li>\n<\/ul>\n\n\n\n<div class=\"answers-tip-box mt-8 mt-lg-10\">\n<div class=\"answers-small-title\">\n\t\t\t\t\t\t\t\nTiefer Einblick: \n\n<\/div>\n<div class=\"answers-small-description mt-4\">\n\nEs ist m\u00f6glich, h\u00e4ufig verwendete Einstellungen zu speichern, wenn Sie diese Befehle nicht st\u00e4ndig eingeben m\u00f6chten, was wahrscheinlich ist, wenn Hosts sie h\u00e4ufig verwenden. Verwenden Sie in diesem Fall ssh-config, um ihre Einstellungen zu konfigurieren.\n\n<\/div>\n<\/div>\n\n\n\n<div style=\"height:72px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"what-are-some-troubleshooting-tips-for-ssh\">Was sind einige Tipps zur Fehlerbehebung bei SSH?<\/h2>\n\n\n\n<p>Normalerweise werden Sie keine Probleme mit SSH haben <a href=\"https:\/\/hocoos.com\/de\/antworten\/was-ist-ein-server\/\" data-type=\"link\" data-id=\"https:\/\/hocoos.com\/answers\/what-is-a-server\/\">Servern<\/a>, es ist m\u00f6glich, dass Probleme auftreten. Verwenden Sie in diesem Fall diese Tipps zur Fehlerbehebung.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>\u00dcberpr\u00fcfen Sie die Firewall-Einstellungen: <\/strong>SSH-Datenverkehr kann m\u00f6glicherweise Firewalls nicht passieren. Stellen Sie daher sicher, dass Sie dies nicht versehentlich blockiert haben.&nbsp;<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>\u00dcberpr\u00fcfen Sie die SSH-Serverkonfiguration. <\/strong>\u00dcberpr\u00fcfen Sie, mit welchem Port Ihr SSH-Server verbunden ist.&nbsp;<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>\u00dcberpr\u00fcfen Sie die SSH-Client-Konfiguration. <\/strong>Best\u00e4tigen Sie, dass Sie den SSH-Client erfolgreich konfiguriert haben. Sie sollten Ihren Hostnamen und Ihre Portnummer verwenden k\u00f6nnen.&nbsp;<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Versuchen Sie es mit einem anderen SSH-Client; <\/strong>Zumindest k\u00f6nnen Sie \u00fcberpr\u00fcfen, ob es sich um ein Problem mit dem Client oder etwas anderes handelt.&nbsp;<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>\u00dcberpr\u00fcfen Sie die SSH-Serverprotokolle. <\/strong>Suchen Sie nach Hinweisen zur Diagnose in Ihren SSH-Serverprotokollen.&nbsp;<\/li>\n<\/ul>\n\n\n\n<div style=\"height:72px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"conclusion\">Fazit<\/h2>\n\n\n\n<p>SSH wird normalerweise f\u00fcr den Zugriff auf entfernte Computer verwendet und sowohl von Teams im B\u00fcro als auch von Remote-Teams genutzt.<\/p>\n\n\n\n<p>Das Verst\u00e4ndnis der Grundlagen von SSH ist unerl\u00e4sslich, insbesondere wenn Sie mit mehreren Clients arbeiten. Stellen Sie sicher, dass jeder auf Ihrem Server wei\u00df, wie man eine Verbindung herstellt und ob Drittanbieter-Tools verwendet werden m\u00fcssen, um die ben\u00f6tigten Dateien herunterzuladen.<\/p>","protected":false},"excerpt":{"rendered":"<p>Wof\u00fcr wird SSH verwendet? Unternehmen nutzen SSH f\u00fcr vielf\u00e4ltige Aufgaben, die den Zugriff auf einen Computer erfordern k\u00f6nnen, wenn die Person nicht physisch anwesend ist. Dazu geh\u00f6ren unter anderem:&nbsp; Deep Dive: Sie k\u00f6nnen SSH f\u00fcr die sichere Tunnelerstellung mit anderen Netzwerkprotokollen, einschlie\u00dflich FTP und HTTP, verwenden.&nbsp; Wie funktioniert SSH? Um [&hellip;]<\/p>","protected":false},"author":39,"featured_media":4396,"template":"","answers_category":[21],"class_list":["post-4395","answer","type-answer","status-publish","has-post-thumbnail","hentry","answers_category-hosting"],"acf":{"image":null,"card_image":4396,"content":[{"acf_fc_layout":"header_section","title":"Was ist SSH (Secure Shell)?","descriptions":"SSH protocols, also known as \u201csecure shell\u201d, lets users access computers on the same network \u2013 even if they aren\u2019t physically present.\r\n\r\nCompanies and IT teams use SSH so that they can sign into remote systems and execute commands; it\u2019s quite common in hybrid\/remote teams, but it can also be used for in-office positions.\r\n\r\nFile transfers are another way that SSH protocols are used.","tip_label":"Deep Dive","tip":"\u2022  <strong>Alternatives to SSH<\/strong>: While SSH is quite widespread, it isn\u2019t the only option. Remote systems can be accessed via Telnet and other protocols; security standards might vary. ","additional_tips":[{"tip":"\u2022  <strong>SSH clients and servers<\/strong>: Choose the SSH client\/server that meets your needs. Various options exist, such as OpenSSH; compare the pros and cons for each tool you\u2019re thinking of using. "}],"key_takeaways_label":"Key Takeaways:","key_takeaways":[{"label":"Use SSH for remote computer access","body":""},{"label":"SSH requires having a server and client","body":""},{"label":"Use SSH for various tasks, such as remote admin and access","body":""}]}]},"_links":{"self":[{"href":"https:\/\/hocoos.com\/de\/wp-json\/wp\/v2\/answer\/4395","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/hocoos.com\/de\/wp-json\/wp\/v2\/answer"}],"about":[{"href":"https:\/\/hocoos.com\/de\/wp-json\/wp\/v2\/types\/answer"}],"author":[{"embeddable":true,"href":"https:\/\/hocoos.com\/de\/wp-json\/wp\/v2\/users\/39"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/hocoos.com\/de\/wp-json\/wp\/v2\/media\/4396"}],"wp:attachment":[{"href":"https:\/\/hocoos.com\/de\/wp-json\/wp\/v2\/media?parent=4395"}],"wp:term":[{"taxonomy":"answers_category","embeddable":true,"href":"https:\/\/hocoos.com\/de\/wp-json\/wp\/v2\/answers_category?post=4395"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}