Das NordBastion-Eisbär-Maskottchen in einer nordischen Bibliothek bei Nacht, gebeugt über einen langen Eichenlesetisch, übersät mit offenen Wörterbüchern und PGP-signierten Papieren unter polarlicht-blauem Lampenschein
Glossar-Eintrag · Sicherheits-Primitive

SSH Secure Shell

Das verschlüsselte Remote-Shell-Protokoll, auf dem jede Linux-Box auf dem Planeten standardmäßig lauscht — und die Vordertür jedes VPS, den wir ausliefern.

Definition
Verständliches Deutsch

Ein verschlüsseltes Netzwerk-Protokoll, um eine entfernte Maschine zu bedienen, als säßen Sie an ihrer Konsole: Shell-Zugriff, Dateitransfer (SCP, SFTP), beliebiges TCP-Port-Forwarding und SOCKS-Proxying. Hat ab 1995 das Klartext-Trio telnet/rlogin/rsh ersetzt. Die dominante moderne Implementierung ist OpenSSH, ausgeliefert von jeder großen Linux- und BSD-Distribution und von macOS.

Warum es bei NordBastion zählt

SSH ist die gesamte Kontrollebene Ihres VPS.

Es gibt kein proprietäres Control-Panel zwischen Ihnen und dem Betriebssystem — keinen grafischen „Server-Manager", keinen abstrahierten Dateibrowser, keine Captive-Portal-artige Web-Shell. Jeder NordBastion-VPS landet in Ihren Händen als Standard-Linux-Maschine, die auf Port 22 für SSH lauscht, mit einem einzelnen Root-Credential, das durch das Panel geliefert wird. SSH ist die gesamte Kontrollebene, Punkt.

Diese Entscheidung ruht auf derselben Logik wie der Rest des Produkts: SSH ist offen, gut auditiert, schnell und funktioniert identisch von einem Laptop in Berlin, einem Smartphone mit Termius und einem CI-Runner in einem anderen Rechenzentrum. Ein eigenes Web-Panel wäre langsamer, schwächer und würde uns dazu zwingen, Code zu warten, den das OpenSSH-Projekt bereits besser wartet, als wir es jemals könnten.

Erste-Stunde-OpSec-Empfehlungen sind auf einem NordBastion-VPS dieselben wie auf jeder Produktions-Linux-Box: Erzeugen Sie einen Ed25519-Key, kopieren Sie die öffentliche Hälfte auf den Server, deaktivieren Sie Passwort-Authentifizierung und Root-Login, falls nicht benötigt, installieren Sie fail2ban oder ein Äquivalent und erwägen Sie, Quell-IPs an der Firewall zu beschränken. Der Hardening-Guide geht jeden Befehl durch.

FAQ · SSH

Die Fragen, die Leute wirklich stellen.

Wie verbinde ich mich per SSH mit meinem VPS?

Aus einem Terminal: `ssh [email protected]`. Die erste Verbindung fordert Sie auf, den Fingerprint des Hosts zu verifizieren — vergleichen Sie ihn vor dem Akzeptieren mit dem im Kunden-Panel gezeigten Wert. Danach ist Key-basierte Authentifizierung das empfohlene Setup: Erzeugen Sie ein Ed25519-Keypaar lokal, fügen Sie die öffentliche Hälfte in ~/.ssh/authorized_keys auf dem VPS ein und deaktivieren Sie Passwort-Login in /etc/ssh/sshd_config. Der Erste-Stunde-Hardening-Guide geht jeden Schritt durch.

Ist Passwort-Authentifizierung sicher?

Sicher genug, wenn das Passwort lang und zufällig ist, aber Key-basierte Authentifizierung ist deutlich besser. Ein starker Key kann nicht von Drive-by-Scannern brute-force gebrochen werden (und es gibt jeden Tag viele davon, die jede öffentliche IP auf Port 22 treffen), und Passwort-Auth vollständig zu deaktivieren eliminiert eine ganze Klasse Credential-Stuffing-Rauschen aus Ihren Logs. Der Hardening-Guide empfiehlt nur-Key-Authentifizierung als Voreinstellung.

Was ist SSH-Port-Forwarding?

Eine Methode, beliebigen TCP-Verkehr über eine verschlüsselte SSH-Verbindung zu tunneln. Lokales Forwarding (`-L`) gibt einen entfernten Dienst auf einem lokalen Port frei — zum Beispiel das Öffnen des PostgreSQL des VPS auf localhost:5432 Ihres Laptops. Remote-Forwarding (`-R`) ist die Umkehrung. Dynamisches Forwarding (`-D`) richtet einen SOCKS-Proxy ein, der jede so konfigurierte Anwendung über den VPS routet. Alle drei sind extrem nützlich und lernenswert.

Sollte ich den Standard-SSH-Port von 22 ändern?

Größtenteils kosmetisch. SSH auf einen hohen zufälligen Port zu verschieben, reduziert das Volumen an Drive-by-Scanner-Rauschen in Ihren Logs, tut aber nichts gegen einen gezielten Angreifer, der den Host einfach scannen wird. Die echten Verteidigungen sind nur-Key-Authentifizierung, ein fail2ban-artiger Rate-Limiter und die Beschränkung von Quell-IPs auf Firewall-Ebene, wenn Ihr Zugriffsmuster es erlaubt. Der Guide geht alle drei durch.