
SSH Secure Shell
Das verschlüsselte Remote-Shell-Protokoll, auf dem jede Linux-Box auf dem Planeten standardmäßig lauscht — und die Vordertür jedes VPS, den wir ausliefern.
Ein verschlüsseltes Netzwerk-Protokoll, um eine entfernte Maschine zu bedienen, als säßen Sie an ihrer Konsole: Shell-Zugriff, Dateitransfer (SCP, SFTP), beliebiges TCP-Port-Forwarding und SOCKS-Proxying. Hat ab 1995 das Klartext-Trio telnet/rlogin/rsh ersetzt. Die dominante moderne Implementierung ist OpenSSH, ausgeliefert von jeder großen Linux- und BSD-Distribution und von macOS.
SSH ist die gesamte Kontrollebene Ihres VPS.
Es gibt kein proprietäres Control-Panel zwischen Ihnen und dem Betriebssystem — keinen grafischen „Server-Manager", keinen abstrahierten Dateibrowser, keine Captive-Portal-artige Web-Shell. Jeder NordBastion-VPS landet in Ihren Händen als Standard-Linux-Maschine, die auf Port 22 für SSH lauscht, mit einem einzelnen Root-Credential, das durch das Panel geliefert wird. SSH ist die gesamte Kontrollebene, Punkt.
Diese Entscheidung ruht auf derselben Logik wie der Rest des Produkts: SSH ist offen, gut auditiert, schnell und funktioniert identisch von einem Laptop in Berlin, einem Smartphone mit Termius und einem CI-Runner in einem anderen Rechenzentrum. Ein eigenes Web-Panel wäre langsamer, schwächer und würde uns dazu zwingen, Code zu warten, den das OpenSSH-Projekt bereits besser wartet, als wir es jemals könnten.
Erste-Stunde-OpSec-Empfehlungen sind auf einem NordBastion-VPS dieselben wie auf jeder Produktions-Linux-Box: Erzeugen Sie einen Ed25519-Key, kopieren Sie die öffentliche Hälfte auf den Server, deaktivieren Sie Passwort-Authentifizierung und Root-Login, falls nicht benötigt, installieren Sie fail2ban oder ein Äquivalent und erwägen Sie, Quell-IPs an der Firewall zu beschränken. Der Hardening-Guide geht jeden Befehl durch.
Die Seiten, die sich auf diesen Begriff stützen.
Die Fragen, die Leute wirklich stellen.
Wie verbinde ich mich per SSH mit meinem VPS?
Aus einem Terminal: `ssh [email protected]`. Die erste Verbindung fordert Sie auf, den Fingerprint des Hosts zu verifizieren — vergleichen Sie ihn vor dem Akzeptieren mit dem im Kunden-Panel gezeigten Wert. Danach ist Key-basierte Authentifizierung das empfohlene Setup: Erzeugen Sie ein Ed25519-Keypaar lokal, fügen Sie die öffentliche Hälfte in ~/.ssh/authorized_keys auf dem VPS ein und deaktivieren Sie Passwort-Login in /etc/ssh/sshd_config. Der Erste-Stunde-Hardening-Guide geht jeden Schritt durch.
Ist Passwort-Authentifizierung sicher?
Sicher genug, wenn das Passwort lang und zufällig ist, aber Key-basierte Authentifizierung ist deutlich besser. Ein starker Key kann nicht von Drive-by-Scannern brute-force gebrochen werden (und es gibt jeden Tag viele davon, die jede öffentliche IP auf Port 22 treffen), und Passwort-Auth vollständig zu deaktivieren eliminiert eine ganze Klasse Credential-Stuffing-Rauschen aus Ihren Logs. Der Hardening-Guide empfiehlt nur-Key-Authentifizierung als Voreinstellung.
Was ist SSH-Port-Forwarding?
Eine Methode, beliebigen TCP-Verkehr über eine verschlüsselte SSH-Verbindung zu tunneln. Lokales Forwarding (`-L`) gibt einen entfernten Dienst auf einem lokalen Port frei — zum Beispiel das Öffnen des PostgreSQL des VPS auf localhost:5432 Ihres Laptops. Remote-Forwarding (`-R`) ist die Umkehrung. Dynamisches Forwarding (`-D`) richtet einen SOCKS-Proxy ein, der jede so konfigurierte Anwendung über den VPS routet. Alle drei sind extrem nützlich und lernenswert.
Sollte ich den Standard-SSH-Port von 22 ändern?
Größtenteils kosmetisch. SSH auf einen hohen zufälligen Port zu verschieben, reduziert das Volumen an Drive-by-Scanner-Rauschen in Ihren Logs, tut aber nichts gegen einen gezielten Angreifer, der den Host einfach scannen wird. Die echten Verteidigungen sind nur-Key-Authentifizierung, ein fail2ban-artiger Rate-Limiter und die Beschränkung von Quell-IPs auf Firewall-Ebene, wenn Ihr Zugriffsmuster es erlaubt. Der Guide geht alle drei durch.