SSH-Tunnel: Zugang zu einem Server begrenzen

SSH-Tunnel: Zugang zu einem Server begrenzen

Was ist denn bitte ein SSH-Tunnel?

Da ist er also nun, dein eigener Server, erreichbar aus dem Internet. Drinnen sind die richtig wichtigen Dinge: sensiblen Daten, interner Admin-Oberflächen der veröffentlichten Webservices und – 2025 darf das natürlich nicht fehlen – dein streng geheimer Plan für die Weltherrschaft. Und draußen? Ein wilder Mob aus neugierigen Hackern, gelangweilten Script-Kiddies und Bots, die einfach nur Chaos stiften wollen. Du brauchst einen Türsteher.

Da du gerne im Besitz deiner eigenen Dinge bleiben willst, machst du dein System also mit einem SSH-Tunnel unsichtbar: Kein offener Port zu viel, keine Dienste, deren Admin-Portal schreit „Hallo, hier bin ich! Hack mich!“ – neben deinen Web-Services nur ein diskreter Lieferanteneingang, verschlüsselt und obendrein ziemlich sicher.

Und wie funktioniert das genau?

Mit einem SSH-Tunnel und der richtigen Konfiguration deiner Dienste machst du deinen Server als „VIP-Lounge“ wirklich exklusiv: Konfiguriere die Admin-Oberflächen oder Dienste, die du aus dem Internet heraushalten willst so, dass dein Server sie nur intern, also an einem Port an "localhost" (127.0.0.1) anbietet. Später greifst du über einen SSH-Tunnel auf den jeweiligen Port zu. Willst du auf die Admin-Oberfläche deiner supergeheimen Datenbank? Kein Problem!

ssh -L 8080:localhost:3306 user@server

SSH ist das Werkzeug, um die sichere Verbindung herzustellen. Mit dem Zusatz -L 8080:localhost:3306 lieferst du die „Anleitung“ für den Tunnel: 8080 ist die Portnummer (eine Art Tür) auf deinem Computer, die genutzt wird. localhost:3306 ist der Ort und die Portnummer auf dem Server, zu dem du dich verbinden möchtest (hier z. B. ein Dienst, der auf Port 3306 läuft). user@server ist der Name user und die Adresse des Servers, zu dem du dich verbindest.

Ist der Tunnel erfolgreich aufgebaut, kannst du auf den entfernten Port so zugreifen, als wäre er an deinem eigenen Rechner: Rufst du also im Browser beispielsweise die Adresse https://localhost:8080 auf, erreichst du – solange der Tunnel aktiv ist – stattdessen deinen Server an Port 3306 und hast Zugriff auf den dahinterstehenden Dienst.

Und das schützt meinen Server?

Ja! Denn: Alles, was nicht rausschauen muss, bleibt drinnen. Dein Server wirkt wie eine leere Hülle – nichts zu sehen! Leute, geht weiter! Und dazu kommt, egal, was du durch den Tunnel schickst, es ist sicher. Selbst wenn jemand den Traffic abfängt, sieht er nur Kauderwelsch, denn die Verbindung ist verschlüsselt. Niemand kommt rein, außer du erlaubst es. Und selbst dann braucht man den SSH-Schlüssel – den du hoffentlich nicht auf „Passwort123“ festgelegt hast.

Wenn es etwas bequemer sein soll…

Ich nutze gern Tools mit grafischer Benutzeroberfläche, um alle meine SSH-Verbindungen zu verwalten. Für Windows gibt es das altbekannte Putty, das sich mit einem Verbindungsmanager wie SolarPutty noch komfortabler nutzen lässt. Für MacOS nutze ich gern das – leider nicht kostenfreie – WebSSH. Für Linux kann man sich hier mal schlaulesen, ich selbst setze allerdings dort kein solches Tool ein.

Weiterführende Links…

Hier klicken, um den Inhalt von YouTube anzuzeigen.
Erfahre mehr in der Datenschutzerklärung von YouTube.

Hier klicken, um den Inhalt von YouTube anzuzeigen.
Erfahre mehr in der Datenschutzerklärung von YouTube.

Hier klicken, um den Inhalt von YouTube anzuzeigen.
Erfahre mehr in der Datenschutzerklärung von YouTube.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.