Was ist denn bitte ein SSH-Tunnel?
Da ist er also nun, dein eigener Server, erreichbar aus dem Internet. Drinnen sind die richtig wichtigen Dinge: sensiblen Daten, interner Admin-Oberflächen der veröffentlichten Webservices und – 2025 darf das natürlich nicht fehlen – dein streng geheimer Plan für die Weltherrschaft. Und draußen? Ein wilder Mob aus neugierigen Hackern, gelangweilten Script-Kiddies und Bots, die einfach nur Chaos stiften wollen. Du brauchst einen Türsteher.
Da du gerne im Besitz deiner eigenen Dinge bleiben willst, machst du dein System also mit einem SSH-Tunnel unsichtbar: Kein offener Port zu viel, keine Dienste, deren Admin-Portal schreit „Hallo, hier bin ich! Hack mich!“ – neben deinen Web-Services nur ein diskreter Lieferanteneingang, verschlüsselt und obendrein ziemlich sicher.
Und wie funktioniert das genau?
Mit einem SSH-Tunnel und der richtigen Konfiguration deiner Dienste machst du deinen Server als „VIP-Lounge“ wirklich exklusiv: Konfiguriere die Admin-Oberflächen oder Dienste, die du aus dem Internet heraushalten willst so, dass dein Server sie nur intern, also an einem Port an "localhost" (127.0.0.1)
anbietet. Später greifst du über einen SSH-Tunnel auf den jeweiligen Port zu. Willst du auf die Admin-Oberfläche deiner supergeheimen Datenbank? Kein Problem!
ssh -L 8080:localhost:3306 user@server
SSH ist das Werkzeug, um die sichere Verbindung herzustellen. Mit dem Zusatz -L 8080:localhost:3306
lieferst du die „Anleitung“ für den Tunnel: 8080
ist die Portnummer (eine Art Tür) auf deinem Computer, die genutzt wird. localhost:3306
ist der Ort und die Portnummer auf dem Server, zu dem du dich verbinden möchtest (hier z. B. ein Dienst, der auf Port 3306
läuft). user@server
ist der Name user
und die Adresse des Servers, zu dem du dich verbindest.
Ist der Tunnel erfolgreich aufgebaut, kannst du auf den entfernten Port so zugreifen, als wäre er an deinem eigenen Rechner: Rufst du also im Browser beispielsweise die Adresse https://localhost:8080
auf, erreichst du – solange der Tunnel aktiv ist – stattdessen deinen Server an Port 3306
und hast Zugriff auf den dahinterstehenden Dienst.
Und das schützt meinen Server?
Ja! Denn: Alles, was nicht rausschauen muss, bleibt drinnen. Dein Server wirkt wie eine leere Hülle – nichts zu sehen! Leute, geht weiter! Und dazu kommt, egal, was du durch den Tunnel schickst, es ist sicher. Selbst wenn jemand den Traffic abfängt, sieht er nur Kauderwelsch, denn die Verbindung ist verschlüsselt. Niemand kommt rein, außer du erlaubst es. Und selbst dann braucht man den SSH-Schlüssel – den du hoffentlich nicht auf „Passwort123“ festgelegt hast.
Wenn es etwas bequemer sein soll…
Ich nutze gern Tools mit grafischer Benutzeroberfläche, um alle meine SSH-Verbindungen zu verwalten. Für Windows gibt es das altbekannte Putty, das sich mit einem Verbindungsmanager wie SolarPutty noch komfortabler nutzen lässt. Für MacOS nutze ich gern das – leider nicht kostenfreie – WebSSH. Für Linux kann man sich hier mal schlaulesen, ich selbst setze allerdings dort kein solches Tool ein.
Schreibe einen Kommentar