Categories: Tutorials

So aktivieren Sie Windows 10 SSH in der BefehlszeileEingabeaufforderung


So aktivieren Sie Windows 10 SSH in der Eingabeaufforderung (CMD)

Secure Shell oder Secure Socket Shell wurde auch als bezeichnet SSH ist ein Netzwerkprotokoll. Es gibt dem Benutzer, insbesondere Systemadministratoren, die Möglichkeit, über ein ungesichertes Netzwerk auf einen Computer zuzugreifen. Es bezieht sich auf die Reihe von Dienstprogrammen, die das SSH-Protokoll implementieren. Heute zeigen wir Ihnen , wie Sie die Windows 10 SSH-Befehlszeile aktivieren .

Sie bietet eine starke Authentifizierung und verschlüsselte Datenkommunikation zwischen den beiden Computern über ein offenes Netzwerk, genau wie das Internet. SSH Windows 10-Befehlszeile ist eine neue Funktion, die in einem Update enthalten war. Es wird hauptsächlich von den Netzwerkadministratoren verwendet, um Systeme und Anwendungen remote zu verwalten und sich so über ein Netzwerk bei einem anderen Computer anzumelden. Es wird verwendet, um Befehle auszuführen und Dateien von einem Computer auf den anderen zu verschieben.

Was ist SSH (Secure Shell)?

Die sichere Shell bezieht sich auf :

  • Kryptografisches Protokoll
  • Eine Reihe von Dienstprogrammen, die das Protokoll implementieren.

Die sichere Shell verwendet das Client-Server-Modell. und es verbindet eine sichere Shell-Client-Anwendung, an deren Ende die Sitzung angezeigt wird, mit einem SSH-Server, an dessen Ende der Kurs ausgeführt wird.

Implementierungen der sicheren Shell umfassen Unterstützung für Anwendungsprotokolle Wird für die Terminalemulation oder Dateiübertragung verwendet. Sichere Tunnel werden von SSH für andere Anwendungsprotokolle erstellt, z. B.: Wenn Sie X-Windows-Systemgrafiksitzungen sicher remote ausführen möchten, überwacht der Secure Shell-Server standardmäßig den TCP-Port 22 (Standard Transmission Control Protocol).

Sie können SSH mit normaler Benutzer-ID und Kennwort als Anmeldeinformationen verwenden. Die sichere Shell basiert auf öffentlichen Schlüsselpaaren, um Hosts untereinander zu authentifizieren. ID und Passwort müssen von Einzelpersonen verwendet werden, um eine Verbindung zum Host selbst herzustellen. Wenn wir über den lokalen Computer und den Remote-Computer sprechen, authentifizieren Sie sich separat. Dies erfolgt, wenn für jeden Host in der Kommunikation ein eindeutiger öffentlicher Schlüssel generiert wird. Für eine Sitzung sind zwei öffentliche Schlüsselpaare erforderlich. Sie werden verwendet für:

  • Der erste Schlüssel wird verwendet, um den Remotecomputer beim lokalen Computer zu authentifizieren.
  • Der zweite Schlüssel wird zum Authentifizieren des lokalen Computers bei einem Remotecomputer verwendet/li>

Um die Kommunikation zwischen verschiedenen Typen des lokalen Computers und einem Remote-Host zu sichern, wird die SSH-Verbindung verwendet. Dazu gehören auch:

  • Sicherer Remotezugriff auf Ressourcen
  • Remote-Ausführung von Befehlen
  • Bereitstellung von gepatchter Software und Updates
  • Verwaltungsaufgaben \u0026
  • Verwaltungsaufgaben

Aktivieren von Windows 10 SSH in der Befehlszeile/Eingabeaufforderung (aktualisiert für 2020)

Um SSH für Windows 10 zu aktivieren/konfigurieren, führen Sie die folgenden Schritte aus:

  • Öffnen Sie das Startmenü .
  • Navigieren Sie nun zu ‚ Optionale Funktionen verwalten‘.
  • Nachdem Sie zu optionalen Funktionen navigiert haben, wählen Sie ‚ Funktion hinzufügen‘.
  • Scrollen Sie jetzt zum Ende der Funktionsseite, und Sie sehen ‚ OpenSSH-Client‘. Weitere Informationen zu OpenSSH finden Sie auf dieser Website.
  • Klicken Sie darauf und wählen Sie Installieren .

Secure Shell-Funktionen unter Windows 10

Die Secure Shell aktiviert die folgenden Funktionen:

  • Hat automatisierte Dateiübertragungen
  • Hat gesicherte Dateiübertragungen
  • Die Ausgabe von Befehlen ist auf Remote-Geräten oder-Systemen sicher
  • Hat eine sichere Verwaltung von Netzwerkinfrastrukturkomponenten
  • Es verfügt über interaktive und garantierte Dateiübertragungen.
  • Für Benutzer und automatisierte Prozesse verfügt es über einen sicheren Fernzugriff auf SSH-fähige Netzwerksysteme oder-geräte.

Die sichere Shell wird verwendet, um Terminalsitzungen zu aktivieren. Es sollte anstelle des weniger sicheren Telnet-Programms verwendet werden. Die sichere Shell ermöglicht es Programmen und Systemen, remote und sicher auf Daten und andere Ressourcen in Skripten und anderen Anwendungen zuzugreifen.

Funktionsweise der sicheren Shell in Windows 10

Um unsichere Terminalemulations-oder Anmeldeprogramme wie Telnet, rlogin (Remote-Anmeldung) und rsh (Remote-Shell) zu ersetzen, wurde Secure Shell erstellt. Es wird verwendet, um dieselben Funktionen zu aktivieren, einschließlich der Protokollierung und Ausführung von Terminalsitzungen auf Fernbedienungssystemen. Die sichere Shell wird auch verwendet, um Dateiübertragungsprogramme wie FTP (File Transfer Protocol) und rcp (Remote Copy) zu ersetzen.

Die sichere Shell wird verwendet, um einen Remote-Host für eine Terminalsitzung zu verbinden. Das Befehlsformat lautet wie folgt:

ssh [E-Mail geschützt]

Mit diesem Befehl kann der Client unter Verwendung der ID und des Kennworts eine Verbindung zum Server herstellen Name server.example.com. Wenn dies das erste Mal ist, dass eine Verbindung zwischen dem lokalen Host und dem Server hergestellt wird, wird der Benutzer mit dem Fingerabdruck des öffentlichen Schlüssels des Remote-Hosts aufgefordert, eine Verbindung herzustellen, wenn keine vorherige Verbindung als die Authentizität des Hosts besteht ist ’sample.ssh.com‘ kann nicht eingerichtet werden.

Der Fingerabdruck des DSA-Schlüssels ist 01: 23: 45: 67: 89: ab: dd: ef: fs: fe: dc: ba: 98: 86 : 54: 12: 10.

Dann haben Sie die folgende Frage:

Möchten Sie wirklich weiter eine Verbindung herstellen (Ja/Nein)?

Wenn Sie dies mit ‚JA‘ beantworten, wird die Sitzung fortgesetzt und der Hostschlüssel in der Datei ‚unknown_hosts‘ des lokalen Systems gespeichert. Darüber hinaus werden die Daten ausgeblendet und standardmäßig in einem ausgeblendeten Verzeichnis namens/.ssh.known_hosts im Home-Verzeichnis des Benutzers gespeichert. Da der Hostschlüssel in der Datei unknown_hosts gespeichert wird, kann der Clienthost nicht erneut direkt mit diesem Server verbunden werden, ohne dass Genehmigungen erforderlich sind. Der Hostschlüssel wird zur Authentifizierung der Verbindung verwendet.

Einige Probleme mit SSH

Unternehmen, die eine sichere Shell verwenden, suchen nach Möglichkeiten, um den Host zu verwalten Schlüssel, die auf Client-Systemen gespeichert sind. Die Schlüssel können im Laufe der Zeit gesammelt werden, insbesondere für das IT-Personal, das zu Verwaltungszwecken auf Remote-Hosts zugreifen muss.

Der Grund dafür ist, dass die in einem SSH bekannten_Hosts gespeicherten Daten verwendet werden, um Zugriff zu erhalten Bei einem Remote-System müssen die Organisationen diesbezüglich jedoch klug sein, die Existenz dieser Dateien kennen und über einen standardisierten Prozess verfügen, um die Kontrolle über diese Dateien zu behalten.

Die Entwickler müssen ebenfalls arbeiten mit Vorsicht, wenn sie SSH-Befehle oder-Funktionen in ein Skript oder einen anderen Programmtyp integrieren, da möglicherweise ein SSH-Befehl verwendet werden kann, der eine Benutzer-ID und ein Kennwort enthält, um den Benutzer des lokalen Computers bei einem Konto auf dem Konto zu authentifizieren Remote-Host Wenn Sie dies tun, wird die Möglichkeit eröffnet, die Anmeldeinformationen einem Angreifer mit Zugriff auf den Quellcode zugänglich zu machen.

Wenn wir uns näher damit befassen, lernen wir den Shell-Schock kennen, der eine Sicherheitslücke in der Bash-Befehlsprozessor, kann über SSH ausgeführt werden, ist aber eine Vulne Rability in Bash, nicht SSH. Eine schlechte Schlüsselverwaltung ist die größte Bedrohung für SSH. Die Organisationen können die Kontrolle darüber verlieren, wer wann Zugriff auf welche Ressource hat, wenn keine ordnungsgemäße zentralisierte Erstellung, Rotation und Entfernung von SSH-Schlüsseln erfolgt.

SSH vs. Telnet-Hinweis: Secure Shell Siege

Das erste Internetanwendungsprotokoll war Telnet. andere schließt das FTP ein. Zum Initiieren und Verwalten einer Terminalemulationssitzung auf einem Remote-Host wird Telnet verwendet.

Sowohl die sichere Shell als auch Telnet sind ähnlich, wenn es um Funktionen geht, mit einem kleinen Unterschied, dass SSH Kryptografie mit öffentlichem Schlüssel verwendet Zum Authentifizieren der Endpunkte beim Einrichten einer Terminalsitzung sowie zum Verschlüsseln von Sitzungsbefehlen und-ausgaben.

Andererseits wird Telnet für die Terminalemulation verwendet. SSH wird sowohl für die Terminalemulation als auch für die Remote-Ausgabe von Befehlen wie bei rsh, die Übertragung von Dateien mithilfe des (SFTP) SSH-Dateiübertragungsprotokolls und für das Tunneln anderer Anwendungen verwendet.

Warum sollten Sie SSH unter Windows verwenden?

Jetzt können Sie SSH für viele Zwecke verwenden. Diese sind wie folgt:

  • Auf diese Weise können Sie über die Dateistruktur Ihres Hosting-Kontos wechseln.
  • Sie können die Protokolldateien live überwachen und den Dienst starten und stoppen (dediziert und VPS) Nur für Kunden)
  • Auf diese Weise können Sie Software in Ihrem Konto installieren.
  • Sie können Ihre MySQL-Datenbanken verwalten.

Dies ermöglicht dem Benutzer viel mehr zu tun, als nur eine standardmäßige webbasierte grafische Oberfläche ermöglicht. Einige der Content-Management-Systeme wie Word Press CLI und Drupal’s Drush haben ihre Befehlszeilenschnittstellen.

Vorteile der Verwendung von SSH unter Windows

Folgende Vorteile:

  • Spoofing von IP-Adressen -Hält die Identität und den Standort des Quellcomputers geheim.
  • Schnüffeln der übertragenen Daten-Der Angreifer kann dies beobachten Die Daten, die bei einer unsicheren Verbindung auftreten, können mit SSH nicht!
  • Datenmanipulation bei Routern zusammen mit dem Netzwerk-der Angreifer ändert die Daten im Netzwerk route.
  • DNS-Spoofing -Hier werden die Daten in ein Domain-Name-System eingefügt, wodurch der Nameserver eine falsche IP-Adresse zurückgibt, sodass der Datenverkehr auf einen anderen Computer umgeleitet wird.

IP-Quell-Routing -wird von böswilligen Benutzern verwendet, um den Computer zu täuschen, der mit einem anderen Computer spricht.

  • Verschlüsselung -Dies ist einer der größten Vorteile während es Ihre Daten verschlüsselt. Dies bedeutet, dass keine MitM-Angriffe auftreten können.
  • Schnelltipp:

    Wenn Fehler wie ‚ Windows 10 ssh nicht angezeigt werden erkannt ‚und‘ kann OpenSSH nicht installieren ‚. Versuchen Sie, Ihren PC neu zu starten und erneut zu versuchen, oder installieren Sie die neuesten Windows-Updates, um das Problem zu beheben. Ich würde vorschlagen, das neueste Windows 10 1903-Update zu verwenden.

    Großes Update:

    Windows 10 unterstützt SSH jetzt nativ und befindet sich noch in der frühen Beta . Führen Sie die folgenden Schritte aus, um es zu aktivieren:

    1. Öffnen Sie das Windows-Startmenü und geben Sie ‚ Optionale Funktionen verwalten ‚ ein.
    2. Klicken Sie nun auf ‚Hinzufügen a‘ Feature “und suchen Sie nach„ OpenSSH-Client “und fügen Sie es hinzu.

    Verwenden Sie SSH in Windows 10?

    In diesem Handbuch haben wir mit Ihnen besprochen, wie Sie SSH unter Windows 10 aktivieren können. Wir haben die Vorteile sowie die Sicherheitsprobleme des Benutzers erörtert. Mit SSH in der Windows 10-Eingabeaufforderung können Sie von überall auf der Welt über ein Terminal und eine Internetverbindung schnell auf Ihren PC zugreifen. Ich empfehle Ihnen, vor dem Aktivieren von SSH unsere Anleitung zum Härten von Linux-Servern zu lesen.

    Wenn Sie dieses Tutorial interessant fanden, teilen Sie uns dies mit, indem Sie im folgenden Abschnitt einen Kommentar abgeben.

    adminguides

    Share
    Published by
    adminguides

    Recent Posts

    Kombinieren Sie das Haftnotizen-Symbol in der Taskleiste, nicht kombiniertes Problem

    Die Microsoft Sticky Notes sind ein beliebtes und nützliches Tool für Benutzer von Windows 10-Systemen,…

    2 Jahren ago

    Windows 11-Insider-Kanäle können nicht von Dev auf Beta geändert werden

    Microsoft hat kürzlich den lang erwarteten Windows 11 Dev Channel veröffentlicht, auf den über Windows…

    2 Jahren ago

    Beheben Sie den Anwendungsfehler „DDE Server Window Explorer.exe“.

    Windows 10 ist eines der beliebtesten und am weitesten verbreiteten Betriebssysteme für Computerbenutzer.Die Entwicklung von…

    2 Jahren ago

    Herunterladen der Microsoft Edge-Download-Schaltfläche funktioniert nicht

    Überprüfen und konfigurieren Sie die BerechtigungseinstellungenAktivieren Sie Edge für die Ausführung mit AdministratorrechtenReparieren Sie Microsoft…

    2 Jahren ago

    Laden Sie den Treiber für den Insignia USB 2.0-zu-Ethernet-Adapter für Windows 11, 10 herunter

    Die meisten der neuesten Laptops haben keinen eingebauten Ethernet-Anschluss.Wir alle wissen, dass kabelgebundene Verbindungen viel…

    2 Jahren ago

    Asus Zephyrus verwendet keine GPU, wie man es behebt

    Die Grafikverarbeitungseinheit oder GPU ist eine wesentliche Komponente eines Computersystems, die für die Wiedergabe von…

    2 Jahren ago