
So verbindest du dich via SSH mit einem Server auf Windows, macOS oder Linux
- Igor Ermentraut
- Anleitungen , Cyber security
- 9. Oktober 2024
Was ist SSH?
SSH (Secure Shell) ist ein Protokoll, das eine sichere, verschlüsselte Verbindung zu einem Remote-Server ermöglicht. SSH erlaubt den Zugriff auf die Kommandozeile eines Servers, sodass Benutzer verschiedene Aufgaben wie Systemverwaltung und Dateiübertragungen durchführen können. SSH ist unerlässlich für die sichere Remote-Administration von Servern und schützt die Kommunikation vor unerwünschten Zugriffen.
Vorbereitungen: Was wird benötigt?
Für die SSH-Verbindung zu einem Server sind folgende Informationen erforderlich:
- Serveradresse: Die IP-Adresse oder der Domainname des Servers.
- Benutzername: Der Benutzername mit Zugriffsrechten auf dem Server.
- Passwort oder SSH-Schlüssel: Ein Passwort oder SSH-Schlüssel zur Authentifizierung.
- SSH-Client: Ein Programm zur Herstellung der SSH-Verbindung (bei Windows optional erforderlich).
Verbindung via SSH unter Windows
Windows bietet seit Windows 10 einen integrierten OpenSSH-Client, aber viele nutzen weiterhin PuTTY, ein beliebtes SSH-Client-Tool für Windows.
Methode 1: Windows-Terminal
- Öffne das Windows-Terminal oder die Eingabeaufforderung.
- Gebe den folgenden Befehl ein, ersetze
userdurch deinen Benutzernamen undserver_ipdurch die IP-Adresse des Servers:ssh user@server_ip - Bestätige bei der ersten Verbindung die Aufforderung, den Server zu den bekannten Hosts hinzuzufügen.
- Gebe das Passwort ein, falls zur Authentifizierung erforderlich.
- Wenn dein öffentlicher SSH-Schlüsel bereits auf dem Server hinterlegt ist, dann wirst du direkt angemeldet,
sofern dein Schlüssel mit dem Server übereinstimmt und auf deinem Schlüssel kein Passwort hinterlegt ist und
du nicht aufgefordert wirst, ein Passwort einzugeben. Um deinen Schüssel für die Verbindung anzugeben,
kannst du den Befehl
ssh -i /path/to/private_key user@server_ipverwenden. Der Pfad zu deinem privaten Schlüssel muss dabei angepasst werden.
Methode 2: PuTTY
- Lade PuTTY herunter und installiere es.
- Öffne PuTTY und geben die Server-IP-Adresse oder den Domainnamen in das Feld „Host Name (or IP address)“ ein.
- Wähle
SSHals Verbindungstyp und klicke auf „Open“. - Gebe den Benutzernamen und das Passwort ein, wenn du dazu aufgefordert werden.
Verbindung via SSH unter macOS
macOS enthält einen integrierten SSH-Client im Terminal, wodurch keine zusätzliche Software erforderlich ist.
- Öffne das Terminal, indem du
⌘ Cmd + Spacedrückst und „Terminal“ eingibst. - Gebe folgenden Befehl ein, um dich mit dem Server zu verbinden:
Ersetzessh user@server_ipuserdurch deinen Benutzernamen undserver_ipdurch die IP-Adresse des Servers. - Beim ersten Verbindungsaufbau wrst du gefragt, ob du die Echtheit des Hosts bestätigen möchten. Gebe
yesein und drückeEnter. - Gebe das Passwort ein, falls zur Authentifizierung erforderlich.
Verbindung via SSH unter Linux
Wie bei macOS ist auch unter Linux der SSH-Client standardmäßig integriert, und du kannst SSH direkt im Terminal verwenden.
- Öffne das Terminal.
- Gebe folgenden Befehl ein, um sich mit dem Server zu verbinden:
Ersetzessh user@server_ipuserundserver_ipentsprechend. - Bestätige bei der ersten Verbindung die Sicherheitsabfrage.
- Gebe das Passwort ein, falls zur Authentifizierung erforderlich.
SSH-Schlüssel für die Authentifizierung nutzen
Anstelle eines Passworts können Sie SSH-Schlüssel für eine sicherere und bequemere Authentifizierung verwenden. Hier die Schritte zur Einrichtung:
- SSH-Schlüssel erstellen: Gebe den folgenden Befehl ein:
Der Schlüssel wird standardmäßig im Verzeichnisssh-keygen -t rsa -b 4096~/.sshgespeichert. - Öffentlichen Schlüssel auf den Server kopieren: Übertrage den Schlüssel auf den
Server:
Ersetzessh-copy-id user@server_ipuserundserver_ipentsprechend. - Nach der Übertragung kannst du dich ohne Passwort am Server anmelden.
Sicherheitsüberlegungen für SSH
Hier sind einige Sicherheitsmaßnahmen, um deine SSH-Verbindungen abzusichern:
- SSH-Schlüssel statt Passwort verwenden: Dies erhöht die Sicherheit und verringert das Risiko von Brute-Force-Angriffen.
- Deaktivieren der Root-Anmeldung: Beschränke den direkten SSH-Zugang auf weniger privilegierte Benutzer.
- Zugriffssteuerung: Beschränke SSH-Zugriffe über die
sshd_config-Datei auf bestimmte IP-Adressen. - Firewall-Regeln: Konfiguriere die Firewall, um den SSH-Zugriff auf autorisierte IP-Adressen zu beschränken.
- Regelmäßige Updates: Halte den SSH-Client und -Server auf dem neuesten Stand, um Sicherheitslücken zu schließen.
- Fail2ban: Installiere und konfiguriere Fail2ban, um Brute-Force-Angriffe zu erkennen und zu blockieren.

