Anmelden
Anmelden

Verbindung zu einem Server über SSH herstellen: Schritt-für-Schritt-Anleitung

Verbindung zu einem Server über SSH herstellen: Schritt-für-Schritt-Anleitung
Hostman Team
Technical writer
SSH-Protokoll
22.01.2026
Reading time: 6 min

SSH ist ein Protokoll der Anwendungsschicht und wird häufig für den Remote-Zugriff verwendet. In diesem Artikel zeigen wir, wie Sie mithilfe des SSH-Protokolls eine Verbindung zu entfernten Linux-Servern herstellen und bestimmte Einstellungen konfigurieren, um die Sicherheit zu erhöhen.

SSH kann mit jeder Linux-Distribution verwendet werden, da es standardmäßig auf den meisten modernen Unix- und Linux-Systemen aktiviert ist.

In dieser Anleitung wurden alle Schritte unter Ubuntu 22.04 getestet. Sie lassen sich jedoch ebenso auf andere Distributionen wie Debian, CentOS usw. anwenden.

Methoden zur Verbindung über SSH

Es gibt verschiedene Client-Programme, mit denen Sie sich per SSH mit Linux-Servern verbinden können. Zu den gängigsten gehören:

  • Windows: PuTTY, Bitvise SSH Client, SuperPuTTY, mRemoteNG, MobaXterm

  • macOS: Termius oder das integrierte SSH-Tool im Terminal

  • Windows (Windows 10, Windows 11, Windows Server 2019): Der integrierte OpenSSH-Client, zugänglich über die Kommandozeile (cmd) oder PowerShell

SSH-Befehlssyntax

Die Standard-Syntax für den SSH-Befehl lautet:

  • ssh <benutzername@IP_oder_Domain>

Beispiel:

  • ssh alex@166.1.227.189

Standardmäßig verbindet sich SSH über Port 22. Wenn der Server einen anderen Port verwendet, geben Sie diesen mit der Option -p an:

  • ssh alex@166.1.227.189 -p 2222

SSH-Server-Konfigurationsdatei

Die Konfigurationsdatei des SSH-Servers heißt sshd_config und befindet sich im Verzeichnis /etc/ssh. Verwechseln Sie diese nicht mit der Client-Konfigurationsdatei ssh_config. In diesem Artikel konzentrieren wir uns ausschließlich auf die Server-Konfiguration.

SSH-Passwortauthentifizierung

Standardmäßig erfolgen SSH-Verbindungen passwortbasiert, sofern beim Erstellen des Servers kein SSH-Schlüssel hinzugefügt wurde (SSH-Schlüssel werden im nächsten Abschnitt behandelt). In den meisten Linux-/Unix-Distributionen ist die PAM-Authentifizierung aktiviert, sodass sich Benutzer mit Systemkonten per Benutzername und Passwort anmelden können.

Um sich per Passwort anzumelden, benötigen Sie die Adresse des entfernten Servers sowie die Zugangsdaten des Benutzers, zum Beispiel:

  • ssh alex@166.1.227.189

Nach Eingabe des Befehls werden Sie zur Eingabe des Passworts aufgefordert. Ist dieses korrekt, erhalten Sie Zugriff auf den Server.

Bei der ersten Verbindung erscheint eine Meldung zum „Fingerprint“ des Servers. Geben Sie yes ein, um fortzufahren.

Obwohl die Passwortauthentifizierung funktioniert, ist sie nicht die sicherste Methode, da Passwörter erraten werden können. Eine deutlich sicherere Alternative ist die Authentifizierung mit SSH-Schlüsseln, die im nächsten Abschnitt beschrieben wird.

Authentifizierung mit SSH-Schlüsseln

SSH-Schlüssel sind eine sicherere und heute übliche Methode zur Authentifizierung. SSH verwendet zwei Arten von Schlüsseln:

  • Öffentlicher Schlüssel: Wird zur Verschlüsselung verwendet und kann öffentlich weitergegeben werden

  • Privater Schlüssel: Wird zur Entschlüsselung verwendet und muss geheim gehalten werden

Um SSH-Schlüssel zu erstellen, verwenden Sie den Befehl:

  • ssh-keygen

Der Befehl fordert Sie auf, ein Verzeichnis zum Speichern der Schlüssel auszuwählen. Standardmäßig werden sie im Verzeichnis .ssh im Home-Verzeichnis gespeichert, z. B. /home/alex/.ssh. Drücken Sie Enter, um den Standardpfad zu verwenden.

Anschließend werden Sie gefragt, ob Sie eine Passphrase festlegen möchten, um die Sicherheit zu erhöhen. Wenn Sie keine Passphrase verwenden möchten, drücken Sie einfach Enter.

Nach der Erstellung befinden sich der private Schlüssel (id_rsa) und der öffentliche Schlüssel (id_rsa.pub) im .ssh-Verzeichnis.

Bevor Sie sich mit dem entfernten Host verbinden, kopieren Sie den öffentlichen Schlüssel mit ssh-copy-id auf den Zielserver:

  • ssh-copy-id -i /home/alex/.ssh/id_rsa.pub alex@166.1.227.189

Sie werden einmalig zur Eingabe des Passworts des entfernten Benutzers aufgefordert. Danach wird der öffentliche Schlüssel auf dem Server hinterlegt, sodass Sie sich ohne Passwort anmelden können:

  • ssh alex@166.1.227.189

Wenn kein Passwort mehr abgefragt wird, funktioniert die schlüsselbasierte Authentifizierung korrekt.

Deaktivieren der Passwortauthentifizierung

Da Passwörter als unsicher gelten, wird empfohlen, die Passwortauthentifizierung zu deaktivieren und ausschließlich schlüsselbasierte Anmeldungen zu verwenden. Bearbeiten Sie dazu die SSH-Server-Konfigurationsdatei:

  • nano /etc/ssh/sshd_config

Suchen Sie die Zeile PasswordAuthentication und setzen Sie den Wert auf no:

  • PasswordAuthentication no

Speichern Sie die Änderungen und starten Sie den SSH-Dienst neu:

  • systemctl restart ssh

Wichtig: Stellen Sie sicher, dass die Authentifizierung mit SSH-Schlüsseln funktioniert, bevor Sie die Passwortauthentifizierung deaktivieren. Andernfalls können Sie sich selbst vom Server aussperren. In diesem Fall lässt sich die Passwortanmeldung über die Webkonsole des Servers wiederherstellen.

Ändern des Standard-SSH-Ports

Standardmäßig verwendet der SSH-Server Port 22. Sie können diesen ändern, indem Sie die Datei sshd_config bearbeiten. Suchen Sie die Zeile Port, entfernen Sie das # und geben Sie einen neuen Port an (zwischen 1024 und 65535):

  • Port 2224

Speichern Sie die Änderungen und starten Sie den SSH-Dienst neu:

  • systemctl restart ssh

Um sich über den neuen Port zu verbinden, verwenden Sie erneut die Option -p:

  • ssh alex@166.1.227.189 -p 2224

Root-Login deaktivieren

In einigen Distributionen ist die Anmeldung als Root-Benutzer standardmäßig erlaubt. Da Root uneingeschränkte Systemrechte besitzt, ist es sicherer, diese Anmeldung zu deaktivieren. Suchen Sie dazu die Zeile PermitRootLogin in der Datei sshd_config und setzen Sie sie auf no:

  • PermitRootLogin no

Speichern Sie die Datei und starten Sie den SSH-Dienst neu:

  • systemctl restart ssh

Zulassen oder Sperren bestimmter Benutzer

Sie können den SSH-Zugriff auf bestimmte Benutzer beschränken, indem Sie in der Datei sshd_config folgende Parameter verwenden:

AllowUsers – gibt an, welche Benutzer sich per SSH anmelden dürfen, z. B.:

  • AllowUsers test admin

DenyUsers – gibt an, welchen Benutzern der SSH-Zugriff verweigert wird, z. B.:

  • DenyUsers nginx websrv

Nach Änderungen den SSH-Dienst neu starten:

  • systemctl restart ssh

Fazit

SSH ist ein unverzichtbares Werkzeug für die Verbindung zu entfernten Servern. Neben der integrierten Verschlüsselung können Sie die Sicherheit Ihres SSH-Servers zusätzlich erhöhen, indem Sie ihn korrekt konfigurieren, etwa durch das Deaktivieren der Passwortauthentifizierung und das Einschränken des Zugriffs auf bestimmte Benutzer.

SSH-Protokoll
22.01.2026
Reading time: 6 min

Ähnlich

Linux-System

Dateien über SSH kopieren

Das SSH-Protokoll (Secure Shell) ist ein Netzwerkprotokoll für die Remote-Kommandozeilenverwaltung von Betriebssystemen und gilt weithin als Standard für den Fernzugriff auf *nix-Systeme. Es ermöglicht eine sichere Anmeldung auf einem Server, das Ausführen von Befehlen aus der Ferne, die Verwaltung von Dateien (Erstellen, Löschen, Kopieren usw.) und vieles mehr. Die meisten Cloud- und Hosting-Anbieter verlangen SSH, um auf ihre Dienste zuzugreifen. In diesem Artikel zeigen wir, wie man Dateien über SSH sowohl unter Windows als auch unter Linux kopiert. Funktionsweise von SSH SSH kann beliebige Daten (Audio, Video, Anwendungsprotokolldaten) sicher über einen verschlüsselten Kommunikationskanal übertragen. Im Gegensatz zu veralteten und unsicheren Protokollen wie Telnet und rlogin gewährleistet SSH Vertraulichkeit und Authentizität der Daten – ein entscheidender Faktor für die Kommunikation über das Internet. So wird eine sichere Verbindung zwischen Client und Server hergestellt: TCP-Verbindungsaufbau: Standardmäßig lauscht der Server auf Port 22. Beide Seiten teilen eine Liste unterstützter Algorithmen (Kompression, Verschlüsselung, Schlüsselaustausch) und einigen sich auf die zu verwendenden. Authentifizierung: Um Identitätsdiebstahl zu verhindern, überprüfen beide Seiten ihre Identitäten mittels asymmetrischer Verschlüsselung (öffentliche/private Schlüsselpaare). Zuerst wird der Server authentifiziert. Beim ersten Verbindungsaufbau zeigt der Client eine Warnung mit Serverdetails an. Vertrauenswürdige Server-Schlüssel werden in  /home/<username>/.ssh/known_hosts. Schlüsselgenerierung: Sobald der Server verifiziert ist, generieren beide Seiten einen symmetrischen Schlüssel, um den gesamten Datenaustausch zu verschlüsseln. Benutzerauthentifizierung: Dies geschieht entweder mit einem Passwort oder mit einem vom Client gesendeten öffentlichen Schlüssel, der auf dem Server in /home/<username>/.ssh/authorized_keys gespeichert ist. Die beliebteste Implementierung unter Linux ist OpenSSH, das auf den meisten Distributionen (Ubuntu, Debian, RHEL-basiert usw.) vorinstalliert ist. Unter Windows werden Clients wie PuTTY oder MobaXterm verwendet. Seit Windows 10 und Server 2019 sind OpenSSH-Tools auch nativ verfügbar. Dateien über SSH kopieren Zwei Hauptprogramme zum Kopieren von Dateien über SSH unter Linux sind scp und sftp. Beide sind Teil von OpenSSH. SSH unterstützt zwei Protokollversionen: 1 und 2. OpenSSH unterstützt beide, Version 1 wird jedoch kaum noch verwendet. Einrichtung der Autovervollständigung Um Tab-basierte Autovervollständigung bei der Verwendung von scp zu aktivieren, richte eine Public-Key-Authentifizierung ein: Schlüsselpaar generieren: ssh-keygen Die Ausgabe sieht etwa so aus: Generating public/private rsa key pair. Enter file in which to save the key (/home/user/.ssh/id_rsa): Enter passphrase (empty for no passphrase): Standardmäßig werden deine Schlüssel (id_rsa für den privaten und id_rsa.pub für den öffentlichen) in ~/.ssh/ gespeichert. Öffentlichen Schlüssel auf die Remote-Maschine kopieren: ssh-copy-id [username]@[ip-address] Nach Eingabe des Benutzerpassworts erscheint eine Meldung, die bestätigt, dass der Schlüssel hinzugefügt wurde. Secure Copy (SCP) Für kleine Datenübertragungen (z. B. Dienstkonfigurationen) ist scp ideal. Von lokal zu Remote kopieren: scp test.txt user@192.168.1.29:/home/user/ Mehrere Dateien kopieren: scp test1.txt test2.txt user@192.168.1.29:/home/user/ Von Remote zu lokal kopieren: scp user@192.168.1.29:/home/user/test.txt ~/ Verzeichnisse kopieren: scp -r testdir user@192.168.1.29:/home/user/ Remote-zu-Remote kopieren: scp gendo@192.168.1.25:/home/gendo/test.txt user@192.168.1.29:/home/user/ Secure FTP (SFTP) SFTP ist ein weiteres Dienstprogramm, das in OpenSSH enthalten ist. Seit OpenSSH 9.0 verwendet scp standardmäßig SFTP anstelle des alten SCP/RCP-Protokolls. Im Gegensatz zu klassischem FTP überträgt sftp Daten verschlüsselt über einen sicheren Tunnel. Es ist kein separater FTP-Server erforderlich. Beispielverwendung: sftp misato@192.168.1.29 sftp> ls sftp> lcd testdir/ sftp> get test.txt sftp> bye Grafische Dateimanager wie Midnight Commander und Nautilus verwenden ebenfalls sftp. In Nautilus erscheint der Remote-Server wie ein lokaler Ordner, z. B. user@ip. Dateien über SSH unter Windows kopieren Unter Windows wird das Befehlszeilentool pscp aus PuTTY verwendet, um Dateien zu kopieren. Datei auf den Server kopieren: pscp C:\server\test.txt misato@192.168.1.29:/home/misato/ Datei vom Server kopieren: pscp misato@192.168.1.29:/home/misato/test.txt C:\file.txt Dateien auf dem Remote-Server auflisten: pscp -ls user@192.168.1.29:/home/misato Anführungszeichen für Pfade mit Leerzeichen verwenden: pscp "C:\dir\bad file name.txt" misato@192.168.1.29:/home/misato/ Hilfe anzeigen: pscp Fazit In diesem Artikel haben wir gezeigt, wie man Dateien mithilfe des sicheren SSH-Protokolls zu und von einem Server kopiert. Wenn du mit Cloud-Servern arbeitest, ist das Verständnis von SSH unerlässlich — es ist der Standard für den Fernzugriff auf *nix-Maschinen und ein wichtiger Bestandteil des täglichen DevOps- und Systemadministrations-Workflows.
10 October 2025 · 5 min to read
Ubuntu-System

So installieren und konfigurieren Sie SSH auf Ubuntu 22.04

SSH ist ein Netzwerkprotokoll, das eine sichere Verbindung zwischen einem Client und einem Server herstellt. Die gesamte Kommunikation wird verschlüsselt, wodurch Datendiebstahl und andere Netzwerkangriffe verhindert werden. Angenommen, Sie haben einen Cloud-Server bei Hostman bestellt. Dann benötigen Sie SSH, um sich mit dem Server zu verbinden und diesen zu verwalten. Die folgende Anleitung beschreibt, wie Sie SSH auf Ubuntu 22.04 installieren und konfigurieren. Voraussetzungen Bevor Sie mit der Installation und Konfiguration des Secure Shell Dienstes beginnen, stellen Sie sicher, dass die folgenden Voraussetzungen erfüllt sind: Kenntnisse der Linux-Kommandozeile für die Konfiguration Sie sollten grundlegende Linux-Befehle wie sudo, apt, nano und systemctl beherrschen. Diese Befehle werden während des Installations- und Konfigurationsprozesses häufig verwendet. Ein sicherer Umgang mit der Kommandozeile ist entscheidend für eine effektive Verwaltung des Dienstes. Root- oder sudo-Zugriff für das Setup Administrative (root) Berechtigungen sind erforderlich, um den Server zu installieren und zu konfigurieren. Benutzer müssen entweder sudo-Zugriff haben oder als root angemeldet sein. Ohne diese Berechtigungen kann die Einrichtung nicht fortgesetzt werden. Internetverbindung für den Paketdownload Eine stabile Internetverbindung ist notwendig, um den OpenSSH-Server und weitere zugehörige Pakete zu installieren. Ohne eine funktionierende Verbindung kann das System die erforderlichen Softwarekomponenten nicht abrufen. Firewall-Konfiguration für den Zugriff Falls auf dem System eine Firewall wie UFW aktiviert ist, könnte diese standardmäßig den Fernzugriff blockieren. Es ist essenziell, die Firewall so zu konfigurieren, dass eingehende Verbindungen erlaubt sind. Nutzen Sie UFW oder ein anderes Firewall-Tool, um sicherzustellen, dass Port 22 geöffnet und erreichbar ist. Zugriff auf das System (Lokal oder Remote) Sie benötigen physischen Zugriff auf ihre Maschine, um den Dienst lokal einzurichten, oder das System muss über ihre IP-Adresse remote erreichbar sein. Stellen Sie sicher, dass das System korrekt mit dem Netzwerk verbunden ist. Vergessen Sie nicht, dass Sie Ihren Cloud-Server schnell und günstig über unser VPS Server Hosting bereitstellen können. Schritt 1: Ubuntu Vorbereiten Aktualisieren Sie zunächst alle apt-Pakete auf die neuesten Versionen. Verwenden Sie dafür den folgenden Befehl: sudo apt update && sudo apt upgrade Schritt 2: SSH auf Ubuntu Installieren OpenSSH ist standardmäßig nicht installiert. Installieren Sie es manuell über das Terminal: sudo apt install openssh-server Die Installation aller notwendigen Komponenten beginnt. Antworten Sie auf alle Systemfragen mit „Yes“. Nachdem die Installation abgeschlossen ist, gehen Sie zum nächsten Schritt über. Schritt 3: SSH Starten Aktivieren Sie nun den soeben installierten Dienst mit folgendem Befehl: sudo systemctl enable --now ssh Nach erfolgreichem Start erscheint eine Systemmeldung. Der Parameter --now startet den Dienst sofort und stellt ihn auf Autostart beim Systemstart ein. Prüfen Sie, ob der Dienst erfolgreich läuft: sudo systemctl status ssh In der Ausgabe sollte die Zeile Active: active (running) erscheinen. Um den Dienst zu deaktivieren, verwenden Sie: sudo systemctl disable ssh Dadurch wird der Dienst deaktiviert und startet beim Booten nicht mehr automatisch. Schritt 4: Firewall Konfigurieren Bevor Sie sich per SSH mit dem Server verbinden, prüfen Sie die Firewall-Einstellungen. Wir verwenden hier UFW. Nutzen Sie: sudo ufw status In der Ausgabe sollte SSH erlaubt sein. Falls nicht, erlauben Sie SSH mit: sudo ufw allow ssh Schritt 5: Verbindung zum Server Herstellen Nachdem Sie alle vorherigen Schritte durchgeführt haben, können Sie sich nun per SSH anmelden. Sie benötigen die IP-Adresse oder den Domainnamen des Servers sowie den Namen eines dort angelegten Benutzers. Im Terminal geben Sie ein: ssh benutzername@IP_adress Oder:  ssh username@domain Wichtig: SSH muss auf dem Remote-Server und dem lokalen Rechner installiert und konfiguriert sein. Schritt 6 (Optional): Schlüsselpaar für Sichere Authentifizierung Erstellen Für erhöhte Sicherheit können Sie anstelle der Passwort-Authentifizierung ein Schlüsselpaar verwenden. Erstellen Sie eines mit: ssh-keygen Schritt 7: SSH Konfigurieren Nachdem Sie die vorherigen fünf Schritte abgeschlossen haben, können Sie sich bereits remote mit dem Server verbinden. Sie können jedoch die Sicherheit der Verbindung weiter erhöhen, indem Sie den standardmäßigen Verbindungsport ändern oder von der Passwort-Authentifizierung zur Schlüssel-Authentifizierung wechseln. Diese und weitere Änderungen erfordern das Bearbeiten der SSH-Konfigurationsdatei. Die wichtigsten Einstellungen des OpenSSH-Servers befinden sich in der Hauptkonfigurationsdatei sshd_config (Pfad: /etc/ssh). Bevor Sie mit dem Bearbeiten beginnen, sollten Sie eine Sicherungskopie dieser Datei erstellen: sudo cp /etc/ssh/sshd_config /etc/ssh/sshd_config.initial Wenn beim Bearbeiten Fehler auftreten, können Sie die ursprüngliche Datei problemlos wiederherstellen. Nach der Erstellung des Backups können Sie mit dem Bearbeiten der Konfigurationsdatei fortfahren. Öffnen Sie diese mit dem Editor Nano: sudo nano /etc/ssh/sshd_config Ändern Sie in der Datei den Port zu einem sichereren. Am besten setzen Sie Werte aus dem dynamischen Port-Bereich (49152–65535) ein und verwenden zur zusätzlichen Sicherheit unterschiedliche Zahlen. Ändern Sie zum Beispiel den Port auf 49532. Entfernen Sie hierfür das Kommentarzeichen (#) vor der entsprechenden Zeile und ändern Sie den Port-Wert entsprechend, wie im Screenshot unten gezeigt. Zusätzlich zu dieser Einstellung empfehlen wir, die Passwort-Authentifizierung auf die sicherere Schlüssel-Authentifizierung umzustellen. Entfernen Sie dazu das Kommentarzeichen (#) vor der entsprechenden Zeile und stellen Sie sicher, dass der Wert auf „Yes“ gesetzt ist, wie im Screenshot gezeigt. Als Nächstes verbieten Sie die Anmeldung als Superuser (Root-Benutzer) auf dem Server, indem Sie die entsprechende Zeile wie im Screenshot unten gezeigt ändern. Es gibt weitere Einstellungen, mit denen Sie die Serversicherheit erhöhen können: UseDNS überprüft, ob der Hostname mit seiner IP-Adresse übereinstimmt. Der Wert „Yes“ aktiviert diesen Parameter. PermitEmptyPasswords verbietet die Verwendung leerer Passwörter, wenn der Wert „No“ ist. MaxAuthTries beschränkt die Anzahl der erfolglosen Verbindungsversuche innerhalb einer Sitzung. AllowUsers und AllowGroups steuern die Liste der Benutzer und Gruppen, die Zugriff auf den Server haben dürfen: # AllowUsers Benutzer1 Benutzer2 Benutzer3# AllowGroups Gruppe1 Gruppe2 Gruppe3 LoginGraceTime definiert die erlaubte Zeitspanne für eine erfolgreiche Anmeldung. Wir empfehlen, diesen Wert auf ein Viertel des Standardwertes zu reduzieren. ClientAliveInterval begrenzt die Dauer der Benutzerinaktivität. Wird das Limit überschritten, wird der Benutzer getrennt. Nachdem Sie alle Änderungen in der Hauptkonfigurationsdatei vorgenommen haben, speichern Sie diese und schließen Sie den Editor. Starten Sie den SSH-Dienst neu, damit die Änderungen wirksam werden: sudo systemctl restart ssh Wenn Sie den Port in der Konfigurationsdatei geändert haben, müssen Sie sich wie folgt verbinden: ssh -p portnummer benutzername@IP_adresse Oder: ssh -p portnummer benutzername@domain Fehlerbehebung bei Verbindungsproblemen Stellen Sie sicher, dass der Dienst läuft: sudo systemctl status ssh Starten Sie den Dienst ggf. neu: sudo systemctl restart ssh Stellen Sie sicher, dass die Firewall Port 22 erlaubt: sudo ufw allow 22 Prüfen Sie die Erreichbarkeit: ping <server-ip-adresse> Dienst Deaktivieren Falls Sie den Remote-Zugriff deaktivieren möchten, führen Sie diese Schritte aus: Dienst temporär stoppen: sudo systemctl stop ssh Automatischen Start verhindern: sudo systemctl disable ssh Bestätigen, dass der Dienst inaktiv ist: sudo systemctl status ssh SSH-Server deinstallieren: sudo apt remove openssh-server Fazit Dieser Artikel zeigt Schritt für Schritt, wie Sie SSH unter Ubuntu 22.04 installieren, konfigurieren und sicherer machen. Wir hoffen, diese Anleitung hilft Ihnen, eine sichere Remote-Verbindung zu Ihrem Ubuntu-Server einzurichten. Weitere Informationen zu SSH-Schlüsseln finden Sie hier.
26 June 2025 · 7 min to read

Haben Sie Fragen
oder benötigen Sie Unterstützung?

Unsere Fachleute stehen Ihnen jederzeit zur Verfügung –
egal ob Sie Hilfe benötigen oder nicht wissen, wo Sie anfangen sollen.
E-Mail an uns
Hostman's Support