Anmelden
Anmelden

So öffnest du Ports und listest offene Ports unter Linux auf

So öffnest du Ports und listest offene Ports unter Linux auf
Hostman Team
Technical writer
Linux-System
10.10.2025
Reading time: 6 min

Beim Arbeiten mit Netzwerken unter Linux kann es notwendig sein, einen Netzwerkport zu öffnen oder zu schließen. Das Port-Management ist ein wesentlicher Bestandteil der Sicherheit: Je weniger Ports in einem System geöffnet sind, desto weniger potenzielle Angriffsvektoren gibt es. Außerdem kann ein Angreifer keine Informationen über den Dienst auf einem bestimmten Port sammeln, wenn dieser geschlossen ist.

In dieser Anleitung wird erklärt, wie du Ports öffnen oder schließen kannst und wie du offene Ports unter Linux-Distributionen wie Ubuntu/Debian und CentOS/RHEL mit Firewalls wie ufw, firewalld und iptables überprüfst.

Wir demonstrieren diesen Prozess anhand von zwei Linux-Distributionen: Ubuntu 22.04 und CentOS 9, die auf einem Hostman VPS ausgeführt werden. Alle hier aufgeführten Befehle funktionieren auf allen Debian- oder RHEL-basierten Distributionen.

Was ist ein Netzwerkport?

Ports werden verwendet, um auf bestimmte Anwendungen und Protokolle zuzugreifen. Ein Server kann beispielsweise sowohl einen Webserver als auch eine Datenbank hosten – Ports leiten den Datenverkehr an den entsprechenden Dienst weiter. Technisch gesehen ist ein Netzwerkport eine nichtnegative Ganzzahl im Bereich von 0 bis 65535.

  • Reservierte Ports (0–1023): Werden von bekannten Protokollen und Netzwerkdiensten wie SSH (Port 22), FTP (Port 21), HTTP (Port 80) und HTTPS (Port 443) verwendet.

  • Registrierte Ports (1024–49151): Können von bestimmten Anwendungen für die Kommunikation verwendet werden.

  • Dynamische Ports (49152–65535): Werden für temporäre Verbindungen verwendet und können dynamisch Anwendungen zugewiesen werden.

So öffnest du Ports auf Debian-basierten Linux-Distributionen

Auf Debian-basierten Systemen (Ubuntu, Debian, Linux Mint usw.) kannst du ufw (Uncomplicated Firewall) verwenden.

ufw ist auf den meisten APT-basierten Distributionen bereits vorinstalliert. Überprüfe die Installation mit:

ufw version

Wenn eine Versionsnummer angezeigt wird, ist ufw installiert. Andernfalls installiere es mit:

apt update && apt -y install ufw

Standardmäßig ist ufw inaktiv, was bedeutet, dass alle Ports geöffnet sind. Den Status kannst du mit folgendem Befehl prüfen:

ufw status

Um ufw zu aktivieren:

ufw enable

Du musst die Aktivierung mit y bestätigen. Beachte, dass das Aktivieren von ufw aktive SSH-Verbindungen unterbrechen kann. Standardmäßig blockiert ufw allen eingehenden Verkehr und erlaubt allen ausgehenden Verkehr.

Überprüfe die Standardrichtlinie mit:

cat /etc/default/ufw

Image7

Ports in ufw öffnen

Um einen Port zu öffnen:

ufw allow <port_number>

Beispiel – Port 22 für SSH öffnen:

ufw allow 22

Mehrere Ports kannst du mit Kommas trennen und das Protokoll angeben (tcp oder udp):

ufw allow 80,443,8081,8443/tcp
ufw allow 80,443,8081,8443/udp

Anstelle von Portnummern kannst du auch den Dienstnamen verwenden (wie in /etc/services definiert).

Image8

Beispiel – Telnet (Port 23) öffnen:

ufw allow telnet

Hinweis: Mehrere Dienstnamen können nicht gleichzeitig angegeben werden, sonst gibt ufw einen Fehler aus:

Image1 (1)

Um einen Portbereich zu öffnen:

ufw allow <start_port>:<end_port>/<protocol>

Beispiel:

ufw allow 8000:8080/tcp

Ports in ufw schließen

Um einen Port zu schließen:

ufw deny <port_number>

Beispiel – Port 80 schließen:

ufw deny 80

Auch hier kannst du statt der Portnummer den Dienstnamen verwenden. Beispiel – Port 21 (FTP) schließen:

ufw deny ftp

Offene Ports in ufw anzeigen

Um alle offenen und geschlossenen Ports im System aufzulisten:

ufw status

Image18

Oder eine detailliertere Ansicht:

ufw status verbose

Einen Port auf RHEL-basierten Linux-Distributionen öffnen

RHEL-basierte Distributionen (CentOS 7+, RHEL 7+, Fedora 18+, OpenSUSE 15+) verwenden standardmäßig firewalld.

Ports in firewalld öffnen

Überprüfe, ob firewalld installiert ist:

firewall-offline-cmd -V

Wenn eine Version angezeigt wird, ist firewalld installiert. Andernfalls installiere es:

dnf install firewalld

Standardmäßig ist firewalld deaktiviert. Status prüfen:

firewall-cmd --state

Zum Aktivieren:

systemctl start firewalld

Port 8080 für das TCP-Protokoll öffnen:

firewall-cmd --zone=public --add-port=8080/tcp --permanent
  • --zone=public: Gibt die Zone an, für die die Regel gilt.
  • --add-port=8080/tcp: Gibt Port und Protokoll an.
  • --permanent: Speichert die Regel dauerhaft (überlebt Neustarts).

Image12

Alternativ kannst du auch einen Dienstnamen angeben, z. B. HTTP (Port 80):

firewall-cmd --zone=public --add-service=http --permanent

Änderungen übernehmen:

firewall-cmd --reload

Ports in firewalld schließen

Um einen Port zu schließen (nach Nummer):

firewall-cmd --zone=public --remove-port=8080/tcp --permanent

Image4

Oder nach Dienstname:

firewall-cmd --zone=public --remove-service=http --permanent

Danach immer neu laden:

firewall-cmd --reload

Ports mit iptables verwalten

Alle offenen Ports anzeigen:

firewall-cmd --list-ports

Ports mit iptables verwalten

Im Gegensatz zu ufw und firewalld ist iptables bei vielen Distributionen (Ubuntu, Debian, RHEL, Rocky Linux, AlmaLinux) bereits vorinstalliert.

Ports in iptables öffnen

Um Port 8182 für eingehende Verbindungen zu öffnen:

iptables -A INPUT -p tcp --dport 8182 -j ACCEPT
  • -A INPUT: Fügt eine Regel zur Eingabekette hinzu.
  • -p tcp: Gibt das Protokoll an.
  • --dport 8182: Gibt den zu öffnenden Port an.
  • -j ACCEPT: Erlaubt Verkehr durch diesen Port.

Für ausgehende Verbindungen:

iptables -A OUTPUT -p tcp --dport 8182 -j ACCEPT

Um einen Portbereich zu öffnen:

iptables -A INPUT -p tcp --match multiport --dports 1024:2000 -j ACCEPT

Ports in iptables schließen

Um einen Port zu schließen:

iptables -A INPUT -p tcp --dport 8182 -j DROP

Portbereich schließen:

iptables -A INPUT -p tcp --match multiport --dports 1024:2000 -j DROP

iptables-Regeln speichern

Standardmäßig gehen iptables-Regeln nach einem Neustart verloren. Um sie dauerhaft zu speichern, installiere iptables-persistent:

Für APT-basierte Systeme:

apt update && apt -y install iptables-persistent

Für DNF-basierte Systeme:

dnf -y install iptables-persistent

Regeln speichern:

iptables-save

Nach dem nächsten Neustart werden die Regeln automatisch geladen.

Offene Ports in iptables anzeigen

Alle aktuellen Regeln und offenen Ports auflisten:

iptables -L -v -n

Nur IPv4-Regeln anzeigen:

iptables -S

Nur IPv6-Regeln anzeigen:

ip6tables -S

Fazit

In dieser Anleitung haben wir gezeigt, wie man Netzwerkports unter Linux öffnet und schließt und wie man aktuell offene Ports mit drei verschiedenen Tools überprüft: ufw, firewalld und iptables. Eine korrekte Verwaltung von Ports verringert das Risiko potenzieller Netzwerkangriffe und hilft, Informationen über die auf diesen Ports laufenden Dienste zu verbergen.

Linux-System
10.10.2025
Reading time: 6 min

Ähnlich

Linux-System

Verwendung des Telnet-Befehls unter Linux

Der Telnet-Befehl ist ein nützliches und praktisches Dienstprogramm zur Netzwerkkommunikation unter Linux. Von Remote-Server- und Port-Scans bis hin zur Fehlersuche bei Netzwerkverbindungen ermöglicht Telnet eine einfache textbasierte Interaktion mit einem entfernten Host. In dieser Schritt-für-Schritt-Anleitung lernst du, wie man Telnet unter Linux installiert, konfiguriert und verwendet. Außerdem werden wir seine Optionen und Funktionen im Detail besprechen, damit du ein vollständiges Verständnis erhältst. Was ist Telnet? Telnet (kurz für Telecommunication Network) ist ein Netzwerkprotokoll, das den Zugriff auf ein anderes System über das Transmission Control Protocol (TCP) ermöglicht. Telnet erlaubt es, sich direkt mit einem bestimmten Host auf einem definierten Port zu verbinden, um Befehle zu senden und Ausgaben in Echtzeit zu lesen. Telnet wird hauptsächlich für folgende Zwecke verwendet: Offene Ports testen: Überprüfen, ob ein Server einen bestimmten Port geöffnet hat. Zugriff auf Dienste: Direkter Zugriff auf Web-, E-Mail- oder andere Netzwerkdienste. Fehlerbehebung im Netzwerk: Diagnose und Behebung von Problemen mit der Netzwerkkonnektivität oder blockierten Ports. Installation von Telnet unter Linux Telnet ist in den meisten modernen Linux-Distributionen nicht vorinstalliert. Die Installation hängt von der jeweiligen Systembasis ab. Für Ubuntu/Debian-basierte Systeme Benutzer von Ubuntu, Debian oder ähnlichen Distributionen können Telnet mit dem APT-Paketmanager installieren: sudo apt install telnet Für Red Hat/CentOS-basierte Systeme Auf Red Hat, CentOS oder Fedora kann Telnet mit yum oder dnf installiert werden: sudo yum install telnet oder für neuere Versionen: sudo dnf install telnet Syntax des Telnet-Befehls verstehen Die Syntax des Telnet-Befehls ist einfach: telnet [hostname/IP] [port] Parameter: [hostname/IP]: Gibt den Hostnamen oder die IP-Adresse des entfernten Hosts an. [port]: Gibt den Port an, zu dem die Verbindung hergestellt werden soll. Wird dieser Parameter weggelassen, wird standardmäßig Port 23 verwendet. Telnet stellt direkte Verbindungen zu Diensten auf bestimmten Ports her, z. B.: HTTP (Port 80), SMTP (Port 25) oder FTP (Port 21). Wichtige Optionen des Telnet-Befehls Der Telnet-Befehl ist sehr flexibel und unterstützt viele Optionen, die seine Funktionalität erweitern. Option Beschreibung -4 Erzwingt die Verwendung von IPv4. -6 Erzwingt die Verwendung von IPv6. -8 Erlaubt die Übertragung von 8-Bit-Daten über Telnet. -E Deaktiviert das Escape-Zeichen für Telnet-Sitzungen. -K Verhindert, dass Telnet automatisch Anmeldeinformationen (z. B. Kerberos-Tickets) übermittelt. -L Aktiviert den Loopback-Modus, um eine Verbindung zum eigenen Host herzustellen. -X atype Gibt den Authentifizierungstyp an (z. B. KERBEROS_V4). -a Füllt den Benutzernamen beim Anmelden automatisch aus. -d Aktiviert den Debug-Modus und zeigt detaillierte Verbindungsinformationen an. -e char Legt ein alternatives Escape-Zeichen fest. -l user Gibt den Benutzernamen für den Login-Versuch an. -n tracefile Schreibt Sitzungsprotokolle in eine Trace-Datei. -b addr Definiert die lokale Adresse oder Schnittstelle für die Verbindung. -r Erstellt eine Reverse-Telnet-Verbindung.   Verwendung von Telnet: praktische Beispiele Telnet bietet wertvolle Diagnose- und Testfunktionen für Netzwerke. Hier sind einige typische Anwendungsfälle: Offene Ports testen Um zu überprüfen, ob Port 80 eines Servers geöffnet ist: telnet example.com 80 Wenn der Port offen ist, zeigt Telnet einen leeren Bildschirm oder wartet auf Eingabe – ein Zeichen dafür, dass der Port lauscht. Interaktion mit SMTP-Servern Telnet kann zur Fehlersuche bei Mailservern verwendet werden, indem rohe SMTP-Befehle gesendet werden. Zum Beispiel: telnet mail.example.com 587 Nach dem Verbindungsaufbau können Befehle wie HELO, MAIL FROM oder RCPT TO direkt eingegeben werden, um mit dem Server zu kommunizieren. HTTP-Anfragen senden Telnet ermöglicht das manuelle Testen von Webservern, indem du HTTP-Anfragen sendest. telnet example.com 80 Gib nach dem Verbindungsaufbau Folgendes ein: GET / HTTP/1.1 Host: example.com Drücke zweimal Enter, um die Anfrage zu senden. Die Antwort des Servers wird daraufhin angezeigt. Verbindung über IPv4 erzwingen Wenn der Server sowohl IPv4 als auch IPv6 unterstützt, kannst du die IPv4-Verbindung erzwingen: telnet -4 example.com 80 Dies stellt sicher, dass die Verbindung über ein IPv4-Netzwerk erfolgt. Verbindung zu einem MySQL-Server testen Telnet kann verwendet werden, um zu prüfen, ob der MySQL-Serverport (3306) offen ist: telnet database.example.com 3306 Wenn die Verbindung erfolgreich ist, zeigt Telnet eine Protokoll-bezogene Begrüßung des MySQL-Servers an. Sicherheitsaspekte bei der Verwendung von Telnet Auch wenn Telnet praktisch ist, ist es grundsätzlich unsicher, da es Daten – einschließlich Passwörter – im Klartext überträgt. 👉 Daher gilt: Verwende Telnet nicht über unsichere Netzwerke. Nutze nach Möglichkeit private, geschützte Netzwerke. Bevorzuge Alternativen: Verwende SSH (Secure Shell) für verschlüsselte Kommunikation. Deaktiviere Telnet: Falls es auf deinem Server nicht benötigt wird, deaktiviere den Dienst vollständig. Erweiterte Telnet-Anwendungsfälle Telnet wird in verschiedenen Szenarien eingesetzt: Überwachung von Diensten: Überprüfe IMAP- oder POP3-Server direkt über Telnet. IoT-Geräteverwaltung: Einige IoT-Geräte unterstützen Telnet als einfache Textschnittstelle. Bildungszwecke: Ideal zum Erlernen von Netzwerkprotokollen und Serverantworten. Häufige Telnet-Probleme und deren Lösung Trotz seiner Einfachheit können mit Telnet verschiedene Probleme auftreten: Connection Refused: Zielport ist geschlossen oder durch eine Firewall blockiert. Time-Out Errors: Netzwerkverzögerung oder Routing-Probleme. Permission Denied: Unzureichende Benutzerrechte oder Portbeschränkung. Eine regelmäßige Überprüfung der Serverkonfiguration und Netzwerkeinstellungen hilft, solche Probleme zu vermeiden. Alternativen zu Telnet Wenn Telnet aufgrund fehlender Verschlüsselung ein Sicherheitsrisiko darstellt, können folgende Alternativen verwendet werden: SSH (Secure Shell): Die gängigste Alternative mit verschlüsselter Kommunikation, Tunneling und starker Authentifizierung. → Verwende den Befehl ssh, um sicher auf Remote-Server zuzugreifen. Netcat (nc): Leistungsstarkes Werkzeug für Debugging, Port-Scans und Verbindungstests über TCP/UDP. OpenSSL s_client: Zum sicheren Testen von SSL/TLS-Verbindungen auf bestimmten Ports. Fazit Telnet ist ein einfaches, aber leistungsfähiges Werkzeug für Netzwerkdiagnosen und Debugging unter Linux. Wenn du seine Sicherheitsrisiken kennst und ihn verantwortungsbewusst einsetzt, bleibt Telnet ein praktisches Hilfsmittel für Tests und Kommunikation im Netzwerk. Diese Anleitung bietet dir eine vollständige Einrichtung und vermittelt, wie du Telnet sicher und effektiv zur Verwaltung deiner Systeme einsetzen kannst.
13 October 2025 · 6 min to read
Linux

Dateien über SSH kopieren

Das SSH-Protokoll (Secure Shell) ist ein Netzwerkprotokoll für die Remote-Kommandozeilenverwaltung von Betriebssystemen und gilt weithin als Standard für den Fernzugriff auf *nix-Systeme. Es ermöglicht eine sichere Anmeldung auf einem Server, das Ausführen von Befehlen aus der Ferne, die Verwaltung von Dateien (Erstellen, Löschen, Kopieren usw.) und vieles mehr. Die meisten Cloud- und Hosting-Anbieter verlangen SSH, um auf ihre Dienste zuzugreifen. In diesem Artikel zeigen wir, wie man Dateien über SSH sowohl unter Windows als auch unter Linux kopiert. Funktionsweise von SSH SSH kann beliebige Daten (Audio, Video, Anwendungsprotokolldaten) sicher über einen verschlüsselten Kommunikationskanal übertragen. Im Gegensatz zu veralteten und unsicheren Protokollen wie Telnet und rlogin gewährleistet SSH Vertraulichkeit und Authentizität der Daten – ein entscheidender Faktor für die Kommunikation über das Internet. So wird eine sichere Verbindung zwischen Client und Server hergestellt: TCP-Verbindungsaufbau: Standardmäßig lauscht der Server auf Port 22. Beide Seiten teilen eine Liste unterstützter Algorithmen (Kompression, Verschlüsselung, Schlüsselaustausch) und einigen sich auf die zu verwendenden. Authentifizierung: Um Identitätsdiebstahl zu verhindern, überprüfen beide Seiten ihre Identitäten mittels asymmetrischer Verschlüsselung (öffentliche/private Schlüsselpaare). Zuerst wird der Server authentifiziert. Beim ersten Verbindungsaufbau zeigt der Client eine Warnung mit Serverdetails an. Vertrauenswürdige Server-Schlüssel werden in  /home/<username>/.ssh/known_hosts. Schlüsselgenerierung: Sobald der Server verifiziert ist, generieren beide Seiten einen symmetrischen Schlüssel, um den gesamten Datenaustausch zu verschlüsseln. Benutzerauthentifizierung: Dies geschieht entweder mit einem Passwort oder mit einem vom Client gesendeten öffentlichen Schlüssel, der auf dem Server in /home/<username>/.ssh/authorized_keys gespeichert ist. Die beliebteste Implementierung unter Linux ist OpenSSH, das auf den meisten Distributionen (Ubuntu, Debian, RHEL-basiert usw.) vorinstalliert ist. Unter Windows werden Clients wie PuTTY oder MobaXterm verwendet. Seit Windows 10 und Server 2019 sind OpenSSH-Tools auch nativ verfügbar. Dateien über SSH kopieren Zwei Hauptprogramme zum Kopieren von Dateien über SSH unter Linux sind scp und sftp. Beide sind Teil von OpenSSH. SSH unterstützt zwei Protokollversionen: 1 und 2. OpenSSH unterstützt beide, Version 1 wird jedoch kaum noch verwendet. Einrichtung der Autovervollständigung Um Tab-basierte Autovervollständigung bei der Verwendung von scp zu aktivieren, richte eine Public-Key-Authentifizierung ein: Schlüsselpaar generieren: ssh-keygen Die Ausgabe sieht etwa so aus: Generating public/private rsa key pair. Enter file in which to save the key (/home/user/.ssh/id_rsa): Enter passphrase (empty for no passphrase): Standardmäßig werden deine Schlüssel (id_rsa für den privaten und id_rsa.pub für den öffentlichen) in ~/.ssh/ gespeichert. Öffentlichen Schlüssel auf die Remote-Maschine kopieren: ssh-copy-id [username]@[ip-address] Nach Eingabe des Benutzerpassworts erscheint eine Meldung, die bestätigt, dass der Schlüssel hinzugefügt wurde. Secure Copy (SCP) Für kleine Datenübertragungen (z. B. Dienstkonfigurationen) ist scp ideal. Von lokal zu Remote kopieren: scp test.txt user@192.168.1.29:/home/user/ Mehrere Dateien kopieren: scp test1.txt test2.txt user@192.168.1.29:/home/user/ Von Remote zu lokal kopieren: scp user@192.168.1.29:/home/user/test.txt ~/ Verzeichnisse kopieren: scp -r testdir user@192.168.1.29:/home/user/ Remote-zu-Remote kopieren: scp gendo@192.168.1.25:/home/gendo/test.txt user@192.168.1.29:/home/user/ Secure FTP (SFTP) SFTP ist ein weiteres Dienstprogramm, das in OpenSSH enthalten ist. Seit OpenSSH 9.0 verwendet scp standardmäßig SFTP anstelle des alten SCP/RCP-Protokolls. Im Gegensatz zu klassischem FTP überträgt sftp Daten verschlüsselt über einen sicheren Tunnel. Es ist kein separater FTP-Server erforderlich. Beispielverwendung: sftp misato@192.168.1.29 sftp> ls sftp> lcd testdir/ sftp> get test.txt sftp> bye Grafische Dateimanager wie Midnight Commander und Nautilus verwenden ebenfalls sftp. In Nautilus erscheint der Remote-Server wie ein lokaler Ordner, z. B. user@ip. Dateien über SSH unter Windows kopieren Unter Windows wird das Befehlszeilentool pscp aus PuTTY verwendet, um Dateien zu kopieren. Datei auf den Server kopieren: pscp C:\server\test.txt misato@192.168.1.29:/home/misato/ Datei vom Server kopieren: pscp misato@192.168.1.29:/home/misato/test.txt C:\file.txt Dateien auf dem Remote-Server auflisten: pscp -ls user@192.168.1.29:/home/misato Anführungszeichen für Pfade mit Leerzeichen verwenden: pscp "C:\dir\bad file name.txt" misato@192.168.1.29:/home/misato/ Hilfe anzeigen: pscp Fazit In diesem Artikel haben wir gezeigt, wie man Dateien mithilfe des sicheren SSH-Protokolls zu und von einem Server kopiert. Wenn du mit Cloud-Servern arbeitest, ist das Verständnis von SSH unerlässlich — es ist der Standard für den Fernzugriff auf *nix-Maschinen und ein wichtiger Bestandteil des täglichen DevOps- und Systemadministrations-Workflows.
10 October 2025 · 5 min to read
Linux-System

So binden Sie eine SMB-Freigabe unter Linux ein

Das Server Message Block (SMB)-Protokoll ermöglicht die gemeinsame Nutzung von Dateien im Netzwerk. Es erlaubt Anwendungen, Dateien zu lesen und zu schreiben sowie Dienste von Serverprogrammen anzufordern. Besonders in gemischten Betriebssystemumgebungen wie Windows und Linux ist SMB entscheidend für die reibungslose Kommunikation zwischen Geräten. Die Einbindung einer SMB-Freigabe unter Linux erlaubt Benutzern den Zugriff auf Dateien eines Windows-Servers oder eines anderen SMB-fähigen Geräts direkt vom Linux-System aus. Diese Anleitung zeigt Schritt für Schritt, wie Sie eine SMB-Freigabe unter Linux einbinden können. Voraussetzungen für die Einbindung von SMB-Freigaben Vor dem Einbinden einer SMB-Freigabe stellen Sie bitte sicher: Ein Linux-System (z. B. ein günstiger Cloud-Server von Hostman) mit Root- oder Sudo-Rechten. Das Paket cifs-utils ist installiert. Zugangsdaten (Benutzername und Passwort) für die SMB-Freigabe. Netzwerkkonnektivität zwischen dem Linux-System und dem SMB-Server. Benötigte Pakete installieren Das Paket cifs-utils ist notwendig, um SMB-Freigaben unter Linux einzubinden. Das Paket psmisc enthält den Befehl fuser, der zur Überwachung der Dateinutzung dient. Paketquellen aktualisieren und System upgraden: sudo apt update cifs-utils und psmisc installieren: sudo apt install cifs-utils psmisc Installation überprüfen: mount -t cifsfuser SMB-Freigabe-Daten ermitteln Ermitteln Sie Servernamen bzw. IP-Adresse und den Namen des freigegebenen Ordners. Falls nötig, fragen Sie bei Ihrer Netzwerkadministration nach. Beispiel: Server: smbserver.beispiel.de Freigabe: GemeinsamerOrdner SMB-Freigabe mit dem Befehl mount einbinden Verwenden Sie den Befehl mount mit der Option -t cifs, um eine SMB-Freigabe einzubinden. Erstellen Sie das Verzeichnis als Einhängepunkt: sudo mkdir /mnt/smb_share Binden Sie die SMB-Freigabe ein: sudo mount -t cifs -o username=dein_benutzer,password=dein_passwort //192.0.2.17/SharedFiles /mnt/smb_share Ersetzen Sie Benutzername und Passwort durch Ihre echten Daten. Das Verzeichnis /mnt/smb_share muss existieren. Mount überprüfen mount -t cifs cd /mnt/smb_sharels Credential-Datei erstellen Um nicht bei jedem Mount-Vorgang Benutzername und Passwort eingeben zu müssen, erstellen Sie eine geschützte Datei mit den Anmeldedaten: Datei mit Editor anlegen: nano ~/.smbcredentials Inhalt einfügen (mit echten Werten): username=dein_benutzerpassword=dein_passwort Berechtigungen setzen: sudo chown dein_benutzer: ~/.smbcredentialssudo chmod 600 ~/.smbcredentials Mount mit Credential-Datei sudo mount -t cifs -o credentials=~/.smbcredentials //192.168.2.12/SharedFiles /mnt/smb_share SMB-Freigabe beim Booten automatisch einbinden Fügen Sie einen Eintrag in /etc/fstab hinzu, damit die Freigabe automatisch beim Systemstart eingebunden wird. 1. Datei fstab öffnen: sudo nano /etc/fstab 2. Folgende Zeile hinzufügen: //smbserver.beispiel.de/GemeinsamerOrdner /mnt/smbshare cifs username=johndoe,password=securepassword,iocharset=utf8,sec=ntlm 0 0 3. Datei speichern und schließen. 4. fstab testen: sudo mount -a Stellen Sie sicher, dass keine Fehler angezeigt werden. Häufige Fehler beheben Zugriff verweigert Prüfen Sie Zugangsdaten und Rechte auf dem SMB-Server. Datei oder Verzeichnis nicht gefunden Überprüfen Sie IP-Adresse, Pfad und Mount-Punkt. Fehler 13: Zugriff verweigert Benutzernamen und Passwort erneut prüfen. Fehler 112: Host nicht erreichbar Netzwerkverbindung und Erreichbarkeit des Servers prüfen. SMB-Freigabe aushängen Um die Freigabe wieder auszuhängen, verwenden Sie: sudo umount /mnt/smb_share Fazit Die Einbindung einer SMB-Freigabe unter Linux ist unkompliziert und verbessert die Dateifreigabe zwischen verschiedenen Betriebssystemen. Mit dieser Anleitung können Sie SMB-Freigaben effizient einbinden und Fehler beheben. Vergessen Sie nicht, sich auch unser Tutorial zur Serverabbildung unter Linux anzuschauen! Häufig gestellte Fragen Was ist Samba unter Linux und wie hängt es mit SMB zusammen? Samba ist eine Open-Source-Implementierung des SMB/CIFS-Protokolls für Linux. Es erlaubt die gemeinsame Nutzung von Dateien und Druckern mit Windows-Rechnern im Netzwerk. Welcher Befehl wird zum Einbinden einer Windows-Freigabe unter Linux verwendet? mount -t cifs //server/share /mnt/share -o username=dein_benutzer Wie kann ich eine SMB-Freigabe automatisch beim Booten einbinden? Fügen Sie einen entsprechenden Eintrag mit Zugangsdaten in /etc/fstab ein. Brauche ich Root-Rechte, um eine SMB-Freigabe einzubinden? Normalerweise ja. Alternativ können Tools wie gio mount ohne Root-Rechte verwendet werden.
16 July 2025 · 4 min to read

Haben Sie Fragen,
Anmerkungen oder Bedenken?

Unsere Fachleute stehen Ihnen jederzeit zur Verfügung,
egal ob Sie Hilfe benötigen oder nicht wissen, wo Sie anfangen sollen.
E-Mail an uns
Hostman's Support