50 % Rabatt alle Pläne, begrenzte Zeit. Beginnend bei $2.48/mo
Noch 20 Minuten übrig
Sicherheit und Netzwerk

Wie verwende ich SSH, um eine Verbindung zu einem Remote-Server unter Linux herzustellen?[Ausgabe 2023]

Allen By Allen 20 Min. Lektüre Vor 4 Tagen aktualisiert
Verwenden Sie SSH, um unter Linux eine Verbindung zu einem Remote-Server herzustellen

In diesem Beitrag wird erläutert, wie Sie mit SSh eine Verbindung zu einem Remote-Server unter Linux herstellen. Wir behandeln auch die Methode, mit PuTTY eine Verbindung zu einem Remote-Linux-Server herzustellen. Natürlich ist PuTTY nicht der einzige SSH-Client, den Sie für Ihre Remote-Verbindungen verwenden können. Schauen Sie sich das an Vergleich der besten SSH-Clients für Windows im Jahr 2022 und wählen Sie diejenige aus, die Ihren Wünschen entspricht. Der Fernzugriff auf Geräte ist schon vor langer Zeit zu einer Notwendigkeit geworden, und wir können uns kaum vorstellen, wie es wäre, wenn wir Computer nicht von entfernten Orten aus steuern könnten.

Inhaltsverzeichnis

Abhängig vom verwendeten Betriebssystem gibt es mehrere Möglichkeiten, eine Verbindung zu einem Remote-Computer herzustellen. Die beiden am häufigsten verwendeten Protokolle sind jedoch:

  1. Secure Shell (SSH) für Linux-basierte Geräte
  2. Remote Desktop Protocol (RDP) für Windows-Geräte

Beide Protokolle verwenden Client- und Serveranwendungen, um Remoteverbindungen herzustellen. Mit diesen Tools können Sie auf andere Maschinen zugreifen und diese fernsteuern, Daten übertragen und praktisch alles tun, was Sie tun können, wenn Sie physisch vor dem Computer sitzen.

Was ist SSH und wofür steht es?

SSH (Secure Shell), auch „Secure Socket Shell“ genannt, ist ein Protokoll, mit dem Sie über eine textbasierte Schnittstelle eine sichere Verbindung zu einem Remote-Gerät oder einem Server herstellen können. Es gibt zwei am häufigsten verwendete Protokolle für die Verbindung zu einem Remote-Computer: SSH und RDP. Zum Erstellen einer SSH-Verbindung sind sowohl eine Client- als auch eine Serverkomponente erforderlich.

Wenn eine sichere SSH-Verbindung erstellt wird, beginnt eine Shell-Sitzung und Sie können den Server manipulieren, indem Sie Befehle im Client auf Ihrem lokalen Computer eingeben. Wer hochsicher aus der Ferne auf ein Gerät zugreifen möchte, insbesondere System- und Netzwerkadministratoren, nutzt dieses Protokoll, um seine Aufgabe zu erledigen.

RDP-vps Benötigen Sie einen Remotedesktop?

Zuverlässige, leistungsstarke RDP-Server mit einer Betriebszeit von 99,95. Nehmen Sie Ihren Desktop mit in alle großen Städte in den USA, Europa und Asien.

Holen Sie sich einen RDP-Server

Wie funktioniert SSH?

Um eine SSH-Verbindung herzustellen, benötigen Sie zwei Komponenten:
Die Client und dem entsprechenden serverseitigen Teil. Der SSH-Client ist eine Anwendung, die Sie auf einem Gerät ausführen, mit dem Sie eine Verbindung zu einem anderen Computer oder Server herstellen. Der Client verwendet die vom Remote-Host bereitgestellten Daten, um die Verbindung zu initiieren. Wenn die Anmeldeinformationen validiert sind, erstellt der Client eine verschlüsselte Verbindung.

Auf der Serverseite gibt es einen Teil namens SSH-Daemon (SSHD) das ständig einen bestimmten TCP/IP-Port auf potenzielle Client-Verbindungsanfragen überwacht. Wenn ein Client eine Verbindung gestartet hat, antwortet der SSH-Daemon mit den von ihm unterstützten Software- und Protokollversionen und beide teilen ihre Identifikationsdaten mit.

Wenn die empfangenen Anmeldeinformationen korrekt sind, richtet SSH eine neue Sitzung für die entsprechende Umgebung ein. Die Standardversion des SSH-Protokolls für die SSH-Server- und SSH-Client-Kommunikation ist Version 2.

Lesen Sie auch:  Bester SSH-Client für Windows im Jahr 2022

Was ist ein Terminal?

Wenn Sie Linux-Neuling sind, möchten Sie sich gerne mit dem Terminal vertraut machen. Betrachten Sie es als den ultimativen Befehlsverknüpfungs-Hub, der die generische Art der Kommunikation mit einem Linux-Server darstellt.

Die Verwendung der Befehlszeile scheint eine herausfordernde Aufgabe zu sein, aber es ist einfach, wenn Sie mit den Grundlagen beginnen – wie diesen 15 grundlegende Befehle, die jeder Benutzer kennen sollte.

Das Terminal wird noch wichtiger, wenn Sie planen, eine Anwendung mit PHP oder Python zu entwickeln (oder zu lernen, wie man eine solche entwickelt). Im Gegensatz zu Windows, das es Python schwer macht, es mit einer GUI nachzubilden, integriert Linux Python und andere Programmiersprachen in das Terminal. Auch wenn man einiges durchmachen muss Schritte zur Installation von Python unter Windows Nur um ein wirkungsloses Durcheinander zu verursachen, ist Linux bereits im Lieferumfang enthalten und über die Befehlszeile zugänglich.

Linux-vps Linux-Hosting vereinfacht

Möchten Sie eine bessere Möglichkeit zum Hosten Ihrer Websites und Web-Apps? Etwas Neues entwickeln? Ihnen gefällt Windows einfach nicht? Deshalb haben wir Linux VPS.

Holen Sie sich Ihren Linux-VPS

Was ist SSL?

SSH verwendet SSL (Secure Socket Layer), um die Sicherheit der zwischen Webbrowser und Server übertragenen Daten zu gewährleisten. Die Verschlüsselung der Verbindung zwischen einem Webserver und einem Browser erfolgt mit SSL, wodurch sichergestellt wird, dass alle zwischen ihnen übertragenen Daten privat und vor Angriffen geschützt bleiben. Mit anderen Worten: Die Erstellung öffentlicher und privater Schlüssel zwischen Remote-Servern und lokalen Computern, die über SSH eine Verbindung herstellen, ist Teil des SSL-Sicherheitsprotokolls. Diese zusätzliche Schutzebene ist insbesondere bei Brute-Force-Angriffen auf Passwörter hilfreich.

Wie erstelle ich eine SSH-Verbindung?

Da zum Erstellen einer SSH-Verbindung sowohl eine Client- als auch eine Serverkomponente erforderlich sind, müssen Sie sicherstellen, dass diese auf lokalen und Remote-Computern installiert sind.

OpenSSH ist ein Open-Source-SSH-Tool, das häufig für Linux-Distributionen verwendet wird und ist relativ einfach zu bedienen. Es benötigt Zugriff auf das Terminal auf dem Server und das Gerät, mit dem Sie eine Verbindung herstellen. Bitte beachten Sie, dass in Ubuntu standardmäßig kein SSH-Server installiert ist. An diesem Punkt dieser SSH-Remoteverbindungsrichtlinie verstehen wir nun SSH und die damit verbundenen Konzepte. Lassen Sie uns also in die Installation eines OpenSSH-Clients eintauchen.

Schritt 1: Installieren Sie einen OpenSSH-Client

Stellen Sie vor der Installation des SSH-Clients sicher, dass er nicht bereits auf Ihrem System installiert ist. Viele Linux-Distributionen verfügen bereits über einen SSH-Client.

  1. Führen Sie den folgenden Befehl aus, um OpenSSH auf Ihrem Gerät zu installieren:
sudo apt-get install openssh-client
  1. Geben Sie bei Bedarf das Superuser-Passwort ein.
  2. Drücken Sie die Eingabetaste, um den Installationsvorgang abzuschließen.

Vorausgesetzt, Sie verfügen über die erforderlichen Zugriffsberechtigungen zusammen mit dem Hostnamen oder der IP-Adresse, können Sie SSH jetzt auf jedem Computer verwenden, auf dem sich eine serverseitige Anwendung befindet.

Schritt 2: Installieren Sie einen OpenSSH-Server

Um SSH-Verbindungen zu akzeptieren, muss der serverseitige Teil des SSH-Software-Toolkits auf dem Computer installiert sein. Dazu müssen Sie folgende Schritte durchführen:

  1. Öffnen Sie das Terminal auf Ihrem Serverrechner. Sie können entweder nach einem Terminal suchen oder klicken STRG + ALT + T auf Ihrer Tastatur.
  2. Geben Sie den folgenden Befehl ein, um Ihren SSH-Server zu installieren:
sudo apt-get install openssh-server
  1. Geben Sie bei Bedarf das Superuser-Passwort ein.
  2. Drücken Eingeben Und Y Damit die Installation nach der Aufforderung zum Speicherplatz fortgesetzt werden kann.

Nachdem Sie die oben genannten Schritte ausgeführt haben, werden die entsprechenden Unterstützungsdateien für Sie installiert. Anschließend können Sie überprüfen, ob der SSH-Server auf dem Computer ausgeführt wird, indem Sie diesen Befehl eingeben:

sudo service ssh status

Wenn der SSH-Dienst ordnungsgemäß ausgeführt wird, sollte die Antwort des Terminals wie folgt aussehen:

SSH-Status
SSH-Status

Ein anderer Ansatz, um herauszufinden, ob der OpenSSH-Server korrekt installiert ist und Verbindungen akzeptiert, besteht darin, den Befehl ssh localhost in Ihrer Terminal-Eingabeaufforderung erneut auszuführen. Die Antwort sieht ähnlich wie dieser Bildschirm aus, wenn Sie den Befehl zum ersten Mal ausführen:

Ausgabe des passwortgeschützten privaten Schlüssels
Ausgabe des passwortgeschützten privaten Schlüssels

Jetzt treten Sie ein Ja or y weitermachen.

Tolle Arbeit! Ihr Server ist jetzt bereit, SSH-Remote-Verbindungsanfragen von einem anderen Computer über einen SSH-Client anzunehmen.

Wie kann ich unter Linux über SSH eine Verbindung zu einem Remote-Server herstellen?

Da Sie nun den OpenSSH-Client und -Server auf jedem benötigten Gerät installiert haben; Mit den folgenden Schritten können Sie eine sichere SSH-Remote-Verbindung zu Ihren Servern erstellen:

  1. Öffnen Sie das SSH-Terminal auf Ihrem Computer und starten Sie den folgenden Befehl:

Wenn der Benutzername auf Ihrem lokalen Gerät mit dem Benutzernamen übereinstimmt, mit dem Sie sich auf dem Server verbinden möchten, können Sie diesen Befehl ausführen:

ssh your_username@host_ip_address

Wenn der Benutzername auf Ihrem lokalen Gerät mit dem auf dem Server übereinstimmt, zu dem Sie eine Verbindung herstellen möchten, können Sie diesen Befehl ausführen:

ssh host_ip_address

Und drücken Eingeben.

  1. Geben Sie Ihr Passwort ein und drücken Sie die Eingabetaste. Beachten Sie, dass Sie beim Tippen keine Rückmeldung auf dem Bildschirm erhalten. Wenn Sie Ihr Passwort einfügen, stellen Sie sicher, dass es sicher gespeichert ist und nicht in einer Textdatei.
  2. Wenn Sie zum ersten Mal eine Verbindung zu einem Server herstellen, werden Sie gefragt, ob Sie die Verbindung fortsetzen möchten. Geben Sie einfach „Ja” und drücken Sie Eingeben. Diese Meldung würde dieses Mal nur erscheinen, weil der Remote-Server auf Ihrem lokalen Computer nicht identifiziert wird.
  3. Der ECDSA-Fingerabdruckschlüssel ist nun hinzugefügt und Sie sind mit dem Remote-Server verbunden.

Wenn sich das Gerät, zu dem Sie eine Remoteverbindung herstellen möchten, im selben Netzwerk befindet, ist es sicherer, die private IP-Adresse anstelle der öffentlichen IP-Adresse zu verwenden. Andernfalls müssten Sie nur die öffentliche IP-Adresse verwenden. Sie können jetzt ein Remote-Gerät über Ihr Terminal verwalten und steuern. Wenn Sie Probleme beim Herstellen einer Verbindung zu einem Remote-Server haben, stellen Sie sicher, dass die IP-Adresse des Remote-Geräts, Ihr Benutzername und Ihr Passwort korrekt sind. Überprüfen Sie außerdem, ob der Port, den der SSH-Daemon überwacht, nicht durch eine Firewall blockiert oder falsch weitergeleitet wird.

Linux-vps Linux-Hosting vereinfacht

Möchten Sie eine bessere Möglichkeit zum Hosten Ihrer Websites und Web-Apps? Etwas Neues entwickeln? Ihnen gefällt Windows einfach nicht? Deshalb haben wir Linux VPS.

Holen Sie sich Ihren Linux-VPS

Weitere Schritte zur Fernsteuerung von SSH

Da Sie nun eine SSH-Fernverbindung zu Ihrem Server herstellen können, empfehlen wir dringend, einige weitere Schritte zur Verbesserung der SSH-Fernsteuerung und ihrer Sicherheit durchzuführen. Denn wenn Sie Standardwerte für die Einrichtung der SSH-Remoteverbindung verwenden, wird Ihr System anfälliger für Hackerangriffe und Eindringlinge, wodurch der gesamte SSH-Remotezugriff unsicher wird und Ihr System zum Ziel von Skriptangriffen wird.

Hier sind einige Vorschläge zur Verbesserung der SSH-Sicherheit, die Sie durch Bearbeiten der SSHD-Konfigurationsdatei nutzen können:

  • Ändern Sie den Standard-TCP-Port, an dem der SSH-Daemon lauscht, und ändern Sie ihn von 22 auf einen viel höheren Wert wie 245976. Achten Sie darauf, keine leicht zu erratenden Portnummern wie 222, 2222 oder 22222 zu verwenden.
  • Verwenden Sie SSH-Schlüsselpaare zur Authentifizierung der passwortlosen SSH-Anmeldung. Sie sind sicherer und ermöglichen die Anmeldung ohne Eingabe Ihres Passworts, sodass Sie schneller und bequemer vorgehen können.
  • Deaktivieren Sie passwortbasierte Anmeldungen auf Ihrem Server. Denn wenn Ihr Passwort geknackt wird, können Sie es nicht mehr für die Anmeldung bei Ihren Servern verwenden, wenn Sie es deaktivieren. Zuvor muss unbedingt sichergestellt werden, dass die Authentifizierung der Schlüsselpaare korrekt funktioniert.
  • Deaktivieren Sie den Root-Zugriff auf Ihren Server und verwenden Sie ein reguläres Konto mit dem Befehl su – (um zu einem Root-Benutzer zu wechseln).

 Wir wissen jetzt besser über SSH-Fernverbindungen Bescheid und wissen, wie man aus der Ferne auf SSH zugreift. Wir haben in diesem Artikel mehrfach auf PuTTy Bezug genommen; Wenn Sie mit PuTTy nicht vertraut sind, werden Sie natürlich einige Fragen dazu haben. Neben dem Artikel mit den Richtlinien zur SSH-Remoteverbindung geben wir Ihnen einen Überblick über PuTTy und zeigen Ihnen, wie Sie damit eine Verbindung zu einem Linux-Server herstellen.

Was ist PuTTY?

PuTTY ist ein beliebter Windows-Terminalemulator, der nicht auf Windows-Betriebssysteme beschränkt ist. PuTTy ist kostenlos und Open Source, daher auch bei Linux-Benutzern beliebt und bietet eine Textbenutzeroberfläche für Remote-Computer, auf denen eines der unterstützten Protokolle ausgeführt wird einschließlich SSH und Telnet.

[su_button url=“https://www.putty.org/“ target=“blank“ style=“soft“ size=“5″]Putty herunterladen[/su_button]

Notiz: PuTTY kann kostenlos heruntergeladen werden und bietet eine einfache Möglichkeit, von Ihrem Windows-System aus auf die Unix-Shell-Umgebung zuzugreifen. Im Gegensatz zu Unix verfügt Windows nicht über einen vorinstallierten SSH-Server oder -Client. Aus diesem Grund unterstützt das Netzwerkdateiübertragungsprogramm eine Vielzahl von Protokollen, einschließlich Telnet-Clients.

Lesen Sie auch: Generieren Sie SSH-Schlüssel in Windows 10

Wie lade ich Putty unter Ubuntu Linux herunter und installiere es?

Die Linux-Version von PuTTY ist eine grafische Terminalanwendung, die in den meisten Linux-Distributionen nicht vorinstalliert ist. Sie können puTTY jedoch problemlos über das Terminal auf einem Linux-basierten Gerät installieren.

Wenn Sie PuTTY nicht installiert haben, besuchen Sie bitte die Laden Sie PuTTY herunter Seite und laden Sie das Linux-Installationsprogramm aus dem Abschnitt „Paketdateien“ der Seite herunter.

Die gute Nachricht für Linux-Benutzer ist, dass PuTTY im Ubuntu-Universum-Repository verfügbar ist. Um PuTTY unter Linux Ubuntu zu installieren, sollten Sie zunächst sicherstellen, dass das Universums-Repository aktiviert ist. Verwenden Sie diesen Befehl:

sudo add-apt-repository universe

Sobald das Universums-Repository aktiviert ist, können Sie Ubuntu mit diesem Befehl aktualisieren:

sudo apt update

Anschließend installieren Sie PuTTY mit diesem Befehl:

sudo apt install putty

Wenn die Installation von PuTTY abgeschlossen ist, können Sie PuTTY starten, indem Sie im Menü danach suchen. Die Linux-Version von PuTTY sieht fast genauso aus wie die Windows-Version. So finden Sie sich problemlos in neuen und geänderten Einstellungen zurecht.

Wie stellt man mit PuTTY eine Verbindung zu einem Linux-Server her?

Wenn Sie nach der Installation mithilfe von PuTTY eine Verbindung zu einem Linux-Server herstellen möchten, müssen Sie die folgenden Schritte ausführen:

Schritt 1: PuTTY konfigurieren

Der Hauptbildschirm für die Sitzungskonfiguration wird angezeigt, wenn Sie PuTTY starten. Beginnen Sie mit der Eingabe des Hostname (oder IP-Adresse) des Servers, zu dem Sie eine Verbindung herstellen möchten.

Der Port wird standardmäßig auf 22 eingestellt, da dies der Standardport für SSH auf den meisten Servern ist, was eine Schwachstelle darstellt, da Hacker standardmäßig wissen, welchen Port sie angreifen sollen. Du solltest Ändern Sie den SSH-Port mithilfe dieser Anweisungen und ändern Sie dann die Nummer in PuTTY. Stellen Sie sicher, dass der Verbindungstyp auf SSH eingestellt ist.

Angenommen, Sie verwenden keinen privaten Schlüssel, um eine Verbindung zu Ihrem Server herzustellen, und möchten Ihre Konfiguration nicht zur späteren Verwendung speichern. In diesem Fall sollten Sie auf „Öffnen“ klicken, um eine sofortige SSH-Verbindung zu Ihrem Server zu ermöglichen, die ihn mit Ihrem Kontokennwort authentifiziert.

Wenn Sie zum ersten Mal eine Verbindung zu Ihrem Server herstellen, zeigt PuTTY ein an Sicherheitswarnung um Sie darüber zu informieren, dass in der Registrierung für diesen Server kein Schlüssel vorhanden ist. Es ist üblich, dass Sie zum ersten Mal eine Verbindung herstellen.

Verwenden Sie SSH, um eine Verbindung zu einem Remote-Server herzustellen

Bei erfolgreicher Verbindung werden Sie aufgefordert, Ihr Passwort einzugeben. Sobald Sie dies getan haben, werden Sie nun mit einer Shell auf Ihrem Server verbunden.

Lesen Sie auch: MikroTik CHR auf VPS installieren (mit PuTTY)

Schritt 2: Speichern Sie die PuTTY-Konfiguration für das nächste Mal 

Mit PuTTY können Sie die Konfiguration speichern, die Sie zum Herstellen einer Verbindung zu einem Server verwenden, sodass Sie nicht jedes Mal alle Informationen eingeben müssen. Nachdem Sie alle erforderlichen Felder ausgefüllt haben und bereit sind, eine Verbindung herzustellen, stellen Sie sicher, dass Sie sich auf dem oben beschriebenen Hauptbildschirm für die Sitzungskonfiguration befinden.

Sie können den Hostnamen und die Portnummer Ihres Servers sehen. Geben Sie den Namen Ihrer gespeicherten SSH-Sitzungskonfiguration in das Textfeld darunter ein Gespeicherte Sitzungen und drücken Speichern.

Wie richte ich die SSH-Authentifizierung mit öffentlichem Schlüssel unter Linux ein?

PuTTY kann auch für die Verwendung von SSH-Schlüsseln konfiguriert werden. SSH-Schlüssel sind sicherere und manchmal bequemere Authentifizierungsmethoden. Sie können PuTTY selbst verwenden, um sie zu generieren. Hier ist unser Anleitung zum Generieren von SSH-Schlüsseln mit PuTTY unter Windows. Sie können damit Ihre SSH-Sicherheit schnell verbessern.

Sie müssen einige Schritte befolgen, um die Public-Key-Authentifizierung über SSH auf einem Linux- (oder macOS-Computer) einzurichten:

Schritt 1: Generieren Sie ein Schlüsselpaar

Melden Sie sich zunächst bei dem Computer an, den Sie für den Zugriff auf den Remote-Host verwenden, und verwenden Sie die Befehlszeilen-SSH, um mithilfe des RSA-Algorithmus ein Schlüsselpaar zu generieren. Um RSA-Schlüssel zu generieren, geben Sie Folgendes in die Befehlszeile ein und klicken Sie auf die Eingabetaste:

ssh-keygen -t rsa

Schritt 2: Geben Sie einen Dateinamen und ein Passwort ein

Sie müssen einen Dateinamen zum Speichern des Schlüsselpaars und ein Passwort zum Schutz Ihres privaten Schlüssels angeben. Wenn Sie mit dem Standarddateinamen und -speicherort für Ihr Schlüsselpaar fortfahren möchten, klicken Sie auf Enter oder Return, ohne einen Dateinamen einzugeben. Alternativ können Sie an der Eingabeaufforderung einen Dateinamen wie My_ssh_key eingeben und die Eingabetaste oder die Eingabetaste drücken. Beachten Sie, dass viele Remote-Hosts so konfiguriert sind, dass sie private Schlüssel mit dem Standarddateinamen und -pfad akzeptieren. Daher müssen Sie dies explizit in der SSH-Befehlszeile oder in einer SSH-Client-Konfigurationsdatei (~/.ssh/config) aufrufen.

Sie müssen ein Passwort mit mindestens fünf Zeichen eingeben und auf Enter oder Return klicken. Wenn Sie ohne Passwort auf Enter klicken, wird Ihr privater Schlüssel generiert ohne Passwortschutz.

Schritt 3: Öffentlichen Schlüssel kopieren

 Verwenden Sie SFTP oder SCP zum Kopieren der öffentlichen Schlüsseldatei in Ihr Konto auf dem Remote-System.

Schritt 4: Geben Sie Ihre Kontoanmeldeinformationen ein

Sie werden jetzt nach Ihrem Kontopasswort gefragt. Ihr öffentlicher Schlüssel wird in Ihr Home-Verzeichnis dupliziert und unter demselben Dateinamen auf dem Remote-System gespeichert.

Schritt 5: Melden Sie sich beim Remote-System an

Melden Sie sich mit Ihrem Benutzernamen und Passwort beim Remote-System an

Schritt 6: Erstellen Sie die erforderliche Datei in Ihrem Konto

Falls Ihr Konto auf dem Remote-System noch nicht über eine Datei ~/.ssh/authorized_keys verfügt, erstellen Sie eine, indem Sie die folgenden Befehle eingeben:

mkdir -p ~/.ssh
touch ~/.ssh/authorized_keys

Schritt 7: Fügen Sie den Inhalt der öffentlichen Schlüsseldatei zum hinzu Datei mit autorisierten Schlüsseln

Ausgabe des passwortgeschützten privaten Schlüssels
Ausgabe des passwortgeschützten privaten Schlüssels

Fügen Sie auf dem Remote-System den Inhalt Ihrer öffentlichen Schlüsseldatei, z. B. ~/id_rsa.pub, mit dem folgenden Befehl in eine neue Zeile Ihrer Datei ~/.ssh/authorized_keys ein:

cat ~/id_rsa.pub >> ~/.ssh/authorized_keys

Möglicherweise möchten Sie den Inhalt von ~/.ssh/authorized_keys überprüfen, um sicherzustellen, dass Ihr öffentlicher Schlüssel korrekt mit dem folgenden Befehl hinzugefügt wurde:

more ~/.ssh/authorized_keys

Schritt 8: Entfernen Sie die öffentliche Schlüsseldatei

Jetzt können Sie die öffentliche Schlüsseldatei sicher von Ihrem Konto auf dem Remote-System löschen, indem Sie den folgenden Code in der Befehlszeile verwenden:

rm ~/id_rsa.pub

Wenn Sie alternativ eine Kopie Ihres öffentlichen Schlüssels auf dem Remote-System behalten möchten, verschieben Sie ihn mit diesem Befehl in Ihr .ssh-Verzeichnis:

mv ~/id_rsa.pub ~/.ssh/

Schritt 9: Fügen Sie Ihren öffentlichen Schlüssel zu anderen Systemen hinzu (optional)

An diesem Punkt der Einrichtung der SSH-Public-Key-Authentifizierung können Sie diese Schritte wiederholen, um Ihren öffentlichen Schlüssel zu anderen Remote-Systemen hinzuzufügen, auf die Sie vom Computer aus mit Ihrem privaten Schlüssel mithilfe der SSH-Public-Key-Authentifizierung zugreifen möchten.

Schritt 10: Stellen Sie eine SSH-Verbindung zu Ihrem Konto auf dem Remote-System her

Jetzt sollten Sie in der Lage sein, die Vorteile der SSH-Remoteverbindung zu nutzen und Ihr Konto auf dem Remote-System zu nutzen, das über Ihren privaten Schlüssel verfügt. Wenn Ihr privater Schlüssel passwortgeschützt ist, werden Sie vom Remote-System nach dem Passwort oder der Passphrase gefragt (wie im Bild unten). Achten Sie darauf, dass Ihr Private-Key-Passwort oder Ihre Passphrase nicht an das Remote-System gesendet wird.

Ausgabe des passwortgeschützten privaten Schlüssels
Ausgabe des passwortgeschützten privaten Schlüssels

Falls Ihr privater Schlüssel nicht passwortgeschützt ist, führt Sie das Remote-System zur Befehlszeile in Ihrem Home-Verzeichnis, ohne Sie nach einem Passwort oder einer Passphrase zu fragen, und Sie sehen eine Ausgabe ähnlich dieser:

Ausgabe des privaten Schlüssels ohne Passwort
Ausgabe des privaten Schlüssels ohne Passwort

Klicken Sie auf Offen Klicken Sie auf die Registerkarte, geben Sie das Passwort ein und stellen Sie eine Verbindung her.

Abgesehen von der SSH-Remoteverbindung ermöglichen Ihnen mehrere Remote-Desktop-Tools, die Kontrolle über ein System aus der Ferne zu übernehmen. Lassen Sie uns diese Tools kurz besprechen.

Lesen Sie auch: Alles, was Sie über SSH SOCKS5 Proxy wissen müssen

Wichtige Remote-Desktop-Standards

VNC und RDP sind zwei Remote-Desktop-Protokolle; Beide Technologien verfolgen ähnliche Ziele, ihre Methoden unterscheiden sich jedoch.

Was ist VNC?

Manchmal wird VNC (Virtual Network Computing) versehentlich mit VPN (Virtual Private Network) verwechselt. Beide leisten in der Peer-to-Peer-Netzwerkumgebung die gleiche Leistung und ermöglichen den Fernzugriff auf einen Computer. Sie sind jedoch im Wesentlichen nicht gleich. 

VNC bietet vollständigen Gerätezugriff über Desktop-Sharing-Systeme, mit denen Sie die vollständige Kontrolle über Ihren Computer aus der Ferne übernehmen können. Remote-Desktop-Funktionen ermöglichen Produktivität für alle interessierten Parteien, einschließlich einzelner Benutzer, Organisationen und IT-Mitarbeiter.

Andererseits bietet ein VPN Fernzugriff auf das Netzwerk und nicht auf das System selbst, was bedeutet, dass Sie nur auf gemeinsam genutzte Daten und Geräte zugreifen können, beispielsweise auf einen gemeinsam genutzten Drucker am Arbeitsplatz.

Tunneln Sie VNC über SSH

Wenn Sie über das Virtual Network Computing (VNC)-Protokoll eine Verbindung zu einem Remote-Desktop herstellen, ist Ihre Verbindung nicht sicher. Einige VNC-Clients schützen Ihre Verbindung nicht über den ursprünglichen Anmeldepunkt hinaus. Sie können eine VNC-Verbindung über einen Safe Shell-Tunnel (SSH) tunneln, um das Problem zu umgehen.  Der SSH-Tunnel stellt eine sichere Verbindung für VNC bereit, sodass Sie VNC-Verbindungen verwenden können, wenn der übliche VNC-Port (Port 5901) blockiert ist.

Einige Unternehmensnetzwerke blockieren Standardports, z. B. Port 5901, um zusätzlichen Schutz zu bieten. Daher können Sie dieses Problem durch Tunneln von VNC über SSH beheben.

Was ist RDP?

RDP (Remote Desktop Protocol) ist ein von Microsoft entwickeltes Netzwerkkommunikationsprotokoll, das es Benutzern ermöglicht, eine Remoteverbindung zu einem anderen Gerät herzustellen.  Remote Desktop Protocol ist eine Erweiterung der T.120-Protokolle (reguläre Protokolle) als Teil der ITU (International Telecommunications Union).

RDP-vps Benötigen Sie einen Remotedesktop?

Zuverlässige, leistungsstarke RDP-Server mit einer Betriebszeit von 99,95. Nehmen Sie Ihren Desktop mit in alle großen Städte in den USA, Europa und Asien.

Holen Sie sich einen RDP-Server

Letzter Gedanke: SSH-Remoteverbindung

Um eine SSH-Remote-Verbindung herzustellen und damit einen Server unter Linux anzubinden, benötigen Sie den Client und den entsprechenden serverseitigen Teil als zwei Komponenten. In diesem Richtlinienartikel wurde erläutert, wie Sie remote auf SSH zugreifen und dessen Vorteile nutzen können. Wir sind auch stolz darauf, verschiedene anbieten zu können Linux-VPS-Pläne damit Sie seine großartigen Eigenschaften optimal nutzen können. Bei cloudzy tun wir unser Bestes, um Ihnen herausragende Linux-VPS-Lösungen bereitzustellen, damit Ihr ausgewählter Dienst über hervorragende Sicherheit und Leistung verfügt und Ihnen ein außergewöhnliches Hosting-Erlebnis bietet.

FAQ

 

Was ist SSH?

SSH ist ein Protokoll, das zur Sicherheit beim Herstellen einer Verbindung zu einem Remote-Server verwendet wird. Der Befehl ssh nutzt dieses Protokoll, um Daten in verschlüsselter Form zwischen dem Client und dem Host zu übertragen.

Wie richte ich SSH-Schlüssel ein?

  1. SSH-Schlüssel generieren
  2. Benennen Sie Ihre SSH-Schlüssel
  3. Geben Sie ein Passwort ein (optional)
  4. Verschieben Sie den öffentlichen Schlüssel auf das Remote-System
  5. Testen Sie Ihre Verbindung.

Was ist ein SSH-Schlüsselpaar?

Jedes SSH-Schlüsselpaar enthält zwei Schlüssel, einen öffentlichen Schlüssel und einen privaten Schlüssel. Jeder, der eine Kopie des öffentlichen Schlüssels besitzt, kann Daten verschlüsseln, diese Daten können jedoch nur von einer Person gelesen werden, die im Besitz des entsprechenden privaten Schlüssels ist.

Wo ist der private SSH-Schlüssel?

Wenn Sie den Standardnamen verwenden, wird Ihr privater Schlüssel in „/root/.ssh/id_rsa“ gespeichert.

Aktie

Mehr aus dem Blog

Lesen Sie weiter.

Ein Cloudzy-Titelbild für eine MikroTik-L2TP-VPN-Anleitung, das einen Laptop zeigt, der über einen leuchtend blau-goldenen digitalen Tunnel mit Schildsymbolen eine Verbindung zu einem Server-Rack herstellt.
Sicherheit und Netzwerk

MikroTik L2TP VPN-Setup (mit IPsec): RouterOS Guide (2026)

In diesem MikroTik L2TP VPN-Setup übernimmt L2TP das Tunneln, während IPsec die Verschlüsselung und Integrität übernimmt; Durch die Kopplung erhalten Sie native Client-Kompatibilität ohne Drittanbieter-Alter

Rexa CyrusRexa Cyrus 9 Min. gelesen
Terminalfenster mit SSH-Warnmeldung über Änderung der Remote-Host-Identifikation, mit Fix-Guide-Titel und Cloudzy-Branding auf dunkelgrünem Hintergrund.
Sicherheit und Netzwerk

Warnung: Die Remote-Host-Identifikation hat sich geändert und wie kann man das Problem beheben?

SSH ist ein sicheres Netzwerkprotokoll, das einen verschlüsselten Tunnel zwischen Systemen erstellt. Es erfreut sich nach wie vor großer Beliebtheit bei Entwicklern, die Fernzugriff auf Computer benötigen, ohne dass eine Grafik erforderlich ist

Rexa CyrusRexa Cyrus 10 Min. Lektüre
Illustration der DNS-Server-Fehlerbehebungsanleitung mit Warnsymbolen und blauem Server auf dunklem Hintergrund für Linux-Namensauflösungsfehler
Sicherheit und Netzwerk

Vorübergehender Fehler bei der Namensauflösung: Was bedeutet das und wie kann man es beheben?

Bei der Verwendung von Linux kann es zu einem vorübergehenden Fehler bei der Namensauflösung kommen, wenn Sie versuchen, auf Websites zuzugreifen, Pakete zu aktualisieren oder Aufgaben auszuführen, die eine Internetverbindung erfordern

Rexa CyrusRexa Cyrus 12 Min. Lektüre

Bereit zur Bereitstellung? Ab 2,48 $/Monat.

Unabhängige Cloud, seit 2008. AMD EPYC, NVMe, 40 Gbit/s. 14 Tage Geld-zurück-Garantie.