SSH-Zugriff auf Linux-VM einrichten
So richten Sie einen SSH-Zugriff auf Ihre Linux-VM ein:
SSH-Daten erhalten
Sie benötigen folgende Informationen:
- IP-Adresse: Die IP-Adresse Ihrer VM (finden Sie in der VM-Übersicht)
- Port: 22 (Standard für SSH)
- Benutzername: root (oder ein anderer Benutzer)
- Passwort: Das Root-Passwort (oder Benutzer-Passwort)
SSH-Client installieren
Beliebte SSH-Clients:
- Windows: PuTTY, Windows Terminal, WinSCP
- Mac/Linux: Terminal (vorinstalliert), iTerm2
- Alle: MobaXterm, SecureCRT
SSH-Verbindung mit PuTTY (Windows)
- Öffnen Sie PuTTY
- Geben Sie ein:
- Host Name: Ihre VM-IP-Adresse
- Port: 22
- Connection Type: SSH
- Klicken Sie auf "Open"
- Geben Sie den Benutzernamen ein (z.B. root)
- Geben Sie das Passwort ein
- Sie sind jetzt verbunden!
SSH-Verbindung mit Terminal (Mac/Linux)
- Öffnen Sie das Terminal
- Geben Sie ein:
ssh root@Ihre-VM-IP
- Drücken Sie Enter
- Geben Sie das Passwort ein (wird nicht angezeigt)
- Sie sind jetzt verbunden!
SSH-Key einrichten (empfohlen)
SSH-Keys sind sicherer als Passwörter:
- SSH-Key generieren:
ssh-keygen -t rsa -b 4096
- Public Key kopieren:
cat ~/.ssh/id_rsa.pub
- Key zur VM hinzufügen:
- Gehen Sie zu VM-Einstellungen in WHMCS
- Fügen Sie den Public Key hinzu
- Oder kopieren Sie den Key manuell auf die VM
- Mit Key verbinden:
ssh -i ~/.ssh/id_rsa root@Ihre-VM-IP
Erste Schritte nach SSH-Verbindung
- System aktualisieren:
apt update && apt upgrade -y
(für Debian/Ubuntu)yum update -y
(für CentOS/RHEL) - Firewall konfigurieren:
ufw allow ssh
(für Ubuntu) - Neuen Benutzer erstellen:
adduser benutzername
Häufige SSH-Befehle
ls- Dateien auflistencd- Verzeichnis wechselnpwd- Aktuelles Verzeichnis anzeigenmkdir- Ordner erstellenrm- Datei löschennano- Texteditor öffnentop- System-Status anzeigenreboot- VM neu startenshutdown- VM herunterfahren
Hinweise
- SSH ist verschlüsselt und sicher
- Verwenden Sie SSH-Keys statt Passwörter (sicherer)
- Ändern Sie das Standard-Root-Passwort
- Deaktivieren Sie Root-Login, wenn möglich
- Verwenden Sie einen Firewall, um SSH zu schützen