- Veröffentlicht am
- • How2-Tipps
SSH auf einem Debian 12 Server aktivieren – Schritt-für-Schritt-Anleitung
- Autor
-
-
- Benutzer
- tmueller
- Beiträge dieses Autors
- Beiträge dieses Autors
-

SSH (Secure Shell) ist das wichtigste Werkzeug zur sicheren Fernverwaltung eines Linux-Servers. Bei einem frischen Debian-12-Setup ist der SSH-Server häufig schon vorinstalliert – aber nicht immer aktiv. In diesem Beitrag lernst du, wie du SSH installierst, aktivierst, prüfst und absicherst.
Was ist SSH?
SSH steht für Secure Shell und ermöglicht es, sich sicher über das Netzwerk auf einen Server einzuloggen und dort Befehle auszuführen. Es ersetzt alte Protokolle wie Telnet oder FTP durch verschlüsselte Verbindungen. Für Administratoren ist SSH das wichtigste Zugangswerkzeug zu Servern.
Voraussetzungen
- Ein Server mit Debian 12 Bookworm
- Root-Zugriff (z. B. über Konsole, KVM, IPMI)
- Internetverbindung
Schritt 1: Prüfen, ob OpenSSH bereits installiert ist
dpkg -l | grep openssh-server
Wenn du keine Ausgabe erhältst, ist der OpenSSH-Server nicht installiert – fahre mit Schritt 2 fort.
Schritt 2: OpenSSH-Server installieren
sudo apt update
sudo apt install openssh-server -y
Schritt 3: SSH-Dienst starten und aktivieren
sudo systemctl enable ssh
sudo systemctl start ssh
Status prüfen:
sudo systemctl status ssh
Du solltest nun sehen, dass der Dienst aktiv („active (running)“) ist.
Schritt 4: SSH-Verbindung testen
Von einem anderen Gerät aus kannst du dich jetzt so einloggen:
ssh benutzername@server-ip
Beispiel:
ssh root@192.168.1.100
Beim ersten Verbindungsaufbau musst du den Fingerprint bestätigen. Danach wirst du nach dem Passwort gefragt.
Schritt 5: SSH absichern (empfohlen)
Um SSH sicherer zu machen, solltest du einige Konfigurationsanpassungen vornehmen.
Datei öffnen:
sudo nano /etc/ssh/sshd_config
Empfohlene Änderungen:
# Port ändern (optional):
Port 2222
# Root-Login verbieten (außer du brauchst ihn explizit):
PermitRootLogin no
# Nur bestimmte Benutzer erlauben:
AllowUsers deinbenutzer
# Nur sichere Authentifizierung erlauben:
PasswordAuthentication no
PubkeyAuthentication yes
Hinweis: Wenn du
PasswordAuthentication no
setzt, musst du zuvor SSH-Schlüssel eingerichtet haben!
Dienst neu starten:
sudo systemctl restart ssh
Schritt 6: SSH-Zugriff per Firewall freigeben (falls aktiv)
Falls eine Firewall wie ufw
aktiv ist, musst du den SSH-Port freigeben.
sudo ufw allow 22/tcp
# oder bei geändertem Port:
sudo ufw allow 2222/tcp
Bonus: SSH-Schlüssel einrichten (optional, empfohlen)
Auf dem Client:
ssh-keygen -t ed25519 -C "mein-key"
Dann den öffentlichen Schlüssel auf den Server kopieren:
ssh-copy-id benutzername@server-ip
Ab sofort kannst du dich ohne Passwort anmelden – sicher und bequem.
Fazit
Mit nur wenigen Schritten kannst du SSH auf einem Debian-12-Server aktivieren und sicher nutzen. Für die tägliche Serververwaltung ist SSH das zentrale Tool. Wer zusätzlich SSH-Keys verwendet und den Zugriff absichert, sorgt für ein solides Sicherheitsniveau.