Status

/

/

Plesk: SSH-Authentifizierung per SSH-Key

Plesk: SSH-Authentifizierung per SSH-Key

Veröffentlicht am 12. März 2025
  8 Min. Lesezeit
  Aktualisiert am 21. März 2025

Die Erweiterung "SSH Keys Manager" vereinfacht die Hinterlegung von SSH-Schlüsseln in Plesk. Erfahre mehr über die Vorteile der Authentifizierung per SSH-Schlüssel und wie du diese in Plesk verwenden kannst. Außerdem praktische Schritt-für-Schritt-Anleitungen zum Erstellen von SSH-Keys unter Windows, Linux und macOS.

Foto eines Büro-Arbeitsplatzes mit Laptop und Plesk mit SSH-Keys-Manager Seite offen und einer Grafik mit SSH-Schlüssel und Schloss.

Inhalt

Darum geht's

  • Mit dem SSH Keys Manager kannst du nun SSH-Schlüssel in Plesk viel einfacher verwenden.
  • Die Authentifizierung per SSH-Schlüssel ist eine sichere und komfortable Alternative zur Verwendung von Passwörtern.
  • SSH-Keys eignen sich auch ideal für die Automatisierung von Aufgaben.

Die Authentifizierung mittels SSH-Schlüssel bietet gegenüber herkömmlichen Passwortmethoden einen erhöhten Schutz. SSH-Keys werden häufig für den Zugriff auf Server, das Verwalten von Cloud-Diensten und die Automatisierung von Aufgaben eingesetzt. Sie sind besonders nützlich in Umgebungen, in denen mehrere Server verwaltet werden müssen, da der Benutzer sich ohne die Eingabe eines Passworts authentifizieren kann. Durch die Verwendung von SSH-Schlüsseln wird die Sicherheit der Verbindung erhöht und das Risiko von Brute-Force-Angriffen auf Passwörter minimiert. Wir erklären dir, was ein SSH-Key ist, wie du ihn erstellst und wie du die SSH-Authentifizierung mit Plesk nutzt.

Was ist ein SSH-Key und wie wird er verwendet?

Ein SSH-Key ist ein kryptografisches Schlüsselpaar, das zur sicheren Authentifizierung bei SSH-Verbindungen verwendet wird. Es besteht aus einem privaten (private Key) und einem öffentlichen Schlüssel (Public Key). Der öffentliche Schlüssel wird auf dem Server gespeichert, während der private Schlüssel sicher auf dem lokalen Gerät des Benutzers verbleibt. Diese Art der Authentifizierung bietet eine höhere Sicherheit im Vergleich zu herkömmlichen Passwortmethoden, da der private Schlüssel niemals über das Netzwerk gesendet wird.

Privater Schlüssel (Private Key)

Der geheime Teils des Schlüssels ist der private Schlüssel, welchen du als Benutzer zur Authentifizierung benutzt. Der private Schlüssel darf nie geteilt werden. Dieser Schlüssel befindet sich bei dir lokal auf der Arbeitsstation oder dem System, von dem aus der Zugriff erfolgen soll.
Der private Schlüssel kann bei der Erstellung zusätzlich mit einem Passwort (Passphrase) versehen werden. Wenn eine Passphrase gesetzt wird, muss der SSH-Key bei jeder Verwendung mit der Passphrase entsperrt werden. Das heißt, auch wenn der Private Key gestohlen würde, könnte ihn ohne die passende Passphrase niemand verwenden.

Beispiel eines Private-Keys:
demo_key_pair:

—–BEGIN OPENSSH PRIVATE KEY—–
b3BlbnNzaC1rZXktdjEAAAAABG5vbmUAAAAEbm9uZQAAAAAAAAABAAAAMwAAAAtzc2gtZW
QyNTUxOQAAACBQI7QrmMotdVr0jVdIGLcxXiFHJReT4E55nwYPtGhmbAAAAKgySkWQMkpF
kAAAAAtzc2gtZWQyNTUxOQAAACBQI7QrmMotdVr0jVdIGLcxXiFHJReT4E55nwYPtGhmbA
AAAEAHB8Qh4k+519VfX4+ka1a3223T0H81StQg1mmM9JCnLVAjtCuYyi11WvSNV0gYtzFe
IUclF5PgTnmfBg+0aGZsAAAAHmRlbW9fdXNlckBkZW1vc3lzdGVtX0tvbW1lbnRhcgECAw
QFBgc=
—–END OPENSSH PRIVATE KEY—–

Öffentlicher Schlüssel (Public Key)

Der öffentliche Teil des Schlüssels wird auf alle Systeme verteilt, auf die der Inhaber des privaten Schlüssels Zugriff erhalten soll. Für diesen Blog-Beitrag ist dies der Plesk-Server auf den du Zugriff per SSH erhalten möchtest.

Beispiel eines öffentlichen Schlüssels:
demo_key_pair.pub:

ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIFAjtCuYyi11WvSNV0gYtzFeIUclF5PgTnmfBg+0aGZs demo_user@demosystem_Kommentar

Der öffentliche Teil des Schlüssels setzt sich aus folgenden drei Teilen zusammen:

  1. Beschreibung des Key-Typs: ssh-ed25519
    Wir empfehlen den Typ ssh-ed25519, möglich sind:
    • ssh-ed25519
    • ssh-rsa (mindestens 3096bit verwenden)
    • ecdsa-sha2-nistp256
    • ecdsa-sha2-nistp384
    • ecdsa-sha2-nistp521
      Je nach Typ des Keys den du auswählst, wird sich die Länge des öffentlichen und privaten Schlüssels ändern. Neuere Varianten der SSH-Schlüssel bieten bei kürzeren Keys dennoch eine erhöhte Sicherheit. Deshalb empfehlen wir ssh-ed25519.
  2. Der Schlüssel selbst: AAAAC3NzaC1lZDI1NTE5AAAAIFAjtCuYyi11WvSNV0gYtzFeIUclF5PgTnmfBg+0aGZs
  3. Das Kommentarfeld des Schlüssels, im Beispiel: demo_user@demosystem_Kommentar
    Wir empfehlen, den Kommentar der Nutzung des Keys anzupassen: Wenn der Key von einem Benutzer verwendet wird, kann die E-Mail-Adresse der Person verwendet werden. Wenn der Key von einem System verwendet wird, «user@system».Du solltest den Key anhand des Kommentars jederzeit eindeutig identifizieren können.
    Wichtig: Vermeide Leerschläge im Kommentarteil des Schlüssels! Solche Schlüssel werden von Plesk nicht akzeptiert.

Warum ist der SSH-Key des Typs ed25519 zu empfehlen?

Der SSH-Key des Typs ed25519 wird aus mehreren Gründen empfohlen. Erstens bietet er eine starke Sicherheit bei kürzeren Schlüssellängen, was bedeutet, dass er weniger Speicherplatz benötigt und schneller verarbeitet werden kann. Zweitens basiert ed25519 auf elliptischen Kurven, die als sicherer gegenüber den traditionellen RSA-Schlüsseln gelten, insbesondere gegen Angriffe, die auf der Faktorisierung großer Zahlen basieren. Drittens sind ed25519-Schlüssel einfacher zu verwalten, da sie keine so komplizierte Schlüssellänge erfordern wie RSA, um ein ähnliches Sicherheitsniveau zu erreichen. Schließlich ist ed25519 in vielen modernen Systemen und Anwendungen gut unterstützt, was seine Integration und Verwendung erleichtert. Diese Vorteile machen ed25519 zu einer bevorzugten Wahl für die SSH-Authentifizierung in verschiedenen Umgebungen, einschließlich Plesk.

Die Vorteile eines SSH-Keys gegenüber der Verwendung eines Passworts

  1. Sicherheit: SSH-Schlüssel-Paare (ssh-key-pair) bestehen aus einem öffentlichen(public-key) und einem privaten Schlüssel (private-key). Der private Schlüssel wird lokal gespeichert und nie über das Netzwerk gesendet, was Brute-Force-Angriffe und das Abfangen von Passwörtern verhindert.
  2. Komfort: Es werden keine Passwörter benötigt und somit musst du diese auch nicht von Zeit zu Zeit ändern. Einmal eingerichtet, ermöglicht der SSH-Key einen sicheren und bequemen Zugriff auf deine Server.
  3. Automatisierung: SSH-Keys sind ideal für die Automatisierung von Aufgaben, da sie eine passwortlose Authentifizierung ermöglichen. Dies ist besonders nützlich für Skripte und automatische Verbindungen.

Verwendung des SSH-Keys-Managers in Plesk

Die Erweiterung „SSH Keys Manager“ in Plesk erleichtert das Hinzufügen von SSH-Keys erheblich.

Zu beachten, bevor du startest:

  • Wie bisher kann nur der Hauptbenutzer einer Webseite per SSH zugreifen, wenn die Funktion SSH im Kundencenter aktiviert wurde.
  • Der Hauptbenutzer einer Webseite kann den SSH-Key auch für den Zugriff über SFTP (FTP über SSH) benutzen.

Hast du bisher nicht mit SSH-Keys gearbeitet, musst du zunächst ein Schlüsselpaar erstellen. Schritt-für-Schritt-Anleitungen für Windows, Linux und MacOS findest du im Abschnitt Erstellung eines SSH-Keys des Typs ed25519.

Hinzufügen des öffentlichen Schlüssels zu einer Domain

  1. Melde dich im Plesk Control Panel an.
  2. Wähle die gewünschte Domain(domainbeispiel.ch) aus, auf die du per SSH Zugriff erhalten möchten.
  3. Suche nach SSH Keys und öffne die Erweiterung „SSH Key Manager“.
  4. Klicke auf Add Key (Schlüssel hinzufügen)
  5. Fügen deinen öffentlichen Schlüssel (Public-Key) ein und speichere diesen.
  6. ACHTUNG: Verwende NIE den privaten Schlüssel! (privatekey!)
    Trage keine Schlüssel mit Leerzeichen im Kommentarfeld ein. Plesk unterstützt dies nicht.
  7. Teste den Zugriff: «ssh hauptbenutzer@domainbeispiel.ch»

Erstellung eines SSH-Keys des Typs ed25519

In dieser Schritt-für-Schritt-Anleitung wird angenommen, dass noch keine SSH-Schlüssel vorhanden sind. Wir beschränken uns hier auf die Erstellung eines Schlüssels im von uns empfohlenen Typ ed25519.

Windows, über PuTTYgen

  1. Lade PuTTY von der offiziellen PuTTY-Website herunter und installiere es.
    Wenn du PuTTY bereits verwendest, wird PuTTYgen schon vorhanden sein.
  2. Öffne PuTTYgen über das Startmenü.
  3. Wähle die Art des Keys: ed25519
  4. Klicke auf „Generate“.
  5. Bewege die Maus über das leere Feld, um zufällige Daten zu erzeugen.
  6. Gib eine Passphrase (optional) ein und speichere den privaten Schlüssel.
    Beispiel: «demo_key.ppk» (privater Schlüssel) – Das Format muss *.ppk sein!
  7. Erstelle die Datei «demo_key.pub» (öffentlicher Schlüssel) manuell, kopiere den angezeigten öffentlichen Schlüssel in die Datei und speichere diese ab.
  8. Tragen Sie den öffentlichen-Schlüssel auf dem Ziel-System ein. In diesem Beispiel in der Plesk-Oberfläche, im SSH-Keys-Manager (siehe Verwendung des SSH-Keys-Managers in Plesk).
  9. Öffne Pageant über das Startmenu.
    Pageant stellt deine SSH-Schlüssel PuTTY zur Verwendung zur Verfügung und wurde auch über das PuTTY-Paket installiert.
  10. Klicke das Pageant-Symbol in der Task-Leiste mit der rechten Maustaste an und wähle „add key“.
    Gib die Passphrase an, wenn du dem Key eine hinzugefügt hast.
  11. Wähle den abgespeicherten *.ppk-Schlüssel aus.
  12. Starte PuTTY und gib den Plesk-Server als Ziel-Hostnamen ein. Klicke auf „Open“, um die Verbindung zu starten.
  13. Wenn du dich das erste Mal auf einen Server verbindest, wird ein Sicherheits-Alarm angezeigt, dass der Server noch nicht bekannt ist. Bestätige diesen mit „Ja“.
  14. Gib deinen Benutzernamen an, wenn du danach gefragt wirst.
    Dies ist der Hauptbenutzer einer Domain. Nur der Hauptbenutzer kann per SSH verbinden.
  15. Die Verbindung wird nun direkt aufgebaut und du bist per SSH eingeloggt.

Hinweis: Nach einem Neustart des Systems musst du Pageant erneut starten und deinen Key wieder hinzufügen.

Windows, über die Git-Bash-Sitzung

  1. Öffne die Bash
  2. Führe den folgenden Befehl aus: «ssh-keygen -t ed25519 -C Kommentar»
  3. Folge den Anweisungen, um den Schlüssel zu benennen und eine Passphrase (optional) festzulegen.
  4. Der private und der öffentliche Schlüssel werden in deinem Home-Verzeichnis im Ordner .ssh in der Bash gespeichert.
  5. Trage den öffentlichen Key (public-key – *.pub) auf dem Ziel-System ein. In diesem Beispiel in der Plesk-Oberfläche, im SSH-Keys-Manager.
  6. Der Key steht nun in der Bash-Umgebung zur Verfügung.
  7. Teste den Zugriff: «ssh hauptbenutzer@domainbeispiel.ch»

Linux

  1. Öffne das Terminal.
  2. Führe den folgenden Befehl aus: «ssh-keygen -t ed25519 -C Kommentar».
  3. Folge den Anweisungen, um den Schlüssel zu benennen und eine Passphrase (optional) festzulegen.
  4. Der private und der öffentliche Schlüssel werden in deinem Home-Verzeichnis im Ordner .ssh gespeichert.
  5. Trage den öffentlichen Key (public-key – *.pub) auf dem Ziel-System ein. In diesem Beispiel in der Plesk-Oberfläche, im SSH-Keys-Manager.
  6. Testen Sie den Zugriff: «ssh hauptbenutzer@domainbeispiel.ch»

macOS

  1. Öffne das Terminal.
  2. Führe den folgenden Befehl aus: «ssh-keygen -t ed25519 -C Kommentar».
  3. Folge den Anweisungen, um den Schlüssel zu benennen und eine Passphrase (optional) festzulegen.
  4. Der private und der öffentliche Schlüssel werden in deinem Home-Verzeichnis im Ordner .ssh gespeichert.
  5. Trage den öffentlichen Key (public-key – *.pub) auf dem Ziel-System ein. In diesem Beispiel in der Plesk-Oberfläche, im SSH-Keys-Manager.
  6. Teste den Zugriff: «ssh hauptbenutzer@domainbeispiel.ch»

Hast du noch Fragen oder brauchst Unterstützung beim Einrichten deiner SSH-Keys? Unser Support-Team hilft dir gerne weiter.

Inhalt

Artikel teilen

Link kopieren

Artikel teilen

Link kopieren
Bild von Alexander Neck

System Operator    1 Artikel

527
Kategorie
Nahaufnahme eines Rootservers

Heute ist internationaler Recycling Day und wir finden, auch Server-Hardware verdient eine zweite Chance! Denn auch für Rootserver gilt: Neuer ist nicht automatisch gleich besser. Bei unseren Restpostenservern findest du hochwertige Server-Hardware etwas älterer Generationen zu günstigen Preisen. Reinschauen lohnt sich!

Achtung: Zurzeit werden Phishing E-Mails mit gefälschtem hosttech-Absender versendet. Bitte komme keiner Forderung nach und lösche diese E-Mails.

Screenshot der hosttech-Website mit SSL-Zertifikate-Seite auf einem Laptop, daneben ein 3D-Kalender mit den Zahlen 47 und 398 Tage, symbolisiert die künftig kürzeren Laufzeiten von SSL/TLS-Zertifikaten.

Seit Jahren sind SSL/TLS-Zertifikate das Rückgrat des verschlüsselten Webs. Jetzt wird ihre maximale Laufzeit drastisch verkürzt – von 398 auf künftig nur noch 47 Tage. Was steckt hinter diesem Entscheid, und was ändert sich konkret für dich als hosttech-Kunde?

Headerbild zum Blogbeitrag über neue Begriffe wie GEO, AEO und LLMO. Titel in weißer Schrift: SEO vs. GEO Darunter ist eine Suchmaske zu sehen, in der steht "Suchbegriff eingeben" Unterhalb der Suchmaske ist links eine menschliche Hand zu sehen und rechts eine Roboterhand. Die beiden Hände strecken die Fingerspitzen zueinander aus.

In der digitalen Welt verändert sich die Suche gerade grundlegend. In den letzten Jahren gewinnen neue Konzepte und Begriffe an Bedeutung, die weit über klassische SEO hinausgehen. Für dich als Website-Betreiber, KMU oder Marketer ist es wichtig zu verstehen, was diese neuen Begriffe bedeuten, wie sie sich voneinander unterscheiden und wie du deine Inhalte 2026 sichtbar machst – sowohl für Menschen als auch für KI-gestützte Systeme.

Alexander M. Hefele, CEO von AMZ Racing, sitzt in der AMZ Werkstatt und erklärt, weshalb sein Team auf die Cloud-Lösung von hosttech setzt. Hinter ihm sind zwei Renn-Boliden von AMZ zu sehen. Rechts im Bild die Logos von hosttech und AMZ.

AMZ Racing ist das Formula Student Team der ETH Zürich. Aktuell steht das Team an der Spitze der Weltrangliste. Zudem hält es seit 2023 den Weltrekord für die schnellste Beschleunigung von 0 auf 100 km/h mit einem Elektrofahrzeug. hosttech unterstützt AMZ Racing seit einigen Jahren mit Cloud-Computing-Ressourcen im virtual Datacenter. In einer dreiteiligen Video-Serie gibt das AMZ-Team Einblick in seine Arbeit und zeigt, wie es unsere Cloud-Lösung einsetzt, um seine Fahrzeuge laufend zu optimieren.

Grafik zu DKIM (DomainKeys Identified Mail) mit Schutzschild zur Darstellung von E-Mail-Authentifizierung und Schutz vor Phishing.

E-Mail-Kommunikation ist ein zentraler Bestandteil deines Online-Auftritts – egal ob geschäftlich oder privat. Doch ohne die richtigen Sicherheitsmaßnahmen landen Nachrichten leicht im Spam oder können manipuliert werden. DKIM ist eine der wichtigsten Methoden, um die Integrität deiner E-Mails zu sichern.

Symbolbild mit Laptop und E-Mail-Umschlägen sowie den Begriffen POP3, IMAP und Exchange zur Veranschaulichung der unterschiedlichen E-Mail-Protokolle.

Wer ein E-Mail-Postfach einrichtet, stolpert früher oder später über die Begriffe POP3, IMAP und Exchange. E-Mail gehört zum Alltag wie der Kaffee am Morgen. Trotzdem machen sich die wenigsten Gedanken darüber, was im Hintergrund passiert, wenn eine Nachricht verschickt oder gelesen wird. Genau dort liegt aber der Unterschied zwischen einem entspannten Mail-Alltag und einem Setup, das ständig für Frust sorgt. Und dann wird klar: Die Wahl des richtigen E-Mail-Systems ist alles andere als egal.

myhosttech Kundencenter