Dein Server ist nun bereit für die erste Verbindung. Je nach Client-PC erfolgt die Verbindung ein wenig anders:
- Windows-PC –> mit PuTTY
- Linux-PC –> direkt per ssh
Windows-PC
PuTTY ist ein freier ssh-Client für Windows, um eine Verbindung mit dem Debian-Server herzustellen. Starte die Anwendung und gib IP Adresse und Portnummer an.

Linux-PC
Von Linux-PC können wir per ssh auf den vServer zugreifen. Der nötige Befehl dazu lautet:
$ ssh USERNAME@IPADRESS -p PORTNUMMER
Bei deiner allerersten Anmeldung erscheint eine ähnliche Meldung wie per PuTTY und der Fingerabdruck wird überprüft:
$ ssh BENUTZERNAME@SERVER -p PORTNUMMER
The authenticity of host '12.34.567.89 (12.34.567.89)' can't be established.
ECDSA key fingerprint is SHA256:VO+yY396S/SxMxo/VQDx55ZVLKpC2idiVSvQKu+6qrE.
Are you sure you want to continue connecting (yes/no/[fingerprint])? yes
Benutzer, Server und Portnummer haben wir während der Installation selbst bestimmt. Hier wird folgendes angenommen:
Server/Host: 12.34.567.89
Benutzer: peter2021
Port: 12345
Passwort: !n_+a00x.Yp1WXD8_x3-AkE6
Übertrage die Angaben nun in Deinem Terminal.
$ ssh peter2021@12.34.567.89 -p 12345 peter2021@ux77.example.com's password: !n_+a00x.Yp1WXD8_x3-AkE6 Last login: Sat Jun 12 13:50:04 2021 from 123.456.7.890 === ALERT! === You are entering into a secured area! This service is restricted to authorized users only. All activities on this system are logged. Unauthorized access will be fully investigated and reported to the appropriate law enforcement agencies. Type '?' or 'help' to get the list of allowed commands. You'll be exited from the shell after 10 warnings or 20min of inactivity. peter2021:~$ EINGABE
alle verfügbaren Befehle lassen sich mit ? oder help anzeigen.
$ help bzip2 cp exit history ls most ping tail vim cat diff grep l lsudo mv pwd tar wget cd du gzip less mkdir nano rm unzip zgrep clear echo help lpath more nslookup sort vi
Melde Dich nun am Server mit dem User (nicht root) an und überprüfe den Status vom ssh Server. Der ssh-Server ist in diesem Beispiel gestartet und lauscht auf Port 22.
# systemctl status ssh
● ssh.service - OpenBSD Secure Shell server Loaded: loaded (/lib/systemd/system/ssh.service; enabled; vendor preset: enabled) Active: active (running) since Sat 2021-06-19 19:08:18 CEST; 17min ago Docs: man:sshd(8) man:sshd_config(5) Process: 411 ExecStartPre=/usr/sbin/sshd -t (code=exited, status=0/SUCCESS) Main PID: 452 (sshd) Tasks: 1 (limit: 9267) Memory: 5.2M CPU: 174ms CGroup: /system.slice/ssh.service └─452 sshd: /usr/sbin/sshd -D [listener] 0 of 10-100 startups Jun 19 19:08:17 debian systemd[1]: Starting OpenBSD Secure Shell server... Jun 19 19:08:18 debian sshd[452]: Server listening on 0.0.0.0 port 22. Jun 19 19:08:18 debian sshd[452]: Server listening on :: port 22. Jun 19 19:08:18 debian systemd[1]: Started OpenBSD Secure Shell server. Jun 19 19:14:41 debian sshd[614]: Accepted password for lightning from 192.168.0.52 port 58774 ssh2 Jun 19 19:14:41 debian sshd[614]: pam_unix(sshd:session): session opened for user lightning(uid=1000) by (uid=0)
HINWEIS:
Die IP wir mittels ip address ermittelt:
$ ip address
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000
link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
inet 127.0.0.1/8 scope host lo
valid_lft forever preferred_lft forever
inet6 ::1/128 scope host
valid_lft forever preferred_lft forever
2: ens3: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP group default qlen 1000
link/ether 6a:f0:10:fd:c0:8f brd ff:ff:ff:ff:ff:ff
altname enp0s3
inet 12.34.567.89/22 brd 185.48.231.255 scope global dynamic ens3
valid_lft 2606963sec preferred_lft 2606963sec
inet6 fe80::68f0:10ff:fefd:c08f/64 scope link
valid_lft forever preferred_lft forever