{"id":5911,"date":"2024-07-17T21:55:05","date_gmt":"2024-07-17T20:55:05","guid":{"rendered":"https:\/\/www.jimdo.com/de/magazin\/?p=5911"},"modified":"2025-06-13T07:25:02","modified_gmt":"2025-06-13T06:25:02","slug":"was-ist-ssh","status":"publish","type":"post","link":"https:\/\/www.jimdo.com/de/magazin\/was-ist-ssh\/","title":{"rendered":"SSH im Webhosting: Einrichtung, Konfiguration und Vorteile"},"content":{"rendered":"<p>\n\n\n<\/p>\n<!--StartFragment -->\n<p data-pm-slice=\"1 1 []\">Habt ihr bei einem IT-Problem schon einmal jemanden per Fernwartung auf euren Computer zugreifen lassen oder wolltet, dass Dateien sicher \u00fcbertragen werden? Damit es in solchen F\u00e4llen sicher zugeht, braucht es entsprechende Schutzmechanismen. Das <strong>Sicherheitsprotokoll SSH<\/strong> ist eine Art Verschl\u00fcsselung und sorgt f\u00fcr eine zuverl\u00e4ssige Verbindung zweier Computer beziehungsweise Server.<\/p>\n<p>In diesem Beitrag zeigen wir euch, was dieses Netzwerkprotokoll genau ist und wie es funktioniert. Wir nehmen euch dabei <strong>ohne Fachsimpelei<\/strong> an die Hand, erkl\u00e4ren in einfachen Worten, wie eine SSH-Verbindung aufgebaut wird und wie ihr es f\u00fcr euer eigenes Business nutzen k\u00f6nnt.\n\n<\/p>\n<p>\n\n\n<\/p>\n<p>\n\n\n\n<\/p>\n<p>\n\n\n<\/p>\n<h2 class=\"wp-block-heading\"><!--StartFragment --><\/h2>\n<h2 data-pm-slice=\"1 1 []\">Defintion: Was ist SSH (Secure Shell)?<\/h2>\n<p>\n\n\n<\/p>\n<p>\n\n\n<\/p>\n<p><!--StartFragment --><\/p>\n<p data-pm-slice=\"1 1 []\"><strong>SSH<\/strong> \u2013 oder <strong>Secure Shell <\/strong>\u2013 ist ein Netzwerkprotokoll, dank dem Nutzer*innen gesch\u00fctzt \u00fcber ein ungesichertes Netzwerk, wie etwa das Internet, auf einen Computer zugreifen k\u00f6nnen. Seine Anf\u00e4nge reichen bis zum Beginn der 1990er-Jahre zur\u00fcck. Das Ziel damals: Das Ersetzen von Fernzugriffsprotokollen wie Telnet, mit denen <strong>keine<\/strong> sichere Daten\u00fcbertragung m\u00f6glich war.<\/p>\n<p>Im Bereich der Netzwerksicherheit hat SSH die Hauptaufgabe, eben jene <strong>Daten\u00fcbertragung und Verschl\u00fcsselung zwischen zwei Computern sicher zu gestalten.<\/strong> Diese Technik ist zum Beispiel \u00e4u\u00dferst hilfreich, wenn Benutzer*innen regelm\u00e4\u00dfig zwischen zwei oder mehreren Konten wechseln m\u00fcssen, ohne sich jedes Mal neu anzumelden.<\/p>\n<p><!--StartFragment --><\/p>\n<h3 data-pm-slice=\"1 1 []\">Was ist SSH einfach erkl\u00e4rt?<\/h3>\n<p><strong>Ein Beispiel aus der Praxis<\/strong>: Stellt euch vor, ihr seid Besitzer*in eines kleinen Onlineshops. Um neue Artikel online stellen zu k\u00f6nnen oder Rechnungsdetails einsehen zu k\u00f6nnen, m\u00fcsst ihr euch mit einem Webserver verbinden. Das SSH-Protokoll verbindet euch sicher mit dem Server, sodass ihr Befehle ausf\u00fchren k\u00f6nnt, als w\u00e4rt ihr mit eurer Website direkt an den Server angeschlossen. So kann sichergestellt werden, dass niemand eure Zugangsdaten abf\u00e4ngt oder die Kommunikation ausspioniert.<\/p>\n<p>Falls ihr eure IT selbst verwaltet und zum Beispiel per Fernzugriff auf einen Server zugreifen m\u00fcsst, solltet ihr von diesem Begriff zumindest einmal geh\u00f6rt haben.<\/p>\n<h2>Wie funktioniert das SSH-Protokoll?<\/h2>\n<p>Das <strong>SSH-Protokoll<\/strong> erm\u00f6glicht eine sichere Netzwerkverbindung. Damit das funktioniert, kommen verschiedene Verschl\u00fcsselungs- und Authentifizierungstechniken zum Einsatz, um die Datenintegrit\u00e4t und -vertraulichkeit sicherzustellen.<\/p>\n<p>Wir geben euch einen detaillierten Einblick, welche Komponenten bei einem solchen Verbindungsprozess im Einsatz sind.<\/p>\n<h3>1. SSH-Client und SSH-Server<\/h3>\n<p>Der <strong>SSH-Client<\/strong> ist eine Software, die auf dem Computer des oder der Nutzer*in installiert wird. Sie ist damit das <strong>\u201eZugangstor\u201c f\u00fcr die sichere Verbindung zum SSH-Server<\/strong>. Ein bekannter Client ist beispielsweise das Open-Source-Programm PuTTY.<\/p>\n<p>Sein Name ist gerade bereits gefallen: Der <strong>SSH-Server<\/strong> l\u00e4uft auf dem entfernten System, zu dem der Zugriff ben\u00f6tigt wird. Er empf\u00e4ngt eingehende SSH-Anfragen.<\/p>\n<h3>2. Verbindungsaufbau<\/h3>\n<p>Der eigentliche Prozess \u2013 ab hier wird es technisch \u2013 beginnt, wenn der <strong>SSH-Client eine Verbindungsanfrage an den SSH-Server sendet. <\/strong>Das passiert in der Regel \u00fcber die Eingabe eines Befehls in die Kommandozeile des lokalen Computers. Diesen Schritt f\u00fchrt ihr in den meisten F\u00e4llen selbst aus.<\/p>\n<p>Daraufhin antwortet der Server mit <strong>\u00f6ffentlichen Verschl\u00fcsselungsdaten<\/strong> als Teil des Schl\u00fcsselaustauschs.<\/p>\n<h3>3. Verschl\u00fcsselung<\/h3>\n<p>Nach dem initialen \u201eHandshake\u201c, also der Verbindung, verhandeln Client und Server einen <strong>tempor\u00e4ren und privaten Schl\u00fcssel,<\/strong> der f\u00fcr die Dauer der Sitzung verwendet wird. Diese Methode wird auch als \u201eSession Key Exchange\u201c bezeichnet.<\/p>\n<p>Ab diesem Moment werden alle nachfolgenden Daten\u00fcbertragungen zwischen Client und Server mit diesem Schl\u00fcssel chiffriert. So entsteht das Sicherheitsnetz, welches daf\u00fcr sorgt, den Datenzugriff Dritter abzublocken.<\/p>\n<h3>4. Authentifizierung<\/h3>\n<p>Jetzt, wo alles sicher ist, erfolgt die <strong>Authentifizierung<\/strong>. Der SSH-Server verifiziert die Identit\u00e4t des Clients entweder durch ein Passwort oder \u2013 das ist die sicherere Variante \u2013 durch den Einsatz von Schl\u00fcsselpaaren.<\/p>\n<p>Bei der <strong>Schl\u00fcsselpaar-Authentifizierung<\/strong> wird ein <strong>privater SSH-Schl\u00fcssel (Private Key)<\/strong> verwendet, der niemals \u00fcbertragen wird, und ein <strong>\u00f6ffentlicher SSH-Schl\u00fcssel (Public Key),<\/strong> der sicher auf dem Server gespeichert ist.<\/p>\n<p>Sobald die Authentifizierung erfolgreich ist, wird der <strong>Zugriff auf den Server<\/strong> gew\u00e4hrt.<\/p>\n<h2>Schl\u00fcsselfunktionen: Was kann man mit SSH machen?<\/h2>\n<p>Wenn ihr mit dem SSH-Protokoll arbeitet \u2013 etwa, weil ihr euch beim <a href=\"https:\/\/www.jimdo.com\/de\/preise\/website\/\" rel=\"noopener noreferrer\">Webhosting \u00fcber Jimdo<\/a> Hilfe per Fernzugriff holt oder einen <a href=\"https:\/\/www.jimdo.com\/de\/website\/onlineshop-erstellen\/?jtm_source=adwords&amp;jtm_medium=cpc&amp;jtm_campaign=DE_GO_Search_Brand_Expanded_e&amp;jtm_campaign_id=21107188479&amp;jtm_ad_group=159671683909&amp;jtm_ad_id=694168922387&amp;jtm_term=jimdo%20webshop%20erstellen&amp;jtm_matchtype=e&amp;jtm_device=c&amp;gad_source=1&amp;gclid=CjwKCAjwkJm0BhBxEiwAwT1AXHDB9bKMfAGzKVZEvoHXWEb2nYMlFl5epozdHGAYmeMDcCFC2DT3lRoCZ2gQAvD_BwE\" rel=\"noopener noreferrer\">Online-Shop erstellt<\/a> habt \u2013 solltet ihr die <strong>wichtigsten Schl\u00fcsselfunktionen<\/strong> kennen. Einige davon haben wir bei der Funktionsweise bereits angerissen.<\/p>\n<ul>\n<li>\n<p><strong>Verschl\u00fcsselung und sichere Daten\u00fcbertragung:<\/strong> Alle Daten, die zwischen dem SSH-Client und dem Server \u00fcbertragen werden, sind vollst\u00e4ndig verschl\u00fcsselt. Oder in anderen Worten: sicher.<\/p>\n<\/li>\n<li>\n<p><strong>Authentifizierungsmethoden:<\/strong> Secure Shell unterst\u00fctzt prim\u00e4r zwei Authentifizierungsmechanismen \u2013 entweder via Passwort oder SSH-Schl\u00fcssel.<\/p>\n<\/li>\n<li>\n<p><strong>Portweiterleitung (Port Forwarding) und SSH-Tunnel:<\/strong> Diese Funktion erlaubt es euch als Nutzer*innen, sichere SSH-Tunnel f\u00fcr andere Protokolle wie HTTP oder FTP (Netzwerkprotokoll zur \u00dcbertragung von Dateien \u00fcber IP-Netzwerke) zu erstellen, indem lokale Ports sicher auf einen entfernten Server umgeleitet werden.<\/p>\n<\/li>\n<li>\n<p><strong>Ausf\u00fchrung von Remote-Befehlen:<\/strong> Nutzer*innen k\u00f6nnen Befehle auf einem entfernten Server ausf\u00fchren. Das ist eine der wichtigsten Funktionen von Secure Shell \u2013 so k\u00f6nnt ihr zum Beispiel die Fernwartung von Systemen ohne physischen Zugang erm\u00f6glichen und seid sicher, dass eine Verschl\u00fcsselung stattfindet.<\/p>\n<\/li>\n<\/ul>\n<h2>Wo kommt SSH zum Einsatz?<\/h2>\n<p>Secure Shell ist vereinfacht gesagt nicht nur ein Tool zur sicheren Kommunikation zwischen zwei Computern, sondern hat mehrere Anwendungsgebiete. Das Netzwerkprotokoll kommt etwa im <strong>Remote-Server-Management <\/strong>zum Einsatz. Hier k\u00f6nnen Administrator*innen sicher auf eure Server oder <a href=\"https:\/\/www.jimdo.com\/de\/magazin\/was-ist-eine-domain\/\" rel=\"noopener noreferrer\">Domains<\/a> zugreifen und Wartungsarbeiten durchf\u00fchren.<\/p>\n<blockquote>\n<p><strong>Beispiel:<\/strong> Wenn ihr auf eurer Seite Probleme mit einer Datenbank habt, k\u00f6nnen IT-Expert*innen euch so aus der Ferne helfen und m\u00fcssen nicht vor Ort sein. Seid ihr unsicher, ob das bei eurer Jimdo Website sicher ist? Ist es \u2013 werft im Zweifel auch gerne einen Blick in unsere <a href=\"https:\/\/legal.jimdo.com\/hc\/de\/articles\/20936603294868-Jimdo-Sicherheitsinformationen\" rel=\"noopener noreferrer\">Jimdo Sicherheitsinformationen.<\/a><\/p>\n<\/blockquote>\n<p>Ein weiterer wichtiger Anwendungsbereich ist die <strong>sichere Datei\u00fcbertragung<\/strong>. Protokolle wie <strong>SFTP<\/strong> (SSH File Transfer Protocol) und <strong>SCP<\/strong> (Secure Copy Protocol) nutzen eine SSH-Verbindung, um Dateien sicher zu \u00fcbertragen.<\/p>\n<p>Mit der Verschl\u00fcsselung lassen sich auch Routineaufgaben durch <strong>automatisierte Skripte und sogenannte CronJobs automatisieren<\/strong>. Ein CronJob nimmt euch Arbeit an einem Server ab \u2013 etwa regelm\u00e4\u00dfige Backups.<\/p>\n<h2>So richtet ihr SSH auf Linux, Mac oder Windows ein<\/h2>\n<p>Wenn ihr oft remote arbeitet und anderen Zugriff auf eure Systeme gew\u00e4hrt, solltet ihr wissen, <strong>wie eine SSH-Verbindung in der Praxis eingerichtet wird. <\/strong>Wir zeigen es euch f\u00fcr die drei g\u00e4ngigen Betriebssysteme Linux, macOS und Windows.<\/p>\n<h3>Installation von Secure Shell<\/h3>\n<p>Je nach Betriebssystem unterscheidet sich die <strong>Installation der Verschl\u00fcsselung:<\/strong><\/p>\n<ul>\n<li>\n<p><strong>Linux:<\/strong> In vielen F\u00e4llen ist SSH schon vorinstalliert. Wenn nicht, k\u00f6nnt ihr es mittels eines Paketmanagers mit dem Befehl <em>sudo apt-get install openssh-server<\/em> installieren.<\/p>\n<\/li>\n<li>\n<p><strong>macOS:<\/strong> Gl\u00fcck gehabt \u2013 das SSH-Protokoll ist bereits integriert. Ihr findet das Protokoll in den Systemeinstellungen unter \u201eFreigaben\u201c, das Unternehmen liefert eine <a href=\"https:\/\/support.apple.com\/de-de\/guide\/mac-help\/mchlp1066\/mac\" rel=\"noopener noreferrer\">ausf\u00fchrliche Erkl\u00e4rung<\/a>.<\/p>\n<\/li>\n<li>\n<p><strong>Windows:<\/strong> Ab Windows 10 k\u00f6nnt ihr SSH \u00fcber die Einstellungen unter \u201eApps\u201c und \u201eOptionale Features\u201c hinzuf\u00fcgen. Auch hier gibt\u2019s eine <a href=\"https:\/\/learn.microsoft.com\/de-de\/windows\/terminal\/tutorials\/ssh\" rel=\"noopener noreferrer\">ausf\u00fchrliche Anleitung von Microsoft.<\/a><\/p>\n<\/li>\n<\/ul>\n<h3>SSH-Schl\u00fcssel generieren und SSH-Server konfigurieren<\/h3>\n<ol>\n<li>\n<p>Generiert \u00fcber den Befehl <em>ssh-keygen -o -a 100 -t ed25519<\/em> ein <strong>Schl\u00fcsselpaar<\/strong>. Der \u00f6ffentliche Schl\u00fcssel kann sicher geteilt werden, der private Schl\u00fcssel bleibt geheim.<\/p>\n<\/li>\n<li>\n<p>\u00c4ndert im n\u00e4chsten Schritt Einstellungen wie den <strong>Zugriffsport und erlaubte Nutzer*innen<\/strong> in der Konfigurationsdatei des SSH-Servers. Die findet ihr in der Regel unter <em>\/etc\/ssh\/sshd_config<\/em>.<\/p>\n<\/li>\n<\/ol>\n<blockquote>\n<p><strong>Tipp:<\/strong> Wollt ihr auf Nummer sicher gehen? Dann deaktiviert die Passwort-Authentifizierung und verwendet stattdessen die schl\u00fcsselbasierte Authentifizierung.<\/p>\n<\/blockquote>\n<h2>Fazit: SSH (Secure Shell) bringt euch Sicherheit<\/h2>\n<p>Als Gr\u00fcnder*in oder Selbstst\u00e4ndige*r werdet ihr nicht zwingend mit <strong>SSH (Secure Shell)<\/strong> in Ber\u00fchrung kommen, zumal viele neue Systeme die M\u00f6glichkeit zur Verschl\u00fcsselung bereits vorinstalliert haben und es viele Anleitungen gibt. Falls ihr aber doch regelm\u00e4\u00dfig etwa auf andere Systeme zugreifen m\u00fcsst oder umgekehrt, ist ein <strong>Verst\u00e4ndnis des Netzwerkprotokolls<\/strong> hilfreich. Und, wir finden: Ganz so kompliziert wie es auf den ersten Blick erscheint, ist es auch nicht, oder?<\/p>\n<p>\n\n\n<\/p>\n<p>\n\n\n<\/p>\n<p>\n\n\n<\/p>\n<p>\n\n\n<div class=\"wp-block-columns are-vertically-aligned-center post-cta has-white-background-color has-background is-layout-flex wp-container-core-columns-is-layout-0111f410 wp-block-columns-is-layout-flex\" style=\"padding-right:var(--wp--preset--spacing--50);padding-left:var(--wp--preset--spacing--50)\">\n<div class=\"wp-block-column is-vertically-aligned-center is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:66.66%\">\n<h4 class=\"wp-block-heading\">Bring dein Business online. Mit Jimdo.<\/h4>\n<\/div>\n\n\n\n<div class=\"wp-block-column is-vertically-aligned-center is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:33.33%\">\n<div class=\"wp-block-group is-content-justification-right is-nowrap is-layout-flex wp-container-core-group-is-layout-17124a9a wp-block-group-is-layout-flex\">\n<div class=\"wp-block-button\"><a data-tracking=\"post_cta_create_website_signup\" class=\"wp-block-button__link\" href=\"https:\/\/register.jimdo.com\/\" target=\"_blank\" rel=\"noreferrer noopener\">Jetzt starten<\/a><\/div>\n<\/div>\n<\/div>\n<\/div>\n\n\n<\/p>","protected":false},"excerpt":{"rendered":"<p>Was nutzt euch das Netzwerkprotokoll SSH beim Webhosting und f\u00fcr euer Business? Wir erkl\u00e4ren euch alles rund um Secure Shell.<\/p>\n","protected":false},"author":74,"featured_media":5913,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[47],"tags":[3984,3988,3986,3987,3985,3983],"class_list":["post-5911","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-webseiten-tipps","tag-dateimanagement","tag-netzwerk","tag-sicherheit","tag-sicherheitsprotokoll","tag-ssh","tag-webhosting"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>SSH (Secure Shell): Definition, Einsatzgebiete, Funktionsweise<\/title>\n<meta name=\"description\" content=\"Was nutzt euch das Netzwerkprotokoll SSH beim Webhosting und f\u00fcr euer Business? Wir erkl\u00e4ren euch alles rund um Secure Shell.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.jimdo.com/de/magazin\/was-ist-ssh\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"SSH (Secure Shell): Definition, Einsatzgebiete, Funktionsweise\" \/>\n<meta property=\"og:description\" content=\"Was nutzt euch das Netzwerkprotokoll SSH beim Webhosting und f\u00fcr euer Business? Wir erkl\u00e4ren euch alles rund um Secure Shell.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.jimdo.com/de/magazin\/was-ist-ssh\/\" \/>\n<meta property=\"og:site_name\" content=\"Das Jimdo-Magazin f\u00fcr Unternehmer\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/Jimdo.de\" \/>\n<meta property=\"article:published_time\" content=\"2024-07-17T20:55:05+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-06-13T06:25:02+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.jimdo.com/de/magazin\/wp-content\/uploads\/2024\/07\/itops1_create_an_illustration_that_shows_a_secure_wireless_conn_7978ecde-bdbf-47f3-9b29-030704d8b39f-scaled.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2048\" \/>\n\t<meta property=\"og:image:height\" content=\"1366\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Elio Rivero\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@jimdo_de\" \/>\n<meta name=\"twitter:site\" content=\"@jimdo_de\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Elio Rivero\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"13\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.jimdo.com/de/magazin\/was-ist-ssh\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.jimdo.com/de/magazin\/was-ist-ssh\/\"},\"author\":{\"name\":\"Elio Rivero\",\"@id\":\"https:\/\/www.jimdo.com/de/magazin\/#\/schema\/person\/77789876bcaeec5546b9716eeb40f853\"},\"headline\":\"SSH im Webhosting: Einrichtung, Konfiguration und Vorteile\",\"datePublished\":\"2024-07-17T20:55:05+00:00\",\"dateModified\":\"2025-06-13T06:25:02+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.jimdo.com/de/magazin\/was-ist-ssh\/\"},\"wordCount\":1281,\"publisher\":{\"@id\":\"https:\/\/www.jimdo.com/de/magazin\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.jimdo.com/de/magazin\/was-ist-ssh\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/i0.wp.com\/www.jimdo.com/de/magazin\/wp-content\/uploads\/2024\/07\/itops1_create_an_illustration_that_shows_a_secure_wireless_conn_7978ecde-bdbf-47f3-9b29-030704d8b39f-scaled.jpg?fit=2048%2C1366&ssl=1\",\"keywords\":[\"Dateimanagement\",\"Netzwerk\",\"Sicherheit\",\"Sicherheitsprotokoll\",\"SSH\",\"Webhosting\"],\"articleSection\":[\"Website-Tipps\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.jimdo.com/de/magazin\/was-ist-ssh\/\",\"url\":\"https:\/\/www.jimdo.com/de/magazin\/was-ist-ssh\/\",\"name\":\"SSH (Secure Shell): Definition, Einsatzgebiete, Funktionsweise\",\"isPartOf\":{\"@id\":\"https:\/\/www.jimdo.com/de/magazin\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.jimdo.com/de/magazin\/was-ist-ssh\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.jimdo.com/de/magazin\/was-ist-ssh\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/i0.wp.com\/www.jimdo.com/de/magazin\/wp-content\/uploads\/2024\/07\/itops1_create_an_illustration_that_shows_a_secure_wireless_conn_7978ecde-bdbf-47f3-9b29-030704d8b39f-scaled.jpg?fit=2048%2C1366&ssl=1\",\"datePublished\":\"2024-07-17T20:55:05+00:00\",\"dateModified\":\"2025-06-13T06:25:02+00:00\",\"description\":\"Was nutzt euch das Netzwerkprotokoll SSH beim Webhosting und f\u00fcr euer Business? Wir erkl\u00e4ren euch alles rund um Secure Shell.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.jimdo.com/de/magazin\/was-ist-ssh\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.jimdo.com/de/magazin\/was-ist-ssh\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.jimdo.com/de/magazin\/was-ist-ssh\/#primaryimage\",\"url\":\"https:\/\/i0.wp.com\/www.jimdo.com/de/magazin\/wp-content\/uploads\/2024\/07\/itops1_create_an_illustration_that_shows_a_secure_wireless_conn_7978ecde-bdbf-47f3-9b29-030704d8b39f-scaled.jpg?fit=2048%2C1366&ssl=1\",\"contentUrl\":\"https:\/\/i0.wp.com\/www.jimdo.com/de/magazin\/wp-content\/uploads\/2024\/07\/itops1_create_an_illustration_that_shows_a_secure_wireless_conn_7978ecde-bdbf-47f3-9b29-030704d8b39f-scaled.jpg?fit=2048%2C1366&ssl=1\",\"width\":2048,\"height\":1366},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.jimdo.com/de/magazin\/was-ist-ssh\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/www.jimdo.com/de/magazin\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"SSH im Webhosting: Einrichtung, Konfiguration und Vorteile\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.jimdo.com/de/magazin\/#website\",\"url\":\"https:\/\/www.jimdo.com/de/magazin\/\",\"name\":\"Das Jimdo-Magazin f\u00fcr Unternehmer\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/www.jimdo.com/de/magazin\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.jimdo.com/de/magazin\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.jimdo.com/de/magazin\/#organization\",\"name\":\"Jimdo GmbH\",\"url\":\"https:\/\/www.jimdo.com/de/magazin\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.jimdo.com/de/magazin\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.jimdo.com/de/magazin\/wp-content\/uploads\/2020\/03\/JimdoLogo-2019-main-petrol-transparent.png\",\"contentUrl\":\"https:\/\/www.jimdo.com/de/magazin\/wp-content\/uploads\/2020\/03\/JimdoLogo-2019-main-petrol-transparent.png\",\"width\":2048,\"height\":844,\"caption\":\"Jimdo GmbH\"},\"image\":{\"@id\":\"https:\/\/www.jimdo.com/de/magazin\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/Jimdo.de\",\"https:\/\/x.com\/jimdo_de\",\"https:\/\/www.instagram.com\/jimdo_official\/\",\"https:\/\/www.youtube.com\/jimdode\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.jimdo.com/de/magazin\/#\/schema\/person\/77789876bcaeec5546b9716eeb40f853\",\"name\":\"Elio Rivero\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/secure.gravatar.com\/avatar\/b1bc8df8bdbc1fad4dc87abf99835604deb42e4da364e4c62e5b8e58a28e6eb4?s=96&d=identicon&r=g\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/b1bc8df8bdbc1fad4dc87abf99835604deb42e4da364e4c62e5b8e58a28e6eb4?s=96&d=identicon&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/b1bc8df8bdbc1fad4dc87abf99835604deb42e4da364e4c62e5b8e58a28e6eb4?s=96&d=identicon&r=g\",\"caption\":\"Elio Rivero\"},\"description\":\"Elio ist Manager f\u00fcr Softwareentwicklung bei Jimdo, wo er f\u00fcr Millionen von Kleinunternehmern zug\u00e4ngliche, nutzerzentrierte Web-Erlebnisse entwickelt. Mit \u00fcber einem Jahrzehnt Erfahrung in der Frontend-Entwicklung und Open Source bringt er Sorgfalt und Pr\u00e4zision in alles ein, von Abonnement-Flows bis hin zu Marketing-Websites. Wenn er nicht gerade am Web bastelt, findet man ihn beim Wandern durch die Hamburger W\u00e4lder, beim Fotografieren oder beim Genie\u00dfen einer guten Tafel Schokolade. Idealerweise im Regen.\",\"sameAs\":[\"https:\/\/elio.blog\",\"https:\/\/instagram.com\/eliorivero\",\"https:\/\/linkedin.com\/in\/eliorivero\"],\"url\":\"https:\/\/www.jimdo.com/de/magazin\/author\/elio-riverojimdo-com\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"SSH (Secure Shell): Definition, Einsatzgebiete, Funktionsweise","description":"Was nutzt euch das Netzwerkprotokoll SSH beim Webhosting und f\u00fcr euer Business? Wir erkl\u00e4ren euch alles rund um Secure Shell.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.jimdo.com/de/magazin\/was-ist-ssh\/","og_locale":"de_DE","og_type":"article","og_title":"SSH (Secure Shell): Definition, Einsatzgebiete, Funktionsweise","og_description":"Was nutzt euch das Netzwerkprotokoll SSH beim Webhosting und f\u00fcr euer Business? Wir erkl\u00e4ren euch alles rund um Secure Shell.","og_url":"https:\/\/www.jimdo.com/de/magazin\/was-ist-ssh\/","og_site_name":"Das Jimdo-Magazin f\u00fcr Unternehmer","article_publisher":"https:\/\/www.facebook.com\/Jimdo.de","article_published_time":"2024-07-17T20:55:05+00:00","article_modified_time":"2025-06-13T06:25:02+00:00","og_image":[{"width":2048,"height":1366,"url":"https:\/\/www.jimdo.com/de/magazin\/wp-content\/uploads\/2024\/07\/itops1_create_an_illustration_that_shows_a_secure_wireless_conn_7978ecde-bdbf-47f3-9b29-030704d8b39f-scaled.jpg","type":"image\/jpeg"}],"author":"Elio Rivero","twitter_card":"summary_large_image","twitter_creator":"@jimdo_de","twitter_site":"@jimdo_de","twitter_misc":{"Verfasst von":"Elio Rivero","Gesch\u00e4tzte Lesezeit":"13\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.jimdo.com/de/magazin\/was-ist-ssh\/#article","isPartOf":{"@id":"https:\/\/www.jimdo.com/de/magazin\/was-ist-ssh\/"},"author":{"name":"Elio Rivero","@id":"https:\/\/www.jimdo.com/de/magazin\/#\/schema\/person\/77789876bcaeec5546b9716eeb40f853"},"headline":"SSH im Webhosting: Einrichtung, Konfiguration und Vorteile","datePublished":"2024-07-17T20:55:05+00:00","dateModified":"2025-06-13T06:25:02+00:00","mainEntityOfPage":{"@id":"https:\/\/www.jimdo.com/de/magazin\/was-ist-ssh\/"},"wordCount":1281,"publisher":{"@id":"https:\/\/www.jimdo.com/de/magazin\/#organization"},"image":{"@id":"https:\/\/www.jimdo.com/de/magazin\/was-ist-ssh\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/www.jimdo.com/de/magazin\/wp-content\/uploads\/2024\/07\/itops1_create_an_illustration_that_shows_a_secure_wireless_conn_7978ecde-bdbf-47f3-9b29-030704d8b39f-scaled.jpg?fit=2048%2C1366&ssl=1","keywords":["Dateimanagement","Netzwerk","Sicherheit","Sicherheitsprotokoll","SSH","Webhosting"],"articleSection":["Website-Tipps"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.jimdo.com/de/magazin\/was-ist-ssh\/","url":"https:\/\/www.jimdo.com/de/magazin\/was-ist-ssh\/","name":"SSH (Secure Shell): Definition, Einsatzgebiete, Funktionsweise","isPartOf":{"@id":"https:\/\/www.jimdo.com/de/magazin\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.jimdo.com/de/magazin\/was-ist-ssh\/#primaryimage"},"image":{"@id":"https:\/\/www.jimdo.com/de/magazin\/was-ist-ssh\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/www.jimdo.com/de/magazin\/wp-content\/uploads\/2024\/07\/itops1_create_an_illustration_that_shows_a_secure_wireless_conn_7978ecde-bdbf-47f3-9b29-030704d8b39f-scaled.jpg?fit=2048%2C1366&ssl=1","datePublished":"2024-07-17T20:55:05+00:00","dateModified":"2025-06-13T06:25:02+00:00","description":"Was nutzt euch das Netzwerkprotokoll SSH beim Webhosting und f\u00fcr euer Business? Wir erkl\u00e4ren euch alles rund um Secure Shell.","breadcrumb":{"@id":"https:\/\/www.jimdo.com/de/magazin\/was-ist-ssh\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.jimdo.com/de/magazin\/was-ist-ssh\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.jimdo.com/de/magazin\/was-ist-ssh\/#primaryimage","url":"https:\/\/i0.wp.com\/www.jimdo.com/de/magazin\/wp-content\/uploads\/2024\/07\/itops1_create_an_illustration_that_shows_a_secure_wireless_conn_7978ecde-bdbf-47f3-9b29-030704d8b39f-scaled.jpg?fit=2048%2C1366&ssl=1","contentUrl":"https:\/\/i0.wp.com\/www.jimdo.com/de/magazin\/wp-content\/uploads\/2024\/07\/itops1_create_an_illustration_that_shows_a_secure_wireless_conn_7978ecde-bdbf-47f3-9b29-030704d8b39f-scaled.jpg?fit=2048%2C1366&ssl=1","width":2048,"height":1366},{"@type":"BreadcrumbList","@id":"https:\/\/www.jimdo.com/de/magazin\/was-ist-ssh\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/www.jimdo.com/de/magazin\/"},{"@type":"ListItem","position":2,"name":"SSH im Webhosting: Einrichtung, Konfiguration und Vorteile"}]},{"@type":"WebSite","@id":"https:\/\/www.jimdo.com/de/magazin\/#website","url":"https:\/\/www.jimdo.com/de/magazin\/","name":"Das Jimdo-Magazin f\u00fcr Unternehmer","description":"","publisher":{"@id":"https:\/\/www.jimdo.com/de/magazin\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.jimdo.com/de/magazin\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.jimdo.com/de/magazin\/#organization","name":"Jimdo GmbH","url":"https:\/\/www.jimdo.com/de/magazin\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.jimdo.com/de/magazin\/#\/schema\/logo\/image\/","url":"https:\/\/www.jimdo.com/de/magazin\/wp-content\/uploads\/2020\/03\/JimdoLogo-2019-main-petrol-transparent.png","contentUrl":"https:\/\/www.jimdo.com/de/magazin\/wp-content\/uploads\/2020\/03\/JimdoLogo-2019-main-petrol-transparent.png","width":2048,"height":844,"caption":"Jimdo GmbH"},"image":{"@id":"https:\/\/www.jimdo.com/de/magazin\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/Jimdo.de","https:\/\/x.com\/jimdo_de","https:\/\/www.instagram.com\/jimdo_official\/","https:\/\/www.youtube.com\/jimdode"]},{"@type":"Person","@id":"https:\/\/www.jimdo.com/de/magazin\/#\/schema\/person\/77789876bcaeec5546b9716eeb40f853","name":"Elio Rivero","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/b1bc8df8bdbc1fad4dc87abf99835604deb42e4da364e4c62e5b8e58a28e6eb4?s=96&d=identicon&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/b1bc8df8bdbc1fad4dc87abf99835604deb42e4da364e4c62e5b8e58a28e6eb4?s=96&d=identicon&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/b1bc8df8bdbc1fad4dc87abf99835604deb42e4da364e4c62e5b8e58a28e6eb4?s=96&d=identicon&r=g","caption":"Elio Rivero"},"description":"Elio ist Manager f\u00fcr Softwareentwicklung bei Jimdo, wo er f\u00fcr Millionen von Kleinunternehmern zug\u00e4ngliche, nutzerzentrierte Web-Erlebnisse entwickelt. Mit \u00fcber einem Jahrzehnt Erfahrung in der Frontend-Entwicklung und Open Source bringt er Sorgfalt und Pr\u00e4zision in alles ein, von Abonnement-Flows bis hin zu Marketing-Websites. Wenn er nicht gerade am Web bastelt, findet man ihn beim Wandern durch die Hamburger W\u00e4lder, beim Fotografieren oder beim Genie\u00dfen einer guten Tafel Schokolade. Idealerweise im Regen.","sameAs":["https:\/\/elio.blog","https:\/\/instagram.com\/eliorivero","https:\/\/linkedin.com\/in\/eliorivero"],"url":"https:\/\/www.jimdo.com/de/magazin\/author\/elio-riverojimdo-com\/"}]}},"jetpack_featured_media_url":"https:\/\/i0.wp.com\/www.jimdo.com/de/magazin\/wp-content\/uploads\/2024\/07\/itops1_create_an_illustration_that_shows_a_secure_wireless_conn_7978ecde-bdbf-47f3-9b29-030704d8b39f-scaled.jpg?fit=2048%2C1366&ssl=1","jetpack_sharing_enabled":true,"jetpack-related-posts":[{"id":6052,"url":"https:\/\/www.jimdo.com/de/magazin\/was-ist-ftp\/","url_meta":{"origin":5911,"position":0},"title":"File Transfer Protocol (FTP): Bedeutung, Vorteile und Alternativen","author":"Elio Rivero","date":"11. Oktober 2024","format":false,"excerpt":"Wie funktioniert das File Transfer Protocol? Vorteile, Beispiele und alles weitere zu FTP im \u00dcberblick \u2013 inklusive Anleitung, wie ihr das Protokoll nutzt.","rel":"","context":"In &quot;Website-Tipps&quot;","block_context":{"text":"Website-Tipps","link":"https:\/\/www.jimdo.com/de/magazin\/webseiten-tipps\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/www.jimdo.com/de/magazin\/wp-content\/uploads\/2023\/07\/Kundendaten_data-scaled.jpg?fit=1200%2C800&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/www.jimdo.com/de/magazin\/wp-content\/uploads\/2023\/07\/Kundendaten_data-scaled.jpg?fit=1200%2C800&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/www.jimdo.com/de/magazin\/wp-content\/uploads\/2023\/07\/Kundendaten_data-scaled.jpg?fit=1200%2C800&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/www.jimdo.com/de/magazin\/wp-content\/uploads\/2023\/07\/Kundendaten_data-scaled.jpg?fit=1200%2C800&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/www.jimdo.com/de/magazin\/wp-content\/uploads\/2023\/07\/Kundendaten_data-scaled.jpg?fit=1200%2C800&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":5930,"url":"https:\/\/www.jimdo.com/de/magazin\/was-ist-shared-hosting-und-wie-profitiert-euer-business\/","url_meta":{"origin":5911,"position":1},"title":"Was ist Shared Hosting \u2013 und wie profitiert euer Business?","author":"Elio Rivero","date":"22. Juli 2024","format":false,"excerpt":"Mit hochwertigen Stockfotos beeindruckt eure Website visuell und wirkt professionell. Wir zeigen die besten kostenlosen Quellen f\u00fcr Stockfotos. Jetzt mehr erfahren!","rel":"","context":"In &quot;Website-Tipps&quot;","block_context":{"text":"Website-Tipps","link":"https:\/\/www.jimdo.com/de/magazin\/webseiten-tipps\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/www.jimdo.com/de/magazin\/wp-content\/uploads\/2023\/07\/Laptop_analytics-scaled.jpg?fit=1200%2C800&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/www.jimdo.com/de/magazin\/wp-content\/uploads\/2023\/07\/Laptop_analytics-scaled.jpg?fit=1200%2C800&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/www.jimdo.com/de/magazin\/wp-content\/uploads\/2023\/07\/Laptop_analytics-scaled.jpg?fit=1200%2C800&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/www.jimdo.com/de/magazin\/wp-content\/uploads\/2023\/07\/Laptop_analytics-scaled.jpg?fit=1200%2C800&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/www.jimdo.com/de/magazin\/wp-content\/uploads\/2023\/07\/Laptop_analytics-scaled.jpg?fit=1200%2C800&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":6126,"url":"https:\/\/www.jimdo.com/de/magazin\/hostname\/","url_meta":{"origin":5911,"position":2},"title":"Welche Bedeutung hat der Hostname? Ein kurzer \u00dcberblick","author":"Elio Rivero","date":"26. November 2024","format":false,"excerpt":"Der Hostname sorgt daf\u00fcr, dass Computer und Server innerhalb eines Netzwerks eindeutig identifiziert werden k\u00f6nnen. Was bedeutet das genau?","rel":"","context":"In &quot;Website-Tipps&quot;","block_context":{"text":"Website-Tipps","link":"https:\/\/www.jimdo.com/de/magazin\/webseiten-tipps\/"},"img":{"alt_text":"Jimdo Domain finden","src":"https:\/\/i0.wp.com\/www.jimdo.com/de/magazin\/wp-content\/uploads\/2018\/04\/Option-3-How-to-find-the-best-domain.png?fit=1200%2C755&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/www.jimdo.com/de/magazin\/wp-content\/uploads\/2018\/04\/Option-3-How-to-find-the-best-domain.png?fit=1200%2C755&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/www.jimdo.com/de/magazin\/wp-content\/uploads\/2018\/04\/Option-3-How-to-find-the-best-domain.png?fit=1200%2C755&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/www.jimdo.com/de/magazin\/wp-content\/uploads\/2018\/04\/Option-3-How-to-find-the-best-domain.png?fit=1200%2C755&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/www.jimdo.com/de/magazin\/wp-content\/uploads\/2018\/04\/Option-3-How-to-find-the-best-domain.png?fit=1200%2C755&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":5969,"url":"https:\/\/www.jimdo.com/de/magazin\/502-bad-gateway\/","url_meta":{"origin":5911,"position":3},"title":"502 Bad Gateway: Ursachen und Fehlerbehebung","author":"Elio Rivero","date":"21. August 2024","format":false,"excerpt":"Der Fehlercode 502 Bad Gateway zeigt, dass ein Server nicht erreicht wird. Woran das liegt und wie ihr den Fehler behebt, lernt ihr hier.","rel":"","context":"In &quot;Website-Tipps&quot;","block_context":{"text":"Website-Tipps","link":"https:\/\/www.jimdo.com/de/magazin\/webseiten-tipps\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/www.jimdo.com/de/magazin\/wp-content\/uploads\/2024\/08\/Bildschirmfoto-2024-08-26-um-4.15.40-PM1.jpg?fit=1200%2C706&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/www.jimdo.com/de/magazin\/wp-content\/uploads\/2024\/08\/Bildschirmfoto-2024-08-26-um-4.15.40-PM1.jpg?fit=1200%2C706&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/www.jimdo.com/de/magazin\/wp-content\/uploads\/2024\/08\/Bildschirmfoto-2024-08-26-um-4.15.40-PM1.jpg?fit=1200%2C706&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/www.jimdo.com/de/magazin\/wp-content\/uploads\/2024\/08\/Bildschirmfoto-2024-08-26-um-4.15.40-PM1.jpg?fit=1200%2C706&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/www.jimdo.com/de/magazin\/wp-content\/uploads\/2024\/08\/Bildschirmfoto-2024-08-26-um-4.15.40-PM1.jpg?fit=1200%2C706&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":5924,"url":"https:\/\/www.jimdo.com/de/magazin\/einen-mailserver-einrichten-protokolle-hindernisse-und-funktionen\/","url_meta":{"origin":5911,"position":4},"title":"Einen Mailserver einrichten: Protokolle, Hindernisse und Funktionen","author":"Elio Rivero","date":"16. Juli 2024","format":false,"excerpt":"Wie funktioniert ein Mailserver? Was sind eigentlich POP3 und IMAP? Wir erkl\u00e4ren euch alles, was ihr rund um die Einrichtung wissen m\u00fcsst.","rel":"","context":"In &quot;Website-Tipps&quot;","block_context":{"text":"Website-Tipps","link":"https:\/\/www.jimdo.com/de/magazin\/webseiten-tipps\/"},"img":{"alt_text":"Zwei Unternehmer sitzen zusammen und \u00fcberlegen sich etwas zu ihrer Markenbildung","src":"https:\/\/i0.wp.com\/www.jimdo.com/de/magazin\/wp-content\/uploads\/2021\/04\/Branding_03_-_SEO.jpeg?fit=1200%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/www.jimdo.com/de/magazin\/wp-content\/uploads\/2021\/04\/Branding_03_-_SEO.jpeg?fit=1200%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/www.jimdo.com/de/magazin\/wp-content\/uploads\/2021\/04\/Branding_03_-_SEO.jpeg?fit=1200%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/www.jimdo.com/de/magazin\/wp-content\/uploads\/2021\/04\/Branding_03_-_SEO.jpeg?fit=1200%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/www.jimdo.com/de/magazin\/wp-content\/uploads\/2021\/04\/Branding_03_-_SEO.jpeg?fit=1200%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":6083,"url":"https:\/\/www.jimdo.com/de/magazin\/dns-server-aendern\/","url_meta":{"origin":5911,"position":5},"title":"DNS-Server auf Windows 10 und 11 \u00e4ndern: Gr\u00fcnde und Anleitung","author":"Elio Rivero","date":"29. Oktober 2024","format":false,"excerpt":"Wir zeigen euch, wie ihr die DNS-Servereinstellungen auf Windows 10 und 11 \u00e4ndert. Zudem beantworten wir die wichtigsten Fragen rund um DNS-Server.","rel":"","context":"In &quot;Website-Tipps&quot;","block_context":{"text":"Website-Tipps","link":"https:\/\/www.jimdo.com/de/magazin\/webseiten-tipps\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/www.jimdo.com/de/magazin\/wp-content\/uploads\/2021\/09\/Domain-Blog-Header-02.jpg?fit=1200%2C675&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/www.jimdo.com/de/magazin\/wp-content\/uploads\/2021\/09\/Domain-Blog-Header-02.jpg?fit=1200%2C675&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/www.jimdo.com/de/magazin\/wp-content\/uploads\/2021\/09\/Domain-Blog-Header-02.jpg?fit=1200%2C675&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/www.jimdo.com/de/magazin\/wp-content\/uploads\/2021\/09\/Domain-Blog-Header-02.jpg?fit=1200%2C675&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/www.jimdo.com/de/magazin\/wp-content\/uploads\/2021\/09\/Domain-Blog-Header-02.jpg?fit=1200%2C675&ssl=1&resize=1050%2C600 3x"},"classes":[]}],"_links":{"self":[{"href":"https:\/\/www.jimdo.com/de/magazin\/wp-json\/wp\/v2\/posts\/5911","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.jimdo.com/de/magazin\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.jimdo.com/de/magazin\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.jimdo.com/de/magazin\/wp-json\/wp\/v2\/users\/74"}],"replies":[{"embeddable":true,"href":"https:\/\/www.jimdo.com/de/magazin\/wp-json\/wp\/v2\/comments?post=5911"}],"version-history":[{"count":0,"href":"https:\/\/www.jimdo.com/de/magazin\/wp-json\/wp\/v2\/posts\/5911\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.jimdo.com/de/magazin\/wp-json\/wp\/v2\/media\/5913"}],"wp:attachment":[{"href":"https:\/\/www.jimdo.com/de/magazin\/wp-json\/wp\/v2\/media?parent=5911"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.jimdo.com/de/magazin\/wp-json\/wp\/v2\/categories?post=5911"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.jimdo.com/de/magazin\/wp-json\/wp\/v2\/tags?post=5911"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}