ssh-mcp-server: Sicheres Remote-SSH für KI-Workflows
ssh-mcp-server verbindet KI und Dev-Tools mit sicherer SSH-Befehlsausführung und Dateiübertragung – für reibungslose Abläufe ohne Risiko von Zugangsdaten-Leaks.

Was macht der MCP-Server “ssh-mcp-server”?
ssh-mcp-server ist ein Brückentool, das KI-Assistenten und andere Anwendungen mit Model Context Protocol (MCP)-Support ermöglicht, Remote-SSH-Befehle über eine standardisierte Schnittstelle auszuführen. Als sichere Zwischeninstanz erlaubt er KI-Assistenten, entfernte Server zu betreiben, Befehle auszuführen und Ergebnisse abzurufen – ohne SSH-Zugangsdaten direkt an KI-Modelle preiszugeben. Der Server unterstützt mehrere sichere SSH-Verbindungsarten, darunter Passwort- und Private-Key-Authentifizierung (mit optionaler Passphrase). Sicherheitskontrollen für Befehle sind per Blacklist- und Whitelist-Mechanismen möglich, außerdem werden bidirektionale Dateiübertragungen zwischen lokalem und entferntem Server unterstützt. ssh-mcp-server ist für eine nahtlose Integration in Entwicklungsworkflows konzipiert und bietet Entwicklern und KI-Agenten leistungsstarken, kontrollierten Zugriff auf Remote-Systeme für Aufgaben wie Wartung, Automatisierung und Deployment.
Liste der Prompts
Im verfügbaren Dokumentationsstand sind keine Prompt-Vorlagen explizit aufgeführt.
Liste der Ressourcen
Im verfügbaren Material oder README werden keine Ressourcen explizit dokumentiert.
Liste der Tools
- execute-command
Befehlsausführungstool: Führen Sie SSH-Befehle auf entfernten Servern aus und erhalten Sie Ergebnisse. - upload
Datei-Upload-Tool: Laden Sie lokale Dateien an vorgegebene Orte auf entfernte Server hoch. - download
Datei-Download-Tool: Laden Sie Dateien von entfernten Servern an lokal festgelegte Orte herunter.
Anwendungsfälle dieses MCP-Servers
- Remote-Servermanagement
Entwicklern oder KI-Agenten wird ermöglicht, administrative oder Wartungsbefehle auf entfernten Servern sicher auszuführen, z. B. Dienste neu starten, Logs einsehen oder Software aktualisieren. - Automatisiertes Deployment
Erleichtert automatisierte Deployment-Pipelines, da Skripte oder KI-Workflows Code übertragen, Setup-Skripte ausführen oder Applikationen via SSH verwalten können. - Dateisynchronisation
Unterstützt bidirektionale Dateiübertragung, um z. B. Konfigurationsdateien hochzuladen oder Logs/Ergebnisse von entfernten Servern herunterzuladen. - Security Auditing
Erlaubt kontrollierte Ausführung von Audit-Befehlen (mittels Whitelist/Blacklist), sodass sichere Sicherheitsprüfungen und Compliance-Validierungen ohne Systemrisiko möglich sind. - Credential-Isolierung
Sichert den Betrieb, indem SSH-Zugangsdaten niemals an das KI-Modell gelangen und damit das Risiko in sensiblen Umgebungen reduziert wird.
So richten Sie es ein
Windsurf
- Voraussetzungen: Stellen Sie sicher, dass Node.js und npx installiert sind.
- Konfiguration öffnen: Öffnen Sie Ihre Windsurf-Konfigurationsdatei.
- MCP-Server hinzufügen: Fügen Sie diesen JSON-Schnipsel in Ihr
mcpServers
-Objekt ein:{ "mcpServers": { "ssh-mpc-server": { "command": "npx", "args": [ "-y", "@fangjunjie/ssh-mcp-server", "--host 192.168.1.1", "--port 22", "--username root", "--password pwd123456" ] } } }
- Speichern und neu starten: Datei speichern und Windsurf neu starten.
- Einrichtung prüfen: Führen Sie einen einfachen SSH-Testbefehl über das MCP-Interface aus.
Claude
- Voraussetzungen: Node.js und npx sollten vorhanden sein.
- Konfiguration öffnen: Öffnen Sie Claudes
mcpServers
-Konfiguration. - MCP-Server hinzufügen: Verwenden Sie folgende Konfiguration:
{ "mcpServers": { "ssh-mpc-server": { "command": "npx", "args": [ "-y", "@fangjunjie/ssh-mcp-server", "--host 192.168.1.1", "--port 22", "--username root", "--privateKey ~/.ssh/id_rsa" ] } } }
- Speichern und neu starten: Speichern Sie die Änderungen und starten Sie Claude neu.
- Einrichtung prüfen: Testen Sie einen Befehl über Claudes MCP-Integration.
Cursor
- Voraussetzungen: Node.js und npx installieren.
- Konfiguration bearbeiten: Wechseln Sie ins Cursor-Konfigurationsverzeichnis und bearbeiten Sie die entsprechende Datei.
- MCP-Server hinzufügen: Fügen Sie Folgendes ein:
{ "mcpServers": { "ssh-mpc-server": { "command": "npx", "args": [ "-y", "@fangjunjie/ssh-mcp-server", "--host 192.168.1.1", "--port 22", "--username root", "--privateKey ~/.ssh/id_rsa", "--passphrase pwd123456" ] } } }
- Cursor neu starten: Speichern und Cursor neu starten.
- Überprüfen: Nutzen Sie die MCP-Befehlsübersicht, um den Remote-SSH-Zugriff zu prüfen.
Cline
- Voraussetzungen: Stellen Sie sicher, dass Node.js und npx installiert sind.
- Konfiguration öffnen: Bearbeiten Sie den Abschnitt
mcpServers
in Clines Konfiguration. - MCP-Server hinzufügen: Fügen Sie hinzu:
{ "mcpServers": { "ssh-mpc-server": { "command": "npx", "args": [ "-y", "@fangjunjie/ssh-mcp-server", "--host 192.168.1.1", "--port 22", "--username root", "--password pwd123456", "--whitelist ^ls( .*)?,^cat .*,^df.*" ] } } }
- Speichern und neu starten: Konfiguration speichern und Cline neu starten.
- Verbindung testen: Mit einem erlaubten Befehl verifizieren.
API-Schlüssel absichern
Um Zugangsdaten nicht in Konfigurationsdateien preiszugeben, nutzen Sie Umgebungsvariablen:
{
"mcpServers": {
"ssh-mpc-server": {
"command": "npx",
"args": [
"-y",
"@fangjunjie/ssh-mcp-server",
"--host ${SSH_HOST}",
"--port ${SSH_PORT}",
"--username ${SSH_USER}",
"--password ${SSH_PASSWORD}"
],
"env": {
"SSH_HOST": "192.168.1.1",
"SSH_PORT": "22",
"SSH_USER": "root",
"SSH_PASSWORD": "pwd123456"
}
}
}
}
So nutzen Sie diesen MCP in Flows
MCP in FlowHunt verwenden
Um MCP-Server in Ihren FlowHunt-Workflow zu integrieren, fügen Sie zunächst die MCP-Komponente zu Ihrem Flow hinzu und verbinden diese mit Ihrem KI-Agenten:

Klicken Sie auf die MCP-Komponente, um das Konfigurationspanel zu öffnen. Im Bereich System-MCP-Konfiguration tragen Sie Ihre MCP-Serverdetails in folgendem JSON-Format ein:
{
"ssh-mpc-server": {
"transport": "streamable_http",
"url": "https://yourmcpserver.example/pathtothemcp/url"
}
}
Nach der Konfiguration kann der KI-Agent diesen MCP als Tool nutzen und auf alle Funktionen und Fähigkeiten zugreifen. Denken Sie daran, “ssh-mpc-server” durch den tatsächlichen Namen Ihres MCP-Servers und die URL anzupassen.
Übersicht
Abschnitt | Verfügbarkeit | Details/Anmerkungen |
---|---|---|
Übersicht | ✅ | |
Liste der Prompts | ⛔ | Keine Prompt-Vorlagen dokumentiert |
Liste der Ressourcen | ⛔ | Keine expliziten Ressourcen dokumentiert |
Liste der Tools | ✅ | execute-command, upload, download |
API-Schlüssel absichern | ✅ | Beispiel mit Umgebungsvariablen enthalten |
Sampling Support (weniger relevant für Bewertung) | ⛔ | Nicht dokumentiert |
Unsere Meinung
ssh-mcp-server bietet essenzielle SSH-Funktionalität als MCP-Server mit Fokus auf Sicherheit und Komfort. Das Toolset ist praktisch für viele Entwicklungs- und Automatisierungsszenarien, es fehlen jedoch fortgeschrittene Features wie Ressourcen, Prompt-Vorlagen oder Sampling Support. Die Dokumentation ist für Einrichtung und Betrieb klar strukturiert. Insgesamt ein solides, spezialisiertes Werkzeug für sicheren SSH-Zugriff via MCP.
MCP-Score
Hat eine LICENSE | ✅ (ISC) |
---|---|
Mindestens ein Tool | ✅ |
Anzahl der Forks | 3 |
Anzahl der Stars | 12 |
BEWERTUNG: 5/10
Der ssh-mcp-server erzielt einen mittleren Score, überzeugt durch sichere SSH-Integration und grundlegende Tool-Exposure, es fehlen jedoch Resource- und Prompt-Support sowie Dokumentation zu Roots oder Sampling-Features. Die Open-Source-Lizenz und die klare Einrichtung sind Pluspunkte, dennoch bleibt es eine fokussierte statt umfassende MCP-Lösung.
Häufig gestellte Fragen
- Was ist ssh-mcp-server?
ssh-mcp-server ist ein MCP-Server, der die sichere Ausführung von SSH-Befehlen und Dateiübertragungen auf entfernten Servern über eine standardisierte Schnittstelle ermöglicht. Er verbindet KI-Assistenten und Dev-Tools mit dem Remote-Server-Management, ohne SSH-Zugangsdaten preiszugeben.
- Welche Tools stellt ssh-mcp-server bereit?
Es stehen drei Haupttools zur Verfügung: execute-command (Remote-SSH-Befehle ausführen), upload (Dateien auf entfernte Server übertragen) und download (Dateien von entfernten Servern abrufen).
- Wie sorgt ssh-mcp-server für sichere Zugangsdaten?
Er nutzt sichere Authentifizierung (Passwort oder Private Key) und hält Zugangsdaten vom KI-Agenten fern, indem SSH-Verbindungen direkt im MCP-Server gehandhabt werden. Für zusätzliche Sicherheit können Umgebungsvariablen verwendet werden.
- Kann ich einschränken, welche Befehle meine KI ausführen darf?
Ja, ssh-mcp-server unterstützt sowohl Whitelist- als auch Blacklist-Mechanismen, sodass Sie genau steuern können, welche SSH-Befehle erlaubt oder gesperrt sind.
- Was sind die Hauptanwendungsfälle für ssh-mcp-server?
Typische Anwendungsfälle sind Remote-Servermanagement, automatisierte Deployments, Dateisynchronisation, Security Auditing und Szenarien, in denen die Isolierung der Zugangsdaten essenziell ist.
- Ist ssh-mcp-server Open Source?
Ja, es ist unter ISC lizenziert und steht der Community zur Verfügung.
Integrieren Sie sicheres SSH in Ihren FlowHunt-Workflow
Statten Sie Ihre KI- und Automatisierungs-Flows mit sicherem, isoliertem SSH-Zugang aus. Nutzen Sie ssh-mcp-server für Deployments, Management und Dateioperationen – direkt aus FlowHunt.