ssh-mcp-server: Sicheres Remote-SSH für KI-Workflows

ssh-mcp-server verbindet KI und Dev-Tools mit sicherer SSH-Befehlsausführung und Dateiübertragung – für reibungslose Abläufe ohne Risiko von Zugangsdaten-Leaks.

ssh-mcp-server: Sicheres Remote-SSH für KI-Workflows

Was macht der MCP-Server “ssh-mcp-server”?

ssh-mcp-server ist ein Brückentool, das KI-Assistenten und andere Anwendungen mit Model Context Protocol (MCP)-Support ermöglicht, Remote-SSH-Befehle über eine standardisierte Schnittstelle auszuführen. Als sichere Zwischeninstanz erlaubt er KI-Assistenten, entfernte Server zu betreiben, Befehle auszuführen und Ergebnisse abzurufen – ohne SSH-Zugangsdaten direkt an KI-Modelle preiszugeben. Der Server unterstützt mehrere sichere SSH-Verbindungsarten, darunter Passwort- und Private-Key-Authentifizierung (mit optionaler Passphrase). Sicherheitskontrollen für Befehle sind per Blacklist- und Whitelist-Mechanismen möglich, außerdem werden bidirektionale Dateiübertragungen zwischen lokalem und entferntem Server unterstützt. ssh-mcp-server ist für eine nahtlose Integration in Entwicklungsworkflows konzipiert und bietet Entwicklern und KI-Agenten leistungsstarken, kontrollierten Zugriff auf Remote-Systeme für Aufgaben wie Wartung, Automatisierung und Deployment.

Liste der Prompts

Im verfügbaren Dokumentationsstand sind keine Prompt-Vorlagen explizit aufgeführt.

Liste der Ressourcen

Im verfügbaren Material oder README werden keine Ressourcen explizit dokumentiert.

Liste der Tools

  • execute-command
    Befehlsausführungstool: Führen Sie SSH-Befehle auf entfernten Servern aus und erhalten Sie Ergebnisse.
  • upload
    Datei-Upload-Tool: Laden Sie lokale Dateien an vorgegebene Orte auf entfernte Server hoch.
  • download
    Datei-Download-Tool: Laden Sie Dateien von entfernten Servern an lokal festgelegte Orte herunter.

Anwendungsfälle dieses MCP-Servers

  • Remote-Servermanagement
    Entwicklern oder KI-Agenten wird ermöglicht, administrative oder Wartungsbefehle auf entfernten Servern sicher auszuführen, z. B. Dienste neu starten, Logs einsehen oder Software aktualisieren.
  • Automatisiertes Deployment
    Erleichtert automatisierte Deployment-Pipelines, da Skripte oder KI-Workflows Code übertragen, Setup-Skripte ausführen oder Applikationen via SSH verwalten können.
  • Dateisynchronisation
    Unterstützt bidirektionale Dateiübertragung, um z. B. Konfigurationsdateien hochzuladen oder Logs/Ergebnisse von entfernten Servern herunterzuladen.
  • Security Auditing
    Erlaubt kontrollierte Ausführung von Audit-Befehlen (mittels Whitelist/Blacklist), sodass sichere Sicherheitsprüfungen und Compliance-Validierungen ohne Systemrisiko möglich sind.
  • Credential-Isolierung
    Sichert den Betrieb, indem SSH-Zugangsdaten niemals an das KI-Modell gelangen und damit das Risiko in sensiblen Umgebungen reduziert wird.

So richten Sie es ein

Windsurf

  1. Voraussetzungen: Stellen Sie sicher, dass Node.js und npx installiert sind.
  2. Konfiguration öffnen: Öffnen Sie Ihre Windsurf-Konfigurationsdatei.
  3. MCP-Server hinzufügen: Fügen Sie diesen JSON-Schnipsel in Ihr mcpServers-Objekt ein:
    {
      "mcpServers": {
        "ssh-mpc-server": {
          "command": "npx",
          "args": [
            "-y",
            "@fangjunjie/ssh-mcp-server",
            "--host 192.168.1.1",
            "--port 22",
            "--username root",
            "--password pwd123456"
          ]
        }
      }
    }
    
  4. Speichern und neu starten: Datei speichern und Windsurf neu starten.
  5. Einrichtung prüfen: Führen Sie einen einfachen SSH-Testbefehl über das MCP-Interface aus.

Claude

  1. Voraussetzungen: Node.js und npx sollten vorhanden sein.
  2. Konfiguration öffnen: Öffnen Sie Claudes mcpServers-Konfiguration.
  3. MCP-Server hinzufügen: Verwenden Sie folgende Konfiguration:
    {
      "mcpServers": {
        "ssh-mpc-server": {
          "command": "npx",
          "args": [
            "-y",
            "@fangjunjie/ssh-mcp-server",
            "--host 192.168.1.1",
            "--port 22",
            "--username root",
            "--privateKey ~/.ssh/id_rsa"
          ]
        }
      }
    }
    
  4. Speichern und neu starten: Speichern Sie die Änderungen und starten Sie Claude neu.
  5. Einrichtung prüfen: Testen Sie einen Befehl über Claudes MCP-Integration.

Cursor

  1. Voraussetzungen: Node.js und npx installieren.
  2. Konfiguration bearbeiten: Wechseln Sie ins Cursor-Konfigurationsverzeichnis und bearbeiten Sie die entsprechende Datei.
  3. MCP-Server hinzufügen: Fügen Sie Folgendes ein:
    {
      "mcpServers": {
        "ssh-mpc-server": {
          "command": "npx",
          "args": [
            "-y",
            "@fangjunjie/ssh-mcp-server",
            "--host 192.168.1.1",
            "--port 22",
            "--username root",
            "--privateKey ~/.ssh/id_rsa",
            "--passphrase pwd123456"
          ]
        }
      }
    }
    
  4. Cursor neu starten: Speichern und Cursor neu starten.
  5. Überprüfen: Nutzen Sie die MCP-Befehlsübersicht, um den Remote-SSH-Zugriff zu prüfen.

Cline

  1. Voraussetzungen: Stellen Sie sicher, dass Node.js und npx installiert sind.
  2. Konfiguration öffnen: Bearbeiten Sie den Abschnitt mcpServers in Clines Konfiguration.
  3. MCP-Server hinzufügen: Fügen Sie hinzu:
    {
      "mcpServers": {
        "ssh-mpc-server": {
          "command": "npx",
          "args": [
            "-y",
            "@fangjunjie/ssh-mcp-server",
            "--host 192.168.1.1",
            "--port 22",
            "--username root",
            "--password pwd123456",
            "--whitelist ^ls( .*)?,^cat .*,^df.*"
          ]
        }
      }
    }
    
  4. Speichern und neu starten: Konfiguration speichern und Cline neu starten.
  5. Verbindung testen: Mit einem erlaubten Befehl verifizieren.

API-Schlüssel absichern

Um Zugangsdaten nicht in Konfigurationsdateien preiszugeben, nutzen Sie Umgebungsvariablen:

{
  "mcpServers": {
    "ssh-mpc-server": {
      "command": "npx",
      "args": [
        "-y",
        "@fangjunjie/ssh-mcp-server",
        "--host ${SSH_HOST}",
        "--port ${SSH_PORT}",
        "--username ${SSH_USER}",
        "--password ${SSH_PASSWORD}"
      ],
      "env": {
        "SSH_HOST": "192.168.1.1",
        "SSH_PORT": "22",
        "SSH_USER": "root",
        "SSH_PASSWORD": "pwd123456"
      }
    }
  }
}

So nutzen Sie diesen MCP in Flows

MCP in FlowHunt verwenden

Um MCP-Server in Ihren FlowHunt-Workflow zu integrieren, fügen Sie zunächst die MCP-Komponente zu Ihrem Flow hinzu und verbinden diese mit Ihrem KI-Agenten:

FlowHunt MCP-Flow

Klicken Sie auf die MCP-Komponente, um das Konfigurationspanel zu öffnen. Im Bereich System-MCP-Konfiguration tragen Sie Ihre MCP-Serverdetails in folgendem JSON-Format ein:

{
  "ssh-mpc-server": {
    "transport": "streamable_http",
    "url": "https://yourmcpserver.example/pathtothemcp/url"
  }
}

Nach der Konfiguration kann der KI-Agent diesen MCP als Tool nutzen und auf alle Funktionen und Fähigkeiten zugreifen. Denken Sie daran, “ssh-mpc-server” durch den tatsächlichen Namen Ihres MCP-Servers und die URL anzupassen.


Übersicht

AbschnittVerfügbarkeitDetails/Anmerkungen
Übersicht
Liste der PromptsKeine Prompt-Vorlagen dokumentiert
Liste der RessourcenKeine expliziten Ressourcen dokumentiert
Liste der Toolsexecute-command, upload, download
API-Schlüssel absichernBeispiel mit Umgebungsvariablen enthalten
Sampling Support (weniger relevant für Bewertung)Nicht dokumentiert

Unsere Meinung

ssh-mcp-server bietet essenzielle SSH-Funktionalität als MCP-Server mit Fokus auf Sicherheit und Komfort. Das Toolset ist praktisch für viele Entwicklungs- und Automatisierungsszenarien, es fehlen jedoch fortgeschrittene Features wie Ressourcen, Prompt-Vorlagen oder Sampling Support. Die Dokumentation ist für Einrichtung und Betrieb klar strukturiert. Insgesamt ein solides, spezialisiertes Werkzeug für sicheren SSH-Zugriff via MCP.

MCP-Score

Hat eine LICENSE✅ (ISC)
Mindestens ein Tool
Anzahl der Forks3
Anzahl der Stars12

BEWERTUNG: 5/10

Der ssh-mcp-server erzielt einen mittleren Score, überzeugt durch sichere SSH-Integration und grundlegende Tool-Exposure, es fehlen jedoch Resource- und Prompt-Support sowie Dokumentation zu Roots oder Sampling-Features. Die Open-Source-Lizenz und die klare Einrichtung sind Pluspunkte, dennoch bleibt es eine fokussierte statt umfassende MCP-Lösung.

Häufig gestellte Fragen

Was ist ssh-mcp-server?

ssh-mcp-server ist ein MCP-Server, der die sichere Ausführung von SSH-Befehlen und Dateiübertragungen auf entfernten Servern über eine standardisierte Schnittstelle ermöglicht. Er verbindet KI-Assistenten und Dev-Tools mit dem Remote-Server-Management, ohne SSH-Zugangsdaten preiszugeben.

Welche Tools stellt ssh-mcp-server bereit?

Es stehen drei Haupttools zur Verfügung: execute-command (Remote-SSH-Befehle ausführen), upload (Dateien auf entfernte Server übertragen) und download (Dateien von entfernten Servern abrufen).

Wie sorgt ssh-mcp-server für sichere Zugangsdaten?

Er nutzt sichere Authentifizierung (Passwort oder Private Key) und hält Zugangsdaten vom KI-Agenten fern, indem SSH-Verbindungen direkt im MCP-Server gehandhabt werden. Für zusätzliche Sicherheit können Umgebungsvariablen verwendet werden.

Kann ich einschränken, welche Befehle meine KI ausführen darf?

Ja, ssh-mcp-server unterstützt sowohl Whitelist- als auch Blacklist-Mechanismen, sodass Sie genau steuern können, welche SSH-Befehle erlaubt oder gesperrt sind.

Was sind die Hauptanwendungsfälle für ssh-mcp-server?

Typische Anwendungsfälle sind Remote-Servermanagement, automatisierte Deployments, Dateisynchronisation, Security Auditing und Szenarien, in denen die Isolierung der Zugangsdaten essenziell ist.

Ist ssh-mcp-server Open Source?

Ja, es ist unter ISC lizenziert und steht der Community zur Verfügung.

Integrieren Sie sicheres SSH in Ihren FlowHunt-Workflow

Statten Sie Ihre KI- und Automatisierungs-Flows mit sicherem, isoliertem SSH-Zugang aus. Nutzen Sie ssh-mcp-server für Deployments, Management und Dateioperationen – direkt aus FlowHunt.

Mehr erfahren