ToolypetMCP

SSH-Schlusselgenerator | Toolypet

Kostenloser Online-SSH-Schlusselpaar-Generator. RSA- und Ed25519-SSH-Schlussel generieren. Als MCP verfugbar.

Was ist das?

Der SSH Key Generator erstellt sichere SSH-Schlüsselpaare. Für Serverauthentifizierung, Git-SSH-Zugang und sichere Dateiübertragung.

Eingabe

Ed25519 wird für moderne Systeme empfohlen. RSA für Kompatibilität mit älteren Systemen.

Hilft bei der Identifizierung des Schlüssels (typischerweise E-Mail oder benutzername@host)

Verschlüsselt den privaten Schlüssel für zusätzliche Sicherheit

Vorschau

Optionen konfigurieren und auf Generieren klicken, um SSH-Schlüsselpaar zu erstellen

Anleitung

Wählen Sie Schlüsseltyp und generieren Sie das Schlüsselpaar.

Vertiefung

Ed25519 vs. RSA — ein umfassender Vergleich für die SSH-Schlüsselauswahl: Ed25519 (empfohlen): Algorithmus: Twisted Edwards Kurve (Curve25519). Feste 256-Bit-Schlüssel. Signaturzeit ~20μs. Verifizierungszeit ~60μs. Keine bekannten Seitenkanalangriffe. Kompakte Schlüssel (68 Zeichen öffentlich). RSA: Algorithmus: Integer-Faktorisierung. Variable Größe (2048-4096 Bit). Deutlich langsamere Operationen. Breiteste Kompatibilität. Größere Schlüssel (>500 Zeichen öffentlich bei 4096 Bit). ECDSA: Algorithmus: NIST P-256/P-384-Kurven. Umstritten wegen potentieller NSA-Backdoor-Bedenken bei NIST-Kurven. Ed25519 wird allgemein bevorzugt. Empfehlung: Ed25519 als Standard. RSA-4096 nur für Kompatibilität mit älteren Systemen. Verwenden Sie immer eine Passphrase. Nutzen Sie SSH-Agent für die Schlüsselverwaltung.

Beispiele

  1. Generieren Sie ein Ed25519-SSH-Schlüsselpaar (empfohlen)
  2. Erstellen Sie ein RSA-4096-SSH-Schlüsselpaar für maximale Kompatibilität
  3. Generieren Sie einen SSH-Schlüssel mit Kommentar und Passphrase
  4. Erstellen Sie einen SSH-Schlüssel für GitHub/GitLab-Zugriff

Toolypet MCP-Server installieren

Fügen Sie Toolypet-Tools mit einem einzigen Befehl zu Ihrem KI-Agenten hinzu. Funktioniert mit Claude Desktop, Claude Code, Cursor und jedem MCP-kompatiblen Client.

Schnellstart
npx -y @toolypet/mcp-server@latest
MCP-Client-Konfiguration
{
  "mcpServers": {
    "toolypet": {
      "command": "npx",
      "args": [
        "-y",
        "@toolypet/mcp-server@latest"
      ]
    }
  }
}
Tool-Name:mcp__toolypet__ssh_key_generator
Beispiel-Prompt
Generate an Ed25519 SSH key pair with comment 'deploy@server'
Eingabebeispiel
{
  "type": "ed25519",
  "comment": "deploy@server"
}
Ausgabebeispiel
{
  "publicKey": "ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAA... deploy@server",
  "privateKey": "-----BEGIN OPENSSH PRIVATE KEY-----\nb3BlbnNzaC1...\n-----END OPENSSH PRIVATE KEY-----",
  "type": "ed25519",
  "fingerprint": "SHA256:abc123..."
}

Häufig gestellte Fragen

Was ist der Unterschied zwischen Ed25519 und RSA?
Ed25519 ist moderner: kürzere Schlüssel (256 Bit), schnellere Operationen, stärkere Sicherheit pro Bit. RSA ist älter und breiter unterstützt: 2048-4096 Bit. Verwenden Sie Ed25519 als Standard, RSA nur für Kompatibilität mit älteren Systemen.
Brauche ich eine Passphrase für meinen SSH-Schlüssel?
Fügen Sie den öffentlichen Schlüssel zur Datei ~/.ssh/authorized_keys auf dem Server hinzu. Verbinden Sie sich mit ssh -i ~/.ssh/id_ed25519 user@server. Für GitHub/GitLab: fügen Sie den öffentlichen Schlüssel in den Kontoeinstellungen hinzu.
Brauche ich eine Passphrase für meinen SSH-Schlüssel?
Dringend empfohlen. Ohne Passphrase kann jeder mit Zugriff auf die Schlüsseldatei den Schlüssel verwenden. Mit Passphrase benötigt der Angreifer Datei UND Passwort. Verwenden Sie ssh-agent, um die Passphrase nur einmal pro Sitzung einzugeben.
Kann ich denselben SSH-Schlüssel für mehrere Server verwenden?
Ja, aber separate Schlüssel pro Dienst sind sicherer. Wenn ein Schlüssel kompromittiert wird, ist nur ein Dienst betroffen. Verwenden Sie die ~/.ssh/config-Datei, um verschiedene Schlüssel für verschiedene Hosts zu konfigurieren.
Wie widerrufe ich einen kompromittierten SSH-Schlüssel?
Entfernen Sie den öffentlichen Schlüssel aus ~/.ssh/authorized_keys auf allen Servern. Entfernen Sie ihn aus GitHub/GitLab-Einstellungen. Generieren Sie ein neues Schlüsselpaar. Überprüfen Sie SSH-Logs auf unbefugten Zugriff. Erwägen Sie die Verwendung eines SSH-Zertifikatsystems für bessere Verwaltung.
Wie verwende ich dieses Tool in Claude/Cursor?
Sie können dieses Tool über MCP verwenden. Fügen Sie den Toolypet MCP-Server mit 'npx -y @toolypet/mcp-server@latest' zu Ihrer KI-Agent-Konfiguration hinzu. Bitten Sie dann Ihre KI, mcp__toolypet__ssh_key_generator mit Ihren Parametern zu verwenden.
Was ist MCP und warum unterstützt Toolypet es?
MCP (Model Context Protocol) ist ein offener Standard, der KI-Agenten wie Claude und Cursor die Nutzung externer Tools ermöglicht. Toolypet unterstützt MCP, damit Sie alle 65+ Tools sowohl im Browser als auch über KI-Agenten nutzen können, wodurch Berechnungen und Operationen nahtlos in Ihren KI-Workflow integriert werden.

Verwandte Werkzeuge