Linux Server absichern: Komplette Anleitung | Enjyn Gruppe
Hallo Welt
Hallo Welt
Original Lingva Deutsch
Übersetzung wird vorbereitet...
Dieser Vorgang kann bis zu 60 Sekunden dauern.
Diese Seite wird erstmalig übersetzt und dann für alle Besucher gespeichert.
0%
DE Zurück zu Deutsch
Übersetzung durch Lingva Translate

241 Dokumentationen verfügbar

Wissensdatenbank

Linux Server Absichern Anleitung

Zuletzt aktualisiert: 09.01.2026 um 18:23 Uhr

Linux Server absichern: Komplette Anleitung

Ein ungesicherter Server ist ein leichtes Ziel für Angreifer. In dieser Anleitung zeigen wir die wichtigsten Maßnahmen, um Ihren Linux Server (Ubuntu/Debian) abzusichern.

1. System aktuell halten

Updates installieren

# Paketlisten aktualisieren
sudo apt update

# Alle Pakete upgraden
sudo apt upgrade -y

# Sicherheitsupdates automatisch installieren
sudo apt install unattended-upgrades
sudo dpkg-reconfigure unattended-upgrades

2. SSH absichern

SSH ist das Haupteinfallstor für Angreifer. Diese Einstellungen sind Pflicht:

SSH-Konfiguration anpassen

sudo nano /etc/ssh/sshd_config

Folgende Einstellungen ändern:

# Port ändern (nicht 22)
Port 2222

# Root-Login verbieten
PermitRootLogin no

# Nur SSH-Keys erlauben (Passwort deaktivieren)
PasswordAuthentication no
PubkeyAuthentication yes

# Leere Passwörter verbieten
PermitEmptyPasswords no

# Anzahl Versuche begrenzen
MaxAuthTries 3

# Timeout setzen
ClientAliveInterval 300
ClientAliveCountMax 2

SSH-Key erstellen (auf Ihrem PC)

# Key generieren
ssh-keygen -t ed25519 -C "your@email.com"

# Key auf Server kopieren
ssh-copy-id -p 22 user@server-ip

SSH neu starten

sudo systemctl restart sshd
⚠️ Wichtig: Testen Sie die SSH-Verbindung in einem neuen Terminal BEVOR Sie die alte Verbindung schließen!

3. Firewall einrichten (UFW)

# UFW installieren
sudo apt install ufw

# Standardregeln
sudo ufw default deny incoming
sudo ufw default allow outgoing

# SSH erlauben (Ihren Port verwenden!)
sudo ufw allow 2222/tcp

# Webserver erlauben
sudo ufw allow 80/tcp
sudo ufw allow 443/tcp

# Firewall aktivieren
sudo ufw enable

# Status prüfen
sudo ufw status verbose

4. Fail2Ban installieren

Fail2Ban sperrt IPs nach zu vielen fehlgeschlagenen Login-Versuchen.

# Installieren
sudo apt install fail2ban

# Konfiguration kopieren
sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
sudo nano /etc/fail2ban/jail.local

Einstellungen anpassen:

[DEFAULT]
bantime = 1h
findtime = 10m
maxretry = 5

[sshd]
enabled = true
port = 2222
filter = sshd
logpath = /var/log/auth.log
maxretry = 3
# Fail2Ban starten
sudo systemctl enable fail2ban
sudo systemctl start fail2ban

# Status prüfen
sudo fail2ban-client status sshd

5. Benutzer absichern

Neuen Sudo-Benutzer erstellen

# Neuen Benutzer anlegen
sudo adduser meinuser

# Zur sudo-Gruppe hinzufügen
sudo usermod -aG sudo meinuser

# Testen
su - meinuser
sudo whoami  # Sollte "root" ausgeben

Root-Account deaktivieren

sudo passwd -l root

6. Weitere Sicherheitsmaßnahmen

Unnötige Dienste deaktivieren

# Laufende Dienste anzeigen
sudo systemctl list-units --type=service --state=running

# Dienst deaktivieren
sudo systemctl disable --now DIENSTNAME

Offene Ports prüfen

sudo ss -tulpn
# oder
sudo netstat -tulpn

Rootkits scannen

sudo apt install rkhunter chkrootkit

sudo rkhunter --check
sudo chkrootkit

Sicherheits-Checkliste

Maßnahme Priorität Status
System Updates 🔴 Hoch
SSH-Port ändern 🔴 Hoch
SSH-Keys statt Passwort 🔴 Hoch
Root-Login deaktivieren 🔴 Hoch
Firewall (UFW) 🔴 Hoch
Fail2Ban 🟡 Mittel
Automatische Updates 🟡 Mittel
Rootkit-Scanner 🟢 Optional
💡 Tipp: Mit Enjyn Server Monitor überwachen Sie Ihre Server kostenlos und werden bei Ausfällen sofort benachrichtigt.

Weitere Informationen

Enjix Beta

Enjyn AI Agent

Hallo 👋 Ich bin Enjix — wie kann ich dir helfen?
120