
đ Ich erkläre euch, wie ihr euren Rootserver besser absichern könnt
Montag, 14 Juli 2025
11:50
Uhr
Autor: D.Irrgang
Ein Rootserver bietet volle Kontrolle – aber auch volle Verantwortung. Wer seinen Server nicht richtig absichert, läuft Gefahr, Opfer von Angriffen, Datenverlust oder sogar Komplettübernahmen zu werden. Deshalb zeige ich euch heute, wie ihr euren Rootserver sicher konfiguriert, um euch und eure Daten bestmöglich zu schützen.
đ Rootserver absichern – Schritt für Schritt erklärt
Ein Rootserver bietet volle Kontrolle – aber auch volle Verantwortung. Wer seinen Server nicht richtig absichert, riskiert Datenverluste, Hacks oder sogar vollständige Übernahmen. Hier zeige ich dir, wie du deinen Rootserver sicher machst – klar, verständlich und praxisnah.
â 1. Root-Zugang absichern
Deaktiviere den direkten Root-Login und arbeite mit einem eigenen Benutzerkonto mit sudo
-Rechten.
adduser deinbenutzername
usermod -aG sudo deinbenutzername
Dann in /etc/ssh/sshd_config
folgende Zeile setzen:
PermitRootLogin no
Und SSH-Dienst neu starten:
systemctl restart sshd
â 2. SSH-Zugang sicherer machen
Port 2222
AllowUsers deinbenutzername
PasswordAuthentication no
- Ändere den SSH-Port (z.âŻB. auf 2222):
- Nur bestimmte Nutzer erlauben:
- Key-Login verwenden, Passwort-Login deaktivieren:
â 3. Firewall einrichten (UFW)
Blockiere alles, außer das Nötigste:
ufw default deny incoming
ufw default allow outgoing
ufw allow 2222/tcp # SSH
ufw allow 80,443/tcp # HTTP/HTTPS
ufw enable
â 4. Fail2Ban installieren
Schützt vor Brute-Force-Angriffen auf SSH & Co.:
apt install fail2ban
systemctl enable fail2ban
systemctl start fail2ban
Konfiguriere ggf. /etc/fail2ban/jail.local
â 5. Automatische Updates aktivieren
Damit dein System immer auf dem aktuellen Stand bleibt:
apt install unattended-upgrades
dpkg-reconfigure --priority=low unattended-upgrades
â 6. Unnötige Dienste deaktivieren
Reduziere die Angriffsfläche:
ss -tulnp # Aktive Ports anzeigen
systemctl disable dienstname
apt purge paketname
â 7. Weitere Tipps
- Backups regelmäßig einrichten
- Intrusion Detection Tools:
rkhunter
,chkrootkit
- Logs prüfen:
/var/log/auth.log
,journalctl
- Dateisystem mit
noexec
undnosuid
härten
đ Fazit
Ein sicher konfigurierter Rootserver schützt dich und deine Projekte. Nutze diese Maßnahmen als Basis und entwickle deine Sicherheitsstrategie regelmäßig weiter. Sicherheit ist kein Ziel – sie ist ein Prozess.
-
đ Ich erkläre euch, wie ihr euren Rootserver besser absichern könnt
Mo, 14.07.2025 11:50 -
đŹ Mein Weg mit Plesk – und warum ich zu KeyHelp gewechselt bin
Mo, 14.07.2025 01:07 -
đ Privates Hosting & Servermanagement
Mo, 14.07.2025 00:59
weiter
weiter
weiter