Notwendig
Statistiken
Externe Medien
Marketing
Diese Website verwendet Cookies. Durch die Nutzung unserer Services erklären Sie sich damit einverstanden, dass wir Cookies setzen. Mehr erfahren

🔐 Ich erkläre euch, wie ihr euren Rootserver besser absichern könnt

Montag, 14 Juli 2025
11:50 Uhr
Autor: D.Irrgang

Ein Rootserver bietet volle Kontrolle – aber auch volle Verantwortung. Wer seinen Server nicht richtig absichert, läuft Gefahr, Opfer von Angriffen, Datenverlust oder sogar Komplettübernahmen zu werden. Deshalb zeige ich euch heute, wie ihr euren Rootserver sicher konfiguriert, um euch und eure Daten bestmöglich zu schützen.

🔐 Rootserver absichern – Schritt für Schritt erklärt

Ein Rootserver bietet volle Kontrolle – aber auch volle Verantwortung. Wer seinen Server nicht richtig absichert, riskiert Datenverluste, Hacks oder sogar vollständige Übernahmen. Hier zeige ich dir, wie du deinen Rootserver sicher machst – klar, verständlich und praxisnah.

✅ 1. Root-Zugang absichern

Deaktiviere den direkten Root-Login und arbeite mit einem eigenen Benutzerkonto mit sudo-Rechten.

adduser deinbenutzername
usermod -aG sudo deinbenutzername

Dann in /etc/ssh/sshd_config folgende Zeile setzen:

PermitRootLogin no

Und SSH-Dienst neu starten:

systemctl restart sshd

✅ 2. SSH-Zugang sicherer machen

Port 2222
AllowUsers deinbenutzername
PasswordAuthentication no
  • Ändere den SSH-Port (z. B. auf 2222):
  • Nur bestimmte Nutzer erlauben:
  • Key-Login verwenden, Passwort-Login deaktivieren:

✅ 3. Firewall einrichten (UFW)

Blockiere alles, außer das Nötigste:

ufw default deny incoming
ufw default allow outgoing
ufw allow 2222/tcp      # SSH
ufw allow 80,443/tcp    # HTTP/HTTPS
ufw enable

✅ 4. Fail2Ban installieren

Schützt vor Brute-Force-Angriffen auf SSH & Co.:

apt install fail2ban
systemctl enable fail2ban
systemctl start fail2ban

Konfiguriere ggf. /etc/fail2ban/jail.local

✅ 5. Automatische Updates aktivieren

Damit dein System immer auf dem aktuellen Stand bleibt:

apt install unattended-upgrades
dpkg-reconfigure --priority=low unattended-upgrades

✅ 6. Unnötige Dienste deaktivieren

Reduziere die Angriffsfläche:

ss -tulnp  # Aktive Ports anzeigen
systemctl disable dienstname
apt purge paketname

✅ 7. Weitere Tipps

  • Backups regelmäßig einrichten
  • Intrusion Detection Tools: rkhunter, chkrootkit
  • Logs prüfen: /var/log/auth.log, journalctl
  • Dateisystem mit noexec und nosuid härten

🔒 Fazit

Ein sicher konfigurierter Rootserver schützt dich und deine Projekte. Nutze diese Maßnahmen als Basis und entwickle deine Sicherheitsstrategie regelmäßig weiter. Sicherheit ist kein Ziel – sie ist ein Prozess.

Herr Irrgang
Nachrichten
    • 🔐 Ich erkläre euch, wie ihr euren Rootserver besser absichern könnt
      Mo, 14.07.2025 11:50

    weiter

    • 💬 Mein Weg mit Plesk – und warum ich zu KeyHelp gewechselt bin
      Mo, 14.07.2025 01:07

    weiter

    • 🌐 Privates Hosting & Servermanagement
      Mo, 14.07.2025 00:59

    weiter

Online
Counter
IT-Recht Kanzlei