Zurück zum Blog
Januar 13, 2026Anleitungen

So sichern Sie Ihren Linux-Server (Hardening)

Wichtige Schritte zur Sicherung Ihres Linux-Servers vor unbefugtem Zugriff und Angriffen.

So sichern Sie Ihren Linux-Server (Hardening)

Sicherheit ist von größter Bedeutung, wenn Sie einen Server im Internet betreiben. Diese Anleitung deckt wichtige Schritte ab, um Ihren Linux-Server zu 'härten' und vor häufigen Bedrohungen zu schützen.

1. Halten Sie Ihr System aktuell

bash
# Für Ubuntu/Debian
sudo apt update && sudo apt upgrade -y

# Für RHEL / CentOS / Alma / Rocky
sudo yum update -y

2. SSH-Zugriff sichern

Deaktivieren Sie die Passwort-Authentifizierung und den root-Login, um Brute-Force-Angriffe zu verhindern. Bearbeiten Sie /etc/ssh/sshd_config:

KRITISCH: Bevor Sie die Passwort-Authentifizierung deaktivieren, stellen Sie sicher, dass Sie Ihren öffentlichen SSH-Schlüssel erfolgreich auf den Server übertragen haben (normalerweise in ~/.ssh/authorized_keys) und getestet haben, ob Sie sich ohne Passwort anmelden können. Andernfalls werden Sie ausgesperrt!
bash
PermitRootLogin no
PasswordAuthentication no
PubkeyAuthentication yes
# Port für zusätzliche Sicherheit ändern
Port 2222

3. Eine Firewall konfigurieren

Lassen Sie nur notwendige Ports zu. Wenn Sie den SSH-Port geändert haben, denken Sie daran, ihn zuzulassen!

bash
sudo ufw allow 2222/tcp
sudo ufw allow 80/tcp
sudo ufw allow 443/tcp
sudo ufw enable

4. Fail2Ban installieren

Fail2Ban schützt vor Brute-Force-Angriffen, indem es IPs sperrt, die bösartige Anzeichen zeigen.

bash
sudo apt install fail2ban -y
# Die Standardkonfiguration ist normalerweise ausreichend

5. Einen Nicht-Root-Benutzer verwenden

Vermeiden Sie es, den root-Benutzer für tägliche Aufgaben zu verwenden. Erstellen Sie einen neuen Benutzer mit Sudo-Rechten:

bash
sudo adduser username
sudo usermod -aG sudo username

Sicherheits-Checkliste

  • Verwenden Sie SSH-Schlüssel anstelle von Passworten
  • Aktivieren Sie automatische Sicherheitsupdates
  • Überprüfen Sie regelmäßig offene Ports (netstat -tulpn)
  • Verwenden Sie starke, einzigartige Passwörter für alle Konten
  • Überwachen Sie Systemprotokolle (/var/log/auth.log)
  • Deaktivieren Sie ungenutzte Dienste und entfernen Sie unnötige Software