Ein Ubuntu Server ist von Natur aus sicher, doch mit zusätzlichen Massnahmen lässt sich das Sicherheitsniveau deutlich erhöhen. In dieser Anleitung zeigen wir bewährte Methoden zur Absicherung deines Servers.
1. Regelmässige Updates durchführen
Sicherheitsupdates sind essenziell, um bekannte Schwachstellen zu schliessen:
sudo apt update && sudo apt upgrade -y
Zusätzlich kannst du automatische Updates aktivieren:
sudo apt install unattended-upgrades -y sudo dpkg-reconfigure --priority=low unattended-upgrades
2. SSH absichern
- Port ändern: Verhindert einfache Brute-Force-Angriffe.
sudo nano /etc/ssh/sshd_config
Ändere die Zeile#Port 22
zu einer anderen Zahl (z. B. 2222):Port 2222
Danach den SSH-Dienst neu starten:sudo systemctl restart sshd
- Root-Login deaktivieren:
PermitRootLogin no
- Nur bestimmte Benutzer zulassen:
AllowUsers dein-benutzer
3. Firewall konfigurieren
Nutze ufw
, um unerwünschten Traffic zu blockieren:
sudo apt install ufw -y sudo ufw default deny incoming sudo ufw default allow outgoing sudo ufw allow 2222/tcp # Falls du den SSH-Port geändert hast sudo ufw enable
4. Fail2Ban gegen Brute-Force-Angriffe einsetzen
Fail2Ban blockiert wiederholte fehlgeschlagene Login-Versuche:
sudo apt install fail2ban -y sudo systemctl enable fail2ban --now
Optional: Anpassen der Regeln unter /etc/fail2ban/jail.local
.
5. Sicherheitsmodule aktivieren
- AppArmor aktivieren:
sudo systemctl enable apparmor --now
- SELinux installieren (optional):
sudo apt install selinux-basics selinux-policy-default -y sudo selinux-activate sudo reboot
6. Unnötige Dienste deaktivieren
Liste laufender Dienste anzeigen:
sudo systemctl list-units --type=service --state=running
Deaktivieren eines nicht benötigten Dienstes:
sudo systemctl disable dienstname --now
7. Schutz gegen Denial-of-Service-Angriffe (DoS)
Installiere iptables-persistent
, um grundlegenden DoS-Schutz zu aktivieren:
sudo apt install iptables-persistent -y sudo iptables -A INPUT -p tcp --syn -m limit --limit 10/s --limit-burst 20 -j ACCEPT sudo iptables-save | sudo tee /etc/iptables/rules.v4
8. System- und Benutzerrechte prüfen
- Überprüfe Benutzer mit sudo-Rechten:
sudo cat /etc/sudoers sudo getent group sudo
- Dateisystem- und Prozessüberwachung mit Auditd:
sudo apt install auditd -y sudo systemctl enable auditd --now
Fazit
Mit diesen Massnahmen erhöhst du die Sicherheit deines Ubuntu Servers erheblich. Eine regelmässige Wartung und Überprüfung sind essenziell, um Angriffsflächen zu minimieren.