Ein Ubuntu Server ist von Natur aus sicher, doch mit zusätzlichen Massnahmen lässt sich das Sicherheitsniveau deutlich erhöhen. In dieser Anleitung zeigen wir bewährte Methoden zur Absicherung deines Servers.

1. Regelmässige Updates durchführen

Sicherheitsupdates sind essenziell, um bekannte Schwachstellen zu schliessen:

sudo apt update && sudo apt upgrade -y

Zusätzlich kannst du automatische Updates aktivieren:

sudo apt install unattended-upgrades -y
sudo dpkg-reconfigure --priority=low unattended-upgrades

2. SSH absichern

  • Port ändern: Verhindert einfache Brute-Force-Angriffe. sudo nano /etc/ssh/sshd_config Ändere die Zeile #Port 22 zu einer anderen Zahl (z. B. 2222): Port 2222 Danach den SSH-Dienst neu starten: sudo systemctl restart sshd
  • Root-Login deaktivieren: PermitRootLogin no
  • Nur bestimmte Benutzer zulassen: AllowUsers dein-benutzer

3. Firewall konfigurieren

Nutze ufw, um unerwünschten Traffic zu blockieren:

sudo apt install ufw -y
sudo ufw default deny incoming
sudo ufw default allow outgoing
sudo ufw allow 2222/tcp  # Falls du den SSH-Port geändert hast
sudo ufw enable

4. Fail2Ban gegen Brute-Force-Angriffe einsetzen

Fail2Ban blockiert wiederholte fehlgeschlagene Login-Versuche:

sudo apt install fail2ban -y
sudo systemctl enable fail2ban --now

Optional: Anpassen der Regeln unter /etc/fail2ban/jail.local.

5. Sicherheitsmodule aktivieren

  • AppArmor aktivieren: sudo systemctl enable apparmor --now
  • SELinux installieren (optional): sudo apt install selinux-basics selinux-policy-default -y sudo selinux-activate sudo reboot

6. Unnötige Dienste deaktivieren

Liste laufender Dienste anzeigen:

sudo systemctl list-units --type=service --state=running

Deaktivieren eines nicht benötigten Dienstes:

sudo systemctl disable dienstname --now

7. Schutz gegen Denial-of-Service-Angriffe (DoS)

Installiere iptables-persistent, um grundlegenden DoS-Schutz zu aktivieren:

sudo apt install iptables-persistent -y
sudo iptables -A INPUT -p tcp --syn -m limit --limit 10/s --limit-burst 20 -j ACCEPT
sudo iptables-save | sudo tee /etc/iptables/rules.v4

8. System- und Benutzerrechte prüfen

  • Überprüfe Benutzer mit sudo-Rechten: sudo cat /etc/sudoers sudo getent group sudo
  • Dateisystem- und Prozessüberwachung mit Auditd: sudo apt install auditd -y sudo systemctl enable auditd --now

Fazit

Mit diesen Massnahmen erhöhst du die Sicherheit deines Ubuntu Servers erheblich. Eine regelmässige Wartung und Überprüfung sind essenziell, um Angriffsflächen zu minimieren.