Sicheres SSH einrichten und verwenden
SSH (Secure Shell) ermöglicht eine sichere Verbindung zu entfernten Servern. Diese Anleitung zeigt, wie du einen SSH-Server einrichtest und absicherst.
1. SSH-Server installieren
- Installiere den SSH-Server:
- Debian/Ubuntu:
sudo apt install openssh-server
- RedHat/CentOS:
sudo yum install openssh-server
- Debian/Ubuntu:
- Starte den SSH-Dienst:
sudo systemctl start ssh
(Debian/Ubuntu)sudo systemctl start sshd
(RedHat/CentOS)
2. SSH-Server absichern
- Root-Login deaktivieren:
- Bearbeite die Datei
/etc/ssh/sshd_config
. - Setze
PermitRootLogin no
, um den Root-Login zu verhindern.
- Bearbeite die Datei
- Port ändern:
- Ändere die Zeile
#Port 22
inPort 2222
(oder einen anderen Port).
- Ändere die Zeile
- Starte den SSH-Dienst neu, um Änderungen zu übernehmen:
sudo systemctl restart ssh
(Debian/Ubuntu)sudo systemctl restart sshd
(RedHat/CentOS)
3. SSH-Schlüssel verwenden
- Generiere ein Schlüsselpaar auf deinem lokalen Rechner:
ssh-keygen -t rsa -b 4096
- Kopiere den öffentlichen Schlüssel auf den Server:
ssh-copy-id benutzer@server
- Prüfe die Verbindung mit dem privaten Schlüssel:
ssh benutzer@server
4. Zusätzliche Sicherheitsmaßnahmen
- Aktiviere die Firewall und erlaube nur den SSH-Port:
- Beispiel:
sudo ufw allow 22
- Beispiel:
- Nutze Fail2Ban, um wiederholte Anmeldeversuche zu blockieren:
- Debian/Ubuntu:
sudo apt install fail2ban
- Starte Fail2Ban:
sudo systemctl start fail2ban
- Debian/Ubuntu: