Einführung
SSH (Secure Shell) bietet einen sicheren Kanal für die Fernverwaltung von Servern. Eine korrekte Konfiguration ist entscheidend, um Sicherheitsrisiken zu minimieren. In diesem Tutorial verbessern wir die Sicherheit Ihres Debian-Servers durch die Konfiguration von SSH.
SSH-Server-Installation
Überprüfen Sie, ob der SSH-Server installiert ist. Falls nicht, installieren Sie ihn:
sudo apt update
sudo apt install openssh-server
SSH-Konfiguration anpassen
Bearbeiten Sie die SSH-Konfigurationsdatei, um die Sicherheitseinstellungen zu optimieren:
sudo nano /etc/ssh/sshd_config
Ändern Sie die folgenden Einstellungen:
PermitRootLogin no- Verhindert den Root-Zugriff via SSH.PasswordAuthentication no- Erlaubt nur die Anmeldung über SSH-Schlüssel.AllowUsers your_username- Beschränkt den SSH-Zugang auf bestimmte Benutzer.Port 2222- Ändert den Standard-SSH-Port (optional, aber empfohlen).
SSH-Schlüsselpaare erstellen und installieren
Erstellen Sie auf Ihrem Client-Computer ein SSH-Schlüsselpaar und übertragen Sie den öffentlichen Schlüssel auf den Server:
ssh-keygen -t rsa -b 4096
ssh-copy-id -p 2222 your_username@server_ip
Der Befehl ssh-keygen generiert ein neues Schlüsselpaar. Mit ssh-copy-id kopieren Sie Ihren öffentlichen Schlüssel auf den Server.
SSH-Dienst neu starten
Nachdem Sie die Konfigurationsdatei geändert haben, starten Sie den SSH-Dienst neu, um die Änderungen zu übernehmen:
sudo systemctl restart sshd
Zusätzliche Sicherheitsmaßnahmen
- Fail2Ban installieren: Fail2Ban überwacht Anmeldeversuche und sperrt IP-Adressen, die zu viele fehlgeschlagene Login-Versuche aufweisen.
sudo apt install fail2ban
sudo systemctl enable fail2ban
sudo systemctl start fail2ban
sudo ufw allow 2222/tcp
sudo ufw enable
Schlussfolgerung
Mit diesen Schritten haben Sie den SSH-Zugang auf Ihrem Debian-Server wesentlich sicherer gemacht. Es ist wichtig, regelmäßig die Sicherheitskonfigurationen zu überprüfen und bei Bedarf anzupassen.