Teil 4: Sinnvolle Einstellungen und absichern des Systems
Hier
System eine kompaktere, übersichtlichereaktualisieren und wenigerPakete zerstückelteinstallieren
1. Sofort nach
Nach dem ersten Boot (meldest du dich als root oder ncadmin)ncadmin
an (je nach Konsole oder SSH). Führe sofort aus:Damit hast du sudo für den normalen User, bessere Tools und Netzwerk-Utilities.
apt update && apt full-upgrade -y.
Das holt alle Sicherheitsupdates und Bugfixes seit der ISO-Erstellung. Danach installiere nützliche Basics:
apt install sudo vim htop curl wget net-tools.ufw fail2ban unattended-upgrades-y
2. SSH deutlichabsichern sicherer– machenPasswort-Login (amdeaktivieren wichtigstenund Schritt)Schlüssel nutzen
ÖffneSSH dieist Datei:
der Installation aktiviert, läuft aber unsicher. Editiere nano /etc/ssh/sshd_config und Setzesetze
/ ändere diese Zeilen (entweder auskommentieren oder neu setzen):
GenerierePermitRootLogin prohibit-passwordsowiePasswordAuthentication no.
Dann:
# Aufauf deinem lokalenClient Rechnereinen SSH-Schlüssel (nicht auf dem Server!):
ssh-keygen), -tkopiere ed25519den #Public-Key fallsmit
noch kein Schlüssel da ist
ssh-copy-id ncadmin@DEINE_SERVER_IPncadmin@deine-vm-ip
#und Aufstarte demden Server:Dienst neu: systemctl restart ssh.
Ab jetzt geht nur noch mit Schlüsselschlüsselbasiert – PasswörterPasswort-Brute-Force sindwird tot.unmöglich.
3. Firewall aktivieren mit UFW
Sinnvoll wenn die Installation direkt am Internet hängt. Wer hier hinter einem Proxy wie Nginx Proxy Manager sitzt, kann sich diese Einrichtung ersparen.
Installiere die einfache Firewall: apt install ufw -y.
Erlaube nur SSH (UFW) – minimalistisch und effektivspäter
HTTP/HTTPS für Nextcloud):.
ufw allow OpenSSHbzw.ufw allow 80,443/tcp.
#Aktivierespätermitfür Nextcloud/HTTPS nötigufw--forceenableenableund prüfe den Status mitufw status verbose
WerUFW hinterblockt Nginxalles Proxyandere Managerstandardmäßig oder– einemein anderenguter ReverseSchutz Proxyvor sitzt,unnötig kannoffenen die 80/443-Regeln auch weglassen.Ports.
4. Fail2Ban (gegen Brute-Force-Schutz)Attacken installieren
Installiere Fail2Ban:
apt install fail2ban -y.
Es überwacht SSH-Logs automatisch und bannt IPs nach mehreren Fehlversuchen (Standard: 5 in 10 Minuten). Die Debian-Defaults sind für Homelab meist ausreichend.
Starte und aktiviere:systemctl enable --now fail2ban.
Optional (für längere Bans oder E-Mail-Benachrichtigung) später inpasse /etc/fail2ban/jail.local anpassenan, –z. DefaultsB. reichenlängere aberBan-Zeiten oder E-Mail-Benachrichtigung.
Zusätzliche Empfehlungen für 95mehr % der Homelabs.
5. Beste Practices – kurz & wichtigSicherheit
Erstelle
- einen
Neuensudo-fähigen User mitohne sudounnötige anlegenRechte und vermeide dauerhaftes Root-LoginLogin.
meiden
Aktiviere automatische Sicherheits-Updates: adduserapt deinnameinstall usermodunattended-upgrades -aGy sudound deinnamekonfiguriere /etc/apt/apt.conf.d/50unattended-upgrades
Automatische Sicherheits-Updates aktivieren (meist schon fastvoreingestellt fertig)
auf dpkg-reconfiguresecurity).
--priority=lowÜberprüfe unattended-upgradesregelmäßig
mit
Regelmäßig prüfen
apt list --upgradable
Erstelle
Neuensudo-fähigen User mitohne sudounnötige anlegenRechte und vermeide dauerhaftes Root-LoginLogin.
meiden
automatische Sicherheits-Updates:adduseraptdeinnameinstallusermodunattended-upgrades -aGysudounddeinnamekonfiguriere/etc/apt/apt.conf.d/50unattended-upgrades
Automatische Sicherheits-Updates aktivieren (meist schon fastvoreingestellt fertig)
dpkg-reconfiguresecurity).
--priority=lowÜberprüfe unattended-upgradesregelmäßig mit Regelmäßig prüfen
apt list --upgradable
Fertig..
DasFür warenNextcloud diespäter: 5 wichtigsten Härtungsschritte direkt nach der Installation – in dieser Reihenfolge ausgeführt bist duPlane schon sehrjetzt, vielnur sichererbenötigte alsPorts 90freizugeben %und derFail2Ban-Jails frischfür aufgesetztenApache/Nginx Server.hinzuzufügen.
Brauchst du zu einem der Punkte noch eine ausführlichere Erklärung?