Teil 4: Sinnvolle Einstellungen und absichern des Systems
Hier sind ein paar Dinge, die du nach der Einrichtung am besten noch einmal durchgehst und kontrollierst. Vieles hast du vielleicht schon gemacht – aber ein zweiter Blick schadet nie und ist meistens sehr sinnvoll.
System aktualisieren und Pakete installieren
Nach dem ersten Boot meldest du dich als root oder ncadmin an (je nach Konsole oder SSH). Führe sofort aus:
apt update && apt full-upgrade -y.
Das holt alle Sicherheitsupdates und Bugfixes seit der ISO-Erstellung. Danach installiere nützliche Basics:
apt install sudo vim htop curl wget net-tools -y.
Damit hast du sudo für den normalen User, bessere Tools und Netzwerk-Utilities.
SSH absichern – Passwort-Login deaktivieren und Schlüssel nutzen
SSH ist während der Installation aktiviert, läuft aber unsicher.
Editiere /etc/ssh/sshd_config und setze
PermitRootLogin prohibit-password sowie PasswordAuthentication no.
Generiere auf deinem Client einen SSH-Schlüssel (ssh-keygen),
kopiere den Public-Key mit
ssh-copy-id ncadmin@deine-vm-ip
und starte den Dienst neu: systemctl restart ssh.
Ab jetzt nur noch schlüsselbasiert – Passwort-Brute-Force wird unmöglich.
Firewall aktivieren mit UFW
Sinnvoll wenn die Installation direkt am Internet hängt.
Wer hier hinter einem Proxy wie Nginx Proxy Manager sitzt, kann sich diese Einrichtung ersparen.
Installiere die einfache Firewall: apt install ufw -y.
Erlaube nur SSH (und später HTTP/HTTPS für Nextcloud):
ufw allow OpenSSH bzw. ufw allow 80,443/tcp.
Aktiviere mit ufw enable und prüfe den Status mit ufw status verbose.
UFW blockt alles andere standardmäßig – ein guter Schutz vor unnötig offenen Ports.
Fail2Ban gegen Brute-Force-Attacken installieren
Installiere Fail2Ban: apt install fail2ban -y.
Es überwacht SSH-Logs automatisch und bannt IPs nach mehreren Fehlversuchen (Standard: 5 in 10 Minuten).
Die Debian-Defaults sind für Homelab meist ausreichend.
Starte und aktiviere: systemctl enable --now fail2ban.
Optional passe /etc/fail2ban/jail.local an, z. B. längere Ban-Zeiten oder E-Mail-Benachrichtigung.
Zusätzliche Empfehlungen für mehr Sicherheit
Erstelle einen sudo-fähigen User ohne unnötige Rechte und vermeide dauerhaftes Root-Login.
Aktiviere automatische Sicherheits-Updates: apt install unattended-upgrades -y
und konfiguriere /etc/apt/apt.conf.d/50unattended-upgrades
(meist schon voreingestellt auf security).
Überprüfe regelmäßig mit apt list --upgradable.
Für Nextcloud später: Plane schon jetzt, nur benötigte Ports freizugeben und Fail2Ban-Jails für Apache/Nginx hinzuzufügen.