SSH auf Linux Server sicher einrichten – Linux Server absichern – Teil 1
In diesem Video zeigt Micha, wie man seinen SSH-Zugang auf dem Server absichern kann.
Wenn Du das Video unterstützen willst, dann gib bitte eine Bewertung ab, und schreibe einen Kommentar. Vielen Dank!
Terminal Befehle:
————————————-
Links:
————————————-
Michas Webseite: https://saintofsinner.de/
Offizielle Webseite: https://www.linuxguides.de
Tux Tage: https://www.tux-tage.de/
Forum: https://forum.linuxguides.de/
Unterstützen: http://unterstuetzen.linuxguides.de
Twitter: http://twitter.linuxguides.de
Mastodon: http://mastodon.linuxguides.de
Matrix: https://matrix.to/#/+linuxguides:matrix.org
Kontakt: http://kontakt.linuxguides.de
BTC-Spende: 1Lg22tnM7j56cGEKB5AczR4V89sbSXqzwN
Inhaltsverzeichnis:
————————————-
0:00 Begrüßung
0:25 SSH Zugang absichern
13:50 Tarpit einrichten
Haftungsausschluss:
————————————-
Das Video dient lediglich zu Informationszwecken. Wir übernehmen keinerlei Haftung für in diesem Video gezeigte und / oder erklärte Handlungen. Es entsteht in keinem Moment Anspruch auf Schadensersatz oder ähnliches.
by Linux Guides DE
linux web server
Aufwendig sich in das Thema ein zu arbeiten. Bei Informationen über Software würde ich mir ein paar mehr einführende Worte wünschen was SSH bspw ist und wo es konkret angewendet wird. An meinem HomeServer der mit Ubuntu LTS läuft sagte er "cant be established" wenn ich den Befehl mit meiner IP eingebe.
Ich versuche mir gerade einen Homeserver einzurichten den ich dann auch unterwegs abrufen kann, Ubuntu LTS 22.04 habe ich nun erfolgreich installiert incl eine Maschiene die eine Cloud simuliert, und "neofetch" und "htop". Jemand sagte das sei essentiell, aber warum weiß ich nicht. xD Und wie ich den Server nun so einrichte dass er sicher erreichbar ist und mir als Clound dient – oder was auch immer er deann tun kann – finde ich nicht raus.
Mir fehlt offenbar Passierschein a38
17:55 was ist mi setcap 'cap_net_bind_service…?
Wieso steht da, dass man es ausführen soll, aber du führst das nicht aus.
Ansonsten endlich mal gutes Tutorial zu dem Thema SSH-Schutz. Viele Tutorial dazu zeigen nur wie man SSH-Keys erstellt und das war es schon.
18:55 bei mir steht Port 2222 Wieso zum Teufel steht denn da 2222 und im Video Port 22?
Also wenn ich versuche auf dem Server (Installiert ist dort Debian 10) endlessh zu installieren bekomme ich nur gesagt Paket endlessh kann nicht gefunden werden
Hallo @Linux Guides DE – sagt mal was nutzt Ihr da für Eure farbige bash-Anzeige? danke im Voraus und vielen Dank für dieses Video!
Hallo ich habe mal eine Frage zu endlesh ist es normal das die Config und die endlessh.service beide leer sind da bei mir das so ist und die Config habe ich einfach mal Abgeschrieben aber das ganze Proamm geht nicht
Tolles Tutorial, ich bitte dich dies aber Upzudaten. RSA und DSA sind längst sicherheitstechnisch nicht mehr sicher. ED25519 ist zurzeit sicher
Leutis, ich habe ein kleines Problem… Ich habe den port auf 2007 gestellt (weil ich mich mit ports nicht auskenne und 22 wohl nicht so gut ist). Wenn ich mich aber einloggen möchte (ja, mit ssh -p 2007 user@ip-adresse) sagt mein terminal "Connesction timed out". Wisst ihr lieben, was ich da jetzt machen kann?
Hallo zusammen, gutes Video zur Härting eines Linux-Servers bzw. um ssh etwas sicherer zu machen. Sicherer als ein Login über Zertifikat wäre eine Anmeldung per 2fa (TOTP und/oder Yubikey), geht aber auch schon in Richtung paranoid 🙂 Wäre aber trotzdem vielleicht mal ein weiteres Video zu diesem Thema wert.
Wie wichtig ist es, dass root sich nicht per SSH anmelden darf? Bzw ein spezieller SSH User? Reicht nicht auch die Portänderung und das Verhindern einer Anmeldung per Passiert. Also per private/public key?
Es geht ja auch ein wenig um leichte Bedienung.
Port 22 habe ich mit der Klebefalle versehen und einen custom Port angelegt, Passwortanmeldung ist generell deaktiviert.
Moin,
bin das Tutorial durchgegangen und habe bis zum Erstellen des Key auch alles hinbekommen. Allerdings hat das speichern auf dem Server nicht funktioniert. Jetzt habe ich das Problem, dass ich mich via SSH gar nicht mehr auf dem Server anmelden kann. Wie kann ich jetzt weiter machen? Hat jemand eine Idee?
Auch wenn ihr keine Fehlermeldung bekommt müsst ihr die Datei bearbeiten. War zumindest bei mir so, sonst wird aus Port 22 Port 2222. Das möchte ja keiner
ÄÄMMM, ich glaub ich habe mich ausgesperrt. Bei mir steht auch bei dem normalen User jetzt "Permission denied (publickey)." Huch, umgehen geht ja nicht, sonst wäre es ja nutzlos oder?
Vielen Dank für die richtig gute Erklärung. Jeder Schritt ist nachvollziehbar und hat bei mir auf Anhieb funktioniert. Mein OVM ist nun etwas sicherer und die Raspies werden auch noch nach diesem Muster verarztet. Dankeschön.
Danke, endlich jemand der halbwegs erklären kann.
– "halbwegs"
Hier der Link zur Playlist: https://youtube.com/playlist?list=PLhvaM7uJr1PA89sEfrL74abQ4kZGC3Js9
Sehr Interessant, bin schon auf Teil 2 gespannt. Was ist eigentlich mit fail2bam? Taugt das denn was?
Danke für die anschauliche Info! Man lernt immer noch was dazu.
Hm, Tarpit und Host-Blocking funktionieren nicht gemeinsam.
Sehr interessant! Vielen Dank
sehr gutes video, wirklich interessant 🙂
ich hätte noch eine fragen, warum ist eine passphrase sicherer als ein normales passwort?
der angreifer könnte doch genauso ein passphrase eingeben wie ein passwort.
ein video zur absicherung von vnc wäre auch noch super, für die die eine grafische oberfläche benötigen 🙂
Angesichts dessen das RSA bei OpenSSH 8.8 endlich per default nicht mehr aktive ist, wäre es schön wenn ihr nur noch eine moderne Methode wie `ssh-keygen -t ed25519 …` offeriert.
ich würde keine ports unter 30000 nehmen begründung alle ports darüber sind meist random ports für irgendwelche anwendungen zb ftp etc würde da den ssh hin schieben.
zu endlessh einige wissen wenn sie bei 22 stecken lauft der dienst im hintergrund und scannen dann einfach weiter die nächsten ports…
zu dem hosts.allow und deny öffentliche ip ist ganz net nur 99% der user haben eine dynamische ip des isp also sinnlos es sei denn man will sich nach 1-2 monaten selbst aussperren (localer server ist es ok)
Wie bekomme ich denn diesen Welcome-Screen mit den Infos zum System nach dem Einloggen?
Wäre nicht noch wichtig fail2ban einzurichten?
Ich finde hier macht fail2ban noch Sinn.
Ich würde bei einen Linux Server noch Fail2ban (Automatisches Sperren bei mehrfacher Falsch Anmeldung) und 2FA (Zwei-Faktor-Authentisierung) empfehlen.
Einfach wunderbar das es dich gibt um mir oder anderen Benutzer das verständnisvoll zu erklären! Danke
Könnt ihr den Text im Terminal größer machen? Damit man die Befehle besser lesen kann.
Ganz schön cool. Selbst für einen Linux Anfänger wie mich… 2x👍 hoch auch für den Kanal echt super !
Super Danke….verständlich erklärt …1 setzen 😀
Schade. Ihr könntet einfach mehr und detaillierter erläutern. Mach hier 'nen Port (was ist ein Port, wozu ein Port, Wertebereich von bis, was ist erlaubt), IPs und wir machen hier yes auf no ….. Endlessh auf 22 aber es gibt doch millionen ports für die bots, zum beispiel den 2007. Wie wird der 2007 abgesichert. Wie kommst du von außen auf den Server, wenn dies nicht über root geht? und so weiter.