====== Server Quick-start Guide ====== Hier erklären wir kurz die ersten Schritte für die Einrichtung eines Servers, nach der [[linux-installieren|Linux Installation]]. ===== Fernzugriff über SSH ===== Es kann praktisch sein, den Server ohne direkten physischen Zugang steuern zu können. Hierfür verwendet man klassisch **SSH** (**S**ecure **SH**ell). Auf vielen Linux Distributionen ist ein SSH Server schon installiert. Ist dies nicht der Fall, können wir [[https://www.openssh.org/|Open SSH]] empfehlen. Mit SSH können wir uns über den Terminal von einem anderen Rechner auf unseren Server anmelden und im Server-Terminal Befehle ausführen. ==== Verbinden mit dem Server ==== Alle gängigen Betriebssysteme haben SSH-Klienten vorinstalliert, somit sollte man für die Verbindung, wenn der Server Open SSH installiert hat, nichts weiter installieren müssen. Verbinden können wir uns per SSH mit '' ssh username@server-ip.address '' wobei der Nutzername einem existierenden Nutzerprofil auf dem Server entsprechen muss. Nach Eingabe des korrespondierenden Passworts, sollte die Verbindung stehen. ==== Sicherheitsaspekte ==== Fernzugriff per SSH ist Standardpraxis und generell sicher, jedoch stellt dieser natürlich eine große Angriffsfläche dar. Man sollte sich ein paar Dinge bewusst sein: === Nutzer und Passwörter === Per SSH kann man sich als jeder der angelegten Nutzer anmelden. Somit MUSS um die Sicherheit zu gewährleisten, jeder angelegte Nutzer ein sicheres Passwort haben. Oft streuen Hacker häufig benutzte Kombinationen (user: ''admin'', pw: ''admin'' o.ä.) und gehen nicht gezielt vor. In dem man diese Kombinationen vermeidet und lange, sichere Passwörter verwendet, kann diese Gefahr gering gehalten werden. === Ändern des SSH Ports === SSH läuft standardmäßig auf Port 22. Weit gestreute Hacking-Versuche versuchen in der Regel nur den Standardport. Somit ist das ändern des SSH Ports über die Konfigurationsdatei in ''/etc/ssh/sshd_config'' ein effektives Werkzeug, um den Server zu schützen. === Weitere Überlegungen === Wer sich mit diesen Maßnahmen noch nicht sicher fühlt, kann noch über weitere nachdenken: * [[https://de.wikipedia.org/wiki/Fail2ban|Fail2Ban]] * [[https://www.redhat.com/de/blog/key-based-authentication-ssh|Schlüssel basierte Authentifizierung]] * [[https://unix.stackexchange.com/questions/406245/limit-ssh-access-to-specific-clients-by-ip-address|IP Adressen, die sich verbinden dürfen limitieren]]