
Sichern Sie Ihre Instanz ab. Diese Schritte sind vollständig kompatibel mit Ubuntu 24.04 und Debian 13.
WICHTIG: Lassen Sie Ihre aktuelle SSH-Sitzung in einem separaten Fenster offen, bis Sie den neuen Login erfolgreich getestet haben. Falls Sie sich aussperren, nutzen Sie den Rescue-Modus im PowerPanel, um Ihr Laufwerk einzubinden und die sshd_config zu reparieren.
SSH-Keys sind kryptografische Schlüsselpaare. Der private Schlüssel bleibt auf Ihrem PC, während der öffentliche Schlüssel auf den Server hochgeladen wird. Führen Sie dies auf Ihrem lokalen Computer aus:
Übertragen Sie nun den öffentlichen Schlüssel auf Ihren Server. (Hinweis: Falls unter Debian ssh-copy-id fehlt, installieren Sie es mit apt install openssh-client):
Bevor Sie mit Schritt 2 fortfahren, stellen Sie sicher, dass Sie sich ohne Passwort-Abfrage einloggen können:
Da Ihr Key nun funktioniert, deaktivieren wir den Passwort-Login, um Brute-Force-Angriffe zu stoppen. Öffnen Sie die SSH-Konfiguration:
# am Zeilenanfang steht):PasswordAuthentication no
PubkeyAuthentication yes
PermitRootLogin prohibit-password
Wir verwenden UFW (Uncomplicated Firewall). Auf Debian ist diese eventuell nicht vorinstalliert. Nutzen Sie folgende Befehle zur Installation und Einrichtung:
Wichtig: Bei ufw enable müssen Sie die Aktivierung bestätigen. Tippen Sie y und drücken Sie Enter. Ihre SSH-Verbindung bleibt bestehen, da wir SSH im vorherigen Schritt erlaubt haben.
Fail2Ban bietet Schutz gegen Bots, indem es IP-Adressen bei auffälligen Login-Versuchen automatisch sperrt:
Ihr Server ist nun optimal geschützt. Kehren Sie zur Hauptanleitung zurück.
Zur Installations-Anleitung