OpenClaw Logo

Sicherheit & Server-Härtung

Sichern Sie Ihre Instanz ab. Diese Schritte sind vollständig kompatibel mit Ubuntu 24.04 und Debian 13.

WICHTIG: Lassen Sie Ihre aktuelle SSH-Sitzung in einem separaten Fenster offen, bis Sie den neuen Login erfolgreich getestet haben. Falls Sie sich aussperren, nutzen Sie den Rescue-Modus im PowerPanel, um Ihr Laufwerk einzubinden und die sshd_config zu reparieren.

Schritt 1

SSH-Keys hinterlegen

SSH-Keys sind kryptografische Schlüsselpaare. Der private Schlüssel bleibt auf Ihrem PC, während der öffentliche Schlüssel auf den Server hochgeladen wird. Führen Sie dies auf Ihrem lokalen Computer aus:

Lokaler Computer
ssh-keygen -t ed25519 -C "admin-zugriff"

Übertragen Sie nun den öffentlichen Schlüssel auf Ihren Server. (Hinweis: Falls unter Debian ssh-copy-id fehlt, installieren Sie es mit apt install openssh-client):

Lokaler Computer
ssh-copy-id root@ihre-server-ip
Verifizierungs-Test

Bevor Sie mit Schritt 2 fortfahren, stellen Sie sicher, dass Sie sich ohne Passwort-Abfrage einloggen können:

Neues lokales Terminal-Fenster
ssh root@ihre-server-ip
Schritt 2

Passwort-Login deaktivieren

Da Ihr Key nun funktioniert, deaktivieren wir den Passwort-Login, um Brute-Force-Angriffe zu stoppen. Öffnen Sie die SSH-Konfiguration:

Server Terminal
nano /etc/ssh/sshd_config
Suchen Sie diese Zeilen und passen Sie diese exakt so an (stellen Sie sicher, dass kein # am Zeilenanfang steht):

PasswordAuthentication no
PubkeyAuthentication yes
PermitRootLogin prohibit-password

Speichern: CTRL+OEnter. Beenden: CTRL+X.
SSH neu starten, um Änderungen zu aktivieren:
Server Terminal
systemctl restart ssh
Schritt 3

Firewall-Konfiguration (UFW)

Wir verwenden UFW (Uncomplicated Firewall). Auf Debian ist diese eventuell nicht vorinstalliert. Nutzen Sie folgende Befehle zur Installation und Einrichtung:

Server Terminal
apt update && apt install ufw -y ufw allow ssh ufw enable

Wichtig: Bei ufw enable müssen Sie die Aktivierung bestätigen. Tippen Sie y und drücken Sie Enter. Ihre SSH-Verbindung bleibt bestehen, da wir SSH im vorherigen Schritt erlaubt haben.

Schritt 4

Fail2Ban installieren

Fail2Ban bietet Schutz gegen Bots, indem es IP-Adressen bei auffälligen Login-Versuchen automatisch sperrt:

Server Terminal
apt install fail2ban -y
Prüfen, ob der Dienst aktiv ist:
Server Terminal
systemctl status fail2ban

Sicherheits-Check abgeschlossen

Ihr Server ist nun optimal geschützt. Kehren Sie zur Hauptanleitung zurück.

Zur Installations-Anleitung