{"id":4527,"date":"2024-09-16T13:10:35","date_gmt":"2024-09-16T13:10:35","guid":{"rendered":"\/tutorials\/?p=4527"},"modified":"2025-12-18T13:45:35","modified_gmt":"2025-12-18T13:45:35","slug":"tipps-zur-vps-sicherheit","status":"publish","type":"post","link":"\/de\/tutorials\/tipps-zur-vps-sicherheit","title":{"rendered":"16 Tipps zur VPS-Sicherheit, um Angriffe auf Ihren Server zu verhindern"},"content":{"rendered":"<p>Es ist wichtig zu wissen, wie man seinen Linux-VPS sichert, um Cyber-Bedrohungen zu vermeiden. Dies ist jedoch keine einmalige Aufgabe &ndash; neben der Anwendung der besten Sicherheitspraktiken m&uuml;ssen Sie Ihren virtuellen privaten Server kontinuierlich &uuml;berwachen.<\/p><p>In diesem Artikel werden wir tiefer in die Sicherheit von Linux und seine g&auml;ngigen Schwachstellen eintauchen. Wir werden auch 16 Sicherheitstipps f&uuml;r VPS vorstellen, um Cyber-Angriffe auf Ihren virtuellen Server zu verhindern.<\/p><p>\n\n\n\n\n\n\n<\/p><h2 class=\"wp-block-heading\" id=\"h-linux-sicherheit-und-haufige-schwachstellen\"><strong>Linux-Sicherheit und h&auml;ufige Schwachstellen<\/strong><\/h2><p>Obwohl die Sicherheit von Linux VPS im Allgemeinen solide ist, hat sie einige Schw&auml;chen. Viele Cyber-Bedrohungen k&ouml;nnen die Sicherheit und Daten Ihres Linux-Servers gef&auml;hrden. Hier sind die gebr&auml;uchlichsten:<\/p><ul class=\"wp-block-list\">\n<li><strong>Malware<\/strong>: Intrusive Software, die absichtlich entworfen wurde, um Computer und ihre Betriebssysteme zu sch&auml;digen. Es kommt in vielen Formen vor, einschlie&szlig;lich Trojanern, Ransomware, Viren und Spyware.<\/li>\n\n\n\n<li><strong>Sniffing-Angriff<\/strong>: Ein Cyber-Angriff, der stattfindet, wenn ein Hacker Packet-Sniffing verwendet, um Daten aus einem Netzwerk abzufangen und zu extrahieren.<\/li>\n\n\n\n<li><strong>Brute-Force-Angriff<\/strong>: Eine Hacking-Methode, bei der ein Angreifer durch Ausprobieren versucht, Anmeldeinformationen zu erraten.<\/li>\n\n\n\n<li><strong>SQL-Injection<\/strong>: Ein Angriff, der auftritt, wenn ein Hacker Code in einer Webanwendung ausnutzt, um Zugang zur Datenbank des Servers zu erhalten.<\/li>\n\n\n\n<li><strong>Cross-Site-Scripting (XSS)<\/strong>: Ein Client-seitiger Angriff, bei dem ein Hacker sch&auml;dlichen Code in eine Website einschleust.<\/li>\n\n\n\n<li><strong>Keine Funktionskontrolle<\/strong>: Wenn die Zugriffsrechte auf einen Server nicht ordnungsgem&auml;&szlig; &uuml;berpr&uuml;ft werden, was unbefugten Benutzern Root-Rechte gew&auml;hrt.<\/li>\n\n\n\n<li><strong>Fehlerhafte Authentifizierung<\/strong>: Identit&auml;tsdiebstahl, der aufgrund unverschl&uuml;sselter Daten, schwacher Passw&ouml;rter oder schlecht konfigurierter Anwendungssitzungszeitlimits auftritt.<\/li>\n<\/ul><p>Bevor Sie irgendwelche Sicherheitsma&szlig;nahmen implementieren, lernen Sie die entscheidenden Elemente kennen, die Sie auf Ihrem virtuellen privaten Server &uuml;berwachen sollten. Dazu geh&ouml;ren:<\/p><ul class=\"wp-block-list\">\n<li>Sicherheit beim VPS-Hosting<\/li>\n\n\n\n<li>Server-Software<\/li>\n\n\n\n<li>SSH-Verbindung<\/li>\n\n\n\n<li>Root-Zugriff und Anmeldungen<\/li>\n\n\n\n<li>Passw&ouml;rter und Anmeldeinformationen<\/li>\n\n\n\n<li>Firewalls<\/li>\n\n\n\n<li>FTP-Verbindung<\/li>\n\n\n\n<li>Benutzerrechte und Privilegien<\/li>\n\n\n\n<li>Serverprotokolle<\/li>\n<\/ul><h2 class=\"wp-block-heading\" id=\"h-16-vps-sicherheitstipps-zum-schutz-ihrer-server-sicherheit\"><strong>16 VPS-Sicherheitstipps zum Schutz Ihrer Server-Sicherheit<\/strong><\/h2><p>Dieser Abschnitt enth&auml;lt 16 Sicherheitstipps zur Verhinderung von Cyber-Angriffen auf VPS-Hosting.<\/p><h3 class=\"wp-block-heading\" id=\"h-1-recherchieren-sie-ihre-webhosting-sicherheit\"><strong>1. Recherchieren Sie Ihre Webhosting-Sicherheit<\/strong><\/h3><p>Ihr VPS-Hosting-Anbieter muss &uuml;ber eine starke Sicherheitsinfrastruktur verf&uuml;gen und zus&auml;tzlichen Schutz bieten, um Ihren Server sicher zu halten. W&auml;hrend Benutzer zus&auml;tzliche Sicherheitsfunktionen installieren k&ouml;nnen, sind einige vorkonfiguriert.<\/p><p>Je nach Anbieter werden die Sicherheitsfunktionen unterschiedlich sein. Bei Hostinger wenden wir umfassende Sicherheitspraktiken f&uuml;r alle unsere <a href=\"https:\/\/www.hostinger.com\/de\/vps-server\"><strong>Hosting-Pl&auml;ne f&uuml;r virtuelle Server<\/strong><\/a> an, um optimale Sicherheit zu gew&auml;hrleisten, einschlie&szlig;lich:<\/p><ul class=\"wp-block-list\">\n<li><strong>Webanwendungs-Firewall<\/strong>: Eine spezielle Sicherheitsfunktion, die eingehende Anfragen auf der Grundlage vordefinierter Sicherheitsregeln analysiert und filtert. Sie bietet zus&auml;tzlichen Schutz f&uuml;r Ihren Server und stellt sicher, dass nur legitimer und sicherer Traffic Ihre Websites erreicht.<\/li>\n\n\n\n<li><strong>Suhosin PHP-Hardening<\/strong>: Ein Modul, das Ihre PHP-Anwendungen vor Schwachstellen sch&uuml;tzt, die Cyberkriminelle h&auml;ufig f&uuml;r einen Angriff ausnutzen. Es behebt auch PHP-Schwachstellen, um das Risiko erfolgreicher Hacking-Versuche zu verringern.<\/li>\n\n\n\n<li><strong>PHP open_basedir Schutz<\/strong>: Eine Sicherheitsma&szlig;nahme, die den Zugriff von PHP-Skripten nur auf bestimmte Verzeichnisse beschr&auml;nkt. Es hilft dabei, unbefugten Zugriff auf sensible Dateien zu verhindern und potenzielle Sicherheitsverletzungen zu mildern.<\/li>\n\n\n\n<li><strong>BitNinjas Full-Stack-Serverschutz<\/strong>: Eine Suite von Sicherheitsl&ouml;sungen mit verschiedenen Modulen f&uuml;r IP-Reputation, Malware-Erkennung und proaktive Abwehrmechanismen. Sie bietet vollst&auml;ndigen Schutz f&uuml;r Ihren VPS gegen verschiedene Cyber-Bedrohungen.<\/li>\n\n\n\n<li><strong>Erweiterte DDoS-Minderung<\/strong>: Ein DDoS-Angriff (distributed denial-of-service) sendet sch&auml;dlichen Internet-Traffic, um die Leistung Ihres gesamten Servers zu verlangsamen. Hostinger mildert DDoS mit RTBH (remotely triggered black hole)- und Traffic-Filterung.<\/li>\n\n\n\n<li><strong>Monarx-Anti-Malware<\/strong>: Ein Sicherheitstool, das Ihren VPS kontinuierlich auf Malware, verd&auml;chtige Dateien und potenziell b&ouml;sartige Aktivit&auml;ten &uuml;berpr&uuml;ft. Es hilft dabei, sicherzustellen, dass Ihr Server gesch&uuml;tzt ist, ohne dass Sie ihn manuell scannen m&uuml;ssen.<\/li>\n\n\n\n<li><strong>Sichere Sockets Layer (SSL)<\/strong>: SSL-Zertifikate verschl&uuml;sseln die Daten&uuml;bertragung zwischen Ihrer Website und ihren Besuchern. Sie helfen dabei, zu verhindern, dass Hacker sensible Daten aus dem Netzwerk stehlen.<\/li>\n<\/ul><p>Dar&uuml;ber hinaus bietet Hostinger automatisierte Backups und Live-Snapshots f&uuml;r eine einfache Datenwiederherstellung im Falle von Cyber-Angriffen oder anderen Vorf&auml;llen.<\/p><p>Das ist ideal, da die meisten Benutzer und Anf&auml;nger sich, wenn m&ouml;glich, f&uuml;r verwaltete VPS-Sicherheit entscheiden sollten. Das bedeutet, dass der Anbieter alle Ihre Hosting-Server-Sicherheitsfunktionen handhabt, veraltete Software aktualisiert und nach Malware scannt. Dies h&auml;lt Ihren VPS-Server mit minimalem Aufwand sicher.<\/p><p>Fortgeschrittene Benutzer, die mehr Flexibilit&auml;t und Kontrolle &uuml;ber ihre VPS-Sicherheit w&uuml;nschen, k&ouml;nnen auch von Hostingers selbstverwaltetem Hosting profitieren. Benutzer erhalten Root-Zugriff auf die VPS-Server &ndash; dar&uuml;ber hinaus bieten wir ein spezielles technisches Support-Team zur Unterst&uuml;tzung an.<\/p><figure class=\"wp-block-image size-large\"><a href=\"\/de\/vps-server\" target=\"_blank\" rel=\"noreferrer noopener\"><img decoding=\"async\" width=\"1024\" height=\"300\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/29\/2024\/02\/DE-VPS-hosting_in-text-banner.png\/public\" alt=\"\" class=\"wp-image-3556\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/29\/2024\/02\/DE-VPS-hosting_in-text-banner.png\/w=1024,fit=scale-down 1024w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/29\/2024\/02\/DE-VPS-hosting_in-text-banner.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/29\/2024\/02\/DE-VPS-hosting_in-text-banner.png\/w=768,fit=scale-down 768w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure><h3 class=\"wp-block-heading\" id=\"h-2-andern-sie-den-standard-ssh-port\"><strong>2. &Auml;ndern Sie den Standard-SSH-Port<\/strong><\/h3><p>Wenn Sie immer noch Port 22 verwenden, um &uuml;ber eine SSH-Verbindung auf Ihren virtuellen Server zuzugreifen, k&ouml;nnen wahrscheinlich Hacking-Versuche auftreten. Dies liegt daran, dass Angreifer offene Ports scannen k&ouml;nnen, um Brute-Force-Angriffe durchzuf&uuml;hren und SSH-Zugang zum entfernten Server zu erhalten.<\/p><p>Wir empfehlen, Ihren standardm&auml;&szlig;igen SSH-Abh&ouml;rport zu &auml;ndern, um Ihre Daten vor automatisierten Angriffen zu sch&uuml;tzen. So &auml;ndern Sie den SSH-Port:<\/p><ol class=\"wp-block-list\">\n<li>&Ouml;ffnen Sie das <strong>Terminal<\/strong> und melden Sie sich bei SSH an.<\/li>\n\n\n\n<li>F&uuml;hren Sie den folgenden Befehl aus, um die Dienstkonfigurationsdatei zu bearbeiten:<\/li>\n<\/ol><pre class=\"wp-block-preformatted\">nano \/etc\/ssh\/sshd_config<\/pre><ol start=\"3\" class=\"wp-block-list\">\n<li>Suchen Sie die Zeile, die <strong>Port 22<\/strong> lautet.<\/li>\n\n\n\n<li>Ersetzen Sie <strong>22 <\/strong>durch eine neue Portnummer und entfernen Sie <strong>#<\/strong>.<\/li>\n<\/ol><figure class=\"wp-block-image aligncenter size-full\"><img decoding=\"async\" width=\"328\" height=\"126\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/29\/2024\/09\/SSHport1026.png\/public\" alt=\"SSHport1026\n\" class=\"wp-image-4529\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/29\/2024\/09\/SSHport1026.png\/w=328,fit=scale-down 328w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/29\/2024\/09\/SSHport1026.png\/w=300,fit=scale-down 300w\" sizes=\"(max-width: 328px) 100vw, 328px\" \/><\/figure><ol start=\"5\" class=\"wp-block-list\">\n<li>Speichern Sie die &Auml;nderungen und beenden Sie Terminal.<\/li>\n\n\n\n<li>Geben Sie den folgenden Befehl ein, um den Dienst neu zu starten:<\/li>\n<\/ol><ul class=\"wp-block-list\">\n<li><strong>F&uuml;r Debian und Ubuntu<\/strong><\/li>\n<\/ul><pre class=\"wp-block-preformatted\">service ssh restart<\/pre><ul class=\"wp-block-list\">\n<li><strong>F&uuml;r CentOS und Red Hat Enterprise Linux (RHEL)<\/strong><\/li>\n<\/ul><pre class=\"wp-block-preformatted\">systemctl restart sshd.service<\/pre><ol start=\"7\" class=\"wp-block-list\">\n<li>Melden Sie sich &uuml;ber den neuen Port bei SSH an, um zu &uuml;berpr&uuml;fen, ob die &Auml;nderungen erfolgreich angewendet wurden.<\/li>\n<\/ol><h3 class=\"wp-block-heading\" id=\"h-3-deaktivieren-sie-die-root-anmeldung\"><strong>3. Deaktivieren Sie die Root-Anmeldung<\/strong><\/h3><p>Linux VPS hat einen Root-Benutzer, der die meisten Privilegien im Betriebssystem besitzt und jeden Aspekt des Servers &auml;ndern kann. Cyber-Kriminelle k&ouml;nnten diesen Benutzer ins Visier nehmen, um vollen Zugriff auf den Server zu erhalten.<\/p><p>Die Deaktivierung dieses Kontos verbessert die Sicherheit des Root-Zugangs und sch&uuml;tzt Ihren Server vor Brute-Force-Angriffen. Wir empfehlen jedoch, einen alternativen Benutzernamen mit der Berechtigung zur Ausf&uuml;hrung von Befehlen auf Root-Ebene f&uuml;r Serverkonfigurationszwecke zu erstellen.<\/p><p>Befolgen Sie die unten aufgef&uuml;hrten Schritte, um die Root-Anmeldung zu deaktivieren:<\/p><ol class=\"wp-block-list\">\n<li>&Ouml;ffnen Sie das <strong>Terminal<\/strong> und melden Sie sich bei Ihrem SSH-Konto an.<\/li>\n\n\n\n<li>Um die Konfigurationsdatei zu &ouml;ffnen und zu bearbeiten, f&uuml;hren Sie den folgenden Befehl mit dem <strong>nano<\/strong> oder <strong>vi <\/strong>Texteditor aus:<\/li>\n<\/ol><pre class=\"wp-block-preformatted\">nano \/etc\/ssh\/sshd_config<\/pre><ol start=\"3\" class=\"wp-block-list\">\n<li>Finden Sie den folgenden Parameter und &auml;ndern Sie ihn auf <strong>no<\/strong>, um die Root-Anmeldung zu deaktivieren:<\/li>\n<\/ol><pre class=\"wp-block-preformatted\">PermitRootLogin=no<\/pre><ol start=\"4\" class=\"wp-block-list\">\n<li>F&uuml;hren Sie die folgenden Befehle aus, um die &Auml;nderungen zu speichern und den SSH-Dienst neu zu starten:<\/li>\n<\/ol><ul class=\"wp-block-list\">\n<li><strong>F&uuml;r Debian und Ubuntu<\/strong><\/li>\n<\/ul><pre class=\"wp-block-preformatted\">service ssh restart<\/pre><ul class=\"wp-block-list\">\n<li><strong>F&uuml;r CentOS und Red Hat Enterprise Linux (RHEL)<\/strong><\/li>\n<\/ul><pre class=\"wp-block-preformatted\">systemctl restart sshd.service<\/pre><h3 class=\"wp-block-heading\" id=\"h-4-verwenden-sie-starke-passworter\"><strong>4. Verwenden Sie starke Passw&ouml;rter<\/strong><\/h3><p>Passw&ouml;rter, die Informationen &uuml;ber Ihre Identit&auml;t enthalten, oder einfache Passphrasen sind leicht zu erraten. Um erfolgreiche Brute-Force-Angriffe zu verhindern, erstellen Sie ein langes und kompliziertes Passwort mit mehreren Elementen, wie Zahlen und Sonderzeichen.<\/p><p>Sie k&ouml;nnen Tools wie <a href=\"https:\/\/nordpass.com\/password-generator\/\" target=\"_blank\" rel=\"noopener\"><strong>NordPass<\/strong><\/a> verwenden, um einfach starke Passw&ouml;rter zu erstellen und zu speichern. Diese IT-Tools bieten verschiedene Anpassungsoptionen, wie zum Beispiel die Begrenzung der Passwortl&auml;nge und der verwendeten Zeichen.<\/p><p>Verwenden Sie nicht dasselbe Passwort f&uuml;r mehr als ein Konto und denken Sie daran, es regelm&auml;&szlig;ig zu &auml;ndern, idealerweise <a href=\"https:\/\/www.mcafee.com\/learn\/how-often-should-you-change-your-passwords\/\" target=\"_blank\" rel=\"noopener\"><strong>alle drei Monate<\/strong><\/a>. Dar&uuml;ber hinaus vermeiden Sie es, Anmeldedaten f&uuml;r Konten mit Root-Rechten zu teilen, um eine unbefugte Servermodifikation zu verhindern.<\/p><h3 class=\"wp-block-heading\" id=\"h-5-beginnen-sie-mit-der-verwendung-von-ssh-schlusseln\"><strong>5. Beginnen Sie mit der Verwendung von SSH-Schl&uuml;sseln<\/strong><\/h3><p>Wenn Sie immer noch ein Passwort verwenden, um sich bei Ihrem SSH-Konto anzumelden, k&ouml;nnten Sie zum Ziel von Sniffing-Angriffen werden. Um dies zu vermeiden, verwenden Sie SSH-Schl&uuml;ssel anstelle eines Passworts f&uuml;r die VPS-Authentifizierung.<\/p><p>Diese Verschl&uuml;sselungscodes sind zus&auml;tzliche Anmeldeinformationen zur Sicherung einer SSH-Verbindung auf VPS. Da sie computergeneriert sind, k&ouml;nnen sie bis zu 4096 Bit lang sein. Das bedeutet, sie sind komplexer und schwerer zu entschl&uuml;sseln als ein Root-Passwort.<\/p><p>SSH-Schl&uuml;ssel kommen in zwei S&auml;tzen: <strong>&ouml;ffentlich<\/strong> und <strong>privat<\/strong>. Der Erstere wird auf dem Server gespeichert, w&auml;hrend der Letztere auf dem Benutzerger&auml;t gespeichert wird. Wenn der Server einen Anmeldeversuch erkennt, generiert er eine zuf&auml;llige Zeichenfolge und verschl&uuml;sselt diese mit einem &ouml;ffentlichen Schl&uuml;ssel. Die verschl&uuml;sselte Nachricht kann nur mit dem zugeh&ouml;rigen privaten Schl&uuml;ssel entschl&uuml;sselt werden.<\/p><p>So generieren Sie einen SSH-Schl&uuml;ssel auf einem Linux-Server:<\/p><ol class=\"wp-block-list\">\n<li>&Ouml;ffnen Sie die Anwendung <strong>Terminal<\/strong> und melden Sie sich bei SSH an.<\/li>\n\n\n\n<li>Um &ouml;ffentliche und private Schl&uuml;ssel zu generieren, geben Sie den folgenden Befehl ein:<\/li>\n<\/ol><pre class=\"wp-block-preformatted\">ssh-keygen -t rsa<\/pre><ol start=\"3\" class=\"wp-block-list\">\n<li>Sobald eine Antwort erscheint, dr&uuml;cken Sie <strong>Enter<\/strong>:<\/li>\n<\/ol><pre class=\"wp-block-preformatted\">Geben Sie die Datei ein, in der der Schl&uuml;ssel gespeichert werden soll (\/root\/.ssh\/id_rsa):<\/pre><ol start=\"4\" class=\"wp-block-list\">\n<li>Sie werden aufgefordert, zweimal ein Kennwort einzugeben. Wenn Sie es nicht haben, dr&uuml;cken Sie zweimal auf <strong>Enter<\/strong>.<\/li>\n<\/ol><pre class=\"wp-block-preformatted\">Geben Sie die Passphrase ein (leer f&uuml;r keine Passphrase):\nGeben Sie dieselbe Passphrase erneut ein:<\/pre><ol start=\"5\" class=\"wp-block-list\">\n<li>Ihre privaten und &ouml;ffentlichen Schl&uuml;ssel wurden nun erfolgreich gespeichert.<\/li>\n<\/ol><h3 class=\"wp-block-heading\" id=\"h-6-richten-sie-eine-interne-firewall-ip-tables-ein\"><strong>6. Richten Sie eine interne Firewall (IP Tables) ein<\/strong><\/h3><p>Da HTTP-Traffic verschiedene Urspr&uuml;nge hat, hilft das Einrichten einer Firewall f&uuml;r VPS dabei, die Anfragen zu filtern, um sicherzustellen, dass nur legitime Besucher auf Ihr System zugreifen k&ouml;nnen. Dies hilft Ihnen, b&ouml;sartigen Traffic und potenzielle DDoS-Angriffe zu vermeiden.<\/p><p>Linux-Distributionen kommen mit einem internen Firewall-Dienst namens <strong>iptables<\/strong>. Dieses Tool &uuml;berwacht den Traffic von und zu Ihrem Server mit Hilfe von Tabellen. Es verwendet Regeln, die als Ketten bezeichnet werden, um eingehende und ausgehende Datenpakete zu filtern.<\/p><p>Es erm&ouml;glicht Ihnen, Firewall-Regeln nach Ihren Bed&uuml;rfnissen anzupassen. So installieren Sie die aktuelle iptables-Konfiguration auf Ubuntu und &uuml;berpr&uuml;fen diese:<\/p><ol class=\"wp-block-list\">\n<li>&Ouml;ffnen Sie das <strong>Terminal<\/strong> und melden Sie sich bei SSH an.<\/li>\n\n\n\n<li>F&uuml;hren Sie den folgenden Befehl aus, um iptables zu installieren:<\/li>\n<\/ol><pre class=\"wp-block-preformatted\">sudo apt-get install iptables<\/pre><ol start=\"3\" class=\"wp-block-list\">\n<li>Nach Abschluss der Installation geben Sie den folgenden Befehl ein:<\/li>\n<\/ol><pre class=\"wp-block-preformatted\">sudo iptables -L -v<\/pre><p>Das Terminal wird eine detaillierte Liste aller iptables-Regeln ausgeben. So k&ouml;nnte das Ergebnis aussehen:<\/p><figure class=\"wp-block-image aligncenter size-full\"><img decoding=\"async\" width=\"595\" height=\"165\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/29\/2024\/09\/Akutelle-Regeln-der-iptables.png\/public\" alt=\"Akutelle Regeln der iptables\n\" class=\"wp-image-4530\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/29\/2024\/09\/Akutelle-Regeln-der-iptables.png\/w=595,fit=scale-down 595w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/29\/2024\/09\/Akutelle-Regeln-der-iptables.png\/w=300,fit=scale-down 300w\" sizes=\"(max-width: 595px) 100vw, 595px\" \/><\/figure><h3 class=\"wp-block-heading\" id=\"h-7-konfigurieren-sie-ihre-ufw-firewall\"><strong>7. Konfigurieren Sie Ihre UFW-Firewall<\/strong><\/h3><p>Die <strong>Uncomplicated Firewall (UFW)<\/strong> ist eine integrierte Anwendung auf Ubuntu, die als Frontend f&uuml;r iptables fungiert. Einfach ausgedr&uuml;ckt, wird es alle eingehenden Verbindungen ablehnen und ausgehende zulassen, wodurch das Risiko potenzieller Bedrohungen verringert wird.<\/p><p>Sie k&ouml;nnen Regeln f&uuml;r die Firewall nach Ihren Vorlieben &auml;ndern und hinzuf&uuml;gen. So aktivieren Sie sie:<\/p><ol class=\"wp-block-list\">\n<li>&Ouml;ffnen Sie das <strong>Terminal <\/strong>und verbinden Sie sich &uuml;ber SSH.<\/li>\n\n\n\n<li>Geben Sie den folgenden Befehl ein, um UFW zu aktivieren und dr&uuml;cken Sie <strong>Enter<\/strong>:<\/li>\n<\/ol><pre class=\"wp-block-preformatted\">sudo ufw enable<\/pre><ol start=\"3\" class=\"wp-block-list\">\n<li>Wenn die Antwort besagt, dass der Befehl nicht gefunden wurde, installieren Sie die Firewall mit diesem Befehl:<\/li>\n<\/ol><pre class=\"wp-block-preformatted\">sudo apt-get install ufw<\/pre><ol start=\"4\" class=\"wp-block-list\">\n<li>Sobald die Installation abgeschlossen ist, f&uuml;hren Sie den Befehl aus Schritt zwei aus, um UFW zu aktivieren.<\/li>\n\n\n\n<li>&Uuml;berpr&uuml;fen Sie den Status der Firewall mit dem folgenden Befehl:<\/li>\n<\/ol><pre class=\"wp-block-preformatted\">sudo ufw status<\/pre><figure class=\"wp-block-image aligncenter size-full is-resized\"><img decoding=\"async\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/29\/2024\/09\/UFW-Firewall-Status-pr%C3%BCfen.png\/public\" alt=\"UFW-Firewall-Status pr&uuml;fen\n\" class=\"wp-image-4531\" style=\"width:262px;height:auto\"><\/figure><p>Alternativ nutzen Sie unsere integrierte VPS Firewall auf hPanel. W&auml;hlen Sie Ihren VPS aus und w&auml;hlen Sie <strong>Firewall<\/strong>:<\/p><figure class=\"wp-block-image aligncenter size-full\"><img decoding=\"async\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/29\/2024\/09\/hpanel-VPS-Firewall-Men%C3%BC.png\/public\" alt=\"hpanel VPS-Firewall-Men&uuml;\n\" class=\"wp-image-4532\"><\/figure><p>Dann erstellen Sie eine neue Firewall-Konfiguration. Einmal erstellt, w&auml;hlen Sie die <strong>Bearbeiten<\/strong>-Schaltfl&auml;che:<\/p><figure class=\"wp-block-image aligncenter size-full\"><img decoding=\"async\" width=\"1024\" height=\"375\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/29\/2024\/09\/hpanel-VPS-Firewall-Bearbeiten-markiert.png\/public\" alt=\"hpanel VPS-Firewall Bearbeiten markiert\n\" class=\"wp-image-4533\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/29\/2024\/09\/hpanel-VPS-Firewall-Bearbeiten-markiert.png\/w=1024,fit=scale-down 1024w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/29\/2024\/09\/hpanel-VPS-Firewall-Bearbeiten-markiert.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/29\/2024\/09\/hpanel-VPS-Firewall-Bearbeiten-markiert.png\/w=768,fit=scale-down 768w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure><p>Zuletzt, erstellen Sie beliebige bevorzugte Regeln:<\/p><figure class=\"wp-block-image aligncenter size-full\"><img decoding=\"async\" width=\"1024\" height=\"465\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/29\/2024\/09\/hpanel-VPS-Firewall-Konfigurierung.png\/public\" alt=\"hpanel VPS-Firewall-Konfigurierung\n\" class=\"wp-image-4534\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/29\/2024\/09\/hpanel-VPS-Firewall-Konfigurierung.png\/w=1024,fit=scale-down 1024w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/29\/2024\/09\/hpanel-VPS-Firewall-Konfigurierung.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/29\/2024\/09\/hpanel-VPS-Firewall-Konfigurierung.png\/w=768,fit=scale-down 768w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure><p>Wir empfehlen auch Suricata auf Ihrem Ubuntu-System zu installieren. Dieses Tool erkennt automatisch sch&auml;dlichen Traffic in Ihrem Netzwerk und dessen Quellen, die Sie sp&auml;ter in die UFW-Blockliste aufnehmen k&ouml;nnen.&nbsp;<\/p><h3 class=\"wp-block-heading\" id=\"h-8-verwendung-von-sftp-anstelle-von-ftp\"><strong>8. Verwendung von SFTP anstelle von FTP<\/strong><\/h3><p>Obwohl sie h&auml;ufig verwendet wird, ist die <a href=\"https:\/\/www.hostinger.com\/de\/tutorials\/was-ist-ftp\"><strong>File Transfer Protocol<\/strong><\/a> (FTP) Verbindung unsicher aufgrund fehlender Verschl&uuml;sselung. W&auml;hrend FTP &uuml;ber Transport Layer Security (TLS) oder FTPS die Anmeldeinformationen verschl&uuml;sselt, sichert es nicht die Datei&uuml;bertragung.<\/p><p>Daher kann die Verwendung einer dieser Verbindungen Ihre Daten gef&auml;hrden. Hacker k&ouml;nnen leicht einen Sniffing-Angriff durchf&uuml;hren, um Ihre Anmeldeinformationen zu stehlen und Datei&uuml;bertragungen abzufangen.<\/p><p>Um dies zu vermeiden, verwenden Sie stattdessen das <a href=\"https:\/\/www.hostinger.com\/de\/tutorials\/wie-man-sftp-verwendet\/\"><strong>Secure File Transfer Protocol<\/strong><\/a> (SFTP). Diese sichere FTP-Verbindung verschl&uuml;sselt alle Daten, einschlie&szlig;lich der Anmeldeinformationen und &uuml;bertragenen Dateien. Dar&uuml;ber hinaus sch&uuml;tzt SFTP Benutzer vor Man-in-the-Middle-Angriffen, da der Client vor dem Zugriff auf das System authentifiziert werden muss.<\/p><p>Befolgen Sie diese Schritte, um eine sichere Datei&uuml;bertragungsprotokollverbindung einzurichten:<\/p><ol class=\"wp-block-list\">\n<li>&Ouml;ffnen Sie das <strong>Terminal<\/strong> und melden Sie sich bei SSH an.<\/li>\n\n\n\n<li>Initiieren Sie eine SFTP-Verbindung mit diesem Befehl:<\/li>\n<\/ol><pre class=\"wp-block-preformatted\">sftp user@server_ipaddress<\/pre><p>oder<\/p><pre class=\"wp-block-preformatted\">sftp user@remotehost_domainname<\/pre><ol start=\"3\" class=\"wp-block-list\">\n<li>Wenn Sie einen benutzerdefinierten Port verwenden, f&uuml;hren Sie den folgenden Befehl aus:<\/li>\n<\/ol><pre class=\"wp-block-preformatted\">sftp -oPort=customport user@server_ipaddress<\/pre><p>oder<\/p><pre class=\"wp-block-preformatted\">sftp -oPort=customport user@remotehost_domainname<\/pre><p>Sobald Sie verbunden sind, wird eine SFTP-Aufforderung wie die folgende erscheinen:<\/p><figure class=\"wp-block-image aligncenter size-full\"><img decoding=\"async\" width=\"617\" height=\"134\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/29\/2024\/09\/Verbinden-mit-SFTP.png\/public\" alt=\"Verbinden mit SFTP\n\" class=\"wp-image-4535\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/29\/2024\/09\/Verbinden-mit-SFTP.png\/w=617,fit=scale-down 617w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/29\/2024\/09\/Verbinden-mit-SFTP.png\/w=300,fit=scale-down 300w\" sizes=\"(max-width: 617px) 100vw, 617px\" \/><\/figure><h3 class=\"wp-block-heading\" id=\"h-9-richten-sie-fail2ban-ein\"><strong>9. Richten Sie Fail2Ban ein<\/strong><\/h3><p>Die Sicherheitssoftware <strong>Fail2Ban<\/strong> &uuml;berwacht Systemprotokolle und blockiert Hacker nach mehreren fehlgeschlagenen Anmeldeversuchen. Dar&uuml;ber hinaus sch&uuml;tzt sie Server vor DoS-, DDoS-, W&ouml;rterbuch- und Brute-Force-Angriffen. Fail2Ban verwendet iptables und eine Firewall, um IP-Adressen zu sperren.<\/p><p>Befolgen Sie diese Schritte, um das Softwarepaket Fail2Ban auf Ubuntu einzurichten:<\/p><ol class=\"wp-block-list\">\n<li>&Ouml;ffnen Sie das <strong>Terminal <\/strong>und starten Sie eine SSH-Verbindung.<\/li>\n\n\n\n<li>Geben Sie den folgenden Befehl ein, um das Softwarepaket Fail2Ban zu installieren:<\/li>\n<\/ol><pre class=\"wp-block-preformatted\">sudo apt-get install fail2ban<\/pre><ol start=\"3\" class=\"wp-block-list\">\n<li>Die folgende Ausgabe wird erscheinen. Geben Sie <strong>Y <\/strong>ein und dr&uuml;cken Sie <strong>Enter<\/strong>.<\/li>\n<\/ol><pre class=\"wp-block-preformatted\">Do you want to continue? [Y\/n] y<\/pre><ol start=\"4\" class=\"wp-block-list\">\n<li>Sobald die Installation abgeschlossen ist, &uuml;berpr&uuml;fen Sie den Status, indem Sie den folgenden Befehl ausf&uuml;hren:<\/li>\n<\/ol><pre class=\"wp-block-preformatted\">sudo systemctl status fail2ban<\/pre><p>Wenn das Softwarepaket Fail2Ban aktiv ist und l&auml;uft, sollte das Terminal Folgendes zur&uuml;ckgeben:<\/p><div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img decoding=\"async\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/29\/2024\/09\/Fail2Ban-Status-pr%C3%BCfen.png\/public\" alt=\"Fail2Ban-Status pru&#776;fen\" class=\"wp-image-4536\"><\/figure><\/div><h3 class=\"wp-block-heading\" id=\"h-10-installieren-sie-ein-antivirenprogramm\"><strong>10. Installieren Sie ein Antivirenprogramm<\/strong><\/h3><p>Neben dem Einrichten einer Firewall zur Filterung des eingehenden Traffics ist es wichtig, die Dateien in Ihrem VPS zu &uuml;berwachen. Da Virenangriffe eine der Hauptverwundbarkeiten von Linux-Servern sind, kann diese Cyber-Bedrohung Ihre Server ins Visier nehmen und Ihre Daten besch&auml;digen.<\/p><p>Es macht die Installation eines Antivirenprogramms zu einer entscheidenden Sicherheitsverst&auml;rkungsma&szlig;nahme. Es gibt viele M&ouml;glichkeiten, aber die bemerkenswerteste ist ClamAV. Es ist Open-Source und wird verwendet, um verd&auml;chtige Aktivit&auml;ten zu erkennen und unerw&uuml;nschte Dateien zu isolieren.<\/p><p>\n\n\n<div><p class=\"important\"><strong>Wichtig!<\/strong> Aktivieren Sie ClamAV nicht, wenn Ihr VPS weniger als 2 GB freien RAM hat. Dies k&ouml;nnte den gesamten verbleibenden Speicher verbrauchen und Ihren Server zum Absturz bringen.<\/p><\/div>\n\n\n\n<\/p><p>Befolgen Sie diese Anweisungen, um ClamAV auf CentOS zu installieren:<\/p><ol class=\"wp-block-list\">\n<li>&Ouml;ffnen Sie das <strong>Terminal<\/strong> und melden Sie sich bei SSH an.<\/li>\n\n\n\n<li>Installieren Sie Extra Packages for Enterprise Linux (EPEL) mit diesem Befehl:<\/li>\n<\/ol><pre class=\"wp-block-preformatted\">sudo yum -y install epel-release<\/pre><ol start=\"3\" class=\"wp-block-list\">\n<li>Die Ausgabe <strong>Complete!<\/strong> signalisiert, dass die EPEL-Installation abgeschlossen ist. Dr&uuml;cken Sie <strong>Enter<\/strong>, um eine neue Zeile zu erstellen.<\/li>\n\n\n\n<li>Geben Sie den folgenden Befehl ein, um alle zwischengespeicherten Informationen zu l&ouml;schen:<\/li>\n<\/ol><pre class=\"wp-block-preformatted\">sudo yum clean all<\/pre><ol start=\"5\" class=\"wp-block-list\">\n<li>F&uuml;hren Sie den unten stehenden Befehl aus, um ClamAV zu installieren:<\/li>\n<\/ol><pre class=\"wp-block-preformatted\">sudo yum -y install clamav-server clamav-data clamav-update clamav-filesystem clamav clamav-scanner-systemd clamav-devel clamav-lib clamav-server-systemd<\/pre><p>Eine <strong>Complete!<\/strong>-Zeile wird erscheinen, was darauf hinweist, dass die Installation abgeschlossen ist und ClamAV l&auml;uft. So sollte das endg&uuml;ltige Ergebnis aussehen:<\/p><figure class=\"wp-block-image aligncenter size-full\"><img decoding=\"async\" width=\"781\" height=\"546\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/29\/2024\/09\/ClamAV-Installation-fertig.png\/public\" alt=\"ClamAV-Installation fertig\n\" class=\"wp-image-4537\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/29\/2024\/09\/ClamAV-Installation-fertig.png\/w=781,fit=scale-down 781w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/29\/2024\/09\/ClamAV-Installation-fertig.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/29\/2024\/09\/ClamAV-Installation-fertig.png\/w=768,fit=scale-down 768w\" sizes=\"(max-width: 781px) 100vw, 781px\" \/><\/figure><h3 class=\"wp-block-heading\" id=\"h-11-verwenden-sie-einen-malware-scanner\"><strong>11. Verwenden Sie einen Malware-Scanner<\/strong><\/h3><p>W&auml;hrend ein Antivirus Ihren VPS vor Bedrohungen wie Trojanern und W&uuml;rmern sch&uuml;tzt, ist es m&ouml;glicherweise nicht in der Lage, neuere Exploits wie <a href=\"https:\/\/www.ibm.com\/topics\/zero-day\" target=\"_blank\" rel=\"noopener\"><strong>Zero-Day-Malware<\/strong><\/a> zu erkennen.<\/p><p>Um die Sicherheit Ihres VPS zu verbessern, kombinieren Sie Antivirus mit einem Malware-Scanner. Diese Art von Software <a href=\"https:\/\/www.electric.ai\/blog\/anti-malware-vs-antivirus\" target=\"_blank\" rel=\"noopener\"><strong>aktualisiert die Erkennungsregel schneller<\/strong><\/a>, was es ihr erm&ouml;glicht, neuere Bedrohungen auf Ihrem System zu erkennen.<\/p><p>Linux unterst&uuml;tzt verschiedene Malware-Scanner, die Sie manuell &uuml;ber das Terminal installieren m&uuml;ssen. Bei Hostinger beinhalten alle unsere VPS-Tarife einen kostenlosen <strong>Monarx<\/strong> Malware-Scanner. Seine grafische Benutzeroberfl&auml;che macht das Tool besonders f&uuml;r technisch weniger versierte Benutzer einfach zu bedienen.<\/p><figure class=\"wp-block-image size-large\"><a href=\"\/de\/vps-server\" target=\"_blank\" rel=\"noreferrer noopener\"><img decoding=\"async\" width=\"1024\" height=\"300\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/29\/2024\/02\/DE-VPS-hosting_in-text-banner.png\/public\" alt=\"\" class=\"wp-image-3556\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/29\/2024\/02\/DE-VPS-hosting_in-text-banner.png\/w=1024,fit=scale-down 1024w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/29\/2024\/02\/DE-VPS-hosting_in-text-banner.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/29\/2024\/02\/DE-VPS-hosting_in-text-banner.png\/w=768,fit=scale-down 768w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure><p>Nachdem Sie Ihren VPS eingerichtet haben, folgen Sie diesen Schritten, um Monarx zu installieren:<\/p><ol class=\"wp-block-list\">\n<li>Melden Sie sich im <a href=\"https:\/\/hpanel.hostinger.com\/\" target=\"_blank\" rel=\"noopener\"><strong>Mitgliederbereich<\/strong><\/a> an und klicken Sie auf <strong>VPS<\/strong> im Men&uuml;.<\/li>\n\n\n\n<li>Von der Seitenleiste aus, gehen Sie zu <strong>Sicherheit<\/strong> &rarr; <strong>Malware Scanner<\/strong>.<\/li>\n\n\n\n<li>Klicken Sie auf das Banner des Malware-Scanners und w&auml;hlen Sie <strong>Installieren <\/strong>im Popup-Prompt aus.<\/li>\n<\/ol><figure class=\"wp-block-image aligncenter size-full\"><img decoding=\"async\" width=\"1024\" height=\"250\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/29\/2024\/09\/Monarx-Malware-Scanner-Installation-im-Hostinger-VPS-Dashboard.png\/public\" alt=\"Monarx Malware-Scanner-Installation im Hostinger VPS-Dashboard\n\" class=\"wp-image-4538\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/29\/2024\/09\/Monarx-Malware-Scanner-Installation-im-Hostinger-VPS-Dashboard.png\/w=1024,fit=scale-down 1024w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/29\/2024\/09\/Monarx-Malware-Scanner-Installation-im-Hostinger-VPS-Dashboard.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/29\/2024\/09\/Monarx-Malware-Scanner-Installation-im-Hostinger-VPS-Dashboard.png\/w=768,fit=scale-down 768w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure><p>\n\n\n<div><p class=\"important\"><strong>Wichtig!<\/strong> Die Wiederherstellung eines Snapshots und das erneute Scannen Ihres VPS wird die aktuellen Malware-Diagnoseergebnisse zur&uuml;cksetzen. Installieren Sie also Monarx neu, wenn Sie das Betriebssystem des Servers &auml;ndern.<\/p><\/div>\n\n\n\n<\/p><p>Der Installationsprozess kann bis zu 60 Minuten dauern. Nach der Installation, greifen Sie auf das Tool zu, indem Sie zu dem <strong>VPS Dashboard<\/strong> &rarr; <strong>Sicherheit &rarr; Malware-Scanner<\/strong> gehen. Dieser Abschnitt zeigt die Ergebnisse des automatischen Scans, einschlie&szlig;lich der Anzahl der kompromittierten Dateien.<\/p><figure class=\"wp-block-image aligncenter size-full\"><img decoding=\"async\" width=\"1024\" height=\"492\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/29\/2024\/09\/Monarx-Malware-Scanner-Dashboard-im-Hostinger-VPS-Verwaltungs-Dashboard.png\/public\" alt=\"Monarx Malware-Scanner-Dashboard im Hostinger VPS-Verwaltungs-Dashboard\n\" class=\"wp-image-4539\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/29\/2024\/09\/Monarx-Malware-Scanner-Dashboard-im-Hostinger-VPS-Verwaltungs-Dashboard.png\/w=1024,fit=scale-down 1024w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/29\/2024\/09\/Monarx-Malware-Scanner-Dashboard-im-Hostinger-VPS-Verwaltungs-Dashboard.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/29\/2024\/09\/Monarx-Malware-Scanner-Dashboard-im-Hostinger-VPS-Verwaltungs-Dashboard.png\/w=768,fit=scale-down 768w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure><p>Sie k&ouml;nnen die b&ouml;sartigen Dateien manuell bereinigen oder das <strong>Automatische Entfernungs<\/strong>-Tool von Monarx verwenden. Diese Funktion l&ouml;scht automatisch die eingeschleuste Malware und setzt potenziell kompromittierte Dateien in Quarant&auml;ne, was es Ihnen erm&ouml;glicht, mit minimalem Aufwand eine optimale Server-Sicherheit aufrechtzuerhalten.<\/p><p>Um die automatische Entfernung zu aktivieren, erwerben Sie die Lizenz, indem Sie auf <strong>Aktivieren <\/strong>im Abschnitt <strong>Automatische Entfernung <\/strong>klicken. Sie kostet <strong>7&nbsp;&euro;\/Monat<\/strong>, und der Abrechnungszyklus passt sich automatisch an die verbleibende Laufzeit Ihres VPS-Abonnements an.<\/p><h3 class=\"wp-block-heading\" id=\"h-12-richten-sie-ein-vpn-fur-ihren-vps-ein\"><strong>12. Richten Sie ein VPN f&uuml;r Ihren VPS ein<\/strong><\/h3><p>Wenn Sie eine &ouml;ffentliche Verbindung nutzen, k&ouml;nnte jemand Ihren Traffic abfangen und Ihre Daten stehlen. Um dies zu vermeiden, empfehlen wir ein virtuelles privates Netzwerk (VPN) einzurichten, um Sicherheitsbedrohungen zu bek&auml;mpfen.<\/p><p>Ein VPN wird Ihrem Server eine alternative IP-Adresse zur Verf&uuml;gung stellen, um den Traffic durch einen verschl&uuml;sselten Tunnel zu leiten und Ihren Standort zu verschleiern. Es macht Ihre IP-Adresse nicht nachverfolgbar, was Ihnen erlaubt, Anonymit&auml;t beim Surfen im Internet zu wahren.<\/p><p>Kurz gesagt, ein VPN h&auml;lt Ihre Daten sicher und verhindert, dass Hacker Ihren Traffic abfangen. Es arbeitet Hand in Hand mit einer Firewall, um zus&auml;tzliche VPS-Sicherheit zu bieten.<\/p><p>\n\n\n\n<div class=\"protip\">\n                    <h4 class=\"title\">Profi-Tipp<\/h4>\n                    <p>Ein VPN ist auch vorteilhaft f&uuml;r Benutzer, die in einem Gebiet mit standortbasierten Einschr&auml;nkungen leben, da es ihnen erm&ouml;glicht, ihre IP-Adressen zu &auml;ndern, um die Internetzensur zu umgehen.<\/p>\n                <\/div>\n\n\n\n<\/p><p>Befolgen Sie diese Schritte, um <strong>OpenVPN<\/strong> auf CentOS zu installieren:<\/p><ol class=\"wp-block-list\">\n<li>&Ouml;ffnen Sie das <strong>Terminal <\/strong>und verbinden Sie sich mit SSH.<\/li>\n\n\n\n<li>Installieren Sie das Net-Tools Paket, bevor Sie OpenVPN installieren. F&uuml;hren Sie diesen Befehl aus:<\/li>\n<\/ol><pre class=\"wp-block-preformatted\">sudo yum install net-tools<\/pre><ol start=\"3\" class=\"wp-block-list\">\n<li>Geben Sie den folgenden Curl-Befehl ein, um das OpenVPN-Paket herunterzuladen:<\/li>\n<\/ol><pre class=\"wp-block-preformatted\">curl -O http:\/\/swupdate.openvpn.org\/as\/openvpn-as-2.7.3-CentOS7.x86_64.rpm<\/pre><ol start=\"4\" class=\"wp-block-list\">\n<li>Lassen Sie die SHA256-Pr&uuml;fsumme zur Validierung der Installation mit diesem Befehl anzeigen:<\/li>\n<\/ol><pre class=\"wp-block-preformatted\">sha256sum openvpn-as-*<\/pre><ol start=\"5\" class=\"wp-block-list\">\n<li>Die Ausgabe wird die Pr&uuml;fsumme wie unten gezeigt anzeigen:<\/li>\n<\/ol><figure class=\"wp-block-image aligncenter size-full\"><img decoding=\"async\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/29\/2024\/09\/Pr%C3%BCfsummenausgabe.png\/public\" alt=\"Pr&uuml;fsummenausgabe\n\" class=\"wp-image-4540\"><\/figure><p>Alternativ k&ouml;nnen Sie auch die Kodee-Funktion von Hostinger VPS verwenden, um die SHA-256-Pr&uuml;fsumme des Pakets zu &uuml;berpr&uuml;fen:<\/p><div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><a href=\"https:\/\/www.hostinger.com\/de\/tutorials\/wp-content\/uploads\/sites\/29\/2024\/09\/hpanel-vps-kodee-checksum-openvpn-1024x597-1.png\"><img decoding=\"async\" width=\"1024\" height=\"597\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/29\/2024\/09\/hpanel-vps-kodee-checksum-openvpn-1024x597-1.png\/public\" alt=\"Kodee antwortet auf eine Frage zur Verifizierung der SHA-256-Pr&uuml;fsumme des OpenVPN-Pakets\" class=\"wp-image-5298\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/29\/2024\/09\/hpanel-vps-kodee-checksum-openvpn-1024x597-1.png\/w=1024,fit=scale-down 1024w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/29\/2024\/09\/hpanel-vps-kodee-checksum-openvpn-1024x597-1.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/29\/2024\/09\/hpanel-vps-kodee-checksum-openvpn-1024x597-1.png\/w=768,fit=scale-down 768w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure><\/div><ol start=\"6\" class=\"wp-block-list\">\n<li>Vergleichen Sie die Pr&uuml;fsumme der heruntergeladenen Bin&auml;rdatei mit der auf der Website bereitgestellten. Wenn sie &uuml;bereinstimmen, k&ouml;nnen Sie mit diesem Befehl die Installation von OpenVPN starten:<\/li>\n<\/ol><pre class=\"wp-block-preformatted\">sudo rpm --install openvpn-as-*.rpm<\/pre><ol start=\"7\" class=\"wp-block-list\">\n<li>Nach der Installation erhalten Sie die Details zur Admin-Benutzeroberfl&auml;che und zur Client-Benutzeroberfl&auml;che. Dr&uuml;cken Sie <strong>Enter<\/strong>, um eine neue Zeile zu erstellen.<\/li>\n\n\n\n<li>Richten Sie ein Passwort mit dem folgenden Befehl ein:<\/li>\n<\/ol><pre class=\"wp-block-preformatted\">passwd openvpn<\/pre><ol start=\"9\" class=\"wp-block-list\">\n<li>Sie werden aufgefordert, das neue Passwort erneut einzugeben.<\/li>\n\n\n\n<li>Besuchen Sie die Admin- oder Client-Benutzeroberfl&auml;che, um auf den untenstehenden Bildschirm zuzugreifen:<\/li>\n<\/ol><figure class=\"wp-block-image aligncenter size-full\"><img decoding=\"async\" width=\"505\" height=\"464\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/29\/2024\/09\/OpenVPN-Admin-Login-Seite.png\/public\" alt=\"OpenVPN-Admin-Login-Seite\n\" class=\"wp-image-4541\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/29\/2024\/09\/OpenVPN-Admin-Login-Seite.png\/w=505,fit=scale-down 505w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/29\/2024\/09\/OpenVPN-Admin-Login-Seite.png\/w=300,fit=scale-down 300w\" sizes=\"(max-width: 505px) 100vw, 505px\" \/><\/figure><ol start=\"11\" class=\"wp-block-list\">\n<li>Geben Sie den Benutzernamen <strong>openvpn <\/strong>und das Passwort ein, das Sie gerade eingerichtet haben. Dr&uuml;cken Sie auf <strong>Anmelden<\/strong>.<\/li>\n<\/ol><p>\n\n\n<div class=\"protip\">\n                    <h4 class=\"title\">Profi-Tipp<\/h4>\n                    <p>Die neuen Hostinger KVM VPS Pl&auml;ne sind kompatibel mit jeder VPN-Software, die auf dem Markt erh&auml;ltlich ist.<\/p>\n                <\/div>\n\n\n\n<\/p><h3 class=\"wp-block-heading\" id=\"h-13-uberprufen-sie-benutzerrechte\"><strong>13. &Uuml;berpr&uuml;fen Sie Benutzerrechte<\/strong><\/h3><p>Wenn es viele Benutzer auf Ihrem VPS-Hosting gibt, &uuml;berlegen Sie sorgf&auml;ltig die Verteilung von Kontrolle und Rechten. Allen Benutzern Root-Rechte zu gew&auml;hren, wird die Ressourcen und sensiblen Daten Ihres Servers Sicherheitsrisiken aussetzen.<\/p><p>Um dieses Problem zu verhindern, setzen Sie ein Benutzerzugriffslimit auf Ihrem Server. Sie k&ouml;nnen dies tun, indem Sie Benutzer verwalten und ihnen unterschiedliche Berechtigungen f&uuml;r bestimmte Dateien und Systemressourcen gew&auml;hren.<\/p><p>Linux verf&uuml;gt &uuml;ber eine Funktion zur Verwaltung von Benutzerberechtigungen, mit der Sie die Systemzugriffsberechtigungen f&uuml;r verschiedene Konten &auml;ndern k&ouml;nnen. Erstellen Sie einfach eine Gruppe f&uuml;r Benutzer mit den gleichen Zugriffsrechten.<\/p><p>So verwalten Sie Benutzer und deren Berechtigungen auf Ubuntu:<\/p><ol class=\"wp-block-list\">\n<li>&Ouml;ffnen Sie das <strong>Terminal <\/strong>und verbinden Sie sich &uuml;ber SSH.<\/li>\n\n\n\n<li>Geben Sie den folgenden Befehl ein, um eine Gruppe zu erstellen. Ersetzen Sie <strong>my_group <\/strong>durch den Gruppennamen:<\/li>\n<\/ol><pre class=\"wp-block-preformatted\">sudo addgroup my_group<\/pre><ol start=\"3\" class=\"wp-block-list\">\n<li>F&uuml;hren Sie als n&auml;chstes den folgenden Befehl aus, um einen neuen Benutzer zu erstellen. Ersetzen Sie <strong>first_user <\/strong>durch Ihren Benutzernamen:<\/li>\n<\/ol><pre class=\"wp-block-preformatted\">adduser first_user<\/pre><ol start=\"4\" class=\"wp-block-list\">\n<li>Die Ausgabe wird Sie auffordern, ein Passwort und eine Biografie einzurichten, wie zum Beispiel vollst&auml;ndiger Name, Zimmernummer und Telefonnummer. Geben Sie <strong>y <\/strong>ein und dr&uuml;cken Sie<strong> Enter <\/strong>, um die eingegebenen Informationen zu best&auml;tigen.<\/li>\n\n\n\n<li>Um einen Benutzer zu einer Gruppe hinzuzuf&uuml;gen, f&uuml;hren Sie den untenstehenden Befehl aus. Beachten Sie, dass dies keine Ausgabe erzeugt.<\/li>\n<\/ol><pre class=\"wp-block-preformatted\">sudo usermod -a -G group1,group2 first_user<\/pre><ol start=\"6\" class=\"wp-block-list\">\n<li>Wenn Sie einem Benutzer Root-Zugriff gew&auml;hren m&ouml;chten, f&uuml;hren Sie den folgenden Befehl aus. Auch dieser wird keine Ausgabe liefern.<\/li>\n<\/ol><pre class=\"wp-block-preformatted\">sudo usermod -aG sudo first_user<\/pre><ol start=\"7\" class=\"wp-block-list\">\n<li>Wenn Sie ein Verzeichnis haben und Lese- und Schreibrechte hinzuf&uuml;gen m&ouml;chten, verwenden Sie einen Befehl mit dieser Syntax:<\/li>\n<\/ol><pre class=\"wp-block-preformatted\">sudo chmod -R g+w \/directory<\/pre><p>Wir empfehlen auch regelm&auml;&szlig;ig Benutzer in Ihrem Linux-System aufzulisten, um nach sch&auml;dlichen zu suchen. Dies ist wichtig, da Hacker oft ein Konto auf einem kompromittierten Ger&auml;t erstellen, um Zugang zu erhalten.&nbsp;<\/p><h3 class=\"wp-block-heading\" id=\"h-14-deaktivieren-sie-ipv6\"><strong>14. Deaktivieren Sie IPv6<\/strong><\/h3><p>Das Deaktivieren von IPv6 hilft, Sicherheitsl&uuml;cken zu vermeiden und macht Ihr VPS-Hosting weniger anf&auml;llig f&uuml;r Cyber-Angriffe. Da Hacker oft sch&auml;dlichen Traffic &uuml;ber IPv6 senden, kann das Offenlassen des Protokolls Ihren Server m&ouml;glichen Sicherheitsverletzungen aussetzen.<\/p><p>Auch wenn Sie IPv6 nicht aktiv nutzen, k&ouml;nnen einige Ihrer Programme darauf lauschende Sockets &ouml;ffnen. Wenn ein Paket eintrifft, werden diese Programme es verarbeiten, sogar ein b&ouml;sartiges.<\/p><p>Um Ihr Betriebssystem und Ihren VPS-Server sicher zu halten, befolgen Sie diese Anweisungen, um IPv6 auf Ubuntu zu deaktivieren:<\/p><ol class=\"wp-block-list\">\n<li>&Ouml;ffnen Sie das <strong>Terminal<\/strong> und melden Sie sich bei SSH an.<\/li>\n\n\n\n<li>Geben Sie den folgenden Befehl ein, um IPv6 zu deaktivieren:<\/li>\n<\/ol><pre class=\"wp-block-preformatted\">sudo nano \/etc\/sysctl.d\/99-sysctl.conf<\/pre><ol start=\"3\" class=\"wp-block-list\">\n<li>Die Konfigurationsdatei wird sich &ouml;ffnen. F&uuml;gen Sie die folgenden Zeilen am Ende hinzu:<\/li>\n<\/ol><pre class=\"wp-block-preformatted\">net.ipv6.conf.all.disable_ipv6 = 1<\/pre><pre class=\"wp-block-preformatted\">net.ipv6.conf.default.disable_ipv6 = 1<\/pre><pre class=\"wp-block-preformatted\">net.ipv6.conf.lo.disable_ipv6 = 1<\/pre><figure class=\"wp-block-image aligncenter size-full\"><img decoding=\"async\" width=\"780\" height=\"400\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/29\/2024\/09\/Befehlszeilen-zur-Deaktivierung-von-IPv6.png\/public\" alt=\"Befehlszeilen zur Deaktivierung von IPv6\n\" class=\"wp-image-4542\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/29\/2024\/09\/Befehlszeilen-zur-Deaktivierung-von-IPv6.png\/w=780,fit=scale-down 780w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/29\/2024\/09\/Befehlszeilen-zur-Deaktivierung-von-IPv6.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/29\/2024\/09\/Befehlszeilen-zur-Deaktivierung-von-IPv6.png\/w=768,fit=scale-down 768w\" sizes=\"(max-width: 780px) 100vw, 780px\" \/><\/figure><ol start=\"4\" class=\"wp-block-list\">\n<li>Speichern und schlie&szlig;en Sie die Datei.<\/li>\n\n\n\n<li>F&uuml;hren Sie als n&auml;chstes den untenstehenden Befehl aus, um die &Auml;nderungen auszuf&uuml;hren:<\/li>\n<\/ol><pre class=\"wp-block-preformatted\">sudo sysctl -p<\/pre><ol start=\"6\" class=\"wp-block-list\">\n<li>Zum Schluss geben Sie den folgenden Befehl ein und dr&uuml;cken Sie <strong>Enter<\/strong>. Wenn Sie 1 sehen, bedeutet das, dass IPv6 erfolgreich deaktiviert wurde.<\/li>\n<\/ol><pre class=\"wp-block-preformatted\">cat \/proc\/sys\/net\/ipv6\/conf\/all\/disable_ipv6<\/pre><figure class=\"wp-block-image aligncenter size-full is-resized\"><img decoding=\"async\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/29\/2024\/09\/IPv6-Status-pr%C3%BCfen.png\/public\" alt=\"IPv6-Status pr&uuml;fen\n\" class=\"wp-image-4543\" style=\"width:467px;height:auto\"><\/figure><h3 class=\"wp-block-heading\" id=\"h-15-uberwachen-sie-ihre-serverprotokolle\"><strong>15. &Uuml;berwachen Sie Ihre Serverprotokolle<\/strong><\/h3><p>Die &Uuml;berwachung Ihrer Serverprotokolle gibt Einblicke in das, was mit Ihrem VPS-Hosting passiert. Diese Protokolle k&ouml;nnen auch detaillierte Informationen &uuml;ber den Zustand des VPS liefern, einschlie&szlig;lich der Serverlast und Ressourcennutzung, f&uuml;r Berichtszwecke.<\/p><p>Die &Uuml;berwachung von Serverprotokollen hilft Ihnen zu bestimmen, ob der Server Cyber-Angriffen oder anderen Sicherheitsbedrohungen ausgesetzt ist. Je fr&uuml;her diese Schwachstellen behoben werden, desto weniger M&ouml;glichkeiten haben Angreifer, Daten abzufangen.<\/p><p>Eines der kritischen Verzeichnisse auf Ihrem Linux-System hei&szlig;t <strong>\/var\/log<\/strong>. Es speichert eine Sammlung von Protokolldateien, die entscheidende Informationen zum System, Kernel, Paketmanagern und verschiedenen Anwendungen enthalten, die auf dem Server laufen.<\/p><p>So &ouml;ffnen Sie <strong>\/var\/log<\/strong> auf einem Ubuntu-Server zur Protokoll&uuml;berwachung:<\/p><ol class=\"wp-block-list\">\n<li>&Ouml;ffnen Sie das <strong>Terminal<\/strong> und melden Sie sich bei SSH an.<\/li>\n\n\n\n<li>F&uuml;hren Sie den untenstehenden Befehl aus, um das Arbeitsverzeichnis zu <strong>\/var\/log<\/strong> zu &auml;ndern. Es wird keine Ausgabe erzeugen, aber Ihre Befehlszeile sollte das Verzeichnis anzeigen.<\/li>\n<\/ol><pre class=\"wp-block-preformatted\">cd \/var\/log<\/pre><ol start=\"3\" class=\"wp-block-list\">\n<li>Um alle Dateien aufzulisten, geben Sie den folgenden Befehl ein:<\/li>\n<\/ol><pre class=\"wp-block-preformatted\">ls<\/pre><div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img decoding=\"async\" width=\"634\" height=\"119\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/29\/2024\/09\/Auflistung-der-Dateien-im-varlog-Verzeichnis.png\/public\" alt=\"Auflistung der Dateien im varlog-Verzeichnis\" class=\"wp-image-4544\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/29\/2024\/09\/Auflistung-der-Dateien-im-varlog-Verzeichnis.png\/w=634,fit=scale-down 634w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/29\/2024\/09\/Auflistung-der-Dateien-im-varlog-Verzeichnis.png\/w=300,fit=scale-down 300w\" sizes=\"(max-width: 634px) 100vw, 634px\" \/><\/figure><\/div><ol start=\"4\" class=\"wp-block-list\">\n<li>Um die Protokolle zu &uuml;berpr&uuml;fen, geben Sie diesen Befehl ein:<\/li>\n<\/ol><pre class=\"wp-block-preformatted\">sudo cat syslog<\/pre><p>So sollten Ihre VPS-Protokolle aussehen:<\/p><figure class=\"wp-block-image aligncenter size-full\"><img decoding=\"async\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/29\/2024\/09\/Syslog-im-Varlog-Verzeichnis-pr%C3%BCfen.png\/public\" alt=\"Syslog im Varlog-Verzeichnis pr&uuml;fen\n\" class=\"wp-image-4545\"><\/figure><h3 class=\"wp-block-heading\" id=\"h-16-halten-sie-ihre-anwendungen-auf-dem-neuesten-stand\"><strong>16. Halten Sie Ihre Anwendungen auf dem neuesten Stand<\/strong><\/h3><p>Da alte Software Schwachstellen aufweisen kann, hilft das Aktualisieren von Anwendungen dabei, Cyber-Angriffe auf Ihren VPS zu verhindern. Entwickler ver&ouml;ffentlichen in der Regel regelm&auml;&szlig;ig Updates und Sicherheitspatches, daher pr&uuml;fen Sie auf die neuesten Versionen Ihrer Software und installieren Sie diese so schnell wie m&ouml;glich.<\/p><p>In einem Linux-Betriebssystem k&ouml;nnen Sie einen Befehl ausf&uuml;hren, um schnell alle verf&uuml;gbaren Paketaktualisierungen aufzulisten und zu installieren. So machen Sie es auf Debian oder Ubuntu:<\/p><ul class=\"wp-block-list\">\n<li>Wenn Sie die gesamte Paketliste aktualisieren, f&uuml;hren Sie den folgenden Befehl aus:<\/li>\n<\/ul><pre class=\"wp-block-preformatted\">sudo apt-get update<\/pre><ul class=\"wp-block-list\">\n<li>Wenn Sie das aktuelle Paket upgraden, verwenden Sie diesen Befehl:<\/li>\n<\/ul><pre class=\"wp-block-preformatted\">sudo apt-get upgrade<\/pre><p>In der Zwischenzeit, folgen Sie diesen Schritten, um es auf CentOS\/RHEL zu tun:<\/p><ul class=\"wp-block-list\">\n<li>Geben Sie diesen Befehl ein, um die Paketdatenbank zu aktualisieren und Updates zu installieren:<\/li>\n<\/ul><pre class=\"wp-block-preformatted\">sudo yum update<\/pre><ul class=\"wp-block-list\">\n<li>Um nach Updates zu suchen, f&uuml;hren Sie den folgenden Befehl aus:<\/li>\n<\/ul><pre class=\"wp-block-preformatted\">sudo yum check-update<\/pre><p>Wir empfehlen, automatische Updates zu aktivieren, wenn Sie ein <a href=\"https:\/\/www.hostinger.com\/de\/tutorials\/was-ist-ein-cms\"><strong>Content-Management-System<\/strong><\/a> (CMS) auf Ihrem Server verwenden. Dar&uuml;ber hinaus k&ouml;nnen Sie Cron-Jobs erstellen, ein auf Linux basierendes Dienstprogramm, um einen Befehl oder ein Skript zu einem bestimmten Zeitpunkt und Datum auszuf&uuml;hren.<\/p><p>Die bequemste Methode, einen Cron-Job auf CentOS oder RHEL zu installieren und auszuf&uuml;hren, ist die Verwendung des <strong>yum-cron<\/strong>-Dienstes. Es wird die Software automatisch jedes Mal aktualisieren, wenn eine neue Version ver&ouml;ffentlicht wird. So richtet man es auf CentOS oder RHEL ein:<\/p><ol class=\"wp-block-list\">\n<li>&Ouml;ffnen Sie das <strong>Terminal <\/strong>und verbinden Sie sich &uuml;ber SSH.<\/li>\n\n\n\n<li>Geben Sie diesen Befehl ein, um <strong>&nbsp;yum-cron<\/strong> zu installieren:<\/li>\n<\/ol><pre class=\"wp-block-preformatted\">sudo yum install yum-cron<\/pre><ol start=\"3\" class=\"wp-block-list\">\n<li>F&uuml;hren Sie den folgenden Befehl aus, um den Dienst zu aktivieren. Dieser Befehl gibt keine Ausgabe aus.<\/li>\n<\/ol><pre class=\"wp-block-preformatted\">sudo systemctl enable yum-cron.service<\/pre><ol start=\"4\" class=\"wp-block-list\">\n<li>Geben Sie den untenstehenden Befehl ein, um den Dienst zu starten. Dieser Befehl wird auch keine Antwort erzeugen.<\/li>\n<\/ol><pre class=\"wp-block-preformatted\">sudo systemctl start yum-cron.service<\/pre><ol start=\"5\" class=\"wp-block-list\">\n<li>Dann verwenden Sie diesen Befehl, um den Status des Dienstes zu &uuml;berpr&uuml;fen:<\/li>\n<\/ol><pre class=\"wp-block-preformatted\">sudo systemctl status yum-cron.service<\/pre><figure class=\"wp-block-image aligncenter size-full\"><img decoding=\"async\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/29\/2024\/09\/yum-cron-Service-Status-pr%C3%BCfen.png\/public\" alt=\"yum-cron-Service-Status pr&uuml;fen\n\" class=\"wp-image-4546\"><\/figure><ol start=\"6\" class=\"wp-block-list\">\n<li>Verwenden Sie den untenstehenden Befehl, um die Konfigurationsdatei zu &ouml;ffnen:<\/li>\n<\/ol><pre class=\"wp-block-preformatted\">sudo vi \/etc\/yum\/yum-cron.conf<\/pre><ol start=\"7\" class=\"wp-block-list\">\n<li>Finden Sie die folgende Zeile in der Ausgabe und ersetzen Sie <strong>no<\/strong> mit <strong>yes<\/strong>. Speichern Sie die &Auml;nderungen und verlassen Sie die Datei mit diesem Befehl:<\/li>\n<\/ol><pre class=\"wp-block-preformatted\">apply_updates = yes<\/pre><figure class=\"wp-block-image aligncenter size-full\"><img decoding=\"async\" width=\"505\" height=\"53\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/29\/2024\/09\/Befehlszeile-ersetzen.png\/public\" alt=\"Befehlszeile ersetzen\n\" class=\"wp-image-4547\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/29\/2024\/09\/Befehlszeile-ersetzen.png\/w=505,fit=scale-down 505w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/29\/2024\/09\/Befehlszeile-ersetzen.png\/w=300,fit=scale-down 300w\" sizes=\"(max-width: 505px) 100vw, 505px\" \/><\/figure><h2 class=\"wp-block-heading\" id=\"h-fazit\"><strong>Fazit<\/strong><\/h2><p>Es ist wichtig, Ihren VPS-Server zu sch&uuml;tzen, da er sensible Daten enth&auml;lt. Obwohl Linux f&uuml;r seine robuste Sicherheit bekannt ist, hat der VPS-Server immer noch Schwachstellen.<\/p><p>H&auml;ufige Cyber-Angriffe und Probleme in einem Linux-System umfassen Malware, Sniffing- und Brute-Force-Angriffe, SQL-Injektionen, Cross-Site-Scripting (XSS), fehlende Funktionskontrolle und defekte Authentifizierung.<\/p><p>Um sie zu vermeiden, m&uuml;ssen Besitzer von virtuellen privaten Servern wissen, wie sie den Server und das Betriebssystem &uuml;berwachen und robuste Sicherheitsma&szlig;nahmen anwenden k&ouml;nnen. Um Ihnen den Einstieg zu erleichtern, haben wir die 16 besten Sicherheitstipps f&uuml;r VPS-Hosting zusammengestellt:<\/p><ol class=\"wp-block-list\">\n<li>W&auml;hlen Sie einen sicheren VPS-Hosting-Anbieter.<\/li>\n\n\n\n<li>Verwenden Sie einen sichereren SSH-Port.<\/li>\n\n\n\n<li>Deaktivieren Sie Root-Anmeldungen.<\/li>\n\n\n\n<li>Verwenden Sie komplexe Passw&ouml;rter mit Symbolen und Zahlen.<\/li>\n\n\n\n<li>Aktivieren Sie SSH-Schl&uuml;ssel f&uuml;r die VPS-Authentifizierung.<\/li>\n\n\n\n<li>Verwenden Sie iptables auf Ihrem Server.<\/li>\n\n\n\n<li>Installieren Sie eine UFW-Firewall als zus&auml;tzliche Sicherheitsschicht.<\/li>\n\n\n\n<li>Beginnen Sie mit der Verwendung von SFTP anstelle von FTP.<\/li>\n\n\n\n<li>Aktivieren Sie die Fail2Ban-Funktion, um fehlgeschlagene Anmeldeversuche zu blockieren.<\/li>\n\n\n\n<li>Installieren Sie Antivirensoftware.<\/li>\n\n\n\n<li>Verwenden Sie einen Malware-Scanner.<\/li>\n\n\n\n<li>Richten Sie ein VPN f&uuml;r VPS ein.<\/li>\n\n\n\n<li>&Uuml;berpr&uuml;fen Sie die Zugriffsrechte der Benutzer.<\/li>\n\n\n\n<li>Deaktivieren Sie IPv6 auf Ihrem Server.<\/li>\n\n\n\n<li>&Uuml;berwachen Sie die Serverprotokolle.<\/li>\n\n\n\n<li>&Uuml;berpr&uuml;fen Sie auf Sicherheitsupdates.<\/li>\n<\/ol><p>Wir hoffen, dass dieser Artikel Ihnen geholfen hat, Ihre VPS-Hosting-Sicherheit zu verbessern. Wenn Sie Fragen oder weitere Tipps haben, hinterlassen Sie diese bitte in den Kommentaren unten.<\/p><h2 class=\"wp-block-heading\" id=\"h-vps-sicherheit-faq\"><strong>VPS-Sicherheit FAQ<\/strong><\/h2><p>In diesem Abschnitt werden wir mehrere h&auml;ufig gestellte Fragen zur VPS-Sicherheit beantworten.<\/p><div id=\"rank-math-faq\" class=\"rank-math-block\">\n<div class=\"rank-math-list \">\n<div id=\"faq-question-6944057fcee69\" class=\"rank-math-list-item\">\n<h3 class=\"rank-math-question \"><strong>Was ist VPS-Sicherheit?<\/strong><\/h3>\n<div class=\"rank-math-answer \">\n\n<p>Die Sicherheit von VPS ist die Widerstandsf&auml;higkeit Ihrer virtuellen Server gegen verschiedene Cyber-Bedrohungen wie SQL-Injektionen, Malware und Sniffing-Angriffe.<\/p>\n<p>Die Verbesserung der VPS-Sicherheit beinhaltet eine ordnungsgem&auml;&szlig;e Serververwaltung, das Patchen von Fehlern und das Anwenden von Sicherheitsfunktionen. Die Unterst&uuml;tzung Ihres Hosting-Anbieters, integrierte Funktionen und Dienstleistungen bestimmen auch Ihre VPS-Sicherheit.<\/p>\n\n<\/div>\n<\/div>\n<div id=\"faq-question-6944057fcee6e\" class=\"rank-math-list-item\">\n<h3 class=\"rank-math-question \"><strong>Warum ist VPS-Sicherheit wichtig?<\/strong><\/h3>\n<div class=\"rank-math-answer \">\n\n<p>Schwache VPS-Sicherheit macht Ihren Server, Websites und Besucher anf&auml;llig f&uuml;r Cyber-Angriffe. Solche Angriffe k&ouml;nnen die Privatsph&auml;re verletzen, sensible Daten durchsickern lassen und enorme finanzielle Verluste verursachen. F&uuml;r Unternehmen k&ouml;nnen Cyber-Angriffe ihren Ruf sch&auml;digen, Kunden vergraulen und den Verkauf verlangsamen.<\/p>\n\n<\/div>\n<\/div>\n<div id=\"faq-question-6944057fcee6f\" class=\"rank-math-list-item\">\n<h3 class=\"rank-math-question \"><strong>Ist VPS Hosting sicherer als andere Arten von Hosting?<\/strong><\/h3>\n<div class=\"rank-math-answer \">\n\n<p>VPS ist in der Regel sicherer als ein Shared Hosting Plan aufgrund zus&auml;tzlicher Sicherheitsfunktionen, isolierter Ressourcen und besserer Website-Privatsph&auml;re. VPS und dediziertes Server-Hosting bieten ein &auml;hnliches Sicherheitsniveau.<\/p>\n<p>Obwohl das Hosting auf einem dedizierten Server im Allgemeinen sicherer ist, fehlt ihm die automatische <a href=\"https:\/\/www.cloudflare.com\/learning\/performance\/what-is-server-failover\/\" target=\"_blank\" rel=\"noopener\"><strong>Failover<\/strong><\/a>-Funktion von VPS, die hilft, Datenverlust zu verhindern.<\/p>\n\n<\/div>\n<\/div>\n<div id=\"faq-question-6944057fcee70\" class=\"rank-math-list-item\">\n<h3 class=\"rank-math-question \"><strong>Hat VPS eine Firewall?<\/strong><\/h3>\n<div class=\"rank-math-answer \">\n\n<p>Ja, VPS hat in der Regel eine vorkonfigurierte Firewall, die Benutzer anpassen k&ouml;nnen. Mehrere Linux-Distributionen haben integrierte Anwendungen zur Konfiguration von VPS-Firewall-Regeln, wie Uncomplicated Firewall und iptables.<\/p>\n\n<\/div>\n<\/div>\n<\/div>\n<\/div><h3 class=\"wp-block-heading\" id=\"h-\"><\/h3>\n","protected":false},"excerpt":{"rendered":"<p>Es ist wichtig zu wissen, wie man seinen Linux-VPS sichert, um Cyber-Bedrohungen zu vermeiden. Dies ist jedoch keine einmalige Aufgabe &ndash; neben der Anwendung der besten Sicherheitspraktiken m&uuml;ssen Sie Ihren virtuellen privaten Server kontinuierlich &uuml;berwachen. In diesem Artikel werden wir tiefer in die Sicherheit von Linux und seine g&auml;ngigen Schwachstellen eintauchen. Wir werden auch 16 [&#8230;]<\/p>\n<p><a class=\"btn btn-secondary understrap-read-more-link\" href=\"\/de\/tutorials\/tipps-zur-vps-sicherheit\">Read More&#8230;<\/a><\/p>\n","protected":false},"author":392,"featured_media":4528,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"rank_math_title":"16 Tipps zur VPS-Sicherheit, um Server-Angriffe zu verhindern","rank_math_description":"In diesem Artikel werden wir tiefer in die Sicherheit von Linux und seine g\u00e4ngigen Schwachstellen eintauchen und 16 Tipps zur VPS-Sicherheit vorstellen.","rank_math_focus_keyword":"vps sicherheit","footnotes":""},"categories":[25],"tags":[],"class_list":["post-4527","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-vps"],"hreflangs":[{"locale":"en-US","link":"https:\/\/www.hostinger.com\/tutorials\/vps-security","default":0},{"locale":"pt-BR","link":"https:\/\/www.hostinger.com\/br\/tutoriais\/vps-seguro","default":0},{"locale":"fr-FR","link":"https:\/\/www.hostinger.com\/fr\/tutoriels\/securite-vps","default":0},{"locale":"es-ES","link":"https:\/\/www.hostinger.com\/es\/tutoriales\/seguridad-vps","default":0},{"locale":"id-ID","link":"https:\/\/www.hostinger.com\/id\/tutorial\/cara-mengamankan-vps","default":0},{"locale":"de-DE","link":"https:\/\/www.hostinger.com\/de\/tutorials\/tipps-zur-vps-sicherheit","default":0},{"locale":"it-IT","link":"https:\/\/www.hostinger.com\/it\/tutorial\/sicurezza-vps","default":0},{"locale":"en-UK","link":"https:\/\/www.hostinger.com\/uk\/tutorials\/vps-security","default":0},{"locale":"en-MY","link":"https:\/\/www.hostinger.com\/my\/tutorials\/vps-security","default":0},{"locale":"en-PH","link":"https:\/\/www.hostinger.com\/ph\/tutorials\/vps-security","default":0},{"locale":"es-MX","link":"https:\/\/www.hostinger.com\/mx\/tutoriales\/seguridad-vps","default":0},{"locale":"es-CO","link":"https:\/\/www.hostinger.com\/co\/tutoriales\/seguridad-vps","default":0},{"locale":"es-AR","link":"https:\/\/www.hostinger.com\/ar\/tutoriales\/seguridad-vps","default":0},{"locale":"pt-PT","link":"https:\/\/www.hostinger.com\/pt\/tutoriais\/vps-seguro","default":0},{"locale":"en-IN","link":"https:\/\/www.hostinger.com\/in\/tutorials\/vps-security","default":0},{"locale":"en-CA","link":"https:\/\/www.hostinger.com\/ca\/tutorials\/vps-security","default":0},{"locale":"en-AU","link":"https:\/\/www.hostinger.com\/au\/tutorials\/vps-security","default":0},{"locale":"en-NG","link":"https:\/\/www.hostinger.com\/ng\/tutorials\/vps-security","default":0}],"_links":{"self":[{"href":"https:\/\/www.hostinger.com\/de\/tutorials\/wp-json\/wp\/v2\/posts\/4527","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.hostinger.com\/de\/tutorials\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.hostinger.com\/de\/tutorials\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.hostinger.com\/de\/tutorials\/wp-json\/wp\/v2\/users\/392"}],"replies":[{"embeddable":true,"href":"https:\/\/www.hostinger.com\/de\/tutorials\/wp-json\/wp\/v2\/comments?post=4527"}],"version-history":[{"count":4,"href":"https:\/\/www.hostinger.com\/de\/tutorials\/wp-json\/wp\/v2\/posts\/4527\/revisions"}],"predecessor-version":[{"id":7706,"href":"https:\/\/www.hostinger.com\/de\/tutorials\/wp-json\/wp\/v2\/posts\/4527\/revisions\/7706"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.hostinger.com\/de\/tutorials\/wp-json\/wp\/v2\/media\/4528"}],"wp:attachment":[{"href":"https:\/\/www.hostinger.com\/de\/tutorials\/wp-json\/wp\/v2\/media?parent=4527"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.hostinger.com\/de\/tutorials\/wp-json\/wp\/v2\/categories?post=4527"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.hostinger.com\/de\/tutorials\/wp-json\/wp\/v2\/tags?post=4527"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}