Vom Anfänger zum Experten – mit uns.

Root Level ist die Anlaufstelle für alle, die Technik verstehen und beherrschen wollen – von Einsteigern bis zu Profis. Unsere Mission ist es, komplexe Technologien greifbar zu machen und dir das Wissen an die Hand zu geben, um deine technischen Fähigkeiten auf das nächste Level zu bringen.

Unsere letzten Beiträge

Florian

SSH-Sicherheit richtig konfigurieren – So schützt du dein Tor zum Server

Warum SSH-Absicherung so wichtig ist SSH (Secure Shell) ist das Herzstück jedes Servers.Über diesen Zugang steuerst du dein System, installierst Pakete, verwaltest Dateien und führst Updates aus.Doch genau dieser Zugang ist auch eines der beliebtesten Ziele für Angreifer. Sobald ein Server öffentlich im Internet steht, scannen Bots ununterbrochen IP-Adressen auf offene Ports – besonders auf Port 22, dem Standardport für SSH.Mit den richtigen Einstellungen machst du ihnen das Leben extrem schwer – und schützt deinen Server dauerhaft. Schritt 1: Den Standardport ändern Öffne die SSH-Konfigurationsdatei: sudo nano /etc/ssh/sshd_config Suche die Zeile: #Port 22 Entferne das # und ändere den Wert, z. B. auf: Port 2222 Warum?Angreifer scannen meist nur Port 22. Wenn du SSH auf einen anderen Port legst, „verschwindest“ du für viele automatisierte Attacken. Starte den SSH-Dienst neu: sudo systemctl restart ssh Schritt 2 – Root-Login deaktivieren In derselben Datei: PermitRootLogin no Dadurch kann sich niemand mehr direkt als

Weiterlesen »
Florian

Fail2Ban konfigurieren – Schutz vor Brute-Force-Angriffen

Warum Fail2Ban? Sobald ein Server online ist, tauchen Bots auf, die zufällig Benutzernamen und Passwörter ausprobieren.Fail2Ban sperrt diese automatisch, bevor Schaden entsteht. Schritt 1 – Installation sudo apt updatesudo apt install fail2ban -y Schritt 2 – Konfiguration anlegen Als erstes kopieren wir die Standarddatei: sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.localsudo nano /etc/fail2ban/jail.local Schritt 3 – SSH-Schutz aktivieren [sshd]enabled = trueport = sshfilter = sshdlogpath = /var/log/auth.logmaxretry = 5bantime = 600 Nach 5 falschen Versuchen wird die IP 10 Minuten gesperrt. Schritt 4 – Dienst starten und testen sudo systemctl enable –now fail2bansudo fail2ban-client status sshd Tipps Fazit Fail2Ban ist leicht zu installieren, arbeitet still im Hintergrund und blockiert automatisch böse Bots.Ein kleines Tool mit großer Wirkung.

Weiterlesen »
Florian

UFW Firewall richtig einrichten – Schutz mit einfachen Befehlen

Warum eine Firewall? Eine Firewall ist deine erste Verteidigungslinie.Mit UFW (Uncomplicated Firewall) hast du unter Linux ein einfaches, aber mächtiges Tool. Schritt 1: Installation sudo apt updatesudo apt install ufw -y Schritt 2: Standardregeln setzen Nur gewünschte Verbindungen erlauben: sudo ufw default deny incomingsudo ufw default allow outgoing Damit blockierst du alles Eingehende, lässt aber alle ausgehenden Verbindungen zu. Schritt 3: SSH und Web freigeben sudo ufw allow 22/tcpsudo ufw allow 80,443/tcp Tipp: Wenn du SSH-Port geändert hast, gib den neuen Port frei (z. B. 2222/tcp). Schritt 4: Aktivieren & Status prüfen sudo ufw enablesudo ufw status verbose UFW listet alle aktiven Regeln auf. Typische Fehler Fazit UFW ist simpel, übersichtlich und ideal für den Einstieg in Server-Security.Ein paar Regeln – und dein System ist sofort geschützt.

Weiterlesen »