1. 🚀 Artikelserie: Debian 12 Modding – Hardcore Edition (ohne Desktop) – Teil 1
  2. đŸ’» Artikelserie: Debian 12 Modding – Hardcore Edition (ohne Desktop) – Teil 2

Netzwerk & Remote-Zugriff – Debian richtig verbinden

Nach der Minimalinstallation geht’s jetzt ans Eingemachte: Netzwerkverbindung einrichten, SSH-Server absichern und Zugriff aus der Ferne ermöglichen – alles natĂŒrlich ohne Desktop-Tools, nur mit Bordmitteln und Shell-Power.

 

 

📡 Netzwerkkonfiguration prĂŒfen

Nach dem ersten Start solltest du prĂŒfen, ob deine Netzwerkkarte aktiv ist und eine IP hat:

ip a

Falls du DHCP nutzt, sollte dein Interface (z. B. eth0 oder enp0s3) eine Adresse haben.

đŸ› ïž Statische IP vergeben (ohne NetworkManager)

Debian verwendet standardmĂ€ĂŸig ifupdown oder systemd-networkd – je nach Setup. FĂŒr einfache statische IP-Einrichtung mit /etc/network/interfaces:

# /etc/network/interfaces
auto eth0
iface eth0 inet static
  address 192.168.1.100
  netmask 255.255.255.0
  gateway 192.168.1.1
  dns-nameservers 1.1.1.1 8.8.8.8

Danach neu starten oder nur das Interface neu laden:

sudo ifdown eth0 && sudo ifup eth0

💡 Alternativ: systemd-networkd (modern & flexibel)

Wenn du systemd-networkd nutzt, kannst du es so konfigurieren:

# /etc/systemd/network/20-wired.network
[Match]
Name=eth0

[Network]
Address=192.168.1.100/24
Gateway=192.168.1.1
DNS=1.1.1.1 8.8.8.8

Danach aktivieren:

sudo systemctl enable systemd-networkd
sudo systemctl restart systemd-networkd

🔑 SSH-Server installieren

Damit du dich remote einloggen kannst:

sudo apt install openssh-server
sudo systemctl enable ssh
sudo systemctl start ssh

SSH ist nun unter der IP des Servers verfĂŒgbar:

ssh benutzer@192.168.1.100

đŸ›Ąïž SSH absichern

Standardkonfiguration ist nicht ideal – passe sie an:

sudo nano /etc/ssh/sshd_config

Empfohlene Änderungen:

  • PermitRootLogin no – Root-Login verbieten
  • PasswordAuthentication no – Nur SchlĂŒssel-Login erlauben
  • Port 2222 – Anderen Port nutzen (optional)

Danach:

sudo systemctl restart ssh

🔐 SSH-Key verwenden

Generiere auf deinem lokalen Rechner ein SchlĂŒsselpaar:

ssh-keygen -t ed25519

Dann den öffentlichen SchlĂŒssel auf den Server kopieren:

ssh-copy-id -p 2222 benutzer@192.168.1.100

Jetzt kannst du dich ohne Passwort anmelden – sicherer, schneller, besser.

🧠 Bonustipp: Tailscale fĂŒr Zero-Config-VPN

Wenn du mehrere Systeme verwalten willst – egal ob hinter NAT oder weltweit verteilt – dann nutze Tailscale.

  • Einfachste VPN-Lösung auf WireGuard-Basis
  • Keine Portweiterleitungen nötig
  • Privates Mesh-Netzwerk zwischen all deinen GerĂ€ten

Installation unter Debian:

curl -fsSL https://tailscale.com/install.sh | sh
sudo tailscale up

Ab dann ist dein Debian-Server global unter einer privaten IP erreichbar, z. B. user@hostname.tailnet-name.ts.net

✅ Fazit

Dein Debian-System ist jetzt netzwerkfĂ€hig, per SSH erreichbar und gegen unbefugten Zugriff abgesichert. Damit hast du die Grundlage geschaffen, um es remote zu verwalten – ob lokal im Heimnetz oder weltweit via Tailscale.

⏭ Im nĂ€chsten Teil:

Wir machen das Paketmanagement effizienter, installieren moderne Tools wie nala, apt-fast oder aptitude und bauen ein stabiles Fundament fĂŒr Softwareverwaltung auf dem Terminal.

Von Daniel Mattick

Ich bin Daniel, Technik-Enthusiast mit einer Vorliebe fĂŒr Automatisierung, Skripting und alles, was IT-Prozesse einfacher macht. Ich bastle gerne an Lösungen, die den Alltag in der IT erleichtern – egal ob fĂŒr Profis oder Neugierige, die sich in die Materie einarbeiten wollen. Dabei teile ich mein Wissen und meine Skripte in der IT Toolbox, weil ich finde: Gute Lösungen sollte man nicht fĂŒr sich behalten!

Ein Gedanke zu â€žđŸ’» Artikelserie: Debian 12 Modding – Hardcore Edition (ohne Desktop) – Teil 2“

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert