1. 🚀 Artikelserie: Debian 12 Modding – Hardcore Edition (ohne Desktop) – Teil 1
  2. 💻 Artikelserie: Debian 12 Modding – Hardcore Edition (ohne Desktop) – Teil 2

Netzwerk & Remote-Zugriff – Debian richtig verbinden

Nach der Minimalinstallation geht’s jetzt ans Eingemachte: Netzwerkverbindung einrichten, SSH-Server absichern und Zugriff aus der Ferne ermöglichen – alles natürlich ohne Desktop-Tools, nur mit Bordmitteln und Shell-Power.

 

 

📡 Netzwerkkonfiguration prüfen

Nach dem ersten Start solltest du prüfen, ob deine Netzwerkkarte aktiv ist und eine IP hat:

ip a

Falls du DHCP nutzt, sollte dein Interface (z. B. eth0 oder enp0s3) eine Adresse haben.

🛠️ Statische IP vergeben (ohne NetworkManager)

Debian verwendet standardmäßig ifupdown oder systemd-networkd – je nach Setup. Für einfache statische IP-Einrichtung mit /etc/network/interfaces:

# /etc/network/interfaces
auto eth0
iface eth0 inet static
  address 192.168.1.100
  netmask 255.255.255.0
  gateway 192.168.1.1
  dns-nameservers 1.1.1.1 8.8.8.8

Danach neu starten oder nur das Interface neu laden:

sudo ifdown eth0 && sudo ifup eth0

💡 Alternativ: systemd-networkd (modern & flexibel)

Wenn du systemd-networkd nutzt, kannst du es so konfigurieren:

# /etc/systemd/network/20-wired.network
[Match]
Name=eth0

[Network]
Address=192.168.1.100/24
Gateway=192.168.1.1
DNS=1.1.1.1 8.8.8.8

Danach aktivieren:

sudo systemctl enable systemd-networkd
sudo systemctl restart systemd-networkd

🔑 SSH-Server installieren

Damit du dich remote einloggen kannst:

sudo apt install openssh-server
sudo systemctl enable ssh
sudo systemctl start ssh

SSH ist nun unter der IP des Servers verfügbar:

ssh benutzer@192.168.1.100

🛡️ SSH absichern

Standardkonfiguration ist nicht ideal – passe sie an:

sudo nano /etc/ssh/sshd_config

Empfohlene Änderungen:

  • PermitRootLogin no – Root-Login verbieten
  • PasswordAuthentication no – Nur Schlüssel-Login erlauben
  • Port 2222 – Anderen Port nutzen (optional)

Danach:

sudo systemctl restart ssh

🔐 SSH-Key verwenden

Generiere auf deinem lokalen Rechner ein Schlüsselpaar:

ssh-keygen -t ed25519

Dann den öffentlichen Schlüssel auf den Server kopieren:

ssh-copy-id -p 2222 benutzer@192.168.1.100

Jetzt kannst du dich ohne Passwort anmelden – sicherer, schneller, besser.

🧠 Bonustipp: Tailscale für Zero-Config-VPN

Wenn du mehrere Systeme verwalten willst – egal ob hinter NAT oder weltweit verteilt – dann nutze Tailscale.

  • Einfachste VPN-Lösung auf WireGuard-Basis
  • Keine Portweiterleitungen nötig
  • Privates Mesh-Netzwerk zwischen all deinen Geräten

Installation unter Debian:

curl -fsSL https://tailscale.com/install.sh | sh
sudo tailscale up

Ab dann ist dein Debian-Server global unter einer privaten IP erreichbar, z. B. user@hostname.tailnet-name.ts.net

✅ Fazit

Dein Debian-System ist jetzt netzwerkfähig, per SSH erreichbar und gegen unbefugten Zugriff abgesichert. Damit hast du die Grundlage geschaffen, um es remote zu verwalten – ob lokal im Heimnetz oder weltweit via Tailscale.

⏭️ Im nächsten Teil:

Wir machen das Paketmanagement effizienter, installieren moderne Tools wie nala, apt-fast oder aptitude und bauen ein stabiles Fundament für Softwareverwaltung auf dem Terminal.

Von Daniel Mattick

Ich bin Daniel, Technik-Enthusiast mit einer Vorliebe für Automatisierung, Skripting und alles, was IT-Prozesse einfacher macht. Ich bastle gerne an Lösungen, die den Alltag in der IT erleichtern – egal ob für Profis oder Neugierige, die sich in die Materie einarbeiten wollen. Dabei teile ich mein Wissen und meine Skripte in der IT Toolbox, weil ich finde: Gute Lösungen sollte man nicht für sich behalten!

5 Gedanken zu „💻 Artikelserie: Debian 12 Modding – Hardcore Edition (ohne Desktop) – Teil 2“
  1. Teil 2 der Debian-Serie ist super! Netzwerkkonfiguration und SSH-Absicherung sind essenziell. Der Tipp mit Tailscale ist genial, das vereinfacht das Remote-Management ungemein. Vielen Dank, Daniel!

  2. Sehr detailliert und verständlich. Die Erklärung zu statischen IPs ist super hilfreich. Und das SSH-Hardening ist ein absolutes Muss für jeden Server.

  3. Perfekte Fortsetzung! Die Absicherung des SSH-Zugangs ist ein kritischer Punkt, den du hier optimal beschreibst. Headless-Server-Management wird damit ein Kinderspiel.

  4. Tailscale ist ein Game Changer, vor allem für verteilte Homelabs. Schön, dass du das hier so hervorhebst. Die Serie ist bisher top!

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert