Nachdem du Debian 12 („Bookworm“) installiert hast, ist es wichtig, einige grundlegende Schritte zur Absicherung, Optimierung und Vorbereitung deines Servers durchzuführen. In diesem Guide zeige ich dir die wichtigsten Post-Installationen und Konfigurationen, um deinen Server sicher und effizient zu betreiben. 🚀
🔹 1. System aktualisieren
Nach der Installation solltest du sicherstellen, dass dein System auf dem neuesten Stand ist.
sudo apt update && sudo apt upgrade -y
Optional kannst du unnötige Pakete entfernen, um Speicherplatz zu sparen:
sudo apt autoremove -y && sudo apt clean
➡️ Weiterführend: Wie optimiere ich meine Firewall-Regeln mit UFW? – Eine gut konfigurierte Firewall sorgt für mehr Sicherheit! 🔥
🔹 2. Benutzer & SSH-Zugriff absichern
🔐 Root-Login deaktivieren
Ein direkter SSH-Login als root
ist ein großes Sicherheitsrisiko. Ersetze in der Datei /etc/ssh/sshd_config
:
PermitRootLogin no
Dann SSH neu starten:
sudo systemctl restart sshd
➡️ Siehe auch: Sichere SSH-Konfiguration leicht gemacht – Ein detaillierter Guide zur SSH-Sicherheit! 🔑
🔑 Neuen Benutzer mit sudo-Rechten erstellen
Falls noch kein Benutzer vorhanden ist:
sudo adduser deinuser
sudo usermod -aG sudo deinuser
Von nun an solltest du dich mit deinuser
anmelden und sudo
verwenden.
🔄 SSH-Port ändern
Ändere den SSH-Port von 22
auf eine weniger auffällige Zahl, z. B. 5822
:
sudo nano /etc/ssh/sshd_config
Port 5822
Vergiss nicht, den neuen Port in der Firewall freizugeben:
sudo ufw allow 5822/tcp
➡️ Zusätzlicher Schutz: Fail2Ban richtig konfigurieren – Schütze deinen Server vor Brute-Force-Angriffen! 🛡️
🔹 3. Firewall mit UFW einrichten
Aktiviere UFW und erlaube nur die nötigen Ports:
sudo apt install ufw -y
sudo ufw default deny incoming
sudo ufw default allow outgoing
sudo ufw allow 80/tcp
sudo ufw allow 443/tcp
sudo ufw allow 5822/tcp # Falls SSH-Port geändert wurde
sudo ufw enable
Überprüfe die aktiven Regeln mit:
sudo ufw status verbose
➡️ Noch effizienter: Nutze den UFW Multi-Regel-Generator für komplexe Firewall-Setups mit wenigen Klicks! 🛡️
🔹 4. Webserver einrichten (NGINX oder Apache)
Falls dein Server als Webserver dient, installiere direkt einen Webserver:
sudo apt install nginx -y # Alternativ: sudo apt install apache2 -y
➡️ Vergleich: NGINX vs. Apache – Was ist besser? – Finde heraus, welcher Webserver besser zu deinem Projekt passt! ⚔️
➡️ Erleichtere dir die Konfiguration: NGINX Konfigurationsgenerator – Erstelle NGINX-Configs mit wenigen Klicks! 🚀
🔹 5. Automatische Updates aktivieren
Automatische Updates können Sicherheitspatches einspielen, ohne dass du manuell eingreifen musst.
sudo apt install unattended-upgrades -y
sudo dpkg-reconfigure unattended-upgrades
Die Konfiguration findest du in:
sudo nano /etc/apt/apt.conf.d/50unattended-upgrades
🔹 6. Wichtige System-Tools installieren
Hier sind einige nützliche Pakete, die auf fast jedem Server sinnvoll sind:
sudo apt install htop net-tools curl wget nano zip unzip git -y
➡️ Empfohlene zusätzliche Tools: Top 10 Linux-Tools für Admins 🛠️
➡️ Logs effizient analysieren: Wie du Logs mit journalctl
& syslog
richtig nutzt 📜
📌 Fazit: Dein Debian 12 Server ist jetzt sicher & optimiert! 🎯
Mit diesen grundlegenden Schritten stellst du sicher, dass dein Server aktuell, sicher und gut konfiguriert ist. Natürlich kannst du je nach Einsatzzweck weitere Anpassungen vornehmen.
💡 Bonus-Tipp: Falls du ein schnelles Setup für NGINX brauchst, nutze meinen NGINX Konfigurationsgenerator! 🚀
Hast du noch weitere Vorschläge für Post-Installationen? Schreib es in die Kommentare! 😊
Fantastischer Guide zur Post-Installation von Debian 12! Ich habe meinen Server gerade neu aufgesetzt und dieser Artikel ist die perfekte Checkliste. Besonders die Absicherung von SSH und UFW ist super erklärt. Danke, Daniel!
Ein sehr umfassender und nützlicher Beitrag. Automatische Updates sind auch ein wichtiger Punkt, der oft vergessen wird. Werde ich bei meiner nächsten Installation berücksichtigen.
Perfekt für mein Homelab! Die Kombination aus Sicherheit und Optimierung ist genau das, was ich brauche. Die Links zu den anderen Artikeln sind auch sehr hilfreich.
Ein Muss für jeden Linux-Admin. Die Schritte sind logisch aufgebaut und decken alle wichtigen Bereiche ab. Sehr gut für Konsistenz bei Server-Deployments.
Top-Artikel! Die post-installation ist oft der kritischste Teil, und du hast alle wichtigen Punkte abgedeckt. Sehr empfehlenswert für professionelle Setups.