VPS erste Schritte nach dem Kauf: vollständiger Anfängerleitfaden
Herzlichen Glückwunsch zu Ihrem neuen VPS! Bei Theory7 bieten wir leistungsstarke virtuelle private Server, die Ihnen die volle Kontrolle geben. Aber mit dieser Freiheit kommt auch Verantwortung. In diesem Handbuch führen wir Sie durch die wesentlichen ersten Schritte, um Ihren VPS sicher und korrekt zu konfigurieren.
Was Sie nach dem Kauf erhalten
Sobald Ihr VPS erstellt wurde, erhalten Sie eine E-Mail mit den folgenden Informationen:
- IP-Adresse: Die öffentliche IP-Adresse Ihres Servers
- Root-Passwort: Ihr anfängliches Administratorpasswort
- SSH-Port: In der Regel Port 22 (oder ein benutzerdefinierter Port)
- Betriebssystem: Die installierte Linux-Distribution
Bewahren Sie diese Informationen sicher auf - Sie benötigen sie für die erste Anmeldung. Es wird auch empfohlen, diese Informationen an einem sicheren Ort zu speichern, wie z.B. in einem Passwort-Manager, damit Sie immer Zugriff darauf haben.
Erstes Einloggen über SSH
Öffnen Sie Ihr Terminal und stellen Sie eine Verbindung zu Ihrem VPS her:
ssh root@deine-ip-adresse
Bei der ersten Verbindung erhalten Sie eine Warnung über den Server-Fingerabdruck. Geben Sie yes ein, um fortzufahren. Geben Sie anschließend Ihr Root-Passwort ein.
Wenn Sie einen benutzerdefinierten SSH-Port haben:
ssh root@deine-ip-adresse -p portnummer
Schritt 1: Root-Passwort ändern
Das erste, was Sie tun sollten, ist, das Standardpasswort zu ändern:
passwd
Wählen Sie ein starkes Passwort mit mindestens 16 Zeichen, das Buchstaben, Zahlen und Sonderzeichen enthält. Ein starkes Passwort ist entscheidend, um unbefugten Zugriff zu verhindern. Bewahren Sie dieses Passwort sicher in einem Passwort-Manager auf.
Schritt 2: System aktualisieren
Aktualisieren Sie sofort alle Software auf die neuesten Versionen:
Für Debian/Ubuntu:
apt update && apt upgrade -y
Für CentOS/AlmaLinux:
dnf update -y
Dies installiert die neuesten Sicherheitsupdates und Verbesserungen. Es ist wichtig, Ihr System regelmäßig zu aktualisieren, um Sicherheitslücken zu schließen.
Schritt 3: Neuen sudo-Benutzer erstellen
Arbeiten Sie nicht immer als Root - erstellen Sie einen separaten Benutzer mit sudo-Rechten:
adduser deinbenutzer
usermod -aG sudo deinbenutzer
Testen Sie, ob sudo funktioniert, indem Sie sich als neuer Benutzer anmelden:
su - deinbenutzer
sudo apt update
Wenn dies funktioniert, können Sie ab sofort als dieser Benutzer arbeiten, anstatt als Root. Dies verringert das Risiko unbeabsichtigter Änderungen an Ihrem System.
Schritt 4: SSH absichern
Sichern Sie SSH, indem Sie die Root-Anmeldung deaktivieren und einen SSH-Schlüssel verwenden.
SSH-Schlüssel generieren (auf Ihrem lokalen Computer)
ssh-keygen -t ed25519 -C "deine@email.com"
Befolgen Sie die Anweisungen, um Ihren SSH-Schlüssel zu generieren. Stellen Sie sicher, dass Sie einen sicheren Ort wählen, um Ihren Schlüssel zu speichern.
Öffentlichen Schlüssel auf den Server kopieren
ssh-copy-id -i ~/.ssh/id_ed25519.pub deinbenutzer@server-ip
SSH-Konfiguration anpassen
Bearbeiten Sie die SSH-Konfiguration auf Ihrem Server:
sudo nano /etc/ssh/sshd_config
Ändern Sie die folgenden Zeilen:
- PermitRootLogin no
- PasswordAuthentication no
- PubkeyAuthentication yes
Starten Sie SSH neu:
sudo systemctl restart sshd
Testen Sie zuerst, ob Sie sich noch einloggen können, bevor Sie Ihre aktuelle Sitzung schließen. Dies verhindert, dass Sie sich selbst aussperren.
Schritt 5: Firewall konfigurieren
Installieren und konfigurieren Sie die UFW-Firewall:
sudo apt install ufw
sudo ufw default deny incoming
sudo ufw default allow outgoing
sudo ufw allow ssh
sudo ufw allow 80/tcp
sudo ufw allow 443/tcp
sudo ufw enable
Dies blockiert alle eingehenden Verbindungen außer SSH und Webverkehr. Es ist eine gute Gewohnheit, Ihre Firewall regelmäßig zu überprüfen und an Ihre Bedürfnisse anzupassen.
Schritt 6: Fail2ban installieren
Fail2ban schützt vor Brute-Force-Angriffen:
sudo apt install fail2ban
sudo systemctl enable fail2ban
sudo systemctl start fail2ban
Die Standardkonfiguration schützt SSH automatisch vor wiederholten Anmeldeversuchen. Sie können die Konfiguration weiter anpassen, um spezifische Regeln hinzuzufügen, die zu Ihrer Situation passen.
Schritt 7: Automatische Updates aktivieren
Konfigurieren Sie automatische Sicherheitsupdates:
sudo apt install unattended-upgrades
sudo dpkg-reconfigure --priority=low unattended-upgrades
Wählen Sie Ja, um automatische Updates zu aktivieren. Dies stellt sicher, dass Ihr System immer auf dem neuesten Stand ist, ohne dass Sie manuell eingreifen müssen.
Weitere Schritte
Jetzt, wo Ihr VPS grundlegend gesichert ist, können Sie fortfahren mit:
- Control Panel installieren - DirectAdmin oder Plesk für einfaches Management
- Webserver konfigurieren - Apache, Nginx oder LiteSpeed
- SSL-Zertifikate - Lets Encrypt für kostenloses HTTPS
- Monitoring einrichten - Überwachen Sie Ressourcen mit Tools wie Nagios oder Zabbix
Häufige Probleme
Kann mich nach SSH-Änderung nicht einloggen
Verwenden Sie den Konsolenzugang in Ihrem Hosting-Panel, um die SSH-Konfiguration wiederherzustellen. Dies kann Ihnen helfen, schnell wieder Zugriff auf Ihren Server zu erhalten.
Firewall blockiert den Zugang
Melden Sie sich über die Konsole an und deaktivieren Sie UFW vorübergehend: sudo ufw disable. Stellen Sie sicher, dass Sie die Firewall wieder aktivieren, nachdem Sie das Problem behoben haben.
Updates verursachen Fehler
Überprüfen Sie Ihre Internetverbindung und DNS: ping google.com. Dies kann helfen, Netzwerkprobleme zu identifizieren, die Updates blockieren könnten.
Verwandte Artikel
- WP-CLI über SSH verwenden
- DirectAdmin auf VPS installieren
- LiteSpeed-Webserver-Konfiguration
- Server-Sicherheit Grundlagen
Mehr Informationen über VPS-Server bei Theory7
Brauchen Sie Hilfe?
Wir sind für Sie da! Haben Sie Fragen oder stoßen Sie auf Probleme? Unser Support-Team hilft Ihnen gerne persönlich weiter. Senden Sie uns eine Nachricht über das Ticketsystem - wir antworten normalerweise innerhalb weniger Stunden und denken gerne mit Ihnen mit.
0 van 0 vonden dit nuttig