Linux Server installieren: Schritt-für-Schritt von ISO bis Login

Die Installation eines Linux-Servers bildet die Grundlage für den Aufbau einer stabilen und sicheren IT-Infrastruktur. Dieser Leitfaden erklärt Schritt für Schritt den Prozess vom Herunterladen des ISO-Images bis zum erfolgreichen Login, inklusive Basis-Konfiguration, Netzwerk-Setup und Benutzeranlage. Zielgruppe sind Einsteiger, IT-Studierende und Junior-Administratoren.

ISO-Download und Boot-Medium erstellen

Bevor die Installation startet, muss das passende ISO-Image heruntergeladen und ein bootfähiges Medium erstellt werden.

ISO-Auswahl

  • Ubuntu Server LTS für langfristige Stabilität
  • Debian Stable für klassische Serverumgebungen
  • CentOS Stream oder Rocky Linux für Enterprise-ähnliche Setups

Boot-Medium erstellen

  • USB-Stick vorbereiten (≥4 GB)
  • ISO auf USB schreiben mit Rufus (Windows) oder dd (Linux/macOS)
sudo dd if=ubuntu-22.04-live-server-amd64.iso of=/dev/sdX bs=4M status=progress && sync

Installation starten

Den Server von USB oder ISO starten und die Installation durchführen.

BIOS/UEFI konfigurieren

  • Boot-Reihenfolge auf USB/ISO setzen
  • UEFI oder Legacy Boot je nach Hardware wählen

Installationsprozess

  • Sprache, Region und Tastatur auswählen
  • Netzwerkkonfiguration: DHCP oder statische IP
  • Partitionierung auswählen: Geführt (empfohlen) oder manuell
  • Root-Passwort setzen und ersten Benutzer anlegen
  • Softwareauswahl: Minimal oder Server mit Standardpaketen

Partitionierung und Dateisysteme

Die Partitionierung legt die Struktur der Festplatten fest und beeinflusst Performance und Wartbarkeit.

Beispiel Standardlayout

  • /boot → 1 GB, ext4
  • / → 20–50 GB, ext4
  • /home → Rest, ext4
  • Swap → Größe je nach RAM, typischerweise 1–2×RAM

CLI-Beispiel für manuelle Partitionierung

sudo fdisk /dev/sda
# n → neue Partition
# p → primär
# t → Typ ändern (z. B. 82 für swap)
# w → Änderungen schreiben

Netzwerk konfigurieren

Ein korrekt konfiguriertes Netzwerk ist essenziell für SSH-Zugriff und Paketmanagement.

Statische IP-Adresse einrichten

sudo nano /etc/netplan/01-netcfg.yaml
network:
  version: 2
  ethernets:
    ens33:
      dhcp4: no
      addresses: [192.168.1.100/24]
      gateway4: 192.168.1.1
      nameservers:
        addresses: [8.8.8.8,8.8.4.4]
sudo netplan apply

Verbindung testen

ping -c 4 8.8.8.8
ping -c 4 google.com
ip route show

Benutzer- und Berechtigungsmanagement

Benutzer sollten nach dem Prinzip “Least Privilege” angelegt werden, Root-Zugang nur für Notfälle.

CLI-Beispiele

sudo adduser adminuser
sudo usermod -aG sudo adminuser
sudo mkdir -p /home/adminuser/.ssh
sudo chmod 700 /home/adminuser/.ssh
sudo nano /home/adminuser/.ssh/authorized_keys
sudo chmod 600 /home/adminuser/.ssh/authorized_keys
sudo chown -R adminuser:adminuser /home/adminuser/.ssh

SSH-Zugang absichern

SSH ist das wichtigste Remote-Management-Tool und muss gehärtet werden.

Empfohlene Einstellungen

  • Root-Login deaktivieren
  • Nur Schlüssel-basierte Authentifizierung
  • Optional: Port ändern
  • Fail2Ban gegen Brute-Force einsetzen
sudo nano /etc/ssh/sshd_config
PermitRootLogin no
PasswordAuthentication no
Port 2222
sudo systemctl restart sshd
sudo apt install fail2ban
sudo systemctl enable fail2ban

Firewall & Sicherheit

Firewalls schützen den Server vor unberechtigtem Zugriff.

UFW konfigurieren

sudo ufw default deny incoming
sudo ufw default allow outgoing
sudo ufw allow 2222/tcp
sudo ufw allow 80/tcp
sudo ufw allow 443/tcp
sudo ufw enable
sudo ufw status verbose

Software & Updates

Regelmäßige Updates sichern Stabilität und Sicherheit.

CLI-Beispiele

sudo apt update
sudo apt upgrade -y
sudo apt install vim git curl wget htop -y

Erster Login und Test

Nach Abschluss der Installation kann der Server über SSH erreichbar sein.

SSH-Login testen

ssh -p 2222 adminuser@192.168.1.100
whoami
uptime
df -h

Zusammenfassung

Dieser Leitfaden beschreibt den kompletten Prozess vom ISO-Download bis zum erfolgreichen Login auf einem Linux-Server. Mit korrekt konfiguriertem Netzwerk, Benutzerrechten, SSH-Zugang, Firewall und Basissoftware ist der Server bereit für den produktiven Einsatz. Alle Schritte können als Grundlage für weitere Services, Automatisierungen oder Sicherheitsmaßnahmen genutzt werden.

Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab/GNS3

Ich biete professionelle Unterstützung im Bereich Netzwerkkonfiguration und Network Automation für private Anforderungen, Studienprojekte, Lernlabore, kleine Unternehmen sowie technische Projekte. Ich unterstütze Sie bei der Konfiguration von Routern und Switches, der Erstellung praxisnaher Topologien in Cisco Packet Tracer, dem Aufbau und Troubleshooting von GNS3- und EVE-NG-Labs sowie bei der Automatisierung von Netzwerkaufgaben mit Netmiko, Paramiko, NAPALM und Ansible. Kontaktieren Sie mich jetzt – klicken Sie hier.

Meine Leistungen umfassen:

  • Professionelle Konfiguration von Routern und Switches

  • Einrichtung von VLANs, Trunks, Routing, DHCP, NAT, ACLs und weiteren Netzwerkfunktionen

  • Erstellung von Topologien und Simulationen in Cisco Packet Tracer

  • Aufbau, Analyse und Fehlerbehebung von Netzwerk-Labs in GNS3 und EVE-NG

  • Automatisierung von Netzwerkkonfigurationen mit Python, Netmiko, Paramiko, NAPALM und Ansible

  • Erstellung von Skripten für wiederkehrende Netzwerkaufgaben

  • Dokumentation der Konfigurationen und Bereitstellung nachvollziehbarer Lösungswege

  • Konfigurations-Backups, Optimierung bestehender Setups und technisches Troubleshooting

Benötigen Sie Unterstützung bei Ihrem Netzwerkprojekt, Ihrer Simulation oder Ihrer Network-Automation-Lösung? Kontaktieren Sie mich jetzt – klicken Sie hier.

Related Articles