Ubuntu Härtung für Server und Workstations: Der Experten-Guide

Die Ubuntu Härtung für Server und Workstations ist ein zentrales Thema für alle, die Linux sicher und professionell einsetzen möchten. Viele Nutzer installieren Ubuntu, richten ein paar Programme ein und beginnen direkt mit der Arbeit. Für Tests oder private Systeme mag das anfangs genügen. In produktiven Umgebungen reicht das aber nicht aus. Server und Workstations verarbeiten oft wichtige Daten, stellen Dienste bereit oder werden von mehreren Personen genutzt. Genau deshalb sollten sie gezielt abgesichert werden. Unter Härtung versteht man alle Maßnahmen, die ein System robuster, sicherer und weniger angreifbar machen. Dazu gehören unter anderem sichere Benutzerrechte, ein geschützter SSH-Zugang, eine sauber konfigurierte Firewall, regelmäßige Updates und die Kontrolle aktiver Dienste. In diesem Experten-Guide lernen Sie Schritt für Schritt, wie Sie Ubuntu härten, welche Sicherheitsmaßnahmen für Server und Workstations besonders wichtig sind und wie Sie daraus eine stabile, nachvollziehbare und anfängerfreundliche Sicherheitsbasis aufbauen.

Table of Contents

Was bedeutet Ubuntu Härtung?

Unter Härtung versteht man das gezielte Absichern eines Systems. Das Ziel ist, die Angriffsfläche zu verkleinern, unnötige Risiken zu entfernen und nur die Funktionen aktiv zu lassen, die wirklich benötigt werden. Eine gute Ubuntu Härtung für Server und Workstations bedeutet also nicht, das System kompliziert zu machen. Sie bedeutet, das System sauber zu strukturieren und sicher zu betreiben.

Ein gehärtetes Ubuntu-System hat zum Beispiel nur notwendige Dienste aktiv, nutzt sichere Passwörter oder SSH-Schlüssel, blockiert unerwünschten Netzwerkverkehr und hält Software aktuell. So wird das Risiko durch Fehlkonfigurationen, Angriffe oder unnötig offene Schnittstellen deutlich kleiner.

Warum Systemhärtung so wichtig ist

  • Sie reduziert die Angriffsfläche.
  • Sie schützt sensible Daten und Dienste.
  • Sie hilft, typische Sicherheitsfehler zu vermeiden.
  • Sie verbessert die Stabilität produktiver Systeme.
  • Sie schafft klare Regeln für Administration und Betrieb.

Unterschied zwischen Server und Workstation verstehen

Die Härtung eines Ubuntu-Servers und die Härtung einer Ubuntu-Workstation haben viele Gemeinsamkeiten, aber auch einige Unterschiede. Ein Server ist oft dauerhaft erreichbar, stellt Dienste im Netzwerk bereit und arbeitet meistens ohne grafische Oberfläche. Eine Workstation wird eher von einem Benutzer direkt bedient, hat oft eine grafische Oberfläche und wird für Büroarbeit, Entwicklung oder Schulung verwendet.

Trotzdem gelten bei beiden Systemtypen ähnliche Sicherheitsprinzipien. Nur benötigte Software installieren, Benutzerrechte sauber verwalten, Updates einspielen und Netzwerkzugriffe kontrollieren – das ist auf beiden Seiten wichtig. Der Unterschied liegt oft nur im Schwerpunkt.

Typische Schwerpunkte bei Servern

  • SSH-Sicherheit
  • Firewall und offene Ports
  • Schutz von Netzwerkdiensten
  • Logging und Überwachung
  • Minimale Installation ohne unnötige Zusatzsoftware

Typische Schwerpunkte bei Workstations

  • Benutzerkontenschutz
  • Softwarequellen und Paketkontrolle
  • Browser- und Anwendungs-Sicherheit
  • USB- und Dateizugriff
  • Schutz lokaler Daten und Sitzungen

Nur notwendige Software installieren

Ein sehr wichtiger Grundsatz bei der Ubuntu Härtung ist: Installieren Sie nur, was wirklich gebraucht wird. Jedes zusätzliche Paket, jeder Dienst und jede unnötige Anwendung kann ein neues Risiko darstellen. Deshalb ist eine schlanke Installation oft deutlich sicherer als ein System mit vielen überflüssigen Komponenten.

Gerade auf Servern ist dieser Punkt besonders wichtig. Dort sollten keine unnötigen grafischen Werkzeuge, Testpakete oder Zusatzdienste laufen. Auf Workstations sollten ebenfalls nur Programme installiert werden, die aus vertrauenswürdigen Quellen stammen und wirklich benötigt werden.

Installierte Pakete prüfen

dpkg -l

Aktive Dienste anzeigen

systemctl list-units --type=service --state=running

Unnötigen Dienst stoppen

sudo systemctl stop dienstname

Unnötigen Dienst deaktivieren

sudo systemctl disable dienstname

So wird das System kleiner, übersichtlicher und sicherer.

Benutzer- und Rechteverwaltung sauber umsetzen

Eine sichere Benutzerverwaltung gehört zu den wichtigsten Bausteinen jeder Linux-Härtung. Unter Ubuntu sollte nicht direkt als root gearbeitet werden. Stattdessen sollte jeder Benutzer mit einem normalen Konto arbeiten und nur bei Bedarf über sudo administrative Rechte nutzen.

Zusätzlich sollten nur so viele Benutzerkonten vorhanden sein, wie wirklich nötig sind. Alte oder ungenutzte Konten sollten gesperrt oder gelöscht werden. Gruppen helfen dabei, Rechte besser zu organisieren und den Zugriff übersichtlich zu halten.

Aktuellen Benutzer prüfen

whoami

Benutzer- und Gruppeninformationen anzeigen

id

Neuen Benutzer anlegen

sudo adduser neueruser

Benutzer zur sudo-Gruppe hinzufügen

sudo usermod -aG sudo neueruser

Benutzer sperren

sudo passwd -l benutzername

Wichtige Regeln für Benutzerkonten

  • Keine gemeinsamen Admin-Konten verwenden.
  • Nur benötigte Konten anlegen.
  • Sudo-Rechte nur bewusst vergeben.
  • Unnötige oder alte Konten deaktivieren.
  • Dateirechte regelmäßig prüfen.

Starke Authentifizierung verwenden

Eine professionelle Ubuntu Härtung für Server und Workstations beginnt immer mit starker Authentifizierung. Schwache Passwörter sind ein großes Risiko. Deshalb sollten Passwörter lang, eindeutig und möglichst nicht mehrfach verwendet werden. Für Server-Zugriffe per SSH sind Schlüssel deutlich besser als reine Passwort-Anmeldungen.

Eigenes Passwort ändern

passwd

Passwort für einen Benutzer setzen

sudo passwd benutzername

SSH-Schlüssel erstellen

ssh-keygen -t ed25519 -C "ubuntu-admin"

Gerade auf Servern sollte der Login per SSH-Schlüssel zum Standard gehören. Auf Workstations sind starke Passwörter und eine saubere Bildschirmsperre ebenfalls sehr wichtig.

SSH für Server sicher konfigurieren

Der SSH-Dienst ist auf vielen Ubuntu-Servern der wichtigste Fernzugang. Genau deshalb muss er besonders gut abgesichert werden. Ein offener SSH-Port mit schwachem Passwort oder Root-Login ist ein unnötiges Risiko.

Wichtige SSH-Sicherheitsregeln

  • Direkten Root-Login deaktivieren.
  • Passwort-Login möglichst abschalten.
  • SSH-Schlüssel verwenden.
  • Nur bestimmte Benutzer zulassen.
  • SSH-Logs regelmäßig kontrollieren.

Wichtige Einträge in /etc/ssh/sshd_config

PermitRootLogin no
PasswordAuthentication no
PubkeyAuthentication yes
AllowUsers adminuser

SSH-Konfiguration prüfen

sudo sshd -t

SSH-Dienst neu laden

sudo systemctl reload ssh

Diese Konfiguration gehört zu den wichtigsten Maßnahmen bei der Härtung von Ubuntu-Servern.

Firewall unter Ubuntu aktiv nutzen

Ein gehärtetes System sollte nur die Ports offen haben, die wirklich gebraucht werden. Eine Firewall ist deshalb sowohl für Server als auch für viele Workstations sinnvoll. Unter Ubuntu ist UFW für viele Anwender die beste und einfachste Lösung.

Firewall-Status prüfen

sudo ufw status

Standardrichtlinien setzen

sudo ufw default deny incoming
sudo ufw default allow outgoing

SSH erlauben

sudo ufw allow OpenSSH

HTTP erlauben

sudo ufw allow 80/tcp

HTTPS erlauben

sudo ufw allow 443/tcp

Firewall aktivieren

sudo ufw enable

Warum eine Firewall zur Härtung gehört

  • Unnötige Zugriffe werden blockiert.
  • Nur ausdrücklich erlaubte Dienste sind erreichbar.
  • Die Netzwerkoberfläche des Systems wird kontrollierbar.
  • Fehlkonfigurationen fallen schneller auf.

Regelmäßige Updates und Patches einplanen

Ein nicht aktualisiertes Ubuntu-System ist auf Dauer unsicher, selbst wenn viele andere Schutzmaßnahmen aktiv sind. Sicherheitsupdates schließen bekannte Schwachstellen und gehören deshalb fest zur Systemhärtung. Das gilt für Server genauso wie für Workstations.

Paketlisten aktualisieren

sudo apt update

Pakete aktualisieren

sudo apt upgrade -y

Komplette Aktualisierung durchführen

sudo apt full-upgrade -y

Wichtige Update-Regeln

  • Sicherheitsupdates regelmäßig einspielen.
  • Vor größeren Änderungen Backups erstellen.
  • Produktive Server kontrolliert und geplant aktualisieren.
  • Installierte Software aus vertrauenswürdigen Quellen halten.

Ein aktuelles System ist eine der wichtigsten Grundlagen für sichere Server und Workstations.

Nur vertrauenswürdige Paketquellen nutzen

Auf Workstations und Servern sollten Programme möglichst nur aus offiziellen oder gut gepflegten Quellen installiert werden. Fremde Paketquellen und unklare Skripte aus dem Internet können die Sicherheit massiv verschlechtern. Gerade Anfänger unterschätzen dieses Risiko oft.

Aktive Paketquellen prüfen

grep -r ^deb /etc/apt/

Was bei Paketquellen wichtig ist

  • Bevorzugt offizielle Ubuntu-Repositories verwenden.
  • Zusätzliche Quellen nur nach Prüfung einbinden.
  • Unbekannte Installationsskripte vermeiden.
  • Software nicht blind aus zufälligen Quellen übernehmen.

Diese Regel ist für Workstations besonders wichtig, gilt aber auch für produktive Server.

Dateirechte und sensible Dateien schützen

Ein gehärtetes Ubuntu-System sollte keine unnötig offenen Dateirechte haben. Besonders Konfigurationsdateien, Schlüsseldateien, Backups und Benutzerdaten müssen sauber geschützt werden. Zu offene Rechte sind ein klassischer Sicherheitsfehler.

Dateirechte anzeigen

ls -l

Besitzer ändern

sudo chown benutzer:gruppe datei.txt

Rechte setzen

chmod 640 datei.txt

SSH-Verzeichnis absichern

chmod 700 ~/.ssh
chmod 600 ~/.ssh/authorized_keys

Bewährte Regeln für Berechtigungen

  • Keine unnötigen 777-Rechte setzen.
  • Sensible Dateien nur für notwendige Benutzer freigeben.
  • Gruppenrechte bewusst planen.
  • Rechte regelmäßig kontrollieren.

AppArmor als zusätzliche Schutzschicht nutzen

AppArmor gehört unter Ubuntu zu den wichtigsten Werkzeugen für zusätzliche Anwendungs-Sicherheit. Es beschränkt Programme auf genau die Zugriffe, die ihr Profil erlaubt. So kann ein kompromittierter Dienst weniger Schaden anrichten.

AppArmor-Status prüfen

sudo aa-status

Dienststatus prüfen

sudo systemctl status apparmor

Warum AppArmor bei der Härtung hilft

  • Programme werden stärker eingeschränkt.
  • Datei- und Ressourcen-Zugriffe lassen sich kontrollieren.
  • Der Schaden bei kompromittierten Diensten wird reduziert.
  • Ubuntu erhält eine zusätzliche Sicherheitsebene.

Für produktive Server und sicherheitsrelevante Workstations ist AppArmor eine sehr sinnvolle Ergänzung.

Aktive Dienste und offene Ports regelmäßig kontrollieren

Zur Härtung gehört nicht nur das Einrichten von Regeln, sondern auch die regelmäßige Kontrolle. Welche Dienste laufen gerade? Welche Ports sind offen? Gibt es Programme, die nach einer Installation automatisch aktiv wurden? Diese Fragen sollten Sie regelmäßig prüfen.

Offene Ports anzeigen

sudo ss -tulpen

Aktive Dienste prüfen

systemctl list-units --type=service --state=running

Warum diese Kontrolle wichtig ist

  • Unerwartete Dienste werden sichtbar.
  • Offene Netzwerkports lassen sich überprüfen.
  • Fehlerhafte oder unnötige Dienste fallen schneller auf.
  • Die Server- oder Workstation-Rolle bleibt klar.

Logs und Überwachung fest in den Alltag einbauen

Ein gehärtetes Ubuntu-System sollte nicht nur sicher eingerichtet, sondern auch überwacht werden. Logs helfen dabei, Anmeldeprobleme, Dienstfehler oder verdächtige Aktivitäten früh zu erkennen. Gerade auf Servern gehört das zur täglichen oder regelmäßigen Routine.

System-Logs prüfen

sudo journalctl -xe

SSH-Logs prüfen

sudo journalctl -u ssh

Authentifizierungsfehler suchen

sudo grep "Failed password" /var/log/auth.log

Wichtige Gründe für Log-Kontrolle

  • Angriffsversuche werden sichtbar.
  • Fehlkonfigurationen lassen sich schneller erkennen.
  • Systemprobleme werden früher bemerkt.
  • Die Sicherheitslage bleibt nachvollziehbar.

Backups als Teil der Härtung verstehen

Viele denken bei Härtung nur an Schutz vor Angriffen. In der Praxis gehört auch Datensicherung dazu. Ein gut gehärtetes System braucht Backups, weil Fehler, Hardware-Ausfälle oder Ransomware sonst großen Schaden verursachen können. Das gilt für Server besonders stark, aber auch für Workstations mit wichtigen Nutzerdaten.

Einfaches Verzeichnis mit rsync sichern

rsync -av /etc /backup/etc

Wichtige Backup-Regeln

  • Backups regelmäßig durchführen.
  • Backups getrennt vom Originalsystem speichern.
  • Wichtige Konfigurationsdateien sichern.
  • Wiederherstellung testen.

Ohne getestete Backups ist keine Sicherheitsstrategie vollständig.

Automatische Sperren und Schutz vor Brute-Force-Angriffen einsetzen

Server, die per SSH erreichbar sind, sollten gegen Brute-Force-Angriffe geschützt werden. Ein bewährtes Werkzeug dafür ist fail2ban. Es überwacht Logdateien und sperrt auffällige IP-Adressen nach mehreren Fehlversuchen.

Fail2ban installieren

sudo apt update
sudo apt install fail2ban -y

Status prüfen

sudo systemctl status fail2ban

Warum Fail2ban sinnvoll ist

  • Automatische Passwortangriffe werden gebremst.
  • Verdächtige Quellen werden zeitweise blockiert.
  • SSH-Sicherheit wird zusätzlich verbessert.

Das ist vor allem für öffentlich erreichbare Ubuntu-Server sehr empfehlenswert.

Workstations zusätzlich lokal absichern

Bei Ubuntu-Workstations geht es nicht nur um Netzwerkdienste. Auch lokale Sicherheit ist wichtig. Dazu gehören eine automatische Bildschirmsperre, saubere Benutzertrennung, sichere Browser-Nutzung und ein vorsichtiger Umgang mit Downloads und externen Datenträgern.

Wichtige Härtungsmaßnahmen für Workstations

  • Automatische Bildschirmsperre aktivieren.
  • Nur als normaler Benutzer arbeiten.
  • Browser und Anwendungen aktuell halten.
  • Unbekannte Downloads nicht blind ausführen.
  • Externe Datenträger bewusst prüfen.

So wird aus einer normalen Ubuntu-Workstation ein deutlich sichererer Arbeitsplatz.

Dokumentation und feste Sicherheitsregeln erstellen

Eine professionelle Ubuntu Härtung für Server und Workstations funktioniert am besten, wenn Regeln dokumentiert sind. Das gilt besonders in Teams, aber auch für einzelne Administratoren. Wenn Konfigurationen, offene Ports, Benutzerrechte und Wartungsroutinen dokumentiert sind, bleibt das System leichter wartbar und sicherer.

Was dokumentiert werden sollte

  • Benutzerkonten und Rollen
  • Offene Ports und Firewall-Regeln
  • Wichtige Dienste und ihre Aufgaben
  • SSH- und Zugriffskonzepte
  • Backup-Strategie
  • Update- und Wartungsplan

Dokumentation ist kein Zusatz, sondern ein Teil professioneller Systemhärtung.

Typische Fehler bei der Ubuntu Härtung vermeiden

Viele Sicherheitsprobleme entstehen nicht durch fehlende Werkzeuge, sondern durch typische Fehler. Gerade Anfänger sollten diese Fehler kennen, damit gute Absichten nicht zu riskanten Konfigurationen führen.

Häufige Fehler

  • Firewall aktivieren, ohne SSH vorher freizugeben.
  • Passwort-Login deaktivieren, bevor SSH-Schlüssel getestet wurden.
  • Zu viele Pakete und Dienste installieren.
  • Zu offene Dateirechte setzen.
  • Updates lange aufschieben.
  • Logs und Backups nicht regelmäßig prüfen.

Was besser funktioniert

  • Schrittweise Änderungen machen.
  • Jede wichtige Änderung testen.
  • Bestehende Zugänge offen lassen, bis neue sicher geprüft sind.
  • Regeln klar dokumentieren.

Ein praktischer Basis-Check für gehärtete Ubuntu-Systeme

Für den Alltag ist es hilfreich, regelmäßig einen kleinen Sicherheits-Check durchzuführen. So erkennen Sie schnell, ob ein System noch der gewünschten Sicherheitslinie folgt.

Typische Prüfpunkte

  • Sind alle Sicherheitsupdates eingespielt?
  • Laufen nur notwendige Dienste?
  • Sind nur benötigte Ports offen?
  • Ist SSH sauber abgesichert?
  • Gibt es unnötige sudo-Berechtigungen?
  • Werden Logs geprüft?
  • Funktionieren Backups?

Wichtige Befehle für den Sicherheits-Check

sudo apt update
sudo ufw status verbose
systemctl list-units --type=service --state=running
sudo ss -tulpen
sudo aa-status
sudo journalctl -xe
id
ls -l

Diese Befehle liefern schnell einen guten Überblick über den Zustand eines Systems.

Härtung als laufenden Prozess verstehen

Ein System ist nicht einmalig sicher und bleibt es dann für immer. Neue Pakete, neue Benutzer, neue Dienste oder neue Bedrohungen verändern die Lage ständig. Genau deshalb ist die Ubuntu Härtung für Server und Workstations kein einzelner Befehl, sondern ein laufender Prozess. Gute Systemhärtung bedeutet, regelmäßig zu prüfen, sauber zu aktualisieren, unnötige Risiken zu entfernen und Sicherheitsregeln konsequent umzusetzen.

Wer Ubuntu professionell betreibt, sollte deshalb nicht nur einzelne Maßnahmen kennen, sondern ein klares Sicherheitsdenken entwickeln. Nur benötigte Dienste, minimale Rechte, sichere Authentifizierung, kontrollierter Netzwerkzugriff, aktuelle Software, Schutz durch zusätzliche Werkzeuge wie AppArmor und eine saubere Überwachung – genau diese Kombination macht aus einem normalen Ubuntu-System ein deutlich sichereres Server- oder Workstation-Setup.

Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab/GNS3

Ich biete professionelle Unterstützung im Bereich Netzwerkkonfiguration und Network Automation für private Anforderungen, Studienprojekte, Lernlabore, kleine Unternehmen sowie technische Projekte. Ich unterstütze Sie bei der Konfiguration von Routern und Switches, der Erstellung praxisnaher Topologien in Cisco Packet Tracer, dem Aufbau und Troubleshooting von GNS3- und EVE-NG-Labs sowie bei der Automatisierung von Netzwerkaufgaben mit Netmiko, Paramiko, NAPALM und Ansible. Kontaktieren Sie mich jetzt – klicken Sie hier.

Meine Leistungen umfassen:

  • Professionelle Konfiguration von Routern und Switches

  • Einrichtung von VLANs, Trunks, Routing, DHCP, NAT, ACLs und weiteren Netzwerkfunktionen

  • Erstellung von Topologien und Simulationen in Cisco Packet Tracer

  • Aufbau, Analyse und Fehlerbehebung von Netzwerk-Labs in GNS3 und EVE-NG

  • Automatisierung von Netzwerkkonfigurationen mit Python, Netmiko, Paramiko, NAPALM und Ansible

  • Erstellung von Skripten für wiederkehrende Netzwerkaufgaben

  • Dokumentation der Konfigurationen und Bereitstellung nachvollziehbarer Lösungswege

  • Konfigurations-Backups, Optimierung bestehender Setups und technisches Troubleshooting

Benötigen Sie Unterstützung bei Ihrem Netzwerkprojekt, Ihrer Simulation oder Ihrer Network-Automation-Lösung? Kontaktieren Sie mich jetzt – klicken Sie hier.

Related Articles