Ein gut konfigurierter Ubuntu-Server bildet die Grundlage für sichere, stabile und skalierbare IT-Dienste. In diesem Leitfaden werden Best Practices für die Installation, Basis-Konfiguration, Sicherheitsmaßnahmen, Benutzer- und Netzwerkmanagement sowie Monitoring beschrieben. Zielgruppe sind Einsteiger, IT-Studierende und Junior Network Engineers, die eine sichere Basis für produktive Systeme aufbauen möchten.
Installation und Grundkonfiguration
Die Basisinstallation legt den Grundstein für alle weiteren Maßnahmen. Hierbei sollten bereits Sicherheits- und Netzwerkaspekte berücksichtigt werden.
ISO-Auswahl und Boot-Medium
- Ubuntu Server LTS Version für langfristige Updates und Support
- ISO-Image von ubuntu.com herunterladen
- Bootfähigen USB-Stick erstellen (Linux:
dd, Windows: Rufus)
sudo dd if=ubuntu-22.04-live-server-amd64.iso of=/dev/sdX bs=4M status=progress && sync
Installationsschritte
- Sprache, Tastatur und Zeitzone auswählen
- Netzwerk konfigurieren (statisch oder DHCP)
- Partitionierung: empfohlene Layouts verwenden (/boot, /, /home, Swap)
- Root-Passwort setzen und ersten Benutzer anlegen
- Minimalinstallation oder Standardpakete auswählen
Netzwerkkonfiguration
Ein stabiler Netzwerkzugang ist essenziell für Updates, Remote-Management und Dienste.
Statische IP-Adresse und DNS konfigurieren
sudo nano /etc/netplan/01-netcfg.yaml
network:
version: 2
ethernets:
ens33:
dhcp4: no
addresses: [192.168.1.100/24]
gateway4: 192.168.1.1
nameservers:
addresses: [8.8.8.8,8.8.4.4]
sudo netplan apply
Verbindung testen
ping -c 4 8.8.8.8
ping -c 4 google.com
ip route show
Benutzer- und Berechtigungsmanagement
Die Kontrolle über Benutzer und Berechtigungen ist zentral für die Systemsicherheit.
Empfohlene Maßnahmen
- Root-Login nur für Notfälle erlauben
- Admin-Benutzer mit
sudoRechte anlegen - SSH-Schlüssel-basierte Authentifizierung bevorzugen
- Gruppen für Rollen und Dienste definieren
- Least-Privilege-Prinzip anwenden
CLI-Beispiele
sudo adduser adminuser
sudo usermod -aG sudo adminuser
mkdir -p /home/adminuser/.ssh
chmod 700 /home/adminuser/.ssh
nano /home/adminuser/.ssh/authorized_keys
chmod 600 /home/adminuser/.ssh/authorized_keys
chown -R adminuser:adminuser /home/adminuser/.ssh
SSH & Remote Access absichern
SSH ist der Hauptzugang für Administratoren. Eine sichere Konfiguration verhindert unbefugten Zugriff.
Best Practices
- Root-Login deaktivieren (
/etc/ssh/sshd_config) - Nur Schlüssel-basierte Authentifizierung erlauben
- Port ändern, Standard 22 vermeiden
- Fail2Ban gegen Brute-Force-Angriffe einsetzen
sudo nano /etc/ssh/sshd_config
PermitRootLogin no
PasswordAuthentication no
Port 2222
sudo systemctl restart sshd
sudo apt install fail2ban
sudo systemctl enable fail2ban
Firewall & Netzwerk-Security
Die Firewall schützt den Server vor unautorisiertem Zugriff und unerwünschtem Traffic.
UFW konfigurieren
sudo ufw default deny incoming
sudo ufw default allow outgoing
sudo ufw allow 2222/tcp
sudo ufw allow 80/tcp
sudo ufw allow 443/tcp
sudo ufw enable
sudo ufw status verbose
Software-Management & Updates
Regelmäßige Updates sichern Stabilität, Sicherheit und Kompatibilität.
CLI-Befehle
sudo apt update
sudo apt upgrade -y
sudo apt install vim git curl wget htop -y
Monitoring & Logging
Kontinuierliche Überwachung und Protokollierung helfen, Probleme frühzeitig zu erkennen und zu beheben.
Wichtige Logs
- /var/log/syslog
- /var/log/auth.log
- /var/log/kern.log
- Systemd Journal:
journalctl -xe
Beispiel CLI
sudo tail -f /var/log/syslog
sudo tail -f /var/log/auth.log
sudo journalctl -xe
Backup & Wiederherstellung
Regelmäßige Backups schützen vor Datenverlust und ermöglichen schnelle Wiederherstellung.
Best Practices
- System- und Konfigurationsdateien sichern
- Home-Verzeichnisse regelmäßig sichern
- Datenbanken exportieren (mysqldump, pg_dump)
- Backups versionieren und extern speichern
- Regelmäßig Wiederherstellung testen
CLI-Beispiele
sudo tar -czvf /backup/etc-backup-$(date +%F).tar.gz /etc
sudo rsync -avz /home/ /backup/home/
mysqldump -u root -p database_name > /backup/db_backup_$(date +%F).sql
Sicherheitshärtung
Durch Härtung wird das System gegen bekannte Angriffsmethoden geschützt.
Maßnahmen
- Unnötige Dienste deaktivieren
- Systemupdates regelmäßig durchführen
- AppArmor oder SELinux aktivieren
- Fail2Ban und Firewall korrekt konfigurieren
- Regelmäßige Sicherheitsprüfungen durchführen
Automatisierung & Maintenance
Automatisierte Tasks vereinfachen den Betrieb und reduzieren menschliche Fehler.
Beispiele
- Crontab für Updates und Backups
- Logrotation konfigurieren
- Skripte für Health Checks und Monitoring
- Konfigurationen mit Git versionieren
Crontab-Beispiel
sudo crontab -e
0 2 * * * /usr/bin/apt update && /usr/bin/apt upgrade -y
0 3 * * * /usr/bin/rsync -avz /home/ /backup/home/
Zusammenfassung
Ein Ubuntu-Server, der nach diesen Best Practices installiert und konfiguriert wurde, bietet eine sichere, stabile und wartbare Basis für den produktiven Einsatz. Mit korrekter Netzwerk-, Benutzer- und Firewall-Konfiguration, SSH-Härtung, regelmäßigen Updates, Monitoring und Backups ist der Server bereit, Dienste zuverlässig zu betreiben und Sicherheitsanforderungen zu erfüllen.
Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab/GNS3
Ich biete professionelle Unterstützung im Bereich Netzwerkkonfiguration und Network Automation für private Anforderungen, Studienprojekte, Lernlabore, kleine Unternehmen sowie technische Projekte. Ich unterstütze Sie bei der Konfiguration von Routern und Switches, der Erstellung praxisnaher Topologien in Cisco Packet Tracer, dem Aufbau und Troubleshooting von GNS3- und EVE-NG-Labs sowie bei der Automatisierung von Netzwerkaufgaben mit Netmiko, Paramiko, NAPALM und Ansible. Kontaktieren Sie mich jetzt – klicken Sie hier.
Meine Leistungen umfassen:
-
Professionelle Konfiguration von Routern und Switches
-
Einrichtung von VLANs, Trunks, Routing, DHCP, NAT, ACLs und weiteren Netzwerkfunktionen
-
Erstellung von Topologien und Simulationen in Cisco Packet Tracer
-
Aufbau, Analyse und Fehlerbehebung von Netzwerk-Labs in GNS3 und EVE-NG
-
Automatisierung von Netzwerkkonfigurationen mit Python, Netmiko, Paramiko, NAPALM und Ansible
-
Erstellung von Skripten für wiederkehrende Netzwerkaufgaben
-
Dokumentation der Konfigurationen und Bereitstellung nachvollziehbarer Lösungswege
-
Konfigurations-Backups, Optimierung bestehender Setups und technisches Troubleshooting
Benötigen Sie Unterstützung bei Ihrem Netzwerkprojekt, Ihrer Simulation oder Ihrer Network-Automation-Lösung? Kontaktieren Sie mich jetzt – klicken Sie hier.











