{"id":15997,"date":"2024-08-04T01:32:33","date_gmt":"2024-08-03T22:02:33","guid":{"rendered":"https:\/\/www.itpiran.net\/blog\/?p=15997"},"modified":"2024-08-04T01:32:33","modified_gmt":"2024-08-03T22:02:33","slug":"security-ubuntu-settings-firewall-tools","status":"publish","type":"post","link":"https:\/\/www.itpiran.net\/blog\/de\/tutorials\/security-ubuntu-settings-firewall-tools\/","title":{"rendered":"So halten Sie Ihren Ubuntu-Server sicher"},"content":{"rendered":"<h2 id=\"%d9%85%d9%82%d8%af%d9%85%d9%87\">Einf\u00fchrung<\/h2>\n<p>Ich erinnere mich noch an meine ersten Server. Ich habe fast nichts f\u00fcr ihre Sicherheit getan, weil ich nicht wusste, dass jemand mit b\u00f6sen Absichten Zugriff darauf erlangen k\u00f6nnte. Und ihr k\u00f6nnt euch denken, wie das ausgegangen ist. Zum Gl\u00fcck hatte ich Backups und konnte sie problemlos wiederherstellen. Aber es passierte wieder. Deshalb habe ich diesmal recherchiert, meine Hausaufgaben gemacht und meine Server sicherer gemacht. Ich wei\u00df, dass es keinen absolut sicheren Server gibt, aber ich zeige euch, wie ihr euren Server sichert und was ihr tun k\u00f6nnt, wenn er ausf\u00e4llt.<\/p>\n<p>Wir beginnen mit der grundlegenden Einrichtung. Sie erfahren, was beim Erstellen eines neuen Servers zu tun ist. Anschlie\u00dfend zeigen wir Ihnen, wie Sie ihn durch regelm\u00e4\u00dfige \u00dcberpr\u00fcfungen warten. Zum Schluss lernen Sie, was zu tun ist, wenn Ihr Server ausf\u00e4llt. Dieses Tutorial macht Sie nicht zum professionellen Serveradministrator, da dies viel Arbeit und eine verantwortungsvolle Aufgabe ist. Aber zumindest k\u00f6nnen Sie so Ihre Hobbyprojekte sch\u00fctzen.<\/p>\n<h5 id=\"%d9%be%db%8c%d8%b4-%d9%86%db%8c%d8%a7%d8%b2%d9%87%d8%a7\">Voraussetzungen<\/h5>\n<ul>\n<li>1 Server (z. B. mit Hetzner)<\/li>\n<\/ul>\n<h2 id=\"%d9%85%d8%b1%d8%ad%d9%84%d9%87-1-%d8%b1%d8%a7%d9%87-%d8%a7%d9%86%d8%af%d8%a7%d8%b2%db%8c-%d8%a7%d9%88%d9%84%db%8c%d9%87-%d9%88-%d8%a7%d9%85%d9%86%db%8c%d8%aa-%d8%a7%d9%88%d9%84%db%8c%d9%87\">Schritt 1 \u2013 Ersteinrichtung und grundlegende Sicherheit<\/h2>\n<p>Nachdem Sie Ihren Server erstellt haben, folgen Sie den Schritten 1 bis 5 des Tutorials \u201cErsteinrichtung des Servers mit Ubuntu\u201d. Dort wird erkl\u00e4rt, wie Sie:<\/p>\n<ul>\n<li>Erstellen Sie einen neuen Benutzer mit sudo-Berechtigungen.<\/li>\n<li>F\u00fcgen Sie einen SSH-Schl\u00fcssel hinzu<\/li>\n<\/ul>\n<p>Nachdem Sie die ersten 5 Schritte des verlinkten Tutorials abgeschlossen und sich mit dem neuen sudo-Benutzer verbunden haben, k\u00f6nnen Sie mit den folgenden Schritten fortfahren.<\/p>\n<h2 id=\"%d8%a8%d9%87-%d8%b1%d9%88%d8%b2-%d8%b1%d8%b3%d8%a7%d9%86%db%8c-%d8%b3%db%8c%d8%b3%d8%aa%d9%85\">Systemaktualisierung<\/h2>\n<p>Als Erstes sollten Sie nach Updates suchen, da veraltete Software Sicherheitsl\u00fccken aufweisen kann, die leicht ausgenutzt werden k\u00f6nnen. Es ist einfacher als Sie denken; f\u00fchren Sie einfach diese beiden Befehle aus:<\/p>\n<div class=\"hcb_wrap\" data-no-translation=\"\" data-no-auto-translation=\"\">\n<pre class=\"prism line-numbers lang-bash\" data-lang=\"Bash\"><code>sudo apt update\r\nsudo apt upgrade<\/code><\/pre>\n<\/div>\n<p>Ganz einfach, oder? Wir haben nun sichergestellt, dass wir die neuesten Versionen verwenden.<\/p>\n<h2 id=\"%d8%af%d8%b3%d8%aa%d8%b1%d8%b3%db%8c-%d8%a7%d9%85%d9%86-%d8%a8%d9%87-ssh\">Sicherer SSH-Zugriff<\/h2>\n<p>Wenn jemand Ihren Server angreift, wird er wahrscheinlich als Erstes versuchen, per SSH darauf zuzugreifen. Dies geschieht h\u00e4ufig mit Bots und verschiedenen Methoden. Daher ist die Sicherung des SSH-Zugriffs \u00e4u\u00dferst wichtig.<\/p>\n<p>Bearbeiten Sie die Konfigurationsdatei:<\/p>\n<div class=\"hcb_wrap\" data-no-translation=\"\" data-no-auto-translation=\"\">\n<pre class=\"prism line-numbers lang-bash\" data-lang=\"Bash\"><code>sudo nano \/etc\/ssh\/sshd_config\r\n<\/code><\/pre>\n<\/div>\n<ul>\n<li>Root-Zugriff deaktivieren<\/li>\n<\/ul>\n<p>Suchen Sie die Zeile \u201cPermitRootLogin\u201d und \u00e4ndern Sie sie in \u201cno\u201d.<\/p>\n<ul>\n<li>Passworteingabe deaktivieren<\/li>\n<\/ul>\n<p>Wenn Sie wie oben vorgeschlagen einen SSH-Schl\u00fcssel hinzugef\u00fcgt haben, k\u00f6nnen Sie die Passworteingabe deaktivieren.<\/p>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>\u201cSuchen Sie nach \u201dPasswordAuthentication\u201c und stellen Sie es auf \u201dNein\u201c.<\/li>\n<li>\u201cSuchen Sie nach \u201dPubkeyAuthentication\u201c und stellen Sie es auf \u201dJa\u201c ein.<\/li>\n<\/ul>\n<\/li>\n<li>\u00c4ndern Sie den Standard-SSH-Port<\/li>\n<\/ul>\n<p>Allein durch diese \u00c4nderung k\u00f6nnen wir die meisten automatisierten Bot-Angriffe eliminieren, da es sich bei den meisten um gef\u00e4lschte Bots handelt, die versuchen, \u00fcber Port 22 auf SSH zuzugreifen.<\/p>\n<p>Suchen Sie die Zeile \u201c#Port 22\u201d und \u00e4ndern Sie sie beispielsweise in \u201cPort 2222\u201d (oder \u00e4ndern Sie 2222 in eine beliebige andere Zahl).<\/p>\n<p>Speichern Sie die \u00c4nderungen und pr\u00fcfen Sie, ob der Port erfolgreich ge\u00e4ndert wurde:<\/p>\n<div class=\"hcb_wrap\" data-no-translation=\"\" data-no-auto-translation=\"\">\n<pre class=\"prism line-numbers lang-bash\" data-lang=\"Bash\"><code>sudo systemctl restart ssh.service\r\nsudo systemctl status ssh<\/code><\/pre>\n<\/div>\n<p>Stellen Sie sicher, dass dort \u201eServer listening on :: port 2222\u201c steht.<\/p>\n<p>Wenn Port 2222 angegeben ist, k\u00f6nnen Sie folgenden Befehl ausf\u00fchren, um die Verbindung zum Server zu beenden und zu \u00fcberpr\u00fcfen, ob die Verbindung zum neuen Port funktioniert:<\/p>\n<div class=\"hcb_wrap\" data-no-translation=\"\" data-no-auto-translation=\"\">\n<pre class=\"prism line-numbers lang-bash\" data-lang=\"Bash\"><code>ssh -p 2222 holu@&lt;203.0.113.1&gt;\r\n<\/code><\/pre>\n<\/div>\n<p>Wenn Sie eine Verbindung zum von Ihnen festgelegten Port herstellen k\u00f6nnen, k\u00f6nnen Sie mit dem Tutorial fortfahren.<\/p>\n<h2 id=\"%db%8c%da%a9-%d9%81%d8%a7%db%8c%d8%b1%d9%88%d8%a7%d9%84-%d8%b1%d8%a7-%d9%be%db%8c%da%a9%d8%b1%d8%a8%d9%86%d8%af%db%8c-%da%a9%d9%86%db%8c%d8%af\">Firewall konfigurieren<\/h2>\n<p>Wir verwenden \u201cufw\u201d zur Verwaltung von Firewall-Regeln. Es ist benutzerfreundlich gestaltet und verf\u00fcgt \u00fcber eine Kommandozeilenschnittstelle. Ufw ist wahrscheinlich bereits auf Ihrem System installiert. Sie k\u00f6nnen jedoch folgenden Befehl ausf\u00fchren, um die Installation zu \u00fcberpr\u00fcfen:<\/p>\n<div class=\"hcb_wrap\" data-no-translation=\"\" data-no-auto-translation=\"\">\n<pre class=\"prism line-numbers lang-bash\" data-lang=\"Bash\"><code>sudo apt install ufw\r\n<\/code><\/pre>\n<\/div>\n<p>Als N\u00e4chstes blockieren wir den gesamten eingehenden Netzwerkverkehr, sofern er nicht durch andere Regeln ausdr\u00fccklich zugelassen ist. Dies ist unerl\u00e4sslich, um Ihren Server zu sch\u00fctzen, indem nur explizit freigegebener Datenverkehr zugelassen wird. F\u00fchren Sie dazu folgenden Befehl aus:<\/p>\n<div class=\"hcb_wrap\" data-no-translation=\"\" data-no-auto-translation=\"\">\n<pre class=\"prism line-numbers lang-bash\" data-lang=\"Bash\"><code>sudo ufw default deny incoming\r\n<\/code><\/pre>\n<\/div>\n<p>Als N\u00e4chstes erlauben wir den gesamten ausgehenden Netzwerkverkehr. Dies ist in der Regel sicher und erm\u00f6glicht Ihrem Server die uneingeschr\u00e4nkte Kommunikation mit anderen Servern oder Diensten. F\u00fchren Sie folgenden Befehl aus:<\/p>\n<div class=\"hcb_wrap\" data-no-translation=\"\" data-no-auto-translation=\"\">\n<pre class=\"prism line-numbers lang-bash\" data-lang=\"Bash\"><code>sudo ufw default allow outgoing\r\n<\/code><\/pre>\n<\/div>\n<p>Nun m\u00fcssen wir unseren SSH-Port f\u00fcr die Verbindung zu unserem Server per SSH freigeben. Ersetzen Sie dazu einfach 2222 durch Ihren SSH-Port, falls Sie einen anderen angegeben haben, und f\u00fchren Sie folgenden Befehl aus:<\/p>\n<div class=\"hcb_wrap\" data-no-translation=\"\" data-no-auto-translation=\"\">\n<pre class=\"prism line-numbers lang-bash\" data-lang=\"Bash\"><code>sudo ufw allow 2222\/tcp\r\n<\/code><\/pre>\n<\/div>\n<p>Abschlie\u00dfend m\u00fcssen wir noch unsere Firewall-Regeln aktivieren:<\/p>\n<div class=\"hcb_wrap\" data-no-translation=\"\" data-no-auto-translation=\"\">\n<pre class=\"prism line-numbers lang-bash\" data-lang=\"Bash\"><code>sudo ufw enable\r\n<\/code><\/pre>\n<\/div>\n<h2 id=\"fail2ban\">Fail2Ban<\/h2>\n<p>Wir haben unseren SSH-Port ge\u00e4ndert und unsere Firewall eingerichtet. Was passiert aber, wenn ein Bot unseren Port findet und trotzdem versucht, per SSH auf unseren Server zuzugreifen? Das w\u00e4re ein Brute-Force-Angriff, und wir k\u00f6nnen unseren Server mit Fail2Ban sch\u00fctzen. Diese Software sperrt IPs, die Anzeichen f\u00fcr b\u00f6swillige Zugriffsversuche zeigen. Um Fail2Ban zu installieren und zu aktivieren, m\u00fcssen Sie diese drei Befehle ausf\u00fchren:<\/p>\n<div class=\"hcb_wrap\" data-no-translation=\"\" data-no-auto-translation=\"\">\n<pre class=\"prism line-numbers lang-bash\" data-lang=\"Bash\"><code>sudo apt install fail2ban\r\nsudo systemctl enable fail2ban\r\nsudo systemctl start fail2ban<\/code><\/pre>\n<\/div>\n<p>Sie k\u00f6nnen die Fail2Ban-Einstellungen auch anpassen, indem Sie die Konfigurationsdateien im Ordner \u201e\/etc\/fail2ban\/\u201c bearbeiten. Ausf\u00fchrlichere Informationen und Empfehlungen finden Sie in der Fail2Ban-Dokumentation.<\/p>\n<p>Super! Sie haben einen gro\u00dfen Schritt getan und verf\u00fcgen nun \u00fcber einen besser gesch\u00fctzten Server. Vorerst gen\u00fcgt es, regelm\u00e4\u00dfig Wartungsarbeiten durchzuf\u00fchren. Im n\u00e4chsten Abschnitt erkl\u00e4ren wir Ihnen, was dazu n\u00f6tig ist.<\/p>\n<h2 id=\"%d9%85%d8%b1%d8%ad%d9%84%d9%87-2-%d8%aa%d8%b9%d9%85%db%8c%d8%b1-%d9%88-%d9%86%da%af%d9%87%d8%af%d8%a7%d8%b1%db%8c-%d9%85%d9%86%d8%b8%d9%85\">Schritt 2 \u2013 Regelm\u00e4\u00dfige Wartung<\/h2>\n<ul>\n<li>Systemaktualisierung<\/li>\n<\/ul>\n<p>Zuerst m\u00fcssen wir pr\u00fcfen, ob Updates f\u00fcr unser System verf\u00fcgbar sind. F\u00fchren Sie folgenden Befehl aus:<\/p>\n<div class=\"hcb_wrap\" data-no-translation=\"\" data-no-auto-translation=\"\">\n<pre class=\"prism line-numbers lang-bash\" data-lang=\"Bash\"><code>sudo apt update &amp;&amp; sudo apt upgrade -y\r\n<\/code><\/pre>\n<\/div>\n<ul>\n<li>Monitorberichte<\/li>\n<\/ul>\n<p>Sie sollten Ihre Systemprotokolle regelm\u00e4\u00dfig auf ungew\u00f6hnliche Aktivit\u00e4ten \u00fcberpr\u00fcfen. Logwatch kann Ihnen dabei helfen, diesen Vorgang zu automatisieren. Sie k\u00f6nnen Logwatch mit folgendem Befehl installieren:<\/p>\n<div class=\"hcb_wrap\" data-no-translation=\"\" data-no-auto-translation=\"\">\n<pre class=\"prism line-numbers lang-bash\" data-lang=\"Bash\"><code>sudo apt install logwatch\r\n<\/code><\/pre>\n<\/div>\n<p>In diesem Leitfaden finden Sie detailliertere Informationen, erfahren, wie Sie t\u00e4gliche Berichte einrichten und wie diese Berichte aussehen.<\/p>\n<ul>\n<li>\u00dcberpr\u00fcfen Sie die Festplattennutzung.<\/li>\n<\/ul>\n<p>Um sicherzustellen, dass Sie gen\u00fcgend Speicherplatz f\u00fcr Ihren Server haben, \u00fcberpr\u00fcfen Sie Ihren verbleibenden Festplattenspeicher mit diesem Befehl:<\/p>\n<div class=\"hcb_wrap\" data-no-translation=\"\" data-no-auto-translation=\"\">\n<pre class=\"prism line-numbers lang-bash\" data-lang=\"Bash\"><code>df -h\r\n<\/code><\/pre>\n<\/div>\n<ul>\n<li>Sichern Sie Ihre Daten.<\/li>\n<\/ul>\n<p>Sie sollten stets mehrere Backups erstellen, um im Falle eines vollst\u00e4ndigen Serverausfalls oder der Nichterreichbarkeit Ihres Servers die Daten wiederherstellen zu k\u00f6nnen. Gl\u00fccklicherweise bietet Hetzner eine automatisierte Backup-L\u00f6sung f\u00fcr Cloud-Server an, die Sie in der offiziellen Dokumentation finden. Wenn Sie Ihr Backup lieber selbst einrichten m\u00f6chten, k\u00f6nnen Sie Tools wie \u201crsync\u201d oder \u201cDuplicity\u201d verwenden.<\/p>\n<ul>\n<li>Benutzerkonten pr\u00fcfen<\/li>\n<\/ul>\n<p>Vergessen Sie nicht, die Benutzerkonten auf dem Server regelm\u00e4\u00dfig zu \u00fcberpr\u00fcfen. Stellen Sie sicher, dass nur autorisierte Benutzer Zugriff auf Ihren Server haben. Entfernen Sie alle nicht mehr ben\u00f6tigten Konten. Sie k\u00f6nnen die Benutzerkonten mit folgendem Befehl \u00fcberpr\u00fcfen:<\/p>\n<div class=\"hcb_wrap\" data-no-translation=\"\" data-no-auto-translation=\"\">\n<pre class=\"prism line-numbers lang-bash\" data-lang=\"Bash\"><code>sudo nano \/etc\/passwd\r\n<\/code><\/pre>\n<\/div>\n<ul>\n<li>Auf Rootkits und Malware pr\u00fcfen<\/li>\n<\/ul>\n<p>Um Ihren Server schnell zu scannen, k\u00f6nnen Sie Tools wie \u201crkhunter\u201d und \u201cchkrootkit\u201d verwenden. Diese Tools helfen Ihnen, m\u00f6gliche Rootkits, Backdoors und lokale Sicherheitsl\u00fccken aufzusp\u00fcren und sicherzustellen, dass alles in Ordnung ist. F\u00fchren Sie die folgenden Befehle aus, um die Installation von rkhunter zu \u00fcberpr\u00fcfen:<\/p>\n<div class=\"hcb_wrap\" data-no-translation=\"\" data-no-auto-translation=\"\">\n<pre class=\"prism line-numbers lang-bash\" data-lang=\"Bash\"><code>sudo apt install rkhunter\r\nsudo rkhunter --check<\/code><\/pre>\n<\/div>\n<p><img  loading=\"lazy\"  decoding=\"async\"  src=\"data:image\/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABAQMAAAAl21bKAAAAA1BMVEUAAP+KeNJXAAAAAXRSTlMAQObYZgAAAAlwSFlzAAAOxAAADsQBlSsOGwAAAApJREFUCNdjYAAAAAIAAeIhvDMAAAAASUVORK5CYII=\"  alt=\"\"  width=\"730\"  height=\"510\"  class=\"aligncenter wp-image-16001 size-full pk-lazyload\"  data-pk-sizes=\"auto\"  data-ls-sizes=\"auto, (max-width: 730px) 100vw, 730px\"  data-pk-src=\"https:\/\/cdn.itpiran.net\/2024\/08\/04012030\/1.png\"  data-pk-srcset=\"https:\/\/cdn.itpiran.net\/2024\/08\/04012030\/1.png 730w, https:\/\/cdn.itpiran.net\/2024\/08\/04012030\/1-300x210.png 300w, https:\/\/cdn.itpiran.net\/2024\/08\/04012030\/1-110x77.png 110w, https:\/\/cdn.itpiran.net\/2024\/08\/04012030\/1-200x140.png 200w, https:\/\/cdn.itpiran.net\/2024\/08\/04012030\/1-380x265.png 380w, https:\/\/cdn.itpiran.net\/2024\/08\/04012030\/1-255x178.png 255w, https:\/\/cdn.itpiran.net\/2024\/08\/04012030\/1-550x384.png 550w\" ><\/p>\n<ul>\n<li>Systemleistungs\u00fcberwachung<\/li>\n<\/ul>\n<p>Abschlie\u00dfend k\u00f6nnen Sie die Systemleistung schnell \u00fcberpr\u00fcfen, um sicherzustellen, dass beim Ausf\u00fchren der Software keine Ressourcenengp\u00e4sse auftreten. Es gibt Tools wie \u00abhtop\u00bb, \u00abtop\u00bb oder \u00abatop\u00bb. Sie k\u00f6nnen aber auch einfach diesen Befehl ausf\u00fchren:<\/p>\n<div class=\"hcb_wrap\" data-no-translation=\"\" data-no-auto-translation=\"\">\n<pre class=\"prism line-numbers lang-bash\" data-lang=\"Bash\"><code>htop<\/code><\/pre>\n<\/div>\n<p><img  loading=\"lazy\"  decoding=\"async\"  src=\"data:image\/png;base64,iVBORw0KGgoAAAANSUhEUgAAAAEAAAABAQMAAAAl21bKAAAAA1BMVEUAAP+KeNJXAAAAAXRSTlMAQObYZgAAAAlwSFlzAAAOxAAADsQBlSsOGwAAAApJREFUCNdjYAAAAAIAAeIhvDMAAAAASUVORK5CYII=\"  alt=\"\"  width=\"800\"  height=\"509\"  class=\"aligncenter wp-image-16002 size-full pk-lazyload\"  data-pk-sizes=\"auto\"  data-ls-sizes=\"auto, (max-width: 800px) 100vw, 800px\"  data-pk-src=\"https:\/\/cdn.itpiran.net\/2024\/08\/04012201\/2.png\"  data-pk-srcset=\"https:\/\/cdn.itpiran.net\/2024\/08\/04012201\/2.png 800w, https:\/\/cdn.itpiran.net\/2024\/08\/04012201\/2-300x191.png 300w, https:\/\/cdn.itpiran.net\/2024\/08\/04012201\/2-768x489.png 768w, https:\/\/cdn.itpiran.net\/2024\/08\/04012201\/2-110x70.png 110w, https:\/\/cdn.itpiran.net\/2024\/08\/04012201\/2-200x127.png 200w, https:\/\/cdn.itpiran.net\/2024\/08\/04012201\/2-380x242.png 380w, https:\/\/cdn.itpiran.net\/2024\/08\/04012201\/2-255x162.png 255w, https:\/\/cdn.itpiran.net\/2024\/08\/04012201\/2-550x350.png 550w\" ><\/p>\n<h2 id=\"%d9%85%d8%b1%d8%ad%d9%84%d9%87-3-%d8%a7%d8%a8%d8%b2%d8%a7%d8%b1%d9%87%d8%a7%db%8c-%d8%a7%d9%85%d9%86%db%8c%d8%aa%db%8c-%d8%a8%db%8c%d8%b4%d8%aa%d8%b1\">Schritt 3 \u2013 Weitere Sicherheitstools<\/h2>\n<ul>\n<li>Setzen Sie Einbruchserkennungssysteme ein.<\/li>\n<\/ul>\n<p>Sie k\u00f6nnen Tools wie \u201cAIDE\u201d (Advanced Intrusion Detection Environment) verwenden, um System\u00e4nderungen zu \u00fcberwachen. AIDE erstellt eine Datenbank Ihrer Dateien und Ordner und vergleicht Ihr System mit dieser Datenbank, um die Dateiintegrit\u00e4t sicherzustellen. Weitere Informationen finden Sie im zugeh\u00f6rigen Repository. Zur erstmaligen Verwendung installieren Sie AIDE mit folgendem Befehl:<\/p>\n<div class=\"hcb_wrap\" data-no-translation=\"\" data-no-auto-translation=\"\">\n<pre class=\"prism line-numbers lang-bash\" data-lang=\"Bash\"><code>sudo apt install aide\r\n<\/code><\/pre>\n<\/div>\n<p>Starten und generieren Sie die Datenbank mit diesen Befehlen:<\/p>\n<div class=\"hcb_wrap\" data-no-translation=\"\" data-no-auto-translation=\"\">\n<pre class=\"prism line-numbers lang-bash\" data-lang=\"Bash\"><code>sudo aideinit\r\nsudo cp \/var\/lib\/aide\/aide.db.new \/var\/lib\/aide\/aide.db<\/code><\/pre>\n<\/div>\n<p>Vergleichen Sie Ihr System mit der Datenbank mithilfe dieses Befehls:<\/p>\n<div class=\"hcb_wrap\" data-no-translation=\"\" data-no-auto-translation=\"\">\n<pre class=\"prism line-numbers lang-bash\" data-lang=\"Bash\"><code>sudo aide --config \/etc\/aide\/aide.conf --check\r\n<\/code><\/pre>\n<\/div>\n<ul>\n<li>Aktivieren Sie die Zwei-Faktor-Authentifizierung (2FA).<\/li>\n<\/ul>\n<p>Sie k\u00f6nnen auch die Zwei-Faktor-Authentifizierung (2FA) einrichten, um sich per SSH an Ihrem Server anzumelden. Dies bietet eine zus\u00e4tzliche Schutzebene und verringert das Risiko unberechtigten Zugriffs. Die Installation erfolgt mit folgendem Befehl:<\/p>\n<div class=\"hcb_wrap\" data-no-translation=\"\" data-no-auto-translation=\"\">\n<pre class=\"prism line-numbers lang-bash\" data-lang=\"Bash\"><code>sudo apt install libpam-google-authenticator\r\n<\/code><\/pre>\n<\/div>\n<p>Und f\u00fchren Sie diesen Befehl aus, um es zu starten:<\/p>\n<div class=\"hcb_wrap\" data-no-translation=\"\" data-no-auto-translation=\"\">\n<pre class=\"prism line-numbers lang-bash\" data-lang=\"Bash\"><code>google-authenticator\r\n<\/code><\/pre>\n<\/div>\n<ul>\n<li>Sichere Webanwendungen<\/li>\n<\/ul>\n<p>Wenn Sie Webanwendungen auf Ihrem Server betreiben, sollten Sie unbedingt die Best Practices befolgen und diese regelm\u00e4\u00dfig aktualisieren. Wenn Sie beispielsweise WordPress verwenden, sollten Sie stets die neueste Version nutzen und auch alle Plugins und Themes auf dem aktuellen Stand halten. Zus\u00e4tzlich empfiehlt sich die Installation eines geeigneten WordPress-Sicherheits-Plugins. Dadurch verringern Sie das Risiko eines unbefugten Zugriffs auf Ihren Server und Ihre Anwendungen.<\/p>\n<h2 id=\"%d9%85%d8%b1%d8%ad%d9%84%d9%87-4-%d8%b7%d8%b1%d8%ad-%d9%88%d8%a7%da%a9%d9%86%d8%b4-%d8%a8%d9%87-%d8%ad%d8%a7%d8%af%d8%ab%d9%87\">Schritt 4 \u2013 Notfallplan<\/h2>\n<p>Dieser Plan kann in gro\u00dfen Organisationen sehr detailliert sein, aber wir halten ihn einfach und praktikabel f\u00fcr kleine Unterhaltungsserver. Deshalb habe ich einen 3-Punkte-Plan f\u00fcr Sie vorbereitet.<\/p>\n<ul>\n<li>Vorbereitung<\/li>\n<\/ul>\n<p>F\u00fcr diesen Abschnitt sollten Sie eine kleine Textdatei oder eine Notiz in Ihrem Texteditor erstellen, die Ihre Serverinformationen enth\u00e4lt. Notieren Sie Informationen wie die Serverarchitektur, die installierte Software, den Speicherort Ihrer Backups und Protokolle sowie Ihre Konfigurationen. Bewahren Sie diese Notiz an einem sicheren Ort auf. Dieses Beispiel kann Ihnen als Ausgangspunkt dienen:<\/p>\n<h5 id=\"%d8%a7%d8%b7%d9%84%d8%a7%d8%b9%d8%a7%d8%aa-%d8%b3%d8%b1%d9%88%d8%b1\">Serverinformationen<\/h5>\n<table>\n<thead>\n<tr>\n<th>Info<\/th>\n<th>Beschreibung<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td>Servername<\/td>\n<td>MyServer01<\/td>\n<\/tr>\n<tr>\n<td>IP-Adresse<\/td>\n<td>192.168.1.100<\/td>\n<\/tr>\n<tr>\n<td>Betriebssystem<\/td>\n<td>Ubuntu 24.04 LTS<\/td>\n<\/tr>\n<tr>\n<td>CPU<\/td>\n<td>4 vCPUs<\/td>\n<\/tr>\n<tr>\n<td>RAM<\/td>\n<td>8 GB<\/td>\n<\/tr>\n<tr>\n<td>Lagerung<\/td>\n<td>100 GB SSD<\/td>\n<\/tr>\n<tr>\n<td>SSH-Port<\/td>\n<td>2222<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>Software und Dienste: Nginx 1.18.0, PostgreSQL 13, Django 3.1<\/li>\n<li>Datensicherung: Doppelte, t\u00e4gliche Sicherung in \/mnt\/backup und Remote-Speicherung in AWS S3, Aufbewahrungsfrist 30 Tage<\/li>\n<li>Nginx-Konfiguration: \/etc\/nginx\/nginx.conf<\/li>\n<li>PostgreSQL-Konfiguration: \/etc\/postgresql\/13\/main\/postgresql.conf<\/li>\n<li>Django-Konfiguration: \/home\/myuser\/myapp\/settings.py<\/li>\n<li>UFW-Konfiguration: \/etc\/ufw\/ufw.conf<\/li>\n<\/ul>\n<\/li>\n<li>Identifikation<\/li>\n<\/ul>\n<p>An diesem Punkt m\u00fcssen Sie pr\u00fcfen, wo das Problem mit Ihrem Server liegt. Betrifft das Problem oder die Sicherheitsl\u00fccke Ihre Webanwendung, den Server selbst oder eine der Datenbanken auf Ihrem Server? Wenn Sie sich nicht sicher sind, gehen Sie immer davon aus, dass alles gef\u00e4hrdet ist. Beginnen Sie daher mit der \u00dcberpr\u00fcfung aller Komponenten, angefangen beim Server.<\/p>\n<ul>\n<li>Verbesserung<\/li>\n<\/ul>\n<p>In diesem Abschnitt erfahren Sie, wie Sie besch\u00e4digte Systeme wiederherstellen. Wenn Sie nicht auf Ihren Server zugreifen k\u00f6nnen, sollten Sie eine Serversicherung verwenden. Falls eine Ihrer Webanwendungen ausgefallen ist, reicht es m\u00f6glicherweise aus, die entsprechende Sicherung wiederherzustellen. Stellen Sie sicher, dass alles wiederhergestellt, getestet und wie erwartet funktioniert und dass Sie einen Sicherheits-Scan durchgef\u00fchrt haben.<\/p>\n<h2 id=\"%d9%86%d8%aa%db%8c%d8%ac%d9%87\">Ergebnis<\/h2>\n<p>Die Absicherung Ihres Servers erfordert eine Kombination aus bew\u00e4hrten Methoden und regelm\u00e4\u00dfiger Wartung. Indem Sie die in diesem Beitrag beschriebenen Schritte befolgen, k\u00f6nnen Sie die Sicherheit Ihres Servers deutlich erh\u00f6hen und Ihre wertvollen Daten sch\u00fctzen. Denken Sie daran: Sicherheit ist ein fortlaufender Prozess. \u00dcberpr\u00fcfen Sie Ihre Server daher regelm\u00e4\u00dfig.<\/p>\n<p>&nbsp;<\/p>","protected":false},"excerpt":{"rendered":"Einleitung Ich erinnere mich an meine ersten Server. Ich habe fast nichts getan, um sie zu sichern\u2026","protected":false},"author":1,"featured_media":15998,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_yoast_wpseo_focuskw":"\u0686\u06af\u0648\u0646\u0647 \u0633\u0631\u0648\u0631 \u0627\u0648\u0628\u0648\u0646\u062a\u0648 \u062e\u0648\u062f \u0631\u0627 \u0627\u06cc\u0645\u0646 \u0646\u06af\u0647 \u062f\u0627\u0631\u06cc\u062f","_yoast_wpseo_title":"","_yoast_wpseo_metadesc":"","_yoast_wpseo_canonical":"","_yoast_wpseo_opengraph-description":"","_yoast_wpseo_opengraph-image":"","_yoast_wpseo_twitter-description":"","_yoast_wpseo_twitter-image":"","_yoast_wpseo_focuskeywords":"","_yoast_wpseo_primary_category":"193","footnotes":""},"categories":[193,324,204],"tags":[404,368],"class_list":{"0":"post-15997","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tutorials","8":"category-security","9":"category-servers","10":"tag-security","11":"tag-ubuntu"},"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>\u0686\u06af\u0648\u0646\u0647 \u0633\u0631\u0648\u0631 \u0627\u0648\u0628\u0648\u0646\u062a\u0648 \u062e\u0648\u062f \u0631\u0627 \u0627\u06cc\u0645\u0646 \u0646\u06af\u0647 \u062f\u0627\u0631\u06cc\u062f - \u0628\u0644\u0627\u06af ITPiran<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.itpiran.net\/blog\/de\/tutorials\/security-ubuntu-settings-firewall-tools\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"\u0686\u06af\u0648\u0646\u0647 \u0633\u0631\u0648\u0631 \u0627\u0648\u0628\u0648\u0646\u062a\u0648 \u062e\u0648\u062f \u0631\u0627 \u0627\u06cc\u0645\u0646 \u0646\u06af\u0647 \u062f\u0627\u0631\u06cc\u062f - \u0628\u0644\u0627\u06af ITPiran\" \/>\n<meta property=\"og:description\" content=\"\u0645\u0642\u062f\u0645\u0647 \u0627\u0648\u0644\u06cc\u0646 \u0633\u0631\u0648\u0631\u0647\u0627\u06cc\u0645 \u0631\u0627 \u0628\u0647 \u06cc\u0627\u062f \u062f\u0627\u0631\u0645. \u0645\u0646 \u062a\u0642\u0631\u06cc\u0628\u0627\u064b \u0647\u06cc\u0686 \u06a9\u0627\u0631\u06cc \u0628\u0631\u0627\u06cc \u0627\u06cc\u0645\u0646 \u0646\u06af\u0647 \u062f\u0627\u0634\u062a\u0646 \u0622\u0646\u0647\u0627 \u0627\u0646\u062c\u0627\u0645 \u0646\u062f\u0627\u062f\u0645&hellip;\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.itpiran.net\/blog\/de\/tutorials\/security-ubuntu-settings-firewall-tools\/\" \/>\n<meta property=\"og:site_name\" content=\"\u0628\u0644\u0627\u06af ITPiran\" \/>\n<meta property=\"article:published_time\" content=\"2024-08-03T22:02:33+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/cdn.itpiran.net\/2024\/08\/03195628\/Ubuntu-security.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1793\" \/>\n\t<meta property=\"og:image:height\" content=\"1110\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"1\u00a0Minute\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.itpiran.net\\\/blog\\\/tutorials\\\/security-ubuntu-settings-firewall-tools\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.itpiran.net\\\/blog\\\/tutorials\\\/security-ubuntu-settings-firewall-tools\\\/\"},\"author\":{\"name\":\"admin\",\"@id\":\"https:\\\/\\\/www.itpiran.net\\\/blog\\\/#\\\/schema\\\/person\\\/04ed27b919baca468a2273f8e4318f81\"},\"headline\":\"\u0686\u06af\u0648\u0646\u0647 \u0633\u0631\u0648\u0631 \u0627\u0648\u0628\u0648\u0646\u062a\u0648 \u062e\u0648\u062f \u0631\u0627 \u0627\u06cc\u0645\u0646 \u0646\u06af\u0647 \u062f\u0627\u0631\u06cc\u062f\",\"datePublished\":\"2024-08-03T22:02:33+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.itpiran.net\\\/blog\\\/tutorials\\\/security-ubuntu-settings-firewall-tools\\\/\"},\"wordCount\":115,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/www.itpiran.net\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.itpiran.net\\\/blog\\\/tutorials\\\/security-ubuntu-settings-firewall-tools\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/cdn.itpiran.net\\\/2024\\\/08\\\/03195628\\\/Ubuntu-security.jpg\",\"keywords\":[\"Security\",\"Ubuntu\"],\"articleSection\":[\"\u0622\u0645\u0648\u0632\u0634\u06cc\",\"\u0627\u0645\u0646\u06cc\u062a\",\"\u0633\u0631\u0648\u0631\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/www.itpiran.net\\\/blog\\\/tutorials\\\/security-ubuntu-settings-firewall-tools\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.itpiran.net\\\/blog\\\/tutorials\\\/security-ubuntu-settings-firewall-tools\\\/\",\"url\":\"https:\\\/\\\/www.itpiran.net\\\/blog\\\/tutorials\\\/security-ubuntu-settings-firewall-tools\\\/\",\"name\":\"\u0686\u06af\u0648\u0646\u0647 \u0633\u0631\u0648\u0631 \u0627\u0648\u0628\u0648\u0646\u062a\u0648 \u062e\u0648\u062f \u0631\u0627 \u0627\u06cc\u0645\u0646 \u0646\u06af\u0647 \u062f\u0627\u0631\u06cc\u062f - \u0628\u0644\u0627\u06af ITPiran\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.itpiran.net\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.itpiran.net\\\/blog\\\/tutorials\\\/security-ubuntu-settings-firewall-tools\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.itpiran.net\\\/blog\\\/tutorials\\\/security-ubuntu-settings-firewall-tools\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/cdn.itpiran.net\\\/2024\\\/08\\\/03195628\\\/Ubuntu-security.jpg\",\"datePublished\":\"2024-08-03T22:02:33+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.itpiran.net\\\/blog\\\/tutorials\\\/security-ubuntu-settings-firewall-tools\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.itpiran.net\\\/blog\\\/tutorials\\\/security-ubuntu-settings-firewall-tools\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.itpiran.net\\\/blog\\\/tutorials\\\/security-ubuntu-settings-firewall-tools\\\/#primaryimage\",\"url\":\"https:\\\/\\\/cdn.itpiran.net\\\/2024\\\/08\\\/03195628\\\/Ubuntu-security.jpg\",\"contentUrl\":\"https:\\\/\\\/cdn.itpiran.net\\\/2024\\\/08\\\/03195628\\\/Ubuntu-security.jpg\",\"width\":1793,\"height\":1110},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.itpiran.net\\\/blog\\\/tutorials\\\/security-ubuntu-settings-firewall-tools\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.itpiran.net\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"\u0622\u0645\u0648\u0632\u0634\u06cc\",\"item\":\"https:\\\/\\\/www.itpiran.net\\\/blog\\\/category\\\/tutorials\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"\u0686\u06af\u0648\u0646\u0647 \u0633\u0631\u0648\u0631 \u0627\u0648\u0628\u0648\u0646\u062a\u0648 \u062e\u0648\u062f \u0631\u0627 \u0627\u06cc\u0645\u0646 \u0646\u06af\u0647 \u062f\u0627\u0631\u06cc\u062f\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.itpiran.net\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/www.itpiran.net\\\/blog\\\/\",\"name\":\"\u0628\u0644\u0627\u06af ITPiran\",\"description\":\"\u0627\u062e\u0628\u0627\u0631 \u0648 \u0645\u0642\u0627\u0644\u0627\u062a \u062a\u062c\u0627\u0631\u062a \u067e\u0627\u06cc\u062f\u0627\u0631 \u0627\u06cc\u0631\u0627\u0646\u06cc\u0627\u0646\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.itpiran.net\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.itpiran.net\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.itpiran.net\\\/blog\\\/#organization\",\"name\":\"\u0628\u0644\u0627\u06af \u062a\u062c\u0627\u0631\u062a \u067e\u0627\u06cc\u062f\u0627\u0631 \u0627\u06cc\u0631\u0627\u0646\u06cc\u0627\u0646\",\"alternateName\":\"ITPIran Blog\",\"url\":\"https:\\\/\\\/www.itpiran.net\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.itpiran.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/cdn.itpiran.net\\\/2023\\\/12\\\/27150508\\\/cropped-ITPIRAN-BLOG-LOGO-2.png\",\"contentUrl\":\"https:\\\/\\\/cdn.itpiran.net\\\/2023\\\/12\\\/27150508\\\/cropped-ITPIRAN-BLOG-LOGO-2.png\",\"width\":512,\"height\":512,\"caption\":\"\u0628\u0644\u0627\u06af \u062a\u062c\u0627\u0631\u062a \u067e\u0627\u06cc\u062f\u0627\u0631 \u0627\u06cc\u0631\u0627\u0646\u06cc\u0627\u0646\"},\"image\":{\"@id\":\"https:\\\/\\\/www.itpiran.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.itpiran.net\\\/blog\\\/#\\\/schema\\\/person\\\/04ed27b919baca468a2273f8e4318f81\",\"name\":\"admin\",\"url\":\"https:\\\/\\\/www.itpiran.net\\\/blog\\\/de\\\/author\\\/admin\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"So sch\u00fctzen Sie Ihren Ubuntu-Server \u2013 ITPiran-Blog","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.itpiran.net\/blog\/de\/tutorials\/security-ubuntu-settings-firewall-tools\/","og_locale":"de_DE","og_type":"article","og_title":"\u0686\u06af\u0648\u0646\u0647 \u0633\u0631\u0648\u0631 \u0627\u0648\u0628\u0648\u0646\u062a\u0648 \u062e\u0648\u062f \u0631\u0627 \u0627\u06cc\u0645\u0646 \u0646\u06af\u0647 \u062f\u0627\u0631\u06cc\u062f - \u0628\u0644\u0627\u06af ITPiran","og_description":"\u0645\u0642\u062f\u0645\u0647 \u0627\u0648\u0644\u06cc\u0646 \u0633\u0631\u0648\u0631\u0647\u0627\u06cc\u0645 \u0631\u0627 \u0628\u0647 \u06cc\u0627\u062f \u062f\u0627\u0631\u0645. \u0645\u0646 \u062a\u0642\u0631\u06cc\u0628\u0627\u064b \u0647\u06cc\u0686 \u06a9\u0627\u0631\u06cc \u0628\u0631\u0627\u06cc \u0627\u06cc\u0645\u0646 \u0646\u06af\u0647 \u062f\u0627\u0634\u062a\u0646 \u0622\u0646\u0647\u0627 \u0627\u0646\u062c\u0627\u0645 \u0646\u062f\u0627\u062f\u0645&hellip;","og_url":"https:\/\/www.itpiran.net\/blog\/de\/tutorials\/security-ubuntu-settings-firewall-tools\/","og_site_name":"\u0628\u0644\u0627\u06af ITPiran","article_published_time":"2024-08-03T22:02:33+00:00","og_image":[{"width":1793,"height":1110,"url":"https:\/\/cdn.itpiran.net\/2024\/08\/03195628\/Ubuntu-security.jpg","type":"image\/jpeg"}],"author":"admin","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"admin","Gesch\u00e4tzte Lesezeit":"1\u00a0Minute"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.itpiran.net\/blog\/tutorials\/security-ubuntu-settings-firewall-tools\/#article","isPartOf":{"@id":"https:\/\/www.itpiran.net\/blog\/tutorials\/security-ubuntu-settings-firewall-tools\/"},"author":{"name":"admin","@id":"https:\/\/www.itpiran.net\/blog\/#\/schema\/person\/04ed27b919baca468a2273f8e4318f81"},"headline":"\u0686\u06af\u0648\u0646\u0647 \u0633\u0631\u0648\u0631 \u0627\u0648\u0628\u0648\u0646\u062a\u0648 \u062e\u0648\u062f \u0631\u0627 \u0627\u06cc\u0645\u0646 \u0646\u06af\u0647 \u062f\u0627\u0631\u06cc\u062f","datePublished":"2024-08-03T22:02:33+00:00","mainEntityOfPage":{"@id":"https:\/\/www.itpiran.net\/blog\/tutorials\/security-ubuntu-settings-firewall-tools\/"},"wordCount":115,"commentCount":0,"publisher":{"@id":"https:\/\/www.itpiran.net\/blog\/#organization"},"image":{"@id":"https:\/\/www.itpiran.net\/blog\/tutorials\/security-ubuntu-settings-firewall-tools\/#primaryimage"},"thumbnailUrl":"https:\/\/cdn.itpiran.net\/2024\/08\/03195628\/Ubuntu-security.jpg","keywords":["Security","Ubuntu"],"articleSection":["\u0622\u0645\u0648\u0632\u0634\u06cc","\u0627\u0645\u0646\u06cc\u062a","\u0633\u0631\u0648\u0631"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.itpiran.net\/blog\/tutorials\/security-ubuntu-settings-firewall-tools\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.itpiran.net\/blog\/tutorials\/security-ubuntu-settings-firewall-tools\/","url":"https:\/\/www.itpiran.net\/blog\/tutorials\/security-ubuntu-settings-firewall-tools\/","name":"So sch\u00fctzen Sie Ihren Ubuntu-Server \u2013 ITPiran-Blog","isPartOf":{"@id":"https:\/\/www.itpiran.net\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.itpiran.net\/blog\/tutorials\/security-ubuntu-settings-firewall-tools\/#primaryimage"},"image":{"@id":"https:\/\/www.itpiran.net\/blog\/tutorials\/security-ubuntu-settings-firewall-tools\/#primaryimage"},"thumbnailUrl":"https:\/\/cdn.itpiran.net\/2024\/08\/03195628\/Ubuntu-security.jpg","datePublished":"2024-08-03T22:02:33+00:00","breadcrumb":{"@id":"https:\/\/www.itpiran.net\/blog\/tutorials\/security-ubuntu-settings-firewall-tools\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.itpiran.net\/blog\/tutorials\/security-ubuntu-settings-firewall-tools\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.itpiran.net\/blog\/tutorials\/security-ubuntu-settings-firewall-tools\/#primaryimage","url":"https:\/\/cdn.itpiran.net\/2024\/08\/03195628\/Ubuntu-security.jpg","contentUrl":"https:\/\/cdn.itpiran.net\/2024\/08\/03195628\/Ubuntu-security.jpg","width":1793,"height":1110},{"@type":"BreadcrumbList","@id":"https:\/\/www.itpiran.net\/blog\/tutorials\/security-ubuntu-settings-firewall-tools\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.itpiran.net\/blog\/"},{"@type":"ListItem","position":2,"name":"\u0622\u0645\u0648\u0632\u0634\u06cc","item":"https:\/\/www.itpiran.net\/blog\/category\/tutorials\/"},{"@type":"ListItem","position":3,"name":"\u0686\u06af\u0648\u0646\u0647 \u0633\u0631\u0648\u0631 \u0627\u0648\u0628\u0648\u0646\u062a\u0648 \u062e\u0648\u062f \u0631\u0627 \u0627\u06cc\u0645\u0646 \u0646\u06af\u0647 \u062f\u0627\u0631\u06cc\u062f"}]},{"@type":"WebSite","@id":"https:\/\/www.itpiran.net\/blog\/#website","url":"https:\/\/www.itpiran.net\/blog\/","name":"ITPiran Blog","description":"Iranische Nachrichten und Artikel zum Thema nachhaltiger Handel","publisher":{"@id":"https:\/\/www.itpiran.net\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.itpiran.net\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.itpiran.net\/blog\/#organization","name":"Nachhaltiger iranischer Unternehmensblog","alternateName":"ITPIran Blog","url":"https:\/\/www.itpiran.net\/blog\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.itpiran.net\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/cdn.itpiran.net\/2023\/12\/27150508\/cropped-ITPIRAN-BLOG-LOGO-2.png","contentUrl":"https:\/\/cdn.itpiran.net\/2023\/12\/27150508\/cropped-ITPIRAN-BLOG-LOGO-2.png","width":512,"height":512,"caption":"\u0628\u0644\u0627\u06af \u062a\u062c\u0627\u0631\u062a \u067e\u0627\u06cc\u062f\u0627\u0631 \u0627\u06cc\u0631\u0627\u0646\u06cc\u0627\u0646"},"image":{"@id":"https:\/\/www.itpiran.net\/blog\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.itpiran.net\/blog\/#\/schema\/person\/04ed27b919baca468a2273f8e4318f81","name":"Administrator","url":"https:\/\/www.itpiran.net\/blog\/de\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/www.itpiran.net\/blog\/de\/wp-json\/wp\/v2\/posts\/15997","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.itpiran.net\/blog\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.itpiran.net\/blog\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.itpiran.net\/blog\/de\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.itpiran.net\/blog\/de\/wp-json\/wp\/v2\/comments?post=15997"}],"version-history":[{"count":2,"href":"https:\/\/www.itpiran.net\/blog\/de\/wp-json\/wp\/v2\/posts\/15997\/revisions"}],"predecessor-version":[{"id":16003,"href":"https:\/\/www.itpiran.net\/blog\/de\/wp-json\/wp\/v2\/posts\/15997\/revisions\/16003"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.itpiran.net\/blog\/de\/wp-json\/wp\/v2\/media\/15998"}],"wp:attachment":[{"href":"https:\/\/www.itpiran.net\/blog\/de\/wp-json\/wp\/v2\/media?parent=15997"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.itpiran.net\/blog\/de\/wp-json\/wp\/v2\/categories?post=15997"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.itpiran.net\/blog\/de\/wp-json\/wp\/v2\/tags?post=15997"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}