Debian absichern?

2 Antworten

Ja, das geht. Entweder per Firewall Regel als Source IP Adressen nur 127.0.0.1 und ::1 erlauben (bzw. den privaten Adressbereich deines VPNs), oder in der sshd config nur diese IP Adressen angeben.

Falls irgendwas mit deinem VPN Server nicht funktioniert, kommst du aber nicht mehr per SSH rauf, um das Problem zu beheben. Falls möglich würde ich den SSH Port also nicht auf dem Server selbst blockieren, sondern auf der Netzwerkebene (je nachdem, wo der Server steht, z.B. über den eigenen Router oder über eine Firewall des Hosters).

Woher ich das weiß:Studium / Ausbildung – Ich studiere Informatik

powerofnoise 
Beitragsersteller
 27.02.2025, 15:40

Der Server ist nur gemietet, aber ich nutze proxmox und habe da den Debian 12 Server angelegt.

guterfrager5  27.02.2025, 15:56
@powerofnoise

kannst du Ports mit UPnP freigeben? Dann könntest du noch "ufw" (uncomplicated firewall ist sowas wie ein Wrapper um iptables) installieren und damit alle eingehenden Verbindungen sperren (bzw. nur die erlauben die du auch benutzt)

DummeStudentin  27.02.2025, 16:17
@guterfrager5

Wo soll denn UPnP im Serverbereich eine Rolle spielen? Das wird (wenn überhaupt) nur in Heimnetzwerken verwendet, und selbst dort würde ich es aus Sicherheitsgründen deaktivieren.

Warum willst du überhaupt FTP benutzen und nicht SCP?

Ansonsten ist das möglich.


powerofnoise 
Beitragsersteller
 27.02.2025, 15:23

Weil ich sonst immer mit FTP gearbeitet habe, ich habe verschiedene private Projekte laufen, und habe es immer benutzt.

Wie würde man das machen?

Thomasg  27.02.2025, 15:27
@powerofnoise

sftp wäre dann aber sinnvoller. Das unterstützen auch diverse FTP Clients, wie z.b. Filezilla. Einfach mal googeln nach "sftp einrichten", ist nicht sonderlich kompliziert.

FTP ist halt aus dem letzten Jahrtausend, komplett unverschlüsselt und aus diversen Gründen unsicher.

powerofnoise 
Beitragsersteller
 27.02.2025, 15:38
@Thomasg

Ok danke, werde ich mir anschauen.

Aber kann mir mit dem SSH Zugriff erklären wie man das absichern kann nur auf die Server ip, den VPN installieren kann ich aber mehr bin ich überfragt und finde dazu auch nichts.

KuarThePirat  27.02.2025, 15:48
@powerofnoise

Die einfachste Variante, die ich wahrscheinlich nutzen würde, wäre den FTP-Server nur an lo zu binden und dann einen SSH-Tunnel zu verwenden.

ssh -L 2121:localhost:21 username@server.com

Auf dem Remote Rechner verbindest Du dich dann einfach auf localhost:2121 und das wird über ssh weitergeleitet. Das erspart VPN. Alternativ wie bereits gesagt SFTP.

VPN wäre das gleiche Prozedere, nur dass Du eben eine Verbindung über WireGuard herstellst. Aber ich sehe den Wert darin nicht, da mit SSH ja schon ein sicherer Kanal besteht.

Thomasg  27.02.2025, 16:35
@KuarThePirat

Das Problem ist aber, dass ftp nicht nur den Port 21 verwendet, sondern für die Datenübertragung zufällige Ports auswürfelt. Das ist ein Protokoll aus der Hölle