Dec 18, 2025
Vera P.
15Min. Lesezeit
Es ist wichtig zu wissen, wie man seinen Linux-VPS sichert, um Cyber-Bedrohungen zu vermeiden. Dies ist jedoch keine einmalige Aufgabe – neben der Anwendung der besten Sicherheitspraktiken müssen Sie Ihren virtuellen privaten Server kontinuierlich überwachen.
In diesem Artikel werden wir tiefer in die Sicherheit von Linux und seine gängigen Schwachstellen eintauchen. Wir werden auch 16 Sicherheitstipps für VPS vorstellen, um Cyber-Angriffe auf Ihren virtuellen Server zu verhindern.
Obwohl die Sicherheit von Linux VPS im Allgemeinen solide ist, hat sie einige Schwächen. Viele Cyber-Bedrohungen können die Sicherheit und Daten Ihres Linux-Servers gefährden. Hier sind die gebräuchlichsten:
Bevor Sie irgendwelche Sicherheitsmaßnahmen implementieren, lernen Sie die entscheidenden Elemente kennen, die Sie auf Ihrem virtuellen privaten Server überwachen sollten. Dazu gehören:
Dieser Abschnitt enthält 16 Sicherheitstipps zur Verhinderung von Cyber-Angriffen auf VPS-Hosting.
Ihr VPS-Hosting-Anbieter muss über eine starke Sicherheitsinfrastruktur verfügen und zusätzlichen Schutz bieten, um Ihren Server sicher zu halten. Während Benutzer zusätzliche Sicherheitsfunktionen installieren können, sind einige vorkonfiguriert.
Je nach Anbieter werden die Sicherheitsfunktionen unterschiedlich sein. Bei Hostinger wenden wir umfassende Sicherheitspraktiken für alle unsere Hosting-Pläne für virtuelle Server an, um optimale Sicherheit zu gewährleisten, einschließlich:
Darüber hinaus bietet Hostinger automatisierte Backups und Live-Snapshots für eine einfache Datenwiederherstellung im Falle von Cyber-Angriffen oder anderen Vorfällen.
Das ist ideal, da die meisten Benutzer und Anfänger sich, wenn möglich, für verwaltete VPS-Sicherheit entscheiden sollten. Das bedeutet, dass der Anbieter alle Ihre Hosting-Server-Sicherheitsfunktionen handhabt, veraltete Software aktualisiert und nach Malware scannt. Dies hält Ihren VPS-Server mit minimalem Aufwand sicher.
Fortgeschrittene Benutzer, die mehr Flexibilität und Kontrolle über ihre VPS-Sicherheit wünschen, können auch von Hostingers selbstverwaltetem Hosting profitieren. Benutzer erhalten Root-Zugriff auf die VPS-Server – darüber hinaus bieten wir ein spezielles technisches Support-Team zur Unterstützung an.

Wenn Sie immer noch Port 22 verwenden, um über eine SSH-Verbindung auf Ihren virtuellen Server zuzugreifen, können wahrscheinlich Hacking-Versuche auftreten. Dies liegt daran, dass Angreifer offene Ports scannen können, um Brute-Force-Angriffe durchzuführen und SSH-Zugang zum entfernten Server zu erhalten.
Wir empfehlen, Ihren standardmäßigen SSH-Abhörport zu ändern, um Ihre Daten vor automatisierten Angriffen zu schützen. So ändern Sie den SSH-Port:
nano /etc/ssh/sshd_config

service ssh restart
systemctl restart sshd.service
Linux VPS hat einen Root-Benutzer, der die meisten Privilegien im Betriebssystem besitzt und jeden Aspekt des Servers ändern kann. Cyber-Kriminelle könnten diesen Benutzer ins Visier nehmen, um vollen Zugriff auf den Server zu erhalten.
Die Deaktivierung dieses Kontos verbessert die Sicherheit des Root-Zugangs und schützt Ihren Server vor Brute-Force-Angriffen. Wir empfehlen jedoch, einen alternativen Benutzernamen mit der Berechtigung zur Ausführung von Befehlen auf Root-Ebene für Serverkonfigurationszwecke zu erstellen.
Befolgen Sie die unten aufgeführten Schritte, um die Root-Anmeldung zu deaktivieren:
nano /etc/ssh/sshd_config
PermitRootLogin=no
service ssh restart
systemctl restart sshd.service
Passwörter, die Informationen über Ihre Identität enthalten, oder einfache Passphrasen sind leicht zu erraten. Um erfolgreiche Brute-Force-Angriffe zu verhindern, erstellen Sie ein langes und kompliziertes Passwort mit mehreren Elementen, wie Zahlen und Sonderzeichen.
Sie können Tools wie NordPass verwenden, um einfach starke Passwörter zu erstellen und zu speichern. Diese IT-Tools bieten verschiedene Anpassungsoptionen, wie zum Beispiel die Begrenzung der Passwortlänge und der verwendeten Zeichen.
Verwenden Sie nicht dasselbe Passwort für mehr als ein Konto und denken Sie daran, es regelmäßig zu ändern, idealerweise alle drei Monate. Darüber hinaus vermeiden Sie es, Anmeldedaten für Konten mit Root-Rechten zu teilen, um eine unbefugte Servermodifikation zu verhindern.
Wenn Sie immer noch ein Passwort verwenden, um sich bei Ihrem SSH-Konto anzumelden, könnten Sie zum Ziel von Sniffing-Angriffen werden. Um dies zu vermeiden, verwenden Sie SSH-Schlüssel anstelle eines Passworts für die VPS-Authentifizierung.
Diese Verschlüsselungscodes sind zusätzliche Anmeldeinformationen zur Sicherung einer SSH-Verbindung auf VPS. Da sie computergeneriert sind, können sie bis zu 4096 Bit lang sein. Das bedeutet, sie sind komplexer und schwerer zu entschlüsseln als ein Root-Passwort.
SSH-Schlüssel kommen in zwei Sätzen: öffentlich und privat. Der Erstere wird auf dem Server gespeichert, während der Letztere auf dem Benutzergerät gespeichert wird. Wenn der Server einen Anmeldeversuch erkennt, generiert er eine zufällige Zeichenfolge und verschlüsselt diese mit einem öffentlichen Schlüssel. Die verschlüsselte Nachricht kann nur mit dem zugehörigen privaten Schlüssel entschlüsselt werden.
So generieren Sie einen SSH-Schlüssel auf einem Linux-Server:
ssh-keygen -t rsa
Geben Sie die Datei ein, in der der Schlüssel gespeichert werden soll (/root/.ssh/id_rsa):
Geben Sie die Passphrase ein (leer für keine Passphrase): Geben Sie dieselbe Passphrase erneut ein:
Da HTTP-Traffic verschiedene Ursprünge hat, hilft das Einrichten einer Firewall für VPS dabei, die Anfragen zu filtern, um sicherzustellen, dass nur legitime Besucher auf Ihr System zugreifen können. Dies hilft Ihnen, bösartigen Traffic und potenzielle DDoS-Angriffe zu vermeiden.
Linux-Distributionen kommen mit einem internen Firewall-Dienst namens iptables. Dieses Tool überwacht den Traffic von und zu Ihrem Server mit Hilfe von Tabellen. Es verwendet Regeln, die als Ketten bezeichnet werden, um eingehende und ausgehende Datenpakete zu filtern.
Es ermöglicht Ihnen, Firewall-Regeln nach Ihren Bedürfnissen anzupassen. So installieren Sie die aktuelle iptables-Konfiguration auf Ubuntu und überprüfen diese:
sudo apt-get install iptables
sudo iptables -L -v
Das Terminal wird eine detaillierte Liste aller iptables-Regeln ausgeben. So könnte das Ergebnis aussehen:

Die Uncomplicated Firewall (UFW) ist eine integrierte Anwendung auf Ubuntu, die als Frontend für iptables fungiert. Einfach ausgedrückt, wird es alle eingehenden Verbindungen ablehnen und ausgehende zulassen, wodurch das Risiko potenzieller Bedrohungen verringert wird.
Sie können Regeln für die Firewall nach Ihren Vorlieben ändern und hinzufügen. So aktivieren Sie sie:
sudo ufw enable
sudo apt-get install ufw
sudo ufw status

Alternativ nutzen Sie unsere integrierte VPS Firewall auf hPanel. Wählen Sie Ihren VPS aus und wählen Sie Firewall:

Dann erstellen Sie eine neue Firewall-Konfiguration. Einmal erstellt, wählen Sie die Bearbeiten-Schaltfläche:

Zuletzt, erstellen Sie beliebige bevorzugte Regeln:

Wir empfehlen auch Suricata auf Ihrem Ubuntu-System zu installieren. Dieses Tool erkennt automatisch schädlichen Traffic in Ihrem Netzwerk und dessen Quellen, die Sie später in die UFW-Blockliste aufnehmen können.
Obwohl sie häufig verwendet wird, ist die File Transfer Protocol (FTP) Verbindung unsicher aufgrund fehlender Verschlüsselung. Während FTP über Transport Layer Security (TLS) oder FTPS die Anmeldeinformationen verschlüsselt, sichert es nicht die Dateiübertragung.
Daher kann die Verwendung einer dieser Verbindungen Ihre Daten gefährden. Hacker können leicht einen Sniffing-Angriff durchführen, um Ihre Anmeldeinformationen zu stehlen und Dateiübertragungen abzufangen.
Um dies zu vermeiden, verwenden Sie stattdessen das Secure File Transfer Protocol (SFTP). Diese sichere FTP-Verbindung verschlüsselt alle Daten, einschließlich der Anmeldeinformationen und übertragenen Dateien. Darüber hinaus schützt SFTP Benutzer vor Man-in-the-Middle-Angriffen, da der Client vor dem Zugriff auf das System authentifiziert werden muss.
Befolgen Sie diese Schritte, um eine sichere Dateiübertragungsprotokollverbindung einzurichten:
sftp user@server_ipaddress
oder
sftp user@remotehost_domainname
sftp -oPort=customport user@server_ipaddress
oder
sftp -oPort=customport user@remotehost_domainname
Sobald Sie verbunden sind, wird eine SFTP-Aufforderung wie die folgende erscheinen:

Die Sicherheitssoftware Fail2Ban überwacht Systemprotokolle und blockiert Hacker nach mehreren fehlgeschlagenen Anmeldeversuchen. Darüber hinaus schützt sie Server vor DoS-, DDoS-, Wörterbuch- und Brute-Force-Angriffen. Fail2Ban verwendet iptables und eine Firewall, um IP-Adressen zu sperren.
Befolgen Sie diese Schritte, um das Softwarepaket Fail2Ban auf Ubuntu einzurichten:
sudo apt-get install fail2ban
Do you want to continue? [Y/n] y
sudo systemctl status fail2ban
Wenn das Softwarepaket Fail2Ban aktiv ist und läuft, sollte das Terminal Folgendes zurückgeben:

Neben dem Einrichten einer Firewall zur Filterung des eingehenden Traffics ist es wichtig, die Dateien in Ihrem VPS zu überwachen. Da Virenangriffe eine der Hauptverwundbarkeiten von Linux-Servern sind, kann diese Cyber-Bedrohung Ihre Server ins Visier nehmen und Ihre Daten beschädigen.
Es macht die Installation eines Antivirenprogramms zu einer entscheidenden Sicherheitsverstärkungsmaßnahme. Es gibt viele Möglichkeiten, aber die bemerkenswerteste ist ClamAV. Es ist Open-Source und wird verwendet, um verdächtige Aktivitäten zu erkennen und unerwünschte Dateien zu isolieren.
Wichtig! Aktivieren Sie ClamAV nicht, wenn Ihr VPS weniger als 2 GB freien RAM hat. Dies könnte den gesamten verbleibenden Speicher verbrauchen und Ihren Server zum Absturz bringen.
Befolgen Sie diese Anweisungen, um ClamAV auf CentOS zu installieren:
sudo yum -y install epel-release
sudo yum clean all
sudo yum -y install clamav-server clamav-data clamav-update clamav-filesystem clamav clamav-scanner-systemd clamav-devel clamav-lib clamav-server-systemd
Eine Complete!-Zeile wird erscheinen, was darauf hinweist, dass die Installation abgeschlossen ist und ClamAV läuft. So sollte das endgültige Ergebnis aussehen:

Während ein Antivirus Ihren VPS vor Bedrohungen wie Trojanern und Würmern schützt, ist es möglicherweise nicht in der Lage, neuere Exploits wie Zero-Day-Malware zu erkennen.
Um die Sicherheit Ihres VPS zu verbessern, kombinieren Sie Antivirus mit einem Malware-Scanner. Diese Art von Software aktualisiert die Erkennungsregel schneller, was es ihr ermöglicht, neuere Bedrohungen auf Ihrem System zu erkennen.
Linux unterstützt verschiedene Malware-Scanner, die Sie manuell über das Terminal installieren müssen. Bei Hostinger beinhalten alle unsere VPS-Tarife einen kostenlosen Monarx Malware-Scanner. Seine grafische Benutzeroberfläche macht das Tool besonders für technisch weniger versierte Benutzer einfach zu bedienen.

Nachdem Sie Ihren VPS eingerichtet haben, folgen Sie diesen Schritten, um Monarx zu installieren:

Wichtig! Die Wiederherstellung eines Snapshots und das erneute Scannen Ihres VPS wird die aktuellen Malware-Diagnoseergebnisse zurücksetzen. Installieren Sie also Monarx neu, wenn Sie das Betriebssystem des Servers ändern.
Der Installationsprozess kann bis zu 60 Minuten dauern. Nach der Installation, greifen Sie auf das Tool zu, indem Sie zu dem VPS Dashboard → Sicherheit → Malware-Scanner gehen. Dieser Abschnitt zeigt die Ergebnisse des automatischen Scans, einschließlich der Anzahl der kompromittierten Dateien.

Sie können die bösartigen Dateien manuell bereinigen oder das Automatische Entfernungs-Tool von Monarx verwenden. Diese Funktion löscht automatisch die eingeschleuste Malware und setzt potenziell kompromittierte Dateien in Quarantäne, was es Ihnen ermöglicht, mit minimalem Aufwand eine optimale Server-Sicherheit aufrechtzuerhalten.
Um die automatische Entfernung zu aktivieren, erwerben Sie die Lizenz, indem Sie auf Aktivieren im Abschnitt Automatische Entfernung klicken. Sie kostet 7 €/Monat, und der Abrechnungszyklus passt sich automatisch an die verbleibende Laufzeit Ihres VPS-Abonnements an.
Wenn Sie eine öffentliche Verbindung nutzen, könnte jemand Ihren Traffic abfangen und Ihre Daten stehlen. Um dies zu vermeiden, empfehlen wir ein virtuelles privates Netzwerk (VPN) einzurichten, um Sicherheitsbedrohungen zu bekämpfen.
Ein VPN wird Ihrem Server eine alternative IP-Adresse zur Verfügung stellen, um den Traffic durch einen verschlüsselten Tunnel zu leiten und Ihren Standort zu verschleiern. Es macht Ihre IP-Adresse nicht nachverfolgbar, was Ihnen erlaubt, Anonymität beim Surfen im Internet zu wahren.
Kurz gesagt, ein VPN hält Ihre Daten sicher und verhindert, dass Hacker Ihren Traffic abfangen. Es arbeitet Hand in Hand mit einer Firewall, um zusätzliche VPS-Sicherheit zu bieten.
Ein VPN ist auch vorteilhaft für Benutzer, die in einem Gebiet mit standortbasierten Einschränkungen leben, da es ihnen ermöglicht, ihre IP-Adressen zu ändern, um die Internetzensur zu umgehen.
Befolgen Sie diese Schritte, um OpenVPN auf CentOS zu installieren:
sudo yum install net-tools
curl -O http://swupdate.openvpn.org/as/openvpn-as-2.7.3-CentOS7.x86_64.rpm
sha256sum openvpn-as-*

Alternativ können Sie auch die Kodee-Funktion von Hostinger VPS verwenden, um die SHA-256-Prüfsumme des Pakets zu überprüfen:
sudo rpm --install openvpn-as-*.rpm
passwd openvpn

Die neuen Hostinger KVM VPS Pläne sind kompatibel mit jeder VPN-Software, die auf dem Markt erhältlich ist.
Wenn es viele Benutzer auf Ihrem VPS-Hosting gibt, überlegen Sie sorgfältig die Verteilung von Kontrolle und Rechten. Allen Benutzern Root-Rechte zu gewähren, wird die Ressourcen und sensiblen Daten Ihres Servers Sicherheitsrisiken aussetzen.
Um dieses Problem zu verhindern, setzen Sie ein Benutzerzugriffslimit auf Ihrem Server. Sie können dies tun, indem Sie Benutzer verwalten und ihnen unterschiedliche Berechtigungen für bestimmte Dateien und Systemressourcen gewähren.
Linux verfügt über eine Funktion zur Verwaltung von Benutzerberechtigungen, mit der Sie die Systemzugriffsberechtigungen für verschiedene Konten ändern können. Erstellen Sie einfach eine Gruppe für Benutzer mit den gleichen Zugriffsrechten.
So verwalten Sie Benutzer und deren Berechtigungen auf Ubuntu:
sudo addgroup my_group
adduser first_user
sudo usermod -a -G group1,group2 first_user
sudo usermod -aG sudo first_user
sudo chmod -R g+w /directory
Wir empfehlen auch regelmäßig Benutzer in Ihrem Linux-System aufzulisten, um nach schädlichen zu suchen. Dies ist wichtig, da Hacker oft ein Konto auf einem kompromittierten Gerät erstellen, um Zugang zu erhalten.
Das Deaktivieren von IPv6 hilft, Sicherheitslücken zu vermeiden und macht Ihr VPS-Hosting weniger anfällig für Cyber-Angriffe. Da Hacker oft schädlichen Traffic über IPv6 senden, kann das Offenlassen des Protokolls Ihren Server möglichen Sicherheitsverletzungen aussetzen.
Auch wenn Sie IPv6 nicht aktiv nutzen, können einige Ihrer Programme darauf lauschende Sockets öffnen. Wenn ein Paket eintrifft, werden diese Programme es verarbeiten, sogar ein bösartiges.
Um Ihr Betriebssystem und Ihren VPS-Server sicher zu halten, befolgen Sie diese Anweisungen, um IPv6 auf Ubuntu zu deaktivieren:
sudo nano /etc/sysctl.d/99-sysctl.conf
net.ipv6.conf.all.disable_ipv6 = 1
net.ipv6.conf.default.disable_ipv6 = 1
net.ipv6.conf.lo.disable_ipv6 = 1

sudo sysctl -p
cat /proc/sys/net/ipv6/conf/all/disable_ipv6

Die Überwachung Ihrer Serverprotokolle gibt Einblicke in das, was mit Ihrem VPS-Hosting passiert. Diese Protokolle können auch detaillierte Informationen über den Zustand des VPS liefern, einschließlich der Serverlast und Ressourcennutzung, für Berichtszwecke.
Die Überwachung von Serverprotokollen hilft Ihnen zu bestimmen, ob der Server Cyber-Angriffen oder anderen Sicherheitsbedrohungen ausgesetzt ist. Je früher diese Schwachstellen behoben werden, desto weniger Möglichkeiten haben Angreifer, Daten abzufangen.
Eines der kritischen Verzeichnisse auf Ihrem Linux-System heißt /var/log. Es speichert eine Sammlung von Protokolldateien, die entscheidende Informationen zum System, Kernel, Paketmanagern und verschiedenen Anwendungen enthalten, die auf dem Server laufen.
So öffnen Sie /var/log auf einem Ubuntu-Server zur Protokollüberwachung:
cd /var/log
ls

sudo cat syslog
So sollten Ihre VPS-Protokolle aussehen:

Da alte Software Schwachstellen aufweisen kann, hilft das Aktualisieren von Anwendungen dabei, Cyber-Angriffe auf Ihren VPS zu verhindern. Entwickler veröffentlichen in der Regel regelmäßig Updates und Sicherheitspatches, daher prüfen Sie auf die neuesten Versionen Ihrer Software und installieren Sie diese so schnell wie möglich.
In einem Linux-Betriebssystem können Sie einen Befehl ausführen, um schnell alle verfügbaren Paketaktualisierungen aufzulisten und zu installieren. So machen Sie es auf Debian oder Ubuntu:
sudo apt-get update
sudo apt-get upgrade
In der Zwischenzeit, folgen Sie diesen Schritten, um es auf CentOS/RHEL zu tun:
sudo yum update
sudo yum check-update
Wir empfehlen, automatische Updates zu aktivieren, wenn Sie ein Content-Management-System (CMS) auf Ihrem Server verwenden. Darüber hinaus können Sie Cron-Jobs erstellen, ein auf Linux basierendes Dienstprogramm, um einen Befehl oder ein Skript zu einem bestimmten Zeitpunkt und Datum auszuführen.
Die bequemste Methode, einen Cron-Job auf CentOS oder RHEL zu installieren und auszuführen, ist die Verwendung des yum-cron-Dienstes. Es wird die Software automatisch jedes Mal aktualisieren, wenn eine neue Version veröffentlicht wird. So richtet man es auf CentOS oder RHEL ein:
sudo yum install yum-cron
sudo systemctl enable yum-cron.service
sudo systemctl start yum-cron.service
sudo systemctl status yum-cron.service

sudo vi /etc/yum/yum-cron.conf
apply_updates = yes

Es ist wichtig, Ihren VPS-Server zu schützen, da er sensible Daten enthält. Obwohl Linux für seine robuste Sicherheit bekannt ist, hat der VPS-Server immer noch Schwachstellen.
Häufige Cyber-Angriffe und Probleme in einem Linux-System umfassen Malware, Sniffing- und Brute-Force-Angriffe, SQL-Injektionen, Cross-Site-Scripting (XSS), fehlende Funktionskontrolle und defekte Authentifizierung.
Um sie zu vermeiden, müssen Besitzer von virtuellen privaten Servern wissen, wie sie den Server und das Betriebssystem überwachen und robuste Sicherheitsmaßnahmen anwenden können. Um Ihnen den Einstieg zu erleichtern, haben wir die 16 besten Sicherheitstipps für VPS-Hosting zusammengestellt:
Wir hoffen, dass dieser Artikel Ihnen geholfen hat, Ihre VPS-Hosting-Sicherheit zu verbessern. Wenn Sie Fragen oder weitere Tipps haben, hinterlassen Sie diese bitte in den Kommentaren unten.
In diesem Abschnitt werden wir mehrere häufig gestellte Fragen zur VPS-Sicherheit beantworten.
Die Sicherheit von VPS ist die Widerstandsfähigkeit Ihrer virtuellen Server gegen verschiedene Cyber-Bedrohungen wie SQL-Injektionen, Malware und Sniffing-Angriffe.
Die Verbesserung der VPS-Sicherheit beinhaltet eine ordnungsgemäße Serververwaltung, das Patchen von Fehlern und das Anwenden von Sicherheitsfunktionen. Die Unterstützung Ihres Hosting-Anbieters, integrierte Funktionen und Dienstleistungen bestimmen auch Ihre VPS-Sicherheit.
Schwache VPS-Sicherheit macht Ihren Server, Websites und Besucher anfällig für Cyber-Angriffe. Solche Angriffe können die Privatsphäre verletzen, sensible Daten durchsickern lassen und enorme finanzielle Verluste verursachen. Für Unternehmen können Cyber-Angriffe ihren Ruf schädigen, Kunden vergraulen und den Verkauf verlangsamen.
VPS ist in der Regel sicherer als ein Shared Hosting Plan aufgrund zusätzlicher Sicherheitsfunktionen, isolierter Ressourcen und besserer Website-Privatsphäre. VPS und dediziertes Server-Hosting bieten ein ähnliches Sicherheitsniveau.
Obwohl das Hosting auf einem dedizierten Server im Allgemeinen sicherer ist, fehlt ihm die automatische Failover-Funktion von VPS, die hilft, Datenverlust zu verhindern.
Ja, VPS hat in der Regel eine vorkonfigurierte Firewall, die Benutzer anpassen können. Mehrere Linux-Distributionen haben integrierte Anwendungen zur Konfiguration von VPS-Firewall-Regeln, wie Uncomplicated Firewall und iptables.
Alle Tutorial-Inhalte auf dieser Website unterliegen Hostingers strengen redaktionellen Standards und Normen.