Wähle einen Artikel
CentOS auf VPS installieren
CentOS auf VPS installieren

Volle Kontrolle mit deinem eigenen VPS von easyname

Mit einem VPS von easyname hast du volle Kontrolle über deinen Server – flexibel, skalierbar und umweltbewusst betrieben in ISO-zertifizierten Rechenzentren in Österreich. Ideal für deine Anwendungen, Projekte und maximale Performance.

Hinweis
Einige Screenshots zeigen das Backend unseres Schwesterunternehmens dogado. Die gezeigten Schritte können jedoch auch im easyname-Backend durchgeführt werden.

1. CentOS 8 installieren

Im ersten Schritt wollen wir auf unseren VPS CentOS 8 64 bit installieren. Dazu im easyname Login unter "Server" und klickst auf "Login", um zum easyname-Cloudpit zu gelangen. Nach dem Login klickst du auf die „Wolke“ und wählst „Übersicht“ aus.

UI-Screenshot: CloudPIT-Logo links, 'CLOUD SERVER' mit Wolke; darunter Dropdown 'Übersicht'.

Nun siehst du all deine VPS. Hier wählst du nun den VPS aus, auf dem du CentOS 8 installieren möchtet.

Cloud-Server-Verwaltung: Tabelle mit Zeile, Hostname testbrech.net, Status grün 'gestartet'; rote Umrandung.

Klicke anschließend auf das aktuelle Betriebssystem deines Servers. Bei mir ist dies in dem Fall „AlmaLinux 8 / 64 bit“.

CloudPIT-UI: CLOUD SERVER; Pfad CLOUD SERVER > TESTBEREICH.NET; OS AlmaLinux 8 / 64 Bit; IP 178.250.170.125.

Nun solltest du folgendes sehen:

Screenshot einer Verwaltungsoberfläche: Linkes Menü, Hauptfenster 'Betriebssystem: AlmaLinux 8 / 64 Bit'.

Wähle nun CentOS 8 aus der Liste aus.

Benutzeroberfläche für Systeminstallation; Dropdown mit Betriebssystemen, CentOS 8 / Minimal / 64 bit ausgewählt; linkes Menü.

Nachdem du CentOS gewählt hast, gibst du noch ein Kennwort ein. Dies wird später dein root Kennwort.

Screenshot einer Installationsoberfläche: CentOS 8 / Minimal / 64 Bit, Plesk, zwei Passworteingaben, roter Installieren-Button.

Nun klickst du auf „Betriebssystem installieren“. Du solltest dann folgende Meldung erhalten, die du mit „Ja“ bestätigst.

Bestätigungsdialog: Titel 'BETRIEBSSYSTEM NEU INSTALLIEREN', rote Warnung, Buttons 'NEIN' und blau hervorgehoben 'JA'.

Nun sollte bei dir folgende Meldung erscheinen. Dieser Vorgang dauert nun einige Minuten.

Web-Oberfläche zur Server-Verwaltung; rote Box mit Meldung: 'Der Cloud Server wird neuinstalliert'.

Du kannst wieder oben auf die „Wolke“ klicken. Hier siehst du die Übersicht deiner Server. In dieser Übersicht sollte dann stehen „Betriebssystem wechseln“. Du musst die Seite öfter dann mit „F5“ aktualisieren.

Screenshot einer Cloud-Server-Verwaltung; Tabelle mit Serverdaten, hervorgehobener Button 'Betriebssystem wechseln'.

Nach kurzer Zeit sollte es dann so aussehen:

Tabellarische Übersicht mit Spalten ID, Hostname, IP-Adresse, Node, Status, Tarif, Typ; Zeile mit rotem gestoppten Status.

2. VPS starten

Nach der Installation ist deinVPS noch gestoppt. Um ihn zu starten, klickst du auf deinen Server und anschließend auf den „grünen Pfeil“.

Kopfzeile mit CloudPIT-Logo; UI: CLOUD SERVER > TESTBEREICH.NET; OS CentOS 8 / Minimal / 64 Bit; IP 178.250.170.125.

Warte nun einige Sekunden. Anschließend solltest du folgendes sehen:

Screenshot der CloudPIT-Oberfläche: blaue Kopfzeile mit Logo; CLOUD SERVER > TESTBEREICH.NET; grüner Button GESTARTET.

3. Per SSH mit deinem VPS verbinden

Nachdem du deinen Server installierst und gestartet hast, wollen wir uns das erste Mal damit verbinden. Dazu benötigst du einen SSH Client. Ein kostenloser, beliebter SSH Client ist PuTTy. Klicke auf „here“.

Screenshot einer Webseite mit der Überschrift Download PuTTY und einem hervorgehobenen Link 'here'.

Anschließend wählst du dir den 32bit oder 64bit Installer aus.

Screenshot des Bereichs 'Package files' mit 64-Bit- und 32-Bit-x86-Installer-Links, Signatur-Links und Unix-Quellarchiv.

Starte nun Putty und gib bei „Host Name“ die IP an, welche dir das easyname Cloudpit anzeigt. Der Port ist hier 22.

PuTTY-Konfiguration: linke Kategorien; rechte Felder Host 178.250.170.125, Port 22; Open/Cancel unten.

IP eures Servers:

Screenshot einer Cloud-Server-Verwaltungsseite mit 'CLOUD SERVER > TESTBEREICH.NET' und IP-Adresse 178.250.170.125.

Wenn du dich bereits vor der Neuinstallation schon mal mit dem Server verbunden hast, dann solltest du folgende Meldung bekommen. Dies ist normal. Klickt hier auf „ja“ um dich mit dem Server zu verbinden.

PuTTY-Sicherheitswarnung: gelbes Warnsymbol, Textblock mit Warnhinweis, Buttons Ja, Nein, Abbrechen, Hilfe.

Gib nun als Nutzername „root“ ein und dein eben gewähltes Kennwort. Nach erfolgreichem Login siehst du folgendes:

Windows-Terminal mit schwarzem Hintergrund; Text: Login as: root und root@707.250.170.125's password: grüner Cursor unten.

4. Programme updaten

Nun können wir ein Update aller bereits installierten Programme durchführen. Gib dazu folgendes ein. Durch diesen Befehl werden dir später alle verfügbaren Updates angezeigt.

yum check-update
Schwarzes Terminalfenster mit Root-Eingabeaufforderung, Login-Infos und einer Liste von Paketdateien (x86_64).

Zum Installieren der Updates gibst du nun folgendes ein:

yum -y update

Nun werden alle Updates installiert. Dieser Vorgang kann je nach Anzahl der Updates einige Minuten dauern.

Schwarzes Terminalfenster mit weißem Monospace-Text; Paketzeilen, 'Complete!' und [root@testbereich ~]#

5. Benutzer erstellen

Nun wollen wir uns neben unserem Benutzer „root“ noch einen weiteren Benutzer erstellen. Gib dazu folgendes ein:

adduser 

Mein Benutzer soll z.B. „dogado“ heißen. Also gebe ich folgendes ein:

adduser dogado
Terminalfenster mit Root-Prompt; Befehl adduser dogado eingegeben, darunter Zeile mit der Ziffer 0.

Nun musst du noch ein Kennwort für diesen Benutzer vergeben. Dazu gibst du folgendes ein:

passwd 

In meinem Fall also:

passwd dogado

Nun gibst du dein Kennwort zwei Mal ein.

Terminalfenster mit root-Prompt; Eingabe von adduser dogado, Passwort geändert und Bestätigung.

6. Texteditor nano installieren

Nun installieren wir uns noch einen Texteditor, welchen wir später zum Anpassen einiger Einstellungen benötigen. Gib dazu folgendes ein:

yum -y install nano
Terminalfenster zeigt yum install nano; installiertes Paket nano-2.9.8-1.el8.x86_64, Abschluss.

7. SSH Port ändern und root Login deaktivieren

Nun wollen wir noch unseren SSH Port ändern. Dies ist nützlich, da dieser normalerweise immer auf Port 22 läuft. Im Internet gibt es viele automatische Scanner, welche genau diesen Port scannen. Indem wir diesen also abändern, werden wir bei diesen automatischen Scans nicht erkannt. Ebenfalls wollen wir noch den root Login deaktivieren. Dies bedeutet, dass sich der Benutzer „root“ später nicht mehr direkt per SSH anmelden kann. Dies gibt uns zusätzliche Sicherheit, da so ein Angreifer sich erst als Benutzer Zugang zu unserem Server verschaffen muss und dann erst Zugang zu unserem root Nutzer bekommen kann, wenn er das root Kennwort besitzt. Um die Änderungen durchzuführen, gibst du nun folgenden Befehl ein:

nano /etc/ssh/sshd_config

7.1 Port ändern

Dazu änderst du folgende Zeile ab:

#Port 22

Bei mir soll SSH auf Port 2222 bereitgestellt werden. Also gebe ich folgendes ein:

Port 2222
Schwarzes Terminal mit sshd_config-Inhalt: Port 2222, ListenAddress 0.0.0.0, :: und HostKey-Dateien.

7.2 Root Login verbieten

Dies kannst du nur machen, wenn du in Schritt 5 einen neuen Benutzer erstellt hast. Hast du keinen neuen Benutzer erstellt, so kannst du dich später nicht mehr anmelden. Scrolle nun ganz ans Ende der Datei. Dort findest du folgenden Eintrag:

PermitRootLogin yes

Dies änderst du auf folgendes ab:

PermitRootLogin no
Schwarzes Terminalfenster mit blauem und weißem Text; orangefarbener Pfeil markiert PermitRootLogin no.

Anschließend kannst du mit „STRG+O“ die Datei speichern und mit „STRG+X“ das Programm beenden.

7.3 SSH Dienst neu starten

Nun müsst ihr noch den SSH Dienst neu starten, damit die Änderungen übernommen werden. Gib dazu folgendes ein:

systemctl restart sshd.service

7.4 Per SSH verbinden

Nun starten wir eine zusätzliche Putty Sitzung. Lass deine aktuelle Konsole noch offen! Dies ist wichtig, falls du Fehler gemacht haben solltest, da du sonst keinen Zugriff mehr auf deinen Server hast. Gib nun folgendes bei Putty ein:

PuTTY Configuration: Host Name (or IP address) 178.250.170.125, Port 2222; SSH ausgewählt; linkes Menü sichtbar.

Wichtig ist, dass ihr hier euren „neuen SSH Port“ angibt. Bei mir erscheint nun wieder eine Meldung, dass sich der Server verändert hat. Dies bestätige ich mit „Ja“.

PuTTY-Sicherheitswarnung mit gelbem Warnsymbol; Text über Host-Key-Überprüfung; Buttons: Ja, Nein, Abbrechen, Hilfe.

Melde dich nun mit deinem neuen Benutzer aus Schritt 5 an.

Schwarzes Terminalfenster; Login: dogado, Passwortabfrage für 178.250.170.125; Prompt [dogado@testbereich ~]$

8. Zwischen den Benutzern wechseln

Um von deinem Nutzer auf den Benutzer „root“ zu wechseln, gibst du einfach „su“ ein, gefolgt von dem Root Kennwort.

Schwarzes Terminalfenster mit Befehlszeilen: login as: dogado; dogado@172.250.170.125's password; root@testbereich dogado#

Anhand der „#“ siehst du, dass ihr nun „root“ seid.

Um vom Benutzer root zu deinem neu erstellten Benutzer zu wechseln, gibst du folgendes ein:

su <Nutzername>

In meinem Fall also

su dogado
Schwarzes Terminalfenster mit weißem Text; zwei Zeilen mit Eingabeaufforderungen und grünem Cursor.

Hierbei musst du kein Kennwort eingeben.

9. UFW Firewall installieren und einrichten

9.1 Installieren

Nun wollen wir auf unserem CentOS VPS noch eine Firewall installieren. Die nachfolgenden Befehle führe ich als root aus. Gib nun folgendes ein:

yum -y install epel-release
Schwarzes Terminalfenster mit Befehl 'yum -y install epel-release' und Installationsstatus; Tabellen mit Paketen.

Jetzt haben wir das benötigte Repository installiert. Anschließend können wir UFW installieren. Gib dazu folgendes ein:

yum -y install ufw
Schwarzes Terminalfenster mit weißem Text; Installations- und Paketmanager-Ausgabe, mehrere Statuszeilen.

9.2 aktuell genutzte Ports anzeigen

Nach der Installation schauen wir uns alle aktuell genutzten Ports an. Dies ist wichtig, da du diese Ports gegeben falls später wieder freigeben musst. Gib dazu folgenden Befehl ein:

ss -nptl
Schwarzes Terminalfenster mit weißem Monospace-Text; tabellarische Verbindungsanzeige mit Local/Foreign Address, PID, Status.

Bei mir sieht die Ausgabe so aus:

Dies bedeutet, dass folgende Ports genutzt werden:

  • 25: SMTP
  • 80: Webserver
  • 2222: SSH
  • 111: RPC

9.3 UFW Grundeinstellungen

Nun legen wir fest, dass wir grundsätzliche alle eingehen Verbindungen blockieren wollen. Dazu gibst du folgendes ein:

ufw default deny incoming

Dies sollte dann so aussehen:

Terminal: Befehl 'ufw default deny incoming'; Meldung: Default incoming policy changed to deny; Hinweis: update rules.

Nun haben wir auch einige Standard-Einstellungen gesetzt bekommen. Diese können wir uns nun anzeigen lassen. Gib dazu einfach folgendes ein

ufw status

Nun sollötest du folgendes sehen:

Terminalfenster: ufw status; SSH ALLOW; 224.0.0.251 mDNS ALLOW; SSH (v6) ALLOW; ff02::fb mDNS ALLOW.

Ich lösche hier meinen SSH Port, da es sich auf den Port 22 bezieht. Wir nutzen jedoch einen anderen Port (2222). Dazu gebe ich folgendes ein:

ufw delete 3
ufw delete 1

So sieht dies bei mir aus:

Schwarzes Terminal mit zwei ufw-Löschbefehlen (3 und 1) für 'allow SSH', Bestätigung 'y', Meldung 'Rule deleted'.

Nun können wir uns unsere Firewall Regeln erneut anschauen. Dazu gibt hier wieder folgendes ein

ufw status
Terminal: ufw status. Status: active. Regeln: 224.0.0.251 mDNS ALLOW Anywhere; ff02::fb mDNS ALLOW Anywhere (v6).

Jetzt siehst du, dass unsere SSH Einträge entfernt wurden. Die beiden letzten Einträge benötigst du, damit dein Server Webseiten Namen auflösen kann.

9.4 Ports freigeben

Nun erlauben wir also die aktuell genutzten Ports, damit unser Server später wieder korrekt funktioniert. Den Port 111 gebe ich hier nicht frei, da ich diese Funktion nicht benötige. Gib dazu folgendes ein:

ufw allow 25
ufw allow 80
ufw allow 2222

Für jeden Port wird nun eine Regel angelegt.

Terminalfenster mit Befehlen: ufw allow 25, ufw allow 80, ufw allow 2222; Meldung Rule added (v6).

Nun können wir uns wieder eine Übersicht aller Regeln anschauen. Gib dazu folgendes ein:

ufw status

So sieht dies bei mir aus:

ufw status: Status: active. Tabelle To/Action/From; Beispiele: 224.0.0.251 mDNS ALLOW Anywhere, 25/80 (v6).

9.5 UFW starten / beenden

Du kannst die ufw Firewall mit folgenden Befehlen starten bzw. beenden: Starten der Firewall

ufw enable

Beenden der Firewall

ufw disable

Wenn du die Firewall startest, erscheint folgende Meldung. Diese musst du mit „y“ bestätigen.

Terminalfenster mit Prompt [root@testbereich dogado]# ufw enable; Bestätigung: y; Firewall aktiv und Systemstart aktiviert

9.6 Status der Firewall anzeigen

Du kannst dir mittels folgenden Befehls den Status anzeigen lassen. So erfährst du, ob ufw aktiviert ist und welche Regeln aktuell aktiv sind.

ufw status
Terminalfenster: ufw status, Status: active; To: 224.0.0.251 mDNS, 25, 80, 2222, ff02::fb mDNS; From: Anywhere/Anywhere(v6).

10. Server gegen Brute Force Angriffe absichern

Euer Server wird als Teil des Internets regelmäßig von Bots „angegriffen“. Dies bedeutet, dass Angreifer versuchen sich Zugang per SSH auf deinen Server zu verschaffen. Daher haben wir bereits den SSH Port angepasst. Ein Angreifer findet jedoch auch ohne Probleme deinen frei gewählten SSH Port heraus. Daher wollen wir nun die Anzahl der Versuche der Passworteingabe beschränken. Dies bedeutet, dass man später nur beispielsweise 5 Versuche in 30 Minuten hat und danach für einen gewissen Zeitraum gebannt wird. Somit wird es für einen Angreifer viel schwerer Zugang zu deinem Server zu bekommen. Das Tool hierfür ist „fail2ban“. Dies installieren wir mit folgendem Befehl:

yum -y  install fail2ban
Schwarzes Terminalfenster mit Installationsausgabe: Paketliste und Fortschritt beim Installieren von Fail2ban-Paketen.

Anschließend erstellen wir uns eine Konfigurationsdatei:

cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local

Diese öffnen wir nun

nano /etc/fail2ban/jail.local

Wenn du nun etwas nach unten scrollst, solltest du folgende Einträge finden:

Screenshot eines Terminalfensters mit Kommentaren und drei Konfigurationszeilen: bantime = 10m, findtime = 10m, maxretry = 5

Standardmäßig ist hier eingestellt, dass man 5 Versuche innerhalb von 10 Minuten hat. Wenn man also 5x innerhalb von 10 Minuten das Passwort eingibt, wird man für 10 Minuten gebannt. Diese Werte kannst du beliebig anpassen.

Scrolle nun noch weiter nach unten, bis du folgendes siehst:

Schwarzer Terminal, türkisfarbener Text: 'JAILS', 'SSH servers', '[sshd]', Konfigurationszeilen.

Wir wollen nun unseren SSH Dienst absichern. Dazu schreiben wir in den Bereich „sshd“ folgendes:

enabled = true

Anschließend ändern wir noch den Port auf unseren veränderten SSH Port ab. Pass also folgendes an:

port = 2222

So sieht dann meine Konfiguration aus:

Terminal-Auszug: [ssh]-Abschnitt mit mode=normal, port=2222, logpath={sshd_log}, backend={sshd_backend}, enabled=true.

Anschließend kannst du mit „STRG+O“ die Datei speichern und mit „STRG+X“ das Programm beenden. Nun müssen wir „fail2ban“ noch neu starten, damit die Änderungen übernommen werden. Gib dazu folgendes ein:

systemctl restart fail2ban.service

Nun können wir uns den aktuellen Status von fail2ban anschauen. Dazu gibst du folgendes ein:

service fail2ban status

Hier sehen wir nun, dass fail2ban korrekt läuft.

Terminalfenster zeigt 'service fail2ban status'; rotes Rechteck mit der Aufschrift 'Server ready'.

Ebenfalls kannst du dir noch die Log Dateien anschauen. Dort finden wir noch weitere Informationen. Gib einfach folgendes ein:

cat /var/log/fail2ban.log

Hier sehen wir auch, dass unser Schutz „sshd“ aktiviert ist und wie die genauen „Bannzeiten“ sind.

Terminalfenster mit Fail2ban-Logs: Startmeldung, INFO-Zeilen; rote Markierung um eine Zeile 'Jail ... started'.
Nächster Artikel
Ubuntu auf VPS installieren
Weitere passende Themen
Vier abgerundete Quadrate in 2x2-Anordnung auf hellem Hintergrund.
42 Artikel
Anwendungen