<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Linux on Tobias Theel | Senior Software Engineer</title><link>https://blog.noobygames.de/de/tags/linux/</link><description>Recent content in Linux on Tobias Theel | Senior Software Engineer</description><generator>Hugo -- gohugo.io</generator><language>de</language><lastBuildDate>Sat, 09 May 2026 00:00:00 +0000</lastBuildDate><atom:link href="https://blog.noobygames.de/de/tags/linux/index.xml" rel="self" type="application/rss+xml"/><item><title>SSH-Zugang unter Linux (Ubuntu) absichern</title><link>https://blog.noobygames.de/de/blog/secure-ssh-server/</link><pubDate>Sat, 09 May 2026 00:00:00 +0000</pubDate><guid>https://blog.noobygames.de/de/blog/secure-ssh-server/</guid><description>Jeder öffentlich erreichbare Linux-Server steht unter konstantem Brute-Force-Druck. Wer SSH mit Passwort-Authentifizierung und aktiviertem root-Konto offen lässt, dem stellt sich nicht die Frage ob ein Angreifer eindringt – sondern nur wann. Diese Anleitung führt durch vier konkrete Schritte, die die häufigste Angriffsfläche beseitigen:
SSH-Schlüsselpaar erstellen auf deinem lokalen Rechner Dedizierten Sudo-Benutzer erstellen auf dem Server Öffentlichen Schlüssel übertragen auf den Server sshd härten: Passwort-Login deaktivieren und Root-Login blockieren Am Ende loggst du dich ausschließlich mit deinem privaten Schlüssel über ein Nicht-Root-Konto ein, das Berechtigungen per sudo eskalieren kann.</description></item></channel></rss>