Ereignishorizont
CyberPanel

CyberPanel

Cyber Panel

Nachdem ich am 28.10.2024 eine Abuse-Meldung von meinem Hosting-Anbieter erhalten hatte, begannen ein paar aufregende Tage. In der Software meines selbst gehosteten Webhosting-Panels CyberPanel (GitHub) fand ein Sicherheitsforscher eine RCE-Sicherheitslücke (Remote Code Execution). Leider veröffentlichte er mit seinem Blog vom 27.10.2024 auch gleich einen Exploit. Es dauerte nicht lange, bis tausende von Webhosting-Servern und noch viel mehr Webseiten infiziert waren. Crypto-Mining-Malware, Ransomware, die Dateien als .psaux, .encryp, .locked etc. verschlüsselte, oder den Server übernahm bzw. unbrauchbar machte.

Bild: Hinweismeldung eines mit Ransomware betroffenen Servers.
Die Lösegeldforderungen wurden übrigens auch in Bitcoin beglichen.

Die Not war groß, und die Vorkehrungen für meine Webseite erwiesen sich als eher dürftig. Wer rechnet schon damit, dass eine kleine private Webseite Ziel eines großen Angriffs wird? Tja, wie auch immer, ich hatte Glück im Unglück. Ich hatte verschiedene Backups und wusste, wie ich sie wiederherstellen konnte, da ich ein paar Wochen vorher von einem Hosting-Anbieter zum anderen migriert war. Trotzdem hat es eine Weile gedauert und viele Nerven gekostet. Dabei habe ich viel gelernt und erkannt, dass man jeden Virtual Private Server maximal absichern muss. In diesem Artikel habe ich lose ein paar Punkte zusammengestellt. Vielleicht nützt es ja dem einen oder anderen.

1. VPS einrichten und härten

Dieses Tutorial verwendet einen Ubuntu 22.04 LTS Server. Einen Leitfaden zum Einrichten eines Ubuntu-VPS findet ihr zum Beispiel hier: 7.1 – Allgemein – Einrichten eines Virtual Private Server (VPS). Mindestvoraussetzung ist 2 GB RAM.

Root Login:

ssh root@yourIPaddress

1.1 Grundlagen

Update / Upgrade
apt update && apt upgrade -y

-> Evtl. müsst ihr Enter drücken.

Hinweis: Die ufw (uncomplicated firewall) wird hier nicht installiert, da eine die Firewall (firewalld) später mit CyberPanel kommt.

fail2ban
apt install fail2ban -y 
systemctl enable fail2ban
systemctl start fail2ban
systemctl status fail2ban

-> Zwei Mal mit Enter bestätigen.

Hinweis: Swapfile wird hier nicht installiert, da es später automatisch mit CyberPanel kommt.

1.2 Dedizierten Benutzer anlegen

Für mehr Sicherheit erzeugen wir einen neuen Benutzer, mit dem wir uns zukünftig einloggen. Er bekommt zwar ebenfalls „Root“-Rechte, muss sich aber immer wieder mit seinem Passwort identifizieren. Das bietet mehr Sicherheit, eine bessere Nachvollziehbarkeit und schützt vor menschlichen Fehlern.

adduser cypherpunk

-> Passwort vergeben, die restliche Dateneingabe ist optional.

usermod -aG sudo cypherpunk 

-> Dem Benutzer Root-Rechte zuweisen.

Wichtig: Konfigurationsdatei des OpenSSH Servers bearbeiten.

sudo nano /etc/ssh/sshd_config  

Erweitern mit:

AllowUsers cypherpunk

-> STRG+X -> Y -> Enter

Hinweis: Falls ihr den VPS weiterhin mit dem „root“-User erreichen wollt, müsst ihr, sofern noch nicht vorhanden, auch die Zeile AllowUsers root in die Konfigurationsdatei hinzufügen. Andernfalls wird euch beim Versuch, euch als „root“-User anzumelden, die Fehlermeldung „Permission denied, please try again.“ angezeigt. Nach fünf fehlgeschlagenen Versuchen wird der Zugriff für 10 Minuten komplett gesperrt, da Fail2ban sämtliche Verbindungen blockiert.

Jetzt den VPS herunterfahren, ggf. ein Snapshot machen und alles einmal neu durchstarten.

sudo systemctl poweroff

-> Um ein Backup eures Virtual Private Servers als Snapshot zu erstellen, findet ihr auf der Webseite eures VPS-Hosting-Anbieters sicherlich eine entsprechende Funktion. Dabei wird ein komplettes Abbild (Image) eurer Festplatte bzw. eures VPS erstellt. Dieses könnt ihr jederzeit wiederherstellen, um den Zustand des Servers zu einem früheren Zeitpunkt wiederherzustellen. Anschließend startet ihr den Server über die Webseite neu und meldet euch ab sofort immer mit dem neuen Benutzer an.

ssh cypherpunk@yourIPaddress

2. Cyber Panel installieren und einrichten

2.1 Die Installation von CyberPanel

Hinweis: Um diesem Tutorial zu folgen, sollte der Hostname des Servers nicht der eurer Domain sein. Also nicht yourdomain.xyz. Nennt den Host zum Beispiel wie hier einfach „CyberPanel“.

sudo su - -c "sh <(curl https://cyberpanel.net/install.sh || wget -O - https://cyberpanel.net/install.sh)"

-> Während der Installation: 1+Enter, 1+Enter, 6x Enter

Achtung: Am Ende der Installation wird euch der CyberPanel-Zugang angezeigt:

   ...
   CyberPanel Successfully Installed
   ...
   Visit: https://yourIPaddress:8090
   Panel username: admin
   Panel password: bAJWFpasswordWEjV6
   ...

-> Nach dem Sichern der Daten die Meldung Would you like to restart your server now? [y/N]: mit ENTER bestätigen.
-> sudo systemctl poweroff und einen Snapshot erstellen.

2.2 Das Einrichten von CyberPanel

Nachdem ihr euch im CyberPanel angemeldet habt, seht ihr oben den „Set-up Wizard“. Dieser hilft euch dabei, die erste Webseite einzurichten. Am besten zeigt schon die A- und AAAA-Adresse auf die IP-Adresse des CyberPanel-Servers. Loggt euch dann in CyberPanel ein und folgt diesen Schritten.

1. Falls verfügbar, nutzt den „Set-up Wizard“, der euch oben angezeigt wird. Dieser erleichtert euch das Einrichten der ersten Webseite.
2. Falls dieser nicht mehr angezeigt wird, könnt ihr die Webseite auch manuell einrichten unter MAIN > Websites > New Website, falls noch nicht geschehen.
3. Einen FTP-Account auf dem neuen Server anlegen unter MAIN > FTP mit Benutzername: yourusername => admin_yourusername. Die IP-Adresse kennt ihr, der Port ist 21, und als FTP-Client könnt ihr FileZilla verwenden.
4. Richtet ihr CyberPanel neu ein um eine bestehende Version zu migrieren, könnt ihr nach einen Neustart eures CyberPanel unter MAIN > Websites > New Websites > Manage > Change PHP die PHP-Version vorab einstellen. Die Version bekommt ihr aus dem „Website-Zustand-Bericht“, siehe dazu Punkt 3.1 / Leitfaden Punkt 5.

3. Datensicherung und Migration

Bevor wir Daten wiederherstellen oder migrieren können, müssen wir sie erst sichern.

3.1 Datensicherung

Mindestens drei Methoden der Datensicherung würde ich empfehlen:

A. Snapshots des kompletten VPS: Manuell zwischendurch, vor Updates, etc. und zeitgesteuert.
B. Automatische, zeitgesteuerte Backups auf externe Cloud-Laufwerke mit Plugin-Software wie z.B. UpdraftPlus.
C. Manuelles Sichern der Daten, der Datenbank und eines aktuellen Website-Zustandsberichts.

Zu Punkt A und B gibt es ausreichend Informationen vom Hosting-Anbieter und Plugin-Anbieter im Internet. Zu Methode C habe ich hier einen kleinen Leitfaden zusammengestellt:

1. Auf dem lokalen Rechner einen Ordner mit dem Namen YYMMDD anlegen.
2. Im CyberPanel-Webserver unter MAIN > Websites > List Websites > yourdomain.xyz > File Manager den Ordner public_html mit .tar.gz komprimieren.
3. Die Datei public_html.tar.gz downloaden und im Verzeichnis ablegen.
4. Die MySQL-Datenbank der Webseite mit phpMyAdmin unter MAIN > Database > PHPMYAdmin von der Quelle exportieren. Dazu links das Datenbankverzeichnis your_databasename markieren, exportieren (Schnell und SQL). Den Download your_databasename.sql ebenfalls in den Ordner ablegen.
5. In WordPress unter Werkzeug > Website-Zustand > Bericht den „Website-Zustandsbericht“ in die Zwischenablage kopieren und im Backup-Ordner eine Textdatei erstellen, in die ihr den Bericht kopiert und speichert. Dort stehen wichtige Informationen, wie z.B. die verwendete PHP-Version und Plugins.

Hinweis: Die Datenbank ggf. vorher aufräumen, damit es beim Import zu keinen Komplikationen kommt. Sollte die Webseite schon etwas älter sein und zwischendurch viele Updates/Upgrades gemacht worden sein, kann sich Datenmüll, unzählige Revisionen und kaputte Verknüpfungen angesammelt haben, die wiederum zu Konflikten beim Importieren führen können. Deshalb auf der WordPress-Admin-Seite z.B. mit einem Plugin wie WP-Sweep, WP Optimize oder Advanced Database Cleaner die Datenbank vorher bereinigen. Das spart auch viel Speicherplatz. In phpMyAdmin findet ihr auch noch ein Werkzeug zum Bereinigen. Das alleine reicht jedoch manchmal nicht aus.

Empfehlung: Wollt ihr tagesaktuelle WordPress-Format- und Textdaten einer Seite zwischendurch extern sichern, dann schaltet im WordPress Block Editor oben rechts den Editor > Code Editor ein. Jetzt könnt ihr den kompletten Code der Seite als Text markieren und in die Zwischenablage kopieren. Den Inhalt dann einfach in eine Textdatei auf eurem Rechner ablegen.

3.2 Datenwiederherstellung / Datenmigration

3.2.1 Daten übertragen

Die Datenwiederherstellung eines Snapshots beim VPS-Hosting-Anbieter ist einfach. Das Wiederherstellen mithilfe von UpdraftPlus ist auch gut dokumentiert. Das manuelle Migrieren der Datensicherung und der Datenbank hingegen erfordert ein paar Schritte, die man kennen muss. Hier also der Hinweis, wie man Daten aus dem Backup-Ordner nach Sicherungsmethode C auf einem neu eingerichteten Server wiederherstellt.

1. Mit FileZilla die Dateien public_html.tar.gz und your_databasename.sql hochladen ins Verzeichnis.
2. In CyberPanel unter Websites > List Websites > File Manager den komprimierten Ordner public_html.tar.gz entpacken und in den Ordner public_html verschieben.

3.2.2 Daten migrieren

1. Eine leere Datenbank mit Database > Create Database erstellen:

Enter -> databasename, username and password
databasename: your_databasename
username: your_username
password: …

2. Mit der Befehlszeile (CLI) auf dem Server einloggen und die Datenbank importieren:
mysql -u your_username -p your_databasename < /home/yourdomain.xyz/public_html/your_databasename.sql
Hinweis: Das Passwort ist das der neuen, leeren Datenbank, die zuvor erstellt wurde, nicht der alten Datenbank.

3.2.3 Datenbank-Verknüpfung einstellen

1. Auf dem CyberPanel im File Manager der Seite die Datei public_html/wp-config.php öffnen.
2. Unter DatabaseName, UserName und Passwort die neuen Werte einstellen und den Host auf localhost prüfen.

Die verwendete PHP-Version aus dem „Website-Zustandsbericht“ der Datensicherung prüfen und ggf. unter MAIN > Websites > New Websites > Manage > Change PHP einstellen.

3.2.4 Abschließende Schritte

1. Nicht vergessen: Bei einem neuen Server mit neuer IP auch die IP-Weiterleitung zu ändern. Beim Domainanbieter unter DNS den A und AAAA Eintrag auf die neue IP des VPS mit CyberPanel einstellen. Dann prüfen, zum Beispiel mit: nslookup.io.
2. Den VPS einmal neu starten mit systemctl reboot.
3. Zum Testen kann man z.B. unter ./public_html/ eine Textdatei mit dem Namen neu.txt anlegen. Mit dem Browser sollte man die Datei dann einfach mit yourdomain.xyz/neu.txt aufrufen können.
4. Bekommt ihr noch TLS/SSL-Fehlermeldungen, dann einmal in CyberPanel unter MAIN > SSL > Manage SSL > Issue SSL ein Zertifikat ausstellen.

4. Optionen für ein erweitertes Härten

Die nachfolgenden Methoden zur weiteren Stärkung der Sicherheit sind relevant und gut. Aber allzu oft passieren dabei Fehler und man sperrt sich selber aus. Mach als erstes ein Snapshot eures VPS, damit immer wieder zurück könnt. Dann geht alles sehr langsam Schritt für Schritt durch und testet immer den neuen Zugang, bevor ihr etwas deaktiviert. Denk auch daran, dass CyberPanel selbst ein Firewall mitbringt, welche ihr über das CyberPanel konfigurieren könnte. So müsst ihr zum Beispiel dort den individuellen Port für den SSH-Zugang freigeben oder eben schließen.

4.1 SSH Key verwenden

Die Verwendung von SSH-Schlüsselpaare klingt erstmal kompliziert und ist etwas verwirrend, aber wenn man es erstmal verstanden hat, ist es recht verständlich. Ich lasse es mal ChatGPT erklären:

Ein SSH-Schlüsselpaar ist eine Art von Sicherheitswerkzeug, das zur sicheren Anmeldung auf einem Computer oder Server verwendet wird. Stell es dir als ein Schloss und einen passenden Schlüssel vor, die zusammen funktionieren, um eine Tür zu öffnen – nur hier geht es um digitale Sicherheit.

Hier sind die beiden Teile des SSH-Schlüsselpaares:

1. Privater Schlüssel (Private Key): Dieser ist wie dein persönlicher, geheimer Schlüssel. Du solltest ihn niemals mit jemandem teilen. Er bleibt immer sicher auf deinem eigenen Computer.

2. Öffentlicher Schlüssel (Public Key): Dieser ist wie das Schloss, das du auf den Server montierst. Er kann von anderen Leuten gesehen werden, weil es nichts ausmacht, wenn er öffentlich bekannt ist. Der öffentliche Schlüssel wird auf den Server kopiert, auf den du dich einloggen willst.

Wie funktioniert das?

1. Wenn du dich auf einem Server anmelden möchtest, prüft der Server deinen öffentlichen Schlüssel.
2. Dein Computer (mit dem privaten Schlüssel) "spricht" mit dem Server, und der Server stellt sicher, dass der private Schlüssel zu dem öffentlichen Schlüssel passt.
3. Wenn sie zusammenpassen, wirst du angemeldet.

Das Besondere ist, dass dieses Verfahren sicher ist, weil nur derjenige, der den passenden privaten Schlüssel hat, sich anmelden kann. Da der private Schlüssel geheim bleibt und niemals gesendet wird, ist die Wahrscheinlichkeit eines Hackangriffs viel geringer als bei der Verwendung eines Passworts.

Ein Schlüsselpaar könnt ihr ganz einfach auf eurem Rechner selbst generieren. Öffnet dazu euer Terminal, als würdet ihr euch einloggen, und generiert dann mit folgendem Befehl ein Schlüsselpaar:

ssh-keygen

Als erstes werdet ihr gefragt, wo ihr das Schlüsselpaar ablegen möchtet. Wenn ihr einfach ENTER drückt, wird der in Klammern vorgeschlagene Pfad und Dateiname übernommen. Anschließend erscheint die Aufforderung „Enter passphrase“. Hier könnt ihr den Schlüssel zusätzlich verschlüsseln. Diese Passphrase ist das Passwort zum Entschlüsseln des privaten Schlüssels. Meldet ihr euch beim Remote-Server an, muss der private Schlüssel mit der Passphrase entschlüsselt werden. Ihr benötigt dann jedoch nicht mehr das Passwort für den Benutzer, um euch anzumelden. Die Passphrase ist nicht zwingend erforderlich, bietet jedoch zusätzliche Sicherheit. Achtet darauf, die Schlüsseldatei und die Passphrase nicht zu verlieren. Nachfolgend findet ihr ein Bild zur Generierung eines SSH-Schlüsselpaares auf einem Windows 11 Rechner.

Bild: Generierung eines SSH-Schlüsselpaares

Ed25519 ist ein moderner asymmetrischer Verschlüsselungsalgorithmus. Der private Schlüssel id_ed25519 und der öffentliche Schlüssel id_ed25519.pub wurden auf dem Rechner in dem Pfad C:\User\User\.ssh abgelegt. Es sind zwei Dateien, die ihr mit einem einfache Textreader wie Notepad öffnen und lesen könnt. Alternativ könnt ihr den Befehl cat id_ed25519.pub verwenden, dann wird euch im Terminal der Schlüssel angezeigt. Die Datei know_hosts ist eine Datei die euer Rechner anlegt um private Schlüssel von anderen Rechnern zu speichern. Sie dient nur um die Authentizität des anderen Rechners zu verifizieren.

Kurzer Einschub zur Info: Installiert ihr euren Server also mal neu, hat er einen neues Schlüsselpaar generiert und ihr bekommt folgende Warnmeldung.

Bild: Warnmeldung „man-in-the-middle attack“

In diesem Fall könnt ihr beruhigt sein, da ihr jetzt ja wisst, wieso die Meldung kommt, der Schlüssel hat sich mit dem neu Aufsetzen geändert. Um die zu beheben müsst ihr nur den Schlüssel aus der know_hosts Datei löschen, dann legt der Rechner beim nächsten Login den neuen Schlüssel vom Server wieder in der Datei ab. Er zeigt euch mit der Meldung auch an wo die Datei liegt. In diesem Fall im Ordnerpfad: C:\Users\axels\.ssh.

Weiter geht.. Jetzt könnt ihr den Inhalt des öffentlichen Schlüssels id_ed25519.pub lesen, markieren und in die Zwischenablage kopieren. Dann den Schlüssel in der Befehlszeile eures CyberPanel-Server in die Datei authorized_keys einfügen:

mkdir ~/.ssh
nano ~/.ssh/authorized_keys 

-> STRG+X -> Y -> ENTER.

Jetzt könnt ihr den Schlüssel testen, in dem ihr euch einmal mit dem Befehl exit ausloggt und dann neu anmeldet. Entweder werdet ihr wie Zauberhand eingeloggt, oder wenn ihr ein Passwortschutz für den Schlüssel vergebe habt, werdet ihr nach dem Passwort zum Entschlüsseln gefragt und dann eingeloggt.

Wichtig: Eure Schlüssel müsst ihr beim root- und beim cypherpunk-User hinterlegen. Loggt euch dafür bei beiden einmal ein.

Hinweis: Wenn ihr bei der Login-Abfrage mit eurem verschlüsselten Schlüssel einfach ENTER drückt, erscheint als zweite Option die Passwortabfrage. Probiert es aus!

Hinweis: Eure hinzugefügten SSH-Keys könnte ihr jetzt auch im CyberPanel sehen. Unter SERVER > Security > Secure SSH > SSH Keys.

4.2 Passwort Login deaktivieren

Wenn ihr sicher Zugang mit eurem SSH-Schlüssel habt, könnt ihr den Login per Passwort deaktivieren. Bevor ihr dass tut, richtet am besten einen zweiten Rechner ein, mit dem ihr Notfalls Zugang bekommt. Alternativ könnt ihr den Private Key id_rsa (bei Windows) auch selbst sichern. Der öffentliche Schlüssel ist nicht kritisch, der private Schlüssel hingegen schon.

Um den Login per Passwort zu deaktivieren:

sudo nano /etc/ssh/sshd_config

PasswordAuthentication auf no setzten:

PasswordAuthentication no

-> STRG+X -> Y -> ENTER

Den SSH-Server einmal neu starten:

sudo systemctl restart ssh

-> Loggt euch jetzt neu ein und drückt die SSH-Key Abfrage mit ENTER weg, dann sollte ihr keine Passwortabfrage mehr sehen. Das gilt jetzt für beide Benutzer.

4.3 Fremde SSH-Schlüssel deaktivieren

Im .ssh-Verzeichnis des Root-Users befindet sich ein privater und ein öffentlicher Schlüssel mit dem Namen cyberpanel. Ich konnte ihren Nutzen für mich nicht identifizieren und habe sie daher deaktiviert.

nano ~/.ssh/cyberpanel
nano ~/.ssh/cyberpanel.pub

-> Jeweils ein „NO_“ am Anfang des Schlüssels setzten. Damit werde die Schlüssel ungütig.

4.4 Login per Root-User deaktivieren

Da der root-User an bekanntes Angriffsziel ist, kann man den Login dafür deaktivieren. Ihr habt zwei Optionen. Einmal das deaktivieren über die CyberPanel Firewall unter SERVER > Security > Secure SSH > Basic > Permit Root Login. Und zweites direkt über die Konsole:

sudo nano /etc/ssh/sshd_config
PermitRootLogin no
# AllowUsers root

-> STRG+X -> Y -> ENTER

Hinweis: Mit # AllowUsers root ist auch ausgeschlossen, dass man vom CyberPanel den Schalter „Root-User“ umlegen kann. Wenn ihr dies über CyberPanel steuern möchtet, müsst ihr die Auskommentierung # vor AllowUsers root entfernen. Dann gilt nur das yes/no von PermitRootLogin.

Startet jetzt den SSH-Server einmal neu:

sudo systemctl restart ssh

-> Versucht euch mit dem root-User anzumelden -> Das sollte jetzt nicht mehr gehen, nur noch der cypherpunk-User sollte mit SSH-Key funktionieren.

4.5 Portzugang individualisieren (SSH Port 22 -> 1001)

Den neuen SSH Port für den Zugang könnt ihr frei Wählen: Zum Beispiel Port Nummer 1001. Da CyberPanel für euch die Firewall mit der Portverwaltung übernimmt, müsst ihr auch dort den Port dort aktivieren. Geht dazu in CyberPanel auf SERVER > Security > Firewall und legt die Regel fest:

Rule Name = SSHnew / tcp / 0.0.0.0/0 / Port = 1001

-> Ihr solltet in der Liste jetzt die neue Portfreigabe sehen.

Jetzt müsst ihr der sshd_config noch den Port eintragen:

sudo nano /etc/ssh/sshd_config

Fügt eine weitere Zeile mit dem zusätzlichen Port ein:

Port 1001 

-> STRG+X -> Y -> ENTER

sudo systemctl restart ssh

Einmal mit exit ausloggen und neu einloggen, mit einem etwas abgewandelten Befehl:

ssh -p 1001 cypherpunk@yourIPaddress

-> Achte auf das -p 1001. Die Portfreigabe für 1001 gilt jetzt für alle User.

Jetzt den Standard Port 22 in der Firewall des CyberPanel deaktivieren. Geht dazu auf SERVER > Security > Firewall und löscht die Zeile mit dem Port 22.

Jetzt den Port Zugang in der SSH-Config deaktivieren:

sudo nano /etc/ssh/sshd_config

Die Zeile Port 22 mit # auskommentieren:

 # Port 22 

STRG+X -> Y -> ENTER

Dienst neu Starten:

sudo systemctl restart ssh

Einmal neu starten, exit und neu einloggen, um den Zugang zu prüfen, in der Hoffnung, dass ihr euch nicht selbst ausgesperrt habt. 😉

Damit habt ihr dem Server eine große Portion mehr Sicherheit hinzugefügt. 💪 Ihr habt nur ein kleines verstecktes Türchen offen gelassen. Bewahrt den Zugang und das Wissen darüber gut auf.

4.6 Nicht verwendete Ports schließen

Ja nachdem wie ihr euer CyberPanel verwendet benötigt ihr diverse Port geöffnet. Wer aber z.B. die Email Funktion nicht verwendet, kann alle Ports die damit zusammenhängen schließen. Andere Ports sind optional. Ich für meinen Teil verwende nur die Grundfunktionen und das beinhaltet die Ports: 8090, 80, 443, 21 und 22 bzw. 1001. Alle anderen Ports sind geschlossen bzw. aus der Firewall Freigabe gelöscht. Geht dazu auf SERVER > Security > Firewall und löscht alle nicht benötigen Ports.

4.7 CyberPanel deaktivieren

Was nicht da ist, kann auch nicht missbraucht werden. Die Webseiten selbst laufen auch ohne aktives CyberPanel.

Hier ein paar Befehle zum Stoppen, Deaktivieren des Autostarts, Starten, Aktivieren des Autostarts und zum Prüfen des Status. Ihr könnt CyberPanel auch ohne weiteres einfach deaktivieren, wenn ihr es nicht benötigt. Hier ein paar nützliche Befehle. „Stop“ gilt nur für die Session, bei einem Neustart ist CyberPanel wieder aktiv. Mit „disable“ wird CyberPanel dauerhaft deaktiviert. Mit „enable“ könnt ihr es wieder aktivieren. „Status“ zeigt den aktuellen Status.

sudo systemctl stop lscpd
sudo systemctl disable lscpd
sudo systemctl start lscpd
sudo systemctl enable lscpd
sudo systemctl status lscpd

5. Anhang

5.1 Quellen und weiterführende Informationen

Website: https://www.cyberpanel.net
Forum: https://forums.cyberpanel.net oder https://community.cyberpanel.net/
Wiki: https://docs.cyberpanel.net
Dokumentation: https://cyberpanel.net/docs/
GitHub: https://github.com/usmannasir/cyberpanel

5.2 CyberPanel-Version anzeigen und Upgrade durchführen

CyberPanel-Version und Commit prüfen:

cd /usr/local/CyberCP/
sudo git log -1

Im GitHub-Repository könnt ihr auf neue Versionen und Commits prüfen: https://github.com/usmannasir/cyberpanel

CyberPanel-Upgrade durchführen:

sudo su - -c "sh <(curl https://raw.githubusercontent.com/usmannasir/cyberpanel/stable/preUpgrade.sh || wget -O - https://raw.githubusercontent.com/usmannasir/cyberpanel/stable/preUpgrade.sh)"

-> Starte jetzt den ganze Server einmal neu, damit auch die Firewall wieder aktiviert wird: sudo systemctl reboot

Hinweis: Bekommt ihr beim Upgrade die Fehlermeldung:

 TypeError: canonicalize_version() got an unexpected keyword argument 'strip_trailing_zero'

Dann ein Update der Pip-Pakete durchführen:

sudo pip install packaging==22

Die komplette Fehlermeldung findet ihr unter pastebin.com.

Option: Ubuntu System Update
sudo su -
apt update && apt upgrade -y
reboot

5.3 fail2ban-Logfiles

# Show simple logfiles
sudo cat /var/log/fail2ban.log
# Show sorted logfiles
sudo awk '($(NF-1) == "Ban"){print $NF}' /var/log/fail2ban.log \
  | sort | uniq -c | sort -n

Weitere Informationen findet ihr hier.

5.4 CyberPanel-Firewall überprüfen

Den Status der CyberPanel-Firewall könnt ihr unter SERVER > Security > Firewall einsehen. Direkt prüfen und die Logs aufrufen könnt ihr sie mit der Befehlszeile:

sudo systemctl status firewalld
sudo journalctl -u firewalld

Die SSH-Port-Einstellung, den Root-Login und die hinterlegten SSH-Schlüssel könnt ihr unter SERVER > Security > Secure SSH einsehen bzw. ändern.

Erstellt mit Liebe 🧡 Seit 858407 / 872802

– Lightning ⚡ (er)leben –

Value 4 Value
axelhamburch@ereignishorizont.xyz