Root-Server: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
Codica (Diskussion | Beiträge) |
Codica (Diskussion | Beiträge) |
||
Zeile 23: | Zeile 23: | ||
* Auch bei Sicherheit gilt das KISS-Prinzip: Keep it simply stupid! Daher möglichst nur die Features auf dem Server bereitstellen, die man wirklich benötigt. | * Auch bei Sicherheit gilt das KISS-Prinzip: Keep it simply stupid! Daher möglichst nur die Features auf dem Server bereitstellen, die man wirklich benötigt. | ||
− | * fail2ban | + | * [https://community.hetzner.com/tutorials/securing-ssh#step-2---setup-of-fail2ban fail2ban] |
* firejail als restriktive Shell | * firejail als restriktive Shell | ||
* shorewall | * shorewall | ||
Zeile 31: | Zeile 31: | ||
* [[SSH]]: | * [[SSH]]: | ||
** ssh-copy-id | ** ssh-copy-id | ||
− | ** | + | ** Anmelden mit Passwort verbieten, siehe |
+ | *** https://community.hetzner.com/tutorials/securing-ssh | ||
+ | *** http://www.webhostlist.de/root-server/meine-ersten-5-minuten-auf-jedem-server/ | ||
* Evtl. logwatch und fail2ban installieren | * Evtl. logwatch und fail2ban installieren | ||
* AppArmor | * AppArmor |
Version vom 13. Oktober 2020, 11:12 Uhr
Siehe
Standardeinrichtung
Als root:
- neues Passwort einrichten
passwd
- Update des Systems
aptitude update && aptitude upgrade
- Installation eines Editors
aptitude install joe
- Anlegen eines Nutzers
adduser einbenutzer
- Keine Anmeldung von root über ssh
joe /etc/ssh/sshd_config
Sicherheitsüberlegungen
- Auch bei Sicherheit gilt das KISS-Prinzip: Keep it simply stupid! Daher möglichst nur die Features auf dem Server bereitstellen, die man wirklich benötigt.
- fail2ban
- firejail als restriktive Shell
- shorewall
- umask in /etc/login.defs restriktiv setzen
- Verschlüsselung der Laufwerke
- Eigenes Root-Passwort setzen, besser SSH durch root nicht zulassen, sondern nur sudo
- SSH:
- ssh-copy-id
- Anmelden mit Passwort verbieten, siehe
- Evtl. logwatch und fail2ban installieren
- AppArmor
Vgl. zur Serversicherheit
- https://www.thomas-krenn.com/de/wiki/Absicherung_eines_Debian_Servers
- https://www.heise.de/forum/heise-online/Kommentare/Online-Workshop-Linux-Server-sicher-haerten/Beispiel-fuer-eine-Systemhaertung-unter-Debian/posting-36859197/show/
- http://www.webhostlist.de/root-server/meine-ersten-5-minuten-auf-jedem-server/
- Sicheres /tmp-Verzeichnis
Monitoring
Beim Monitoring des Servers gibt es mannigfache Möglichkeiten, z.B.
- Einbindung in ein Home Automation System wie OpenHAB,
- nagios
- InfluxDB
- Monitorix - eine kleine Nur-Monitoring-Lösung, siehe