Root-Server: Unterschied zwischen den Versionen

Aus CodicaTipps
Zur Navigation springen Zur Suche springen
 
(3 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 23: Zeile 23:
  
 
* Auch bei Sicherheit gilt das KISS-Prinzip: Keep it simply stupid! Daher möglichst nur die Features auf dem Server bereitstellen, die man wirklich benötigt.
 
* Auch bei Sicherheit gilt das KISS-Prinzip: Keep it simply stupid! Daher möglichst nur die Features auf dem Server bereitstellen, die man wirklich benötigt.
 +
* [https://community.hetzner.com/tutorials/securing-ssh#step-2---setup-of-fail2ban fail2ban]
 
* firejail als restriktive Shell
 
* firejail als restriktive Shell
 
* shorewall
 
* shorewall
Zeile 30: Zeile 31:
 
* [[SSH]]:
 
* [[SSH]]:
 
** ssh-copy-id
 
** ssh-copy-id
** Evtl.: Anmelden mit Passwort verbieten, siehe http://www.webhostlist.de/root-server/meine-ersten-5-minuten-auf-jedem-server/
+
** Anmelden mit Passwort verbieten, siehe  
 +
*** https://community.hetzner.com/tutorials/securing-ssh
 +
*** http://www.webhostlist.de/root-server/meine-ersten-5-minuten-auf-jedem-server/
 
* Evtl. logwatch und fail2ban installieren
 
* Evtl. logwatch und fail2ban installieren
 
* AppArmor
 
* AppArmor
Zeile 39: Zeile 42:
 
* https://www.heise.de/forum/heise-online/Kommentare/Online-Workshop-Linux-Server-sicher-haerten/Beispiel-fuer-eine-Systemhaertung-unter-Debian/posting-36859197/show/
 
* https://www.heise.de/forum/heise-online/Kommentare/Online-Workshop-Linux-Server-sicher-haerten/Beispiel-fuer-eine-Systemhaertung-unter-Debian/posting-36859197/show/
 
* http://www.webhostlist.de/root-server/meine-ersten-5-minuten-auf-jedem-server/
 
* http://www.webhostlist.de/root-server/meine-ersten-5-minuten-auf-jedem-server/
 +
* [https://community.hetzner.com/tutorials/secure-tmp-folder Sicheres /tmp-Verzeichnis]
 +
 +
=== Systemd ===
 +
 +
Mit '''ProtectSystem''' kann man das Dateisystem fast vollständig als nicht beschreibbar für den Systemd-Prozess
 +
einhängen. Mit '''ReadWritePaths''' kann man davon Ausnahmen schaffen.
 +
 +
Mit '''PrivateTmp''' sollte das /tmp-Verzeichnis eines Systemd-Prozesses vom Root-Tmp-Verzeichnis abgesondert werden.
 +
Siehe
 +
* https://www.flashsystems.de/articles/systemd-hardening/
  
 
== Monitoring ==
 
== Monitoring ==

Aktuelle Version vom 16. August 2024, 04:55 Uhr

Siehe


Standardeinrichtung

Als root:

  • neues Passwort einrichten
 passwd
  • Update des Systems
 aptitude update && aptitude upgrade
  • Installation eines Editors
 aptitude install joe
  • Anlegen eines Nutzers
 adduser einbenutzer
  • Keine Anmeldung von root über ssh
 joe /etc/ssh/sshd_config

Sicherheitsüberlegungen


Vgl. zur Serversicherheit

Systemd

Mit ProtectSystem kann man das Dateisystem fast vollständig als nicht beschreibbar für den Systemd-Prozess einhängen. Mit ReadWritePaths kann man davon Ausnahmen schaffen.

Mit PrivateTmp sollte das /tmp-Verzeichnis eines Systemd-Prozesses vom Root-Tmp-Verzeichnis abgesondert werden. Siehe

Monitoring

Beim Monitoring des Servers gibt es mannigfache Möglichkeiten, z.B.