Root-Server: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
Codica (Diskussion | Beiträge) |
Codica (Diskussion | Beiträge) |
||
(2 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) | |||
Zeile 23: | Zeile 23: | ||
* Auch bei Sicherheit gilt das KISS-Prinzip: Keep it simply stupid! Daher möglichst nur die Features auf dem Server bereitstellen, die man wirklich benötigt. | * Auch bei Sicherheit gilt das KISS-Prinzip: Keep it simply stupid! Daher möglichst nur die Features auf dem Server bereitstellen, die man wirklich benötigt. | ||
− | * fail2ban | + | * [https://community.hetzner.com/tutorials/securing-ssh#step-2---setup-of-fail2ban fail2ban] |
* firejail als restriktive Shell | * firejail als restriktive Shell | ||
* shorewall | * shorewall | ||
Zeile 31: | Zeile 31: | ||
* [[SSH]]: | * [[SSH]]: | ||
** ssh-copy-id | ** ssh-copy-id | ||
− | ** | + | ** Anmelden mit Passwort verbieten, siehe |
+ | *** https://community.hetzner.com/tutorials/securing-ssh | ||
+ | *** http://www.webhostlist.de/root-server/meine-ersten-5-minuten-auf-jedem-server/ | ||
* Evtl. logwatch und fail2ban installieren | * Evtl. logwatch und fail2ban installieren | ||
* AppArmor | * AppArmor | ||
Zeile 41: | Zeile 43: | ||
* http://www.webhostlist.de/root-server/meine-ersten-5-minuten-auf-jedem-server/ | * http://www.webhostlist.de/root-server/meine-ersten-5-minuten-auf-jedem-server/ | ||
* [https://community.hetzner.com/tutorials/secure-tmp-folder Sicheres /tmp-Verzeichnis] | * [https://community.hetzner.com/tutorials/secure-tmp-folder Sicheres /tmp-Verzeichnis] | ||
+ | |||
+ | === Systemd === | ||
+ | |||
+ | Mit '''ProtectSystem''' kann man das Dateisystem fast vollständig als nicht beschreibbar für den Systemd-Prozess | ||
+ | einhängen. Mit '''ReadWritePaths''' kann man davon Ausnahmen schaffen. | ||
+ | |||
+ | Mit '''PrivateTmp''' sollte das /tmp-Verzeichnis eines Systemd-Prozesses vom Root-Tmp-Verzeichnis abgesondert werden. | ||
+ | Siehe | ||
+ | * https://www.flashsystems.de/articles/systemd-hardening/ | ||
== Monitoring == | == Monitoring == |
Aktuelle Version vom 16. August 2024, 04:55 Uhr
Siehe
Standardeinrichtung
Als root:
- neues Passwort einrichten
passwd
- Update des Systems
aptitude update && aptitude upgrade
- Installation eines Editors
aptitude install joe
- Anlegen eines Nutzers
adduser einbenutzer
- Keine Anmeldung von root über ssh
joe /etc/ssh/sshd_config
Sicherheitsüberlegungen
- Auch bei Sicherheit gilt das KISS-Prinzip: Keep it simply stupid! Daher möglichst nur die Features auf dem Server bereitstellen, die man wirklich benötigt.
- fail2ban
- firejail als restriktive Shell
- shorewall
- umask in /etc/login.defs restriktiv setzen
- Verschlüsselung der Laufwerke
- Eigenes Root-Passwort setzen, besser SSH durch root nicht zulassen, sondern nur sudo
- SSH:
- ssh-copy-id
- Anmelden mit Passwort verbieten, siehe
- Evtl. logwatch und fail2ban installieren
- AppArmor
Vgl. zur Serversicherheit
- https://www.thomas-krenn.com/de/wiki/Absicherung_eines_Debian_Servers
- https://www.heise.de/forum/heise-online/Kommentare/Online-Workshop-Linux-Server-sicher-haerten/Beispiel-fuer-eine-Systemhaertung-unter-Debian/posting-36859197/show/
- http://www.webhostlist.de/root-server/meine-ersten-5-minuten-auf-jedem-server/
- Sicheres /tmp-Verzeichnis
Systemd
Mit ProtectSystem kann man das Dateisystem fast vollständig als nicht beschreibbar für den Systemd-Prozess einhängen. Mit ReadWritePaths kann man davon Ausnahmen schaffen.
Mit PrivateTmp sollte das /tmp-Verzeichnis eines Systemd-Prozesses vom Root-Tmp-Verzeichnis abgesondert werden. Siehe
Monitoring
Beim Monitoring des Servers gibt es mannigfache Möglichkeiten, z.B.
- Einbindung in ein Home Automation System wie OpenHAB,
- nagios
- InfluxDB
- Monitorix - eine kleine Nur-Monitoring-Lösung, siehe