Root-Server
Siehe
Standardeinrichtung
Als root:
- neues Passwort einrichten
passwd
- Update des Systems
aptitude update && aptitude upgrade
- Installation eines Editors
aptitude install joe
- Anlegen eines Nutzers
adduser einbenutzer
- Keine Anmeldung von root über ssh
joe /etc/ssh/sshd_config
Sicherheitsüberlegungen
- Auch bei Sicherheit gilt das KISS-Prinzip: Keep it simply stupid! Daher möglichst nur die Features auf dem Server bereitstellen, die man wirklich benötigt.
- fail2ban
- firejail als restriktive Shell
- shorewall
- umask in /etc/login.defs restriktiv setzen
- Verschlüsselung der Laufwerke
- Eigenes Root-Passwort setzen, besser SSH durch root nicht zulassen, sondern nur sudo
- SSH:
- ssh-copy-id
- Anmelden mit Passwort verbieten, siehe
- Evtl. logwatch und fail2ban installieren
- AppArmor
Vgl. zur Serversicherheit
- https://www.thomas-krenn.com/de/wiki/Absicherung_eines_Debian_Servers
- https://www.heise.de/forum/heise-online/Kommentare/Online-Workshop-Linux-Server-sicher-haerten/Beispiel-fuer-eine-Systemhaertung-unter-Debian/posting-36859197/show/
- http://www.webhostlist.de/root-server/meine-ersten-5-minuten-auf-jedem-server/
- Sicheres /tmp-Verzeichnis
Systemd
Mit ProtectSystem kann man das Dateisystem fast vollständig als nicht beschreibbar für den Systemd-Prozess einhängen. Mit ReadWritePaths kann man davon Ausnahmen schaffen.
Mit PrivateTmp sollte das /tmp-Verzeichnis eines Systemd-Prozesses vom Root-Tmp-Verzeichnis abgesondert werden. Siehe
Monitoring
Beim Monitoring des Servers gibt es mannigfache Möglichkeiten, z.B.
- Einbindung in ein Home Automation System wie OpenHAB,
- nagios
- InfluxDB
- Monitorix - eine kleine Nur-Monitoring-Lösung, siehe