Debian Server absichern
Hallo zusammen,
ich weiß das Thema ist bestimmt schon mal besprochen worden. Trotzdem würde ich mein Vorhaben gern nochmal
mit erfahreneren Nutzern absprechen, also bitte steinigt mich nicht sofort
Ich würde gern ein paar Dienste meines Debian 7 Server (steh bei mir zu Hause) aus dem Internet erreichbar machen. Ich habe auch schon
ein paar Sachen zusammengetragen, die andere zum Schutz ihres Servers gemacht haben:
/home /var /tmp usw. auf eigene Partition
iptables Firewall einrichten (macht das Sinn wenn der Server bei mir zu Hause hinter ner IPFire steht? Das ist dosch schon ne Paketfirewall die ja schon alle Ports nach außen schließt)
fail2ban installieren/konfigurieren
ssh root login verbieten, normalen User und su benutzen
ssh login mit zertifikat und pw
automatische systemupdates per crontab
rkhunter und chkrootkit regelmäßig per crontab
calmav virenscanner
Dazu kommt dann noch das spezifische Absichern der Dienste, in meinem Fall NGINX, PHP und Mysql.
Was ist sonst noch grundlegend Sinnvoll?
Vielen Dank für eure Hilfe
Grüße xoxyss
ich weiß das Thema ist bestimmt schon mal besprochen worden. Trotzdem würde ich mein Vorhaben gern nochmal
mit erfahreneren Nutzern absprechen, also bitte steinigt mich nicht sofort
Ich würde gern ein paar Dienste meines Debian 7 Server (steh bei mir zu Hause) aus dem Internet erreichbar machen. Ich habe auch schon
ein paar Sachen zusammengetragen, die andere zum Schutz ihres Servers gemacht haben:
/home /var /tmp usw. auf eigene Partition
iptables Firewall einrichten (macht das Sinn wenn der Server bei mir zu Hause hinter ner IPFire steht? Das ist dosch schon ne Paketfirewall die ja schon alle Ports nach außen schließt)
fail2ban installieren/konfigurieren
ssh root login verbieten, normalen User und su benutzen
ssh login mit zertifikat und pw
automatische systemupdates per crontab
rkhunter und chkrootkit regelmäßig per crontab
calmav virenscanner
Dazu kommt dann noch das spezifische Absichern der Dienste, in meinem Fall NGINX, PHP und Mysql.
Was ist sonst noch grundlegend Sinnvoll?
Vielen Dank für eure Hilfe
Grüße xoxyss
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 243704
Url: https://administrator.de/contentid/243704
Ausgedruckt am: 25.11.2024 um 18:11 Uhr
15 Kommentare
Neuester Kommentar
Moin,
das dient der betriebssicherheit udn nicht der Sicherheit gegenüber den Angreifern.
iptables sollte man imerm draufhaben, für den Fall, daß die Angreifer die anderen Hürden überwunden haben. bei Festungen hatte man früher auch einige Verteidigungslinien.
jepp
jepp
nur mit passphrasegeschütztem zertifikat und und paßwort-authentifikation abschalten.
nope. nur sicherheitsrelevante Updates. Alles andere nur manuell.
ist o.k.
nunja, kann nciht schaden, aber ncith wirklich notwendig.
Logdateien regelmäßig durchschauen, ggf mit logcheck helfen lassen.
lks
/home /var /tmp usw. auf eigene Partition
das dient der betriebssicherheit udn nicht der Sicherheit gegenüber den Angreifern.
iptables Firewall einrichten (macht das Sinn wenn der Server bei mir zu Hause hinter ner IPFire steht? Das ist dosch schon ne
Paketfirewall die ja schon alle Ports nach außen schließt)
Paketfirewall die ja schon alle Ports nach außen schließt)
iptables sollte man imerm draufhaben, für den Fall, daß die Angreifer die anderen Hürden überwunden haben. bei Festungen hatte man früher auch einige Verteidigungslinien.
fail2ban installieren/konfigurieren
jepp
ssh root login verbieten, normalen User und su benutzen
jepp
ssh login mit zertifikat und pw
nur mit passphrasegeschütztem zertifikat und und paßwort-authentifikation abschalten.
automatische systemupdates per crontab
nope. nur sicherheitsrelevante Updates. Alles andere nur manuell.
rkhunter und chkrootkit regelmäßig per crontab
ist o.k.
calmav virenscanner
nunja, kann nciht schaden, aber ncith wirklich notwendig.
Was ist sonst noch grundlegend Sinnvoll?
Logdateien regelmäßig durchschauen, ggf mit logcheck helfen lassen.
lks
Hallo,
was mir einfallen würde:
IDS (snort/suricata)
MySQL nur an localhost binden
CHROOT für SSH/NGINX
https://www.debian.org/doc/manuals/securing-debian-howto/
Gruß,
Gersen
was mir einfallen würde:
IDS (snort/suricata)
MySQL nur an localhost binden
CHROOT für SSH/NGINX
https://www.debian.org/doc/manuals/securing-debian-howto/
Gruß,
Gersen
Ich nutze shorewall zur Konfiguration der iptables - weil ich es für intuitiver halte.
Hier noch ein vielleicht nützlicher Link.
Hier noch ein vielleicht nützlicher Link.
Das Skript hat seinen Ursprung (wenn Du den Weg über die Referenz, das Forum zurückverfolgt) hier. Da ist auch etwas mehr kommentiert.
Also du hast einen Server 2012 und du hast die Rolle Hyper-V installiert.
Was ich nicht verstehe ist was meinst du mit keine GUI ?
Ist aber auch egal.
Wichtig ist nur das auch der Server 2012 gesichert ist.
Da man ja sonst im schlimmsten Fall auf dem Server kommen könnte.
Und da dort das virtuelle Linux läuft ist es angreifbar.
Ist der Server von außen erreichbar ?
Oder gibt es andere Windows/Linux Maschinen die von außen erreichbar sind ?
Was ich nicht verstehe ist was meinst du mit keine GUI ?
Ist aber auch egal.
Wichtig ist nur das auch der Server 2012 gesichert ist.
Da man ja sonst im schlimmsten Fall auf dem Server kommen könnte.
Und da dort das virtuelle Linux läuft ist es angreifbar.
Ist der Server von außen erreichbar ?
Oder gibt es andere Windows/Linux Maschinen die von außen erreichbar sind ?