Sicherheitsmaßnahmen bei einer frischen Debian Installation

    Diese Seite verwendet Cookies. Durch die Nutzung unserer Seite erklären Sie sich damit einverstanden, dass wir Cookies setzen. Weitere Informationen

    • Sicherheitsmaßnahmen bei einer frischen Debian Installation

      Hiho,
      das Thema gabs ja bereits in der Chatbox. Ich hab seit kurzem (wobei so kurz isses garnicht) einen Debian Server bei WorldStream.nl und möchte den auch dem Standard entsprechend schützen. Dieses Tutorial ist schon recht komplex, aber es steht nichts von einer Firewall o.Ä. da. Bisher habe ich den direkten SSH-Login deaktiviert und den SSH-Port geändert. Fehlt irgendwas Wichtiges? Später sollen auf dem Root verschiedene Game-Server gehostet werden und vielleicht auch ein TeamSpeak-Server.

      mfg
    • Werbung zur Unterstützung des Forums ( Bitte AddBlocker deaktivieren )

    • Ließ dich in iptables ein, damit solltes du eigentlich auf der sicheren Seite sein, ist allerdings wesentlich komplexer als man denken mag, hier eine kleine Lektüre zum Thema Linux und Firewalls:
      Inhaltsverzeichnis Online-Version Linux-Firewalls - Ein praktischer Einstieg, 2. Auflage

      Und eventuell solltest du noch über Virtualisierung mit KVM nachdenken, so kannst du die verschiedenen Dienste trennen, was die Angriffsmöglichkeiten pro System verkleinert und falls ein System ausfallen sollte, liegen nicht gleich alle Dienste flach (natürlich nur bei entsprechender Konfiguration)

      EDIT:
      Und wie im Tutorial erwähnt, fail2ban installieren, ist sehr hilfreich! Allerdings auch hier, sollte was anderes als ssh geschützt werden, erst ordentlich einlesen, da man sonst Probleme verursachen könnte.

      Für extreme Sicherheit für den Login : de.wikipedia.org/wiki/GNU_Privacy_Guard

      Und noch mal zur Notwendigkeit der Firewall:

      Zitat vom Hetzner Wiki:

      Nein, eine Firewall ist nicht vorgeschaltet. Jeder Kunde kann selbst eine Software Firewall auf seinem Server installieren.

      Denke nicht, das andere Hoster da kostenlos was anderes bieten, daher ist iptables denke ich die beste Lösung, sofern man nicht mehrere hunderte Euro für eine Hardware-Firewall ausgeben will.
    • Habe es vorerst mal nach diesem Tutorial gemacht, da ich leider momentan nicht wirklich die Zeit habe, mich da ausführlich reinzuarbeiten. Es läuft jedenfalls, soweit ich das beurteilen kann. Ich konnte erst zu meinem TS-Server connecten, nachdem ich eine neue Regel hinzugefügt habe (UDP 9987).

      Wie gesagt, das Ganze ist nur für private Zwecke. Sollen warscheinlich nicht einmal Public-Server werden. Denke, dass ich hiermit vorerst gut bedient bin.
    • Schon mal gut ;)

      Das einzige, was ich dir halt dennoch raten würde, wäre Virtualisierung, also für jeden Dienst, bzw. für jedes Dienst Set ein eigenes System. Am ehesten würde ich dir hier zu Proxmox VE raten, die Weboberfläche ist wesentlich leichter zu administrieren als KVM direkt über die SHELL zu administrieren. Und ich würde dir evtl. raten, den TS Server auszulagern, da diese ein beliebtes Angriffsziel sind und der damit verbundene Netzwerkverkehr kann schon mal einen ganzen Server lahm legen, alles schon erlebt...
    • piel;321141 schrieb:

      Wenn du noch fragen musst wie man einen Server sichert, solltest du keinen betreiben.


      Soll ich dich auf deine Threads nochmal aufmerksam machen ? Ich glaube nicht dass du in der Position bist sowas zu sagen.

      Und warum soll man nicht fragen ? Jeder fängt mal ganz unten an. Und ich glaube kaum dass du Erfahrung mit Unix bzw. Linux hast.
    • 0xFFFF;321142 schrieb:

      Soll ich dich auf deine Threads nochmal aufmerksam machen ? Ich glaube nicht dass du in der Position bist sowas zu sagen.

      Und warum soll man nicht fragen ? Jeder fängt mal ganz unten an. Und ich glaube kaum dass du Erfahrung mit Unix bzw. Linux hast.


      Wobei er eigentlich recht hat, man sollte nicht mit "produktiv" Systemen lernen, da die Gefahren eigentlich zu groß sind. Allerdings muss das jeder selber wissen wie er dazu steht.
    • Nun lassen wir die Provokation. Sollte Delinquenz Vorgehen irgendwelche Probleme haben, könnt ihr ihn gernde nett drauf hinweisen. Ansonsten muss er wohl selbst die Verantwortung dafür tragen, sollte es Probleme geben.

      Und sowas wie "was tust du hier, du kannst XY nicht" wollen wir hier eh nicht. Wenn jemand seinen E-Penis mt anderen vergleichen will, kann es gerne privat tun.
    • Airdevil;321149 schrieb:

      Und sowas wie "was tust du hier, du kannst XY nicht" wollen wir hier eh nicht. Wenn jemand seinen E-Penis mt anderen vergleichen will, kann es gerne privat tun.


      Und was ist wenn mein Penis so groß ist, dass er nicht mehr ins MCore Postfach passt?!


      Noch zum Thema: KVM ist sehr sehr sehr empfehlenswert wenn du mehrere Gameserver/Dienste betreiben willst.
    • Keine, der auf dieser Seite angeführten Argumente, treffen auf mich zu, also werde ich einfach weitermachen wie gehabt. Einerseits heulen alle rum, dass Windows nach wie vor beliebter ist, aber andererseits wird man direkt angemacht, wenn man mal eine Frage hat.

      Gut, ich werde mir die Tage mal genauer KVM anschauen.
    • Delinquenz;321161 schrieb:

      Noch nicht, da durch das neue Release von Debian 7 Debian 6 nicht gleich alt und unsicher wird und ich zudem noch meinen Anbieter fragen muss, wie es damit aussieht.


      Alt ist 6 definitiv ! Ist nicht umsonst ein Sprung von Kernel 2.6 auf 3.2 :p wobei, proxmox braucht 2.6er Kernel wenn ich mich nicht täusche, muss ich mal nachschauen :p
      Und warum solltest du den Anbieter fragen? Das machst du selber über die Paketverwaltung, das kostet niemanden was und viel arbeit ist es auch nicht :P