PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : Der erste Rootserver



fatso
10.10.05, 15:48
Guten Tag, wie ihr dem Titel entnehmen koennt bin ich in kürze stolzer Besitzer eines eigenen Rootservers ;) Ich habe zwar schon einige Erfahrung mit Linux jedoch nur was den Desktopbereich angeht. Vor allem was die Sicherheit angeht bin ich nur begrenzt im Bilde. Der Root soll primär als Gameserver fungieren. Ich würde gerne eure Meinungen und Erfahrungen hören, worauf man als Admin eines Root auf jedenfall achten sollte. Zudem was notwendig ist um ihn möglichst sicher zu machen. Ich bin für konstruktive Beiträge sehr dankbar!

MfG Fatso

netpapst
10.10.05, 16:27
- Sicheres Passwort nehmen (kein root:root oder sowas)
- sich auf jeden Fall mit Linux-Sicherheit befassen
- ne kleine Einführung in den vi ist bei der Arbeit auf der Konsole auch hilfreich
- Das Programm "screen" solltest du dir ankucken
- Das Programm "nice" bzw. "renice" kann auch noch n bisschen Performance geben

pfleidi85
10.10.05, 18:06
Zum testen der Luecken soll Nessus auch gute Dienste Leisten hab ich gehoert. Habs aber selbst noch nicht getestet.

Blade
10.10.05, 18:43
Beschäftige Dich mit den relay-Einstellungen Deines MTA's (postfix oder sendmail oder ...?) sodass Dein Server nicht zur Spam-Schleuder wird.

Lies regelmäßig die Log-Files hinsichtlich Server-Missbrauch, viel Erfolg!

Jigsore
10.10.05, 18:45
Dazu noch die einschlägigen Howtos, z.b. die ein oder andere Grundlage aus dem Debiananwenderhandbuch

Multe
11.10.05, 12:35
Nicht zu vergessen,

regelmässiges Updaten der betroffenen Programme. Nutze nur sichere Forensoftware. phpbb ist in letzter Zeit sehr oft angreifbar gewesen.
Is normalerweise nicht erwähneswert, aber in diesem Rahmen kann man das nicht oft genug sagen.

Gruß Malte

Florian99
11.10.05, 14:41
Ich würde vielleicht sogar mit rsync nen Backup machen damit bei späteren Plattencrashs oder änlichem du alles wieder Restoren kannst. Ich habe gerade eins gemacht, dank Forum. Es kann Arbeit er sparen.

-Sensemann-
11.10.05, 17:38
Wiedermal der falsche Ansatz. Im Rootserverbereich wächst man nicht mit einer Neuanschaffung.
Erst Lernen dann kaufen.
Nicht
Kaufen dann lernen.
Siehe ersten Post hier im Forum!

Jigsore
11.10.05, 18:59
Warum soll es ein falscher Ansatz sein? Weil er kein Sysadmin ist, weil er gerade anfängt sich mit Servern zu beschäftigen?
Ich kann an seinem Post nichts sehen ala Habn rootie weil windoofs suxx und grat ers linux aber kann alles und weiz nichs, HILFEEEE!!!!!!!!!!.
Das er hier fragt, auch wenn es dazu genügend Threads gibt, ist doch schon mal ein guter Anfang um Tips zu bekommen.

-Sensemann-
11.10.05, 22:15
Ganz einfach

er schreibt:


Guten Tag, wie ihr dem Titel entnehmen koennt bin ich in kürze stolzer Besitzer eines eigenen Rootservers...


Das heisst doch er hat bald etwas mit dem er sich nicht so auskennt wie man sich damit auskennen sollte.


habe zwar schon einige Erfahrung mit Linux jedoch nur was den Desktopbereich angeht.


Das heisst doch letztendlich, das eine gewisse Zeitspanne vergeht bis er das Grundsätzliche Wissen etc hat.
In dieser Zeitspanne ist der Rootserver noch nicht wirklich gut eingestellt.

Meiner Meinung wäre,

Rootserver im Lan aufsetzten, einstellen, testen, und schauen ob sich das was man da überlegt auch wirklich so funktioniert. Wenn das alles klappt ist der Root im Internet kein Problem.

Und ja im gegensatz zu gewissen anderen ForenUser, merkt man das er selber etwas lernen möchte. Trotzdem ist es ein Unterschied.


Ich kann an seinem Post nichts sehen ala Habn rootie weil windoofs suxx und grat ers linux aber kann alles und weiz nichs, HILFEEEE!!!!!!!!!!.

Jigsore
11.10.05, 22:27
Meine Einstellung ist halt ab ins kalte Wasser. Entweder säuft er ab oder lernt schwimmen :)

Eierhahn
12.10.05, 00:32
Meine Einstellung ist halt ab ins kalte Wasser. Entweder säuft er ab oder lernt schwimmen :)
Naja - Du solltest beachten, dass son Wasser verdammt kalt sein kann ;)
Ohne jetzt unnötig Panik beim Threadersteller erzeugen zu wollen: Es kann immerhin passieren, dass jemand deine Kiste hacked, und dann (evtl unbemerkt) über einen gewissen Zeitraum illegeale Sachen damit anstellt. Als verantworlicher für den Root-Server ist man dann wohl erstmal selber der dumme. (Auch wenn ich in solchen Fällen die Rechtslage nicht wirklich kenne)

Und nun noch ein konstruktiver Tipp: Habe bei meinem kleinen Linux-Router vor einiger Zeit mal die Log-Files durchgeschaut, und es ist schon erstaunlich, wie oft versucht wird, sich über nen offene SSH Port einzuloggen (Tippe mal auf Wörterbuch-Attacken). Da son Root-Server wohl nen offenen SSH Port braucht, solltest du wenigstens das Login für den user 'root' via SSH verbieten. Dann halt erst über nen Nutzer einloggen, und dann via 'su -' auf root wechseln.
So vermeidet man schonmal, dass jemand aus 'zufall' das richtige Root-Passwort finden kann ;)

Ansonsten: Nur die notwendigsten Dienste laufen lassen und auf dem aktuellen Stand halten.
und sich natürlich sehr viel mit der Materie beschäftigen :cool:

- Eierhahn

bluesky666
12.10.05, 03:29
also ich würde auf jedenfall bei ssh die Passwort Abfrage rausmachen und nur per Keyfile Login zulassen inkl Passwort, da ist es recht schwierig dann auf den Server zu kommen ohne das Keyfile und das richtige Passwort, das habe ich bei allen meine Servern so gemacht die ich betreue, sind zwar nur DSL Zugänge aber sicher ist sicher, alle anderen Ports sind zu von außen so fern sie nicht benötigt werden.

fatso
16.10.05, 21:44
Ersteinmal danke fuer eure Antworten. Ich habe direkt nachdem ich Zugangsdaten erhalten habe einige Dienste wie FTP abgeschaltet. Zudem lese ich mindestens jeden zweiten Tag die Logs und schaue nach dem Traffic verbrauch. Den ssh Port habe ich zusaetzlich auf einen anderen Port gelegt. Zugang per ssh als root ist ebenfalls nicht mehr moeglich.

Sicherheitsupdates habe ich auch immer brav gemacht und die Ports mit nmap von meine Rechner gescannt und den Server fuer sicher genug befunden. Zudem verwende ich nur Passwoerter mit mindestens 10 Stellen aus Zahlen, Buchstaben und Sonderzeichen. Diese werden spaetestens alle 60 geaendert.

Zusaetzlich werde ich mich in den naechsten Tagen mit IP-Tables auseinandersetzen.

Um jetzt nocheinmal auf die wenige negative Kritik einzugehen, ich muss leider sagen das ich es schade finde das es immer wieder Leute gibt die meinen sie haetten die Weisheit mit loeffeln gefressen. Ich masse mir auch nicht an ueber andere in der Art und Weise zu urteilen. Jeder muss seine eigenen Erfahrungen sammeln. Das einige es besser wissen ist aus meiner sich gut, da sie ihr wissen rein theoretisch teilen koennten. Leider kommt dann oft ein aus meiner Sicht arrogantes "Lass es du bist zu dumm dafuer". Ist das der Sinn von einem Forum???
Wenn ich den Sinn in Threads nicht erkenne schreibe ich halt nichts dazu, man muss auch nicht immer zu allem seinen Senf dazu geben. Wenn man nichts konstruktives beitragen kann, einfach mal nicht posten. Schon einmal in den Sinn gekommen???

MfG

brainchaos
17.10.05, 11:57
Moin,

ich finde es gut, dass du dich mit Sicherheit beschäftigst/beschäftigen willst, und dass du schon einiges gemacht hast. Aber deinen letzten Post empfinde ich als sehr unfair.


"Lass es du bist zu dumm dafuer"

Das hat NIEMAND zu dir gesagt, nur dass du dich VORHER damit beschäftigen solltest. Unterstellungen sind nicht schön.


Jeder muss seine eigenen Erfahrungen sammeln.

Wenn ich von deiner Kiste Spam bekomme, o.ä. dann hast du mir geschadet, nicht nur dir. Sich VORHER mit der Sicherheit zu beschäftigen und zu lernen, schützt nicht nur dich vor Horrenden Kosten oder Strafrechtl Ermittlungen, sondern alle am Internet teilnehmenden.

Fasse den Post von SEnsemann nicht als Kirtik auf, sondern als Denkanstoss, ob du wirklich schon genug Ahnung hast, einen Rootserver zu benutzen.

Hier nochmal der übliche Link:

http://www.linuxforen.de/forums/showthread.php?t=178731

Gruss BC

tuxthekiller
17.10.05, 12:51
Sicherheit bringt auch wenn die die Server bis auf ssh in eine chroot-Umgebung einsperrst und ab und zu auch mal einen Portscan machst. Und mit snort gibt es ein einbruchsmeldesystem. Damit kenne ich mich aber nicht aus.

ChandlerBing
17.10.05, 12:55
Täglich Logfiles ansehen, Traffic beobachten, regelmäßig rkhunter und chkrootkit laufen lassen, SSH nur per Key erlauben, Sicherheitsupdates einspielen, falls ein Mailserver läuft: relaying angucken (Stichwort "open relay"), hier (http://www.debian.org/doc/manuals/securing-debian-howto/ch-sec-services.de.html) mal reingucken, auch wenn kein Debian verwendet wird, kann man sich ein bißchen inspirieren lassen.

Ach ja: Tripwire kann ich zusätzlich auch empfehlen!

pfleidi85
20.10.05, 08:34
Mal ne Frage zu Verservern: Bei VServern ist IPTables soweit ich weis nicht moeglich. Muss man sonst irgend was bei vservern besonders beachten in Sachen Sicherheit.
Die vorher genannten (log-files kontrollieren, dienste sicher konfigureren ...) sollten natuerlich genauso beachtet werden.

Blackhawk
20.10.05, 09:04
Bei vservern (ich habe selbst einen) muss man sich ja den kernel teilen, kann da also selbst nichts dran aendern.
Ich hab es so gemacht:

- sudo eingerichtet
- ssh nur mit public-key-verfahren
- alle passworte deaktiviert (im crypt-feld der passwd einfach :xxx:)
- postfix installiert und sicher konfiguriert ;)
- apache installiert und konfiguriert
- updates automatisiert

Damit bist du schon ziemlich gut dabei und besser als so manch anderer Severbetreiber und die Chance ist mehr als nur gut, dass die Black Hats sich dann ein einfacheres Opfer suchen.
Es sei denn, du bietest aus anderen Gruenden ein interressantes Ziel (z.B. deine URL ist www.nazis-find-ich-gut.de oder so)...

pfleidi85
20.10.05, 09:12
Jo vielen Dank mal.