PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : sicherheit von 1&1 rootserver



lechfusion
17.06.03, 14:29
hallo zusammen,

thematik: sicherheit eines 1&1 rootservers, ein freund (er weiß grad mal wie man linux schreibt) hat mich gebeten ob ich seinen rootserver "sicher" machen könnte ... es wurde von puretec mit suse (8.0 oder 8.2 ... wusste er jetzt nicht genau ;) vorinstalliert. soviel ich weiß sind die rootserver nicht von haus aus mit firewall etc. ausgestattet ... wollte jetzt hier mal in die runde fragen, welche ideen ihr parat habt, diesen server "sicher" auszurüsten. confixx 2.0 (ist ne vorinstallierte webbased isp software) will er undbedingt weiter mit draufbehalten.

bin für jede anregung dankbar

mfg

lechfusion

... wollte jetzt erstmal mit der einrichtung von iptables beginnen, aber denke nur damit wird es nicht getan sein. hat vielleicht schon jemand eine fertige conf für mich?

folgendes will er nutzen:
- ftp
- ssh
- normal http
- ssl (hab ich bereits eingerichtet/konfiguriert)
- sendmail
- pop3/smtp
- mysql (phpmyadmin ist ebenfalls über ssl eingerichtet)
- reoback (für datensicherung ... reoback hab ich bereits eingerichtet ... hat jemand noch nen tipp der zu beachten gilt?)
- nameserver wird derzeit nicht benötigt

... das müsste alles gewesen sein, wenn mir noch was einfällt poste ichs.

danke schonmal für eure antworten

lechfusion
18.06.03, 10:13
hat niemand geistige eingebung zu dem thema? ... so warm ises heut doch garned :rolleyes:

netzmeister
18.06.03, 10:19
Hallo,

am besten ist es das Netzwerkabel zu ziehen :D

Spass Beiseite: Achte auf aktuelle und fehlerfreie Software, trage Dich in die
Maillinglisten ein, verwende sichere Kennwörter.

Damit hast Du Dein System gut im Griff.

Viele Grüße

Eicke

lechfusion
18.06.03, 10:34
apropo mailinglisten, welche könnt ihr empfehlen? (auf das thema bezogen)

netzmeister
18.06.03, 10:44
Hallo,

schaue mal bei SuSE, da gibt es spezielle Maillinglisten,
in denen Du auf die Securityfixes hingewiesen wirst.

Du brauchst das dann nur noch einspielen.

Viele Grüße

Eicke

Devil-Linux
18.06.03, 13:03
Dann gehe doch einfach der Reihe nach alles durch,das mußt du sicher auch machen wenn du ein einigermaßen gutes System haben willst!

Gucke speziell welche Dienste laufen mit ps- ax
und beende alle die du nicht brauchst!

Dann solltest du einen cron machen welcher automatisch über YOU die Patches einspielt!

Dann eine Firewall wäre auch sehr sinnvoll mit Hilfe von einem Paketfilter und einem IDS wie Snort und zusätzlich Tripwire. (ob eine läuft kannste sehen mit iptables -L)

Du solltest nach Möglichkeit auch root über ssh verbieten(nur speziellen Benutzer erlauben),und oder an MAC Adressen fest machen.(Wenn es geht auch an einer IP)



usw usw usw......

Da kann man noch Stunden schreiben....

javafreak
18.06.03, 19:02
er weiß grad mal wie man linux schreibt´

... und mietet sich 'nen root-server bei 1&1 - klasse idee

ash51
19.06.03, 00:16
und mietet sich 'nen root-server bei 1&1 - klasse idee

*kopfschüttel* wann wird endlich der root-server-führerschein ins leben gerufen? btw.


Dann eine Firewall wäre auch sehr sinnvoll
wieso? vor was soll die denn schützen?
das einzige was mir spontan einfällt sind ddos angriffe, wobei ein packetfilter in diesem fall auch nicht sehr effektiv ist,
er kann die ddos-attacke nur abschwächen, nicht vollkommen verhindern.


//ash51

Devil-Linux
22.06.03, 22:30
Nun nen Root Server zu mieten ohne jeden Plan von Linux ist echt ne ungeschickte Idee!!!!

@ash51
Aber was soll bitte an einer Firewall nicht nützlich sein???
Ein vernünftiger Paketfilter hilft die meisten Angriffe abzuwehren.
Das sollte natürlich nicht alles sein wie oben beschrieben.............

Oder haste ne bessere Idee?

HirschHeisseIch
22.06.03, 23:49
Einfach alle nicht benötigten Daemons raus schmeissen. Root über ssh verbieten und das wars schon. Firewall bringt dich, glaub ich net wirklich weiter... Ports sind offen. Hacker gehen net über gefilterte portso sondern über Lücken in sachen wie sendmail u.s.w. Da bringt dir die Firewall auch nix...

lechfusion
23.06.03, 07:33
moinmoin,

danke für eure tipps ... wenn ich root über ssh sperre, verhindert das doch nur den login, su klappt weiterhin?
(sonst sperr ich mich ja selbst aus...)

taylor
23.06.03, 07:34
Original geschrieben von lechfusion
danke für eure tipps ... wenn ich root über ssh sperre, verhindert das doch nur den login, su klappt weiterhin?
SSH hat mit su nichts zu tun. Wenn su vorher geklappt hat, funktioniert das auch nach DenyUser root.

lechfusion
23.06.03, 12:29
ja ist logisch ... sorry für die blöde frage

FALc
24.06.03, 13:01
Hallo Hirsch,

----------------------
""Einfach alle nicht benötigten Daemons raus schmeissen. Root über ssh verbieten und das wars schon. Firewall bringt dich, glaub ich net wirklich weiter... Ports sind offen. Hacker gehen net über gefilterte portso sondern über Lücken in sachen wie sendmail u.s.w. Da bringt dir die Firewall auch nix...""
----------------------

Warum verwendet man den dann überhaupt einen packetfilter?

HirschHeisseIch
30.06.03, 04:26
Gegen Scriptkiddies und wenn man Ports hat, wo man den Daemon net ausstellen kann z.B. ;)

thegrinch
30.06.03, 15:04
Hi!
Also, ich hab noch zig irreführenden Tutorials dieses (http://www.linuxfaqs.de/howto/iptableshowto.php) gefunden.
Hat mir für die ersten Schritte sehr geholfen. Wenn du erst mal das Prinzip verstanden hast, geht dir der Rest - sprich die endgültige Implementierung - relativ leicht von der Hand.

so long