marcel1982
Anmeldungsdatum: 14. September 2014
Beiträge: Zähle...
|
Hallo ich habe einen Ubuntu Server auf einen alten Computer gemacht und habe nun auch schon einige Zeit immer wieder was mit diesen Server gemacht wie FTP SQL und so weiter. Nun habe ich mal eine Frage wenn ich mir nun einen Online Server zulege, reich es dann aus wenn ich das immer wieder mache. apt-get update apt-get upgrade apt-get check apt-get clean cron-apt -s Um die Sicherheit zu gewährleisten. Gruß Marcel
|
tomtomtom
Supporter
Anmeldungsdatum: 22. August 2008
Beiträge: 53484
Wohnort: Berlin
|
marcel1982 schrieb: Nun habe ich mal eine Frage wenn ich mir nun einen Online Server zulege, reich es dann aus wenn ich das immer wieder mache.
Nein. Du solltest einen sicheren Zugang zum Server sicherstellen (Anmeldung nur per SSH mit Schlüssel statt Passwort), keine nicht notwendigen Dienste anbieten, dich über Sicherheitslücken in der verwendeten Software (z.B. immer wieder beliebt bei PHP-Geraffel) informieren (und darauf reagieren), auf die sichere Konfiguration der angebotenen Dienste achten die Log-Dateien auswerten usw. usf. Siehe dazu auch diesen schönen Artikel.
|
marcel1982
(Themenstarter)
Anmeldungsdatum: 14. September 2014
Beiträge: 11
|
Hallo ich melde mich erst jetzt da ich nun angefangen habe mir einen eigenen Server zu bauen, und diesen local benutze.
Auf diesem Server werde ich erstmal alles testen, damit ich Erfahrungen sammeln kann.
Wenn ich dann später genügend Erfahrungen gesammelt habe kann ich immer noch einen Online Server mieten. Also das mit dem SSH Schlüssel mache ich noch, und wenn ich das mache wie hier im Video reicht es dann. https://www.youtube.com/watch?v=FpRnOcAjQy8 Oder muss ich da noch was machen. Achso in der etc/ssh/sshd_config
habe ich Port, LoginGraceTime, PermitRootLogin auf no, MaxAuthTries und AllowUsers auch schon geändert. Gruß Marcel
|
stfischr
Anmeldungsdatum: 1. März 2007
Beiträge: 19197
|
Hallo. Ohne mir das Video anzuschauen, aber bei uns im Wiki gibt's zu SSH und Schlüsseln ne Anleitung (SSH (Abschnitt „Authentifizierung-ueber-Public-Keys“)), die auf jeden Fall funktioniert. Wie auch für die meisten anderen Sachen ...
|
marcel1982
(Themenstarter)
Anmeldungsdatum: 14. September 2014
Beiträge: 11
|
stfischr schrieb: Hallo. Ohne mir das Video anzuschauen, aber bei uns im Wiki gibt's zu SSH und Schlüsseln ne Anleitung (SSH (Abschnitt „Authentifizierung-ueber-Public-Keys“)), die auf jeden Fall funktioniert. Wie auch für die meisten anderen Sachen ...
Es geht in diesem Video nicht um Schlüssel.
|
Allaman
Anmeldungsdatum: 23. Februar 2010
Beiträge: 173
|
Erwartest du von uns, ein 20-minütiges Video anzuschauen? tomtomtom hat dir doch schon grob gesagt was du beachten musst. Außerdem solltest du verstehen was nötig ist und nicht nur blind irgendwas nach machen da kein setup dem anderem gleicht. Ansonsten findest du auch hier einen Einstieg, z.B. Sicherheit
|
stfischr
Anmeldungsdatum: 1. März 2007
Beiträge: 19197
|
Ah, tut mir leid. Ich habe aber ehrlich gesagt nicht so die Nerven dafür, dem Typ 20 Minuten bei seinen Tippversuchen zuzuschauen. 😀 Beim überfliegen waren schon einige interessante Sachen dabei, wie z.B. fail2ban, das meiste ist aber kein muss, sondern sollte nach Bedarf eingerichtet werden. Wenn du z.B. merkst, dass in den Logs hunderte Loginversuche pro Tag stattfinden, dann kannst du über fail2ban oder Portnocking etc nachdenken. Einfach alles drauf klatschen in der Hoffnung damit ist alles sicher, führt am Ende nur zu Problemen. Man sollte sich immer bewusst sein, was man warum macht und welche Nachteile oder auch Gefahren sich daraus ergeben. Und auch für die meisten anderen Tools gibts im Wiki ne Anleitung, da bist du am Ende sogar schneller mit, weil du Copy&Paste nutzen kannst und nicht andauernd im Video herum spulen musst. Edit: Serversicherheit ist leider ein sehr komplexes Thema, bei dem selbst viele Admins mit spezieller Ausbildung und Berufserfahrung versagen. Man lese nur auf Heise mal die wöchentlichen Meldungen über gehackte Rechner, geklaute Datenbanken (Nutzerdaten), ferngesteuerte Autos ... Wichtig ist alle möglichen Angriffsmethoden zu kennen, danach kann man entscheiden ob sie für den eigenen Server relevant sind und wie man sich absichern kann. Die Gefahren eines gekaperten Servers sind auch nicht ohne, auf einmal verteilt er ohne dein Wissen urheberrechtlich geschütztes Material, Spam, Viren oder gar Kinderpornos. Da bisst du schneller hinter Gittern als dir lieb ist und selbst wenn du freigesprochen wirst, die Erfahrung will man einfach nicht machen. Es gibt 2 Möglichkeiten:
intensiv mit der Materie Server und Hacking/Cracking sowie Sicherheit allgemein beschäftigen, viel probieren und Testen jemanden beauftragen, der Ahnung hat und den Server für dich betreibt/pflegt (kostet natürlich Geld)
|
marcel1982
(Themenstarter)
Anmeldungsdatum: 14. September 2014
Beiträge: 11
|
Ja ich merke schon das wir so einfach das Problem nicht beheben können. Ich werde es mal so sagen das wenn man einen Server richtig betreiben möchte muss man schon Profihacker sein.
Weil wenn mann selber Hacker ist weiß mann ach wie andere Hacker vor gehen. Und Hacker möchte ich nicht werden da bleibe ich lieber Gamer. Ich möchte damit nicht sagen das Hacker schlecht sind aber es giebt eben gute und böse Hacker.
|
stfischr
Anmeldungsdatum: 1. März 2007
Beiträge: 19197
|
marcel1982 schrieb: Ich werde es mal so sagen das wenn man einen Server richtig betreiben möchte muss man schon Profihacker sein.
Jain, ich bin auch kein Hacker, aber ich weiß zumindest um die Möglichkeiten und Angriffsszenarios bescheid. Botnetze, die Passwörter durchprobieren oder DDOS fahren, SQL-Injections, Man in the middle Angriffe um mal ein Paar zu nennen. Kann man sich im Internet alles anlesen, kostet aber viel Zeit und Geduld, je nach vorhandenen Grundlagen. Du kannst z.B. wenn du einen Webserver betreiben willst fertige Apache-Server mieten, wo sich der Anbieter um PHP SQL Apache und deren Updates kümmert. Da legst du selber nur sichere Passwörter fest und installierst z.B. Wordpress um dass sich wiederum die Entwickler von Wordpress kümmern. Dann musst du nur regelmäßig die Updates fürs Wordpress einspielen, dich zeitnah über Sicherheitslücken informieren, notfalls mal ne Funktion deaktivieren, bis ein Update da ist und sicherstellen, dass alle Admins von deinem Wordpress sichere Passwörter verwenden und diese auch nicht fahrlässig behandeln (nur im Kopf speichern, nicht weitergeben). Eventuell noch nen SSL-Zertifikat besorgen. Dann hast du noch nen SSH-Zugang, um den du dich nicht viel kümmern musst, solange er keine Passwortauthentifikation erlaubt und gut ist. Edit: typischerweise gibts bei managed Servern kein SSH sondern FTP (hoffentlich verschlüsselt) und man kann außer nem sicheren Passwort nicht viel einrichten. So sieht ein recht überschaubares Szenario aus, das ich auch weniger erfahrenen IT-Interessierten mit etwas Einarbeitung zutraue. Kommt immer darauf an, was es am Ende werden soll, nen Root-Server ist eben die Königsklasse und man muss alles selber machen und sich mit allem auskennen. Darauf habe ich privat keinen Bock (an der Arbeit hat man da mehr Zeit und Muße für).
|
Benno-007
Anmeldungsdatum: 28. August 2007
Beiträge: 29240
Wohnort: Germany
|
Befehl 3 und 4 deines Eingangspostings sind überflüssig, die ersten beiden lassen sich so zusammenfassen:
sudo apt-get update && sudo apt-get dist-upgrade
dist-upgrade wäre sinnvoll, ab und zu den Server für die so neu mit installierten Kernel auch mal neustarten. Mit der Pfeil-nach-oben-Taste kommst du an die alten Befehle. Vergiss fail2ban, mach dir einen SSH-Key wie im Wiki. Sollen die sich doch versuchen einzuloggen, wie sie lustig sind. Viel Spaß bei den langen Keys.
|
marcel1982
(Themenstarter)
Anmeldungsdatum: 14. September 2014
Beiträge: 11
|
Benno-007 schrieb: Befehl 3 und 4 deines Eingangspostings sind überflüssig, die ersten beiden lassen sich so zusammenfassen:
sudo apt-get update && sudo apt-get dist-upgrade
dist-upgrade wäre sinnvoll, ab und zu den Server für die so neu mit installierten Kernel auch mal neustarten. Mit der Pfeil-nach-oben-Taste kommst du an die alten Befehle. Vergiss fail2ban, mach dir einen SSH-Key wie im Wiki. Sollen die sich doch versuchen einzuloggen, wie sie lustig sind. Viel Spaß bei den langen Keys.
Endlich einer der so schreibt das ich es auch verstehe, also Keys von 50 bis 100 Zeichen rein und update machen und gut ist es, richtig Benno?
|
Benno-007
Anmeldungsdatum: 28. August 2007
Beiträge: 29240
Wohnort: Germany
|
Das ist das Mindeste. Die Keylänge wird automatisch gewählt, das ist kein Passwort.
|
marcel1982
(Themenstarter)
Anmeldungsdatum: 14. September 2014
Beiträge: 11
|
Achso ok ich dachte schon das mann denn Key selber erstellen muss.
|
tomtomtom
Supporter
Anmeldungsdatum: 22. August 2008
Beiträge: 53484
Wohnort: Berlin
|
marcel1982 schrieb: Achso ok ich dachte schon das mann denn Key selber erstellen muss.
Natürlich musst du selbst einen SSH-Key erstellen, von selbst wird das nicht passieren... Diese bunten und unterstrichenen Wörter hier sind übrigens so genannte Links, hinter denen sich weitere Informationen verstecken. Dort wurde dir das alles schon geschrieben...
|
marcel1982
(Themenstarter)
Anmeldungsdatum: 14. September 2014
Beiträge: 11
|
So habe hier ein Video ist das dass richtige? https://www.youtube.com/watch?v=uQuqfmfzDdU
|