Linux Tutorials

Server sicherer machen – so geht’s [Werbung]

Der ein oder andere macht sich bestimmt Sorgen um die Sicherheit seines Servers. Ich gebe euch einige Tipps mit auf den Weg, wie ihr die Sicherheit des Servers auf jeden Fall verbessern könnt.

1. Sicherheitssoftware installieren

Hier gibt es natürlich einen Haufen an Software. Als Beispiele nehmen wir jetzt chkrootkit, rkhunter und clamAV. Mit chkrootkit und rkhunter könnt ihr sehen, ob jemand Software zum Steuern des Server installiert hat.

Unter Debian installiert ihr diese so:

apt-get install chkrootkit
apt-get install rkhunter

ClamAV ist ein kostenloser Virenscanner. Ein Tutorial zur Einrichtung wird später folgen. ClamAV gibt es aber hier.

2. Ports sperren

In der Firewall sollten wirklich nur die Ports offen sein, die auch wirklich gebraucht werden. Dementsprechend SSH, FTP, Web, POP/SMTP Ports.

Im Vorteil seid ihr, wenn ihr einen vServer habt. Dort habt ihr eventuell voreingestellte Firewalls. Einfach eine Konfiguration vorgeben und Ausnahmen hinzufügen. Ihr solltet diese aber schönen benennen, nicht das ihr euch irgendwann vertut. Bestes Beispiel per iptable.

3. System updaten

Sehr wichtig! Ihr solltet das OS immer aktuell halten. Bei Providern werden immer nur Templates installiert, die nicht immer aktuell sein müssen. Deswegen updaten!

Unter debian funktioniert es so:

apt-get update danach apt-get dist-upgrade

 4. SSH absichern

Damit niemand versucht über SSH euer Passwort zu knacken, verbietet ihr einfach das einloggen per root. Dazu erstmal einen neuen Benutzer anlegen:

useradd „Name“

Ihr solltet ein untypischen Usernamen wählen. Am besten nicht „login“ oder „ssh“. Vielleicht den eigenen Vornamen oder etwas aus seinem privat Leben. Etwas, was man nicht so schnell errät. Nun testet ihr, ob ihr mit dem User reinkommt und legt ein Passwort fest:

passwd „Passwort“ – Nurnoch den Anweisungen auf dem Bildschirm folgen.

In der Datei sshd_config noch folgenenden eintragen ändern (die Datei findet ihr unter /etc/ssh):

PermitRootLogin yes – einfach von „yes“ in „no“ ändern.

5. Software akutell halten

Solltet ihr Apache und/oder postfix laufen haben, können wir euch nur mit auf den Weg geben, dass ihr diese IMMER aktuell haltet. Bei vorinstallierten Systemen kann es sein, dass diese Systeme relativ gut konfiguriert sind, so das ihr euch keine Sorgen machen braucht. Bei einem frisch und vorallem selbst installiertem System ist es wichtig, dass ihr die Konfiguration auch versteht, denn nur dann könnt ihr wirklich sicher sein.

 

Ich hoffe, ich konnte euch mit diesen Tipps ein wenig Sicherheit auf eurem Linux-Server verschaffen. Solltet ihr noch weitere Tipps haben, postet sie doch einfach in die Kommentare und ich kann den Beitrag um das ein oder andere ergänzen. Bei großen Business-IT-Infrastrukturen seid ihr bei www.kyberna.com auch gut aufgehoben.

Tags

Advertorial

Dieser Artikel ist ein Advertorial und beinhaltet somit sowohl ein Editorial (redaktionellen Beitrag) als auch ein Advertisement (Werbung).

Ähnliche Beiträge

5 Kommentare

  1. Ich hätte evtl noch die Möglichkeit von Fail2ban mit aufgezählt. Bei Plesk12 jetzt auch als Standard mit dabei, so spart man sich das mühsame und von Hand anpassen von Fail2ban an Plesk 😉

    Ansonsten alles Top

    Gruß

    1. Hey Kevin,

      Fail2ban ist natürlich auch eine Möglichkeit. Aber dadurch, dass es schon in Plesk12 drin ist, wie du ja sagtest, hab ich das es nicht mit aufgezählt. Ich denke, aber ich werde noch eine kleine Anmerkung hinzufügen.

      Gruß Lukas

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Close