Sat. Dec 7th, 2019

Host your Website

Read and learn

FatCow Web Hosting $1.00/mo* Trust your web hosting to the #1 web host provider, GoDaddy!

Linux Server nach außen hin absichern – Diese 15 Minuten lohnen sich!

1 min read



Heute zeige Ich, wie man seinen Ubuntu Server zum Beispiel nach außen hin absichert. Dabei werden wir auch besonderen Fokus auf den SSH-Zugang legen. Vielen Dank an Johannes aus meiner Community, der mir ein paar Denkanstöße in dieser Richtung gegeben hat 😉
Wenn Du das Video unterstützen willst, dann gib bitte eine Bewertung ab, und schreibe einen Kommentar. Vielen Dank!

——————–

Terminal Befehle:

apt-mark showmanual

sudo apt install unattended-upgrades
sudo dpkg-reconfigure –priority=low unattended-upgrades

date | md5sum

adduser jean
vim /etc/ssh/sshd_config
service ssh restart

ssh [email protected] -p 34021

sudo apt install fail2ban

sudo apt install ufw
ufw allow 34021
ufw enable

——————–

Links:

Borg BackUps:
https://thomas-leister.de/server-backups-mit-borg/
https://wiki.ubuntuusers.de/BorgBackup/

Patreon: https://www.patreon.com/linuxguides

Offizielle Webseite: https://www.linuxguides.de

Podcast: http://213.202.229.139/podcast/rss.xml

Unterstützen: http://unterstuetzen.linuxguides.de

Steemit: http://steemit.linuxguides.de

Twitter: http://twitter.linuxguides.de

Discord: http://discord.linuxguides.de

Facebook: http://facebook.linuxguides.de

Mastodon: http://mastodon.linuxguides.de

Linux Mint: http://www.linuxmint.com/

Kontakt: http://kontakt.linuxguides.de

——————–

Musik:

“The Curtain Rises” Kevin MacLeod (incompetech.com)
Licensed under Creative Commons: By Attribution 3.0 License
http://creativecommons.org/licenses/by/3.0/

Elektronomia – Sky High [NCS Release]
Music provided by NoCopyrightSounds.
Video Link: https://youtu.be/TW9d8vYrVFQ
Download Link: https://NCS.lnk.to/SkyHigh

14 thoughts on “Linux Server nach außen hin absichern – Diese 15 Minuten lohnen sich!

  1. Ganz gutes Video mit ein paar schwächen:
    1. port für SSH ändern bringt KEINEN Sicherheitsgewinn denn ein portscan für den richtigen port dauert nur wenige sekunden.
    2. SSH würde ich bei einem Heimserver nie ins Internet öffnen. Im Zweifelsfall per VPN ins Heimnetz einwählen und dann lokal SSH verwenden.
    3. wenn SSH ins Internet unbedingt sein muss dann nur mit Schlüssel

    Ansonsten war es gut 😉

  2. Sage mal jean kann ich ds System mir von meinem Rechner hier in meiner Wohnung halten und Aufstellen und das zwei oder drei Darauf von Außen zugreifen können. Da dort alles an Dokumenten abgelegt ist oder sind. Die bearbeitet werden müssten und von meinen ehemaligen Mitarbeiter vielleicht dann bearbeitet werden können. auch das nicht jeder auf den selben Ordner zugreifen kann. Also steuert man das über die Ports an ist das richtig.https://justforfun-gaming.de/

  3. Das mit der Firewall:

    Wenn man es jetzt so machen würde, wie du in dem Video, würde auf einem Webserver doch aber keiner mehr drauf können, oder? Weil du ja eine Whitelist aktiviert hast, mit nur deinem Port, oder?

  4. Also ich persönlich finde es am sichersten, wenn man einen ganz normalen Benutzer hat, ohne root rechte, worüber dann der Teamspeak oder die Website oder was auch immer läuft und man Systemeingriffe somit nur mit dem root nutzer machen kann ("su root; su root -c $Command"). sudo ist deinstalliert. Das root Passwort hat eine 30 Zeilige Passfraße mit Sonderzeichen und allem drum und dran.

  5. Ich habe den Hinweis vermisst die Signaturen zu ändern. So dass der Server nicht mehr meldet welche Version er hat oder ssh die Version mitliefert. Denn das erschwert aus meiner Sicht einen Angriff deutlich mehr als nur eine einfache Änderung des Ports.

  6. Sehr gutes Video.

    Eine Sache zu den Passwörtern….
    Du kannst das Tool "pwgen" installieren. Das bietet ein paar Optionen für sichere Passwörter. Ich empfehle Passwörter zwischen 20-30 Zeichen mit einer Mischung aus Zahlen, Groß-/Kleinbuchstaben und Sonderzeichen.

    Wenn du das Thema Passwörter umgehen willst mit der Angst, das es jemand knacken könnte, bietet sich hier eine Anmeldung per Public-Key-Authentication an.
    Dazu kannst du das Tool "ssh-keygen" nutzen. Das macht es noch sicherer.Ich nutze immer "ssh-keygen -b 8192 -t rsa".
    Das erstellt dir dann zwei Dateien in deinem Home-Verzeichnis unter dem Ordner .ssh/
    Im Normalfall heissen die Dateien "id_rsa" und "id_rsa.pub" sofern du ihnen keinen anderen Namen beim generieren gegeben hast.
    Das is meiner Meinung nach eine ziemlich gute Methode um den Zugang abzusichern. 🙂

  7. Zu dem Befehl 'apt-mark showmanual' stellt sich mir ja die Frage: woran erkennt man, wenn man da nicht so arg tief drin steckt, welche Programme man da gefahrlos deinstallieren kann, ohne die Funktion des Servers zu killen.
    Zu SSH: ich bevorzuge da eindeutig die Variante mit der Pubkey-Authentication, da spar ich mir das Eintippen von Passwörtern. Achja, sollte es nicht richtigerweise heißen 'PermitRootLogin no' ?
    Ich empfehle für weitergehende Hardening-Empfehlungen folgende URL: https://www.cyberciti.biz/tips/linux-security.html

  8. Kurz zur Erzeugung sicherer Passwörter: Der aktuelle Timestamp ist jetzt z.B. 1565968078297 was denke ich auch noch ein zu kleiner Adressraum für Passwörter ist. Die Sicherheit bestände daraus, dass der Angreifer wissen muss, dass jemand ein Date mit MD5 verwendet hat und das ist Security by Obscurity.

Comments are closed.

Copyright © All rights reserved. | Newsphere by AF themes.