WCM Forum

WCM Forum (http://www.wcm.at/forum/index.php)
-   Linux, UNIX, Open Source (http://www.wcm.at/forum/forumdisplay.php?f=13)
-   -   fedora 7 fürs inet abhärten? (http://www.wcm.at/forum/showthread.php?t=225585)

le bart 30.12.2007 10:58

so, bisher alles super, vnc und squid über tunnel, firewall regeln hab ich auch halbwegs kapiert, eine frage noch, laut messages gibt es immer wieder dhcp anfragen. bedeuten die einträge, dass der fremde mit seiner anfrage kommentarlos abgewiesen wird oder kriegt er die letzte meldung mitgeteilt? thx!

Zitat:


Dec 30 02:22:26 machin dhclient: DHCPREQUEST on eth0 to x.x.x.x port 67
Dec 30 02:22:26 maschin dhclient: DHCPACK from 63.247.71.225
Dec 30 02:22:26 maschin dhclient: bound to y.y.y.y -- renewal in 33743 seconds.

le bart 06.01.2008 21:56

hab jetzt openvpn mit zertifikaten zum laufen gebracht, jetzt stellt sich mir die frage, ob ich in iptables sämtlichen traffic von tun erlauben soll (gleiche regel wie lo), oder ob ich jeweils die benötigten ports von tun zum localhost freigeben soll. glaubt ihr es gibt realistische chancen, dass jemand über den openvpn reinkommt?

colossus 07.01.2008 00:32

Ney.

Philipp 07.01.2008 11:14

Hast Du jetzt etwa KDE auf dem VPS Konto installiert? :eek:

le bart 07.01.2008 12:15

ja, rennt auch 1a, nur brauch ichs nicht mehr, hab webmin entdeckt :-)

Philipp 07.01.2008 15:15

Normalerweise installiert man kein KDE oder sonstige grafische Oberfläche auf einen Webserver. Es sei den auf den Ding läuft Windows Server :ms:

Falls Du hauptsächlich Websites hosten willst, gibt es auch noch http://www.isp-control.net/ oder http://www.syscp.org/

le bart 07.01.2008 18:41

danke

schichtleiter 10.01.2008 17:21

Zitat:

Original geschrieben von Philipp
Das wird aber nicht viel bringen. Für solche Fälle verwende ich fail2ban :-)
Daniel B. Cid entdeckte, dass fail2ban, ein Werkzeug zum Blockieren von IP-Adressen, die Anmelde-Probleme verursachen, zu liberal für das Verarbeiten von SSH-Log-Dateien ist. Dies ermöglicht einem Angreifer, jede IP-Adresse zu blockieren.
http://www.debian.org/security/2008/dsa-1456
DARUM rennt auf meinem server nicht mal iptables, sondern nur jene software, die unbedingt notwendig ist. wozu hat man schließlich ein NAT davor?
Jeder Daemon, dass die Systemkomplexität erhöht und nicht unbedingt notwendig ist, ist ein Daemon zuviel
Sicherheitsrelevante Filter etc. haben nicht mMn nicht lokal, sondern auf dedizierten Maschinen, die dafür ausgelegt sind (in meinem Fall ein Linksys WRT54G) zu rennen.

Philipp 10.01.2008 18:19

Zitat:

Original geschrieben von schichtleiter
Daniel B. Cid entdeckte, dass fail2ban, ein Werkzeug zum Blockieren von IP-Adressen, die Anmelde-Probleme verursachen, zu liberal für das Verarbeiten von SSH-Log-Dateien ist. Dies ermöglicht einem Angreifer, jede IP-Adresse zu blockieren.
http://www.debian.org/security/2008/dsa-1456

Und? Das Paket war Heute bei meinen täglichen Security Updates dabei :confused:

Zitat:

Original geschrieben von schichtleiter
Sicherheitsrelevante Filter etc. haben nicht mMn nicht lokal, sondern auf dedizierten Maschinen, die dafür ausgelegt sind (in meinem Fall ein Linksys WRT54G) zu rennen.
Also ich glaube kaum das man in Rechenzentren Consumerhardware wie den WRT54G verwenden sollte :D. Ausserdem sind meine Server üppig dimensioniert.

schichtleiter 10.01.2008 18:41

Es ist doch völlig egal, ob das heute upgedated wurde - Fakt is der Fehler war für lange Zeit offen (und vermutlich einigen Leuten bekannt, die jedoch kein Interesse daran hatten dass dies publik wird ;)) und während dieser Zeit hätte jeder der lustig ist den Server DoSen können.

Ob der Server im Rechenzentrum steht oder nicht, Sicherheits- und Applikationsebene gehört imho hardwaremäßig getrennt; damit meine ich eine getrennte Firewall. Eventuell könnte man diese auf einer Virtual Machine auf der selben Hardware laufen lassen, die optimale Lösung sind trotzdem 2 getrennte Maschinen (Beispiel: DDoS - die Firewall brennt ab und is im Eimer, dadurch is aber der eigentliche Server automatisch vom Netz getrennt, rennt weiter und es entsteht kein Datenverlust - die Dienste können sobald die Firewall ersetzt ist, wieder ans Netz gehen). Dass du dort vermutlich eine andere Hardware verwenden solltest, steht auf einem anderen Blatt, die Fähigkeit zur Adaptierung setzte ich prinzipiell voraus.

Die Dimensionierung der Hardware spielt für das Prinzip keine Rolle...


Alle Zeitangaben in WEZ +2. Es ist jetzt 04:18 Uhr.

Powered by vBulletin® Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
© 2009 FSL Verlag