Linux-Server absichern?
Hi!
Ich habe einen linux server, der hinter einem Router steht, jedoch ist für den server ein DMZ host offen, das heißt das der Server nicht hinter der Firewall des Routers steht, und somit alles für ihn offen ist.
Da Ich in meiner Log schon desöffteren fehlgeschlagene einlogversuche (per ssh mit den namen Test, user, root, usw.) bemerkt habe, Mache ich mir nun ernsthafte gedanken über die Sicherheit!
Wie kann man ein solches System richtig absichern, bzw. gibt es programme, die bei zb. fehlgeschlagenen einlogversuchen eine systemmail an den root schicken, oder kann man dafür evtl. eine extrag log datei machen?
Mein System:
- Linux Slackware 8.1 (fragt nciht warum das so alt ist, is halt so )
- FTP Server --> Glftpd auf port 21 (ohne anonymen zugriff, kommt jedoch bald)
- HTTP Server --> Apache
- Telnet und SSH server ist offen, bei SuSe hieß das immer Finger, warum das bei Slackware anders heißt... kp
- Webmin ist zwar installiert, aber standartmäßig off, und nur für den zweck da wenn ich in der bash mal nicht ganz durchblick
- Firewall ist meines wissens off (Da mir mal jemand gesagt hat die standart LLinux Firewall wär eh spielzeug hab ich das erstmal gelassen. Stimmt es den überhaupt, bzw. kennt ihr eine gute?
Was ich mir wünsche:
- Aufjedenfall irgendeinen Daemon, der Fehlgeschlagene logins, sowit nukes und sonst sofort per mail oder sonstwie an den root weitergibt.
- Eine gute Firewall
- Evtl. ein virenchecker da ich auf meinem FTP server viele dateien bekomme, und diese evtl. infiziert sein könnten (Oder ist soetwas weniger relevant? ich hab ja eh auf jedem win client nen viren progi)
Ich bin natürlich für jeden weiteren Vorschlag Überaus dankbar!!!
So ihr linux Gurus, behaltet euer Wissen nicht für euch, sondern gebt es an neulinge wie mich weiter
PS: welche passwortverschlüsselung ist die beste? ich GLAUBE ich benutze momentan blowfish...
MfG
wanie
Hi!
Ich habe einen linux server, der hinter einem Router steht, jedoch ist für den server ein DMZ host offen, das heißt das der Server nicht hinter der Firewall des Routers steht, und somit alles für ihn offen ist.
Da Ich in meiner Log schon desöffteren fehlgeschlagene einlogversuche (per ssh mit den namen Test, user, root, usw.) bemerkt habe, Mache ich mir nun ernsthafte gedanken über die Sicherheit!
Wie kann man ein solches System richtig absichern, bzw. gibt es programme, die bei zb. fehlgeschlagenen einlogversuchen eine systemmail an den root schicken, oder kann man dafür evtl. eine extrag log datei machen?
Mein System:
- Linux Slackware 8.1 (fragt nciht warum das so alt ist, is halt so )
- FTP Server --> Glftpd auf port 21 (ohne anonymen zugriff, kommt jedoch bald)
- HTTP Server --> Apache
- Telnet und SSH server ist offen, bei SuSe hieß das immer Finger, warum das bei Slackware anders heißt... kp
- Webmin ist zwar installiert, aber standartmäßig off, und nur für den zweck da wenn ich in der bash mal nicht ganz durchblick
- Firewall ist meines wissens off (Da mir mal jemand gesagt hat die standart LLinux Firewall wär eh spielzeug hab ich das erstmal gelassen. Stimmt es den überhaupt, bzw. kennt ihr eine gute?
Was ich mir wünsche:
- Aufjedenfall irgendeinen Daemon, der Fehlgeschlagene logins, sowit nukes und sonst sofort per mail oder sonstwie an den root weitergibt.
- Eine gute Firewall
- Evtl. ein virenchecker da ich auf meinem FTP server viele dateien bekomme, und diese evtl. infiziert sein könnten (Oder ist soetwas weniger relevant? ich hab ja eh auf jedem win client nen viren progi)
Ich bin natürlich für jeden weiteren Vorschlag Überaus dankbar!!!
So ihr linux Gurus, behaltet euer Wissen nicht für euch, sondern gebt es an neulinge wie mich weiter
PS: welche passwortverschlüsselung ist die beste? ich GLAUBE ich benutze momentan blowfish...
MfG
wanie