Sicherheit (iptables, router)

  • Hallo,

    was eingehende Verbindungen angeht Jain. Wenn Du SSH auf machst, dann solltest Du das generell einschränken auf die, die dürfen. Dazu würde ich dann z.B. nur per VPN SSH auflassen. Dann wäre das von extern schon mal für SSH gar nicht mehr nötig den Port überhaupt auf zu machen. Oder halt per fail2ban absichern.

    Und was machst Du mit den ausgehenden Verbindungen? Sicherheit heisst ja nicht nur eingehende Verbindungen checken und blocken.
    Das ganze kann man auch sehr gut dafür nehmen um festzustellen das von innen Verbindungen aufgemacht werden, die gar nicht aufgemacht werden sollten. Am besten sogar nicht nur um sie zu bemerken, sondern sie schon verhindern.

    Eine Lücke in einem Script kann einen Rechner/Server schnell zu einen Zombie machen, der im Netz Mist baut.

    cya

  • SSH nur mit Key Auth, den Key noch mit Passparse sichern.
    Dazu noch Fail2ban, das sollte reichen.
    Logcheck ist auch immer eine gute Idee.

    Ansonsten ist das freigeben von nur den benötigten Ports schon OK.
    Wenn dein Router gehackt wird und es dann Vollzugriff auf den Pi geben solte hast du eh andere Probleme.

    Offizieller Schmier und Schmutzfink des Forum.
    Warum einfach wenn's auch schwer geht ?

    Kein Support per PN !
    Fragen bitte hier im Forum stellen. So hat jeder etwas davon.

    Einmal editiert, zuletzt von Der_Imperator (23. Dezember 2014 um 18:45)

  • Ja Key Auth und Fail2ban ist schon eingerichtet hier hat mir dieser Beitrag geholfen: Seite.

    Frage wenn der Server von außen gesichert ist wie sollen die von Ihnen dann bitte Mist machen können ja dann eh nicht rein ?

    Freundliche Grüße

Jetzt mitmachen!

Du hast noch kein Benutzerkonto auf unserer Seite? Registriere dich kostenlos und nimm an unserer Community teil!