Systeme grundlegend absichern
Workshop: Linux-Hardening
Ein Linux-System in der Funktion als Server bietet zahlreiche Netzwerk-Services an. Zwar werden nicht alle gebraucht, doch sie bieten einen recht freien Zugriff auf Ressourcen. Und auch ein benötigter Service sollte nicht jedem System und Benutzer den Zugriff erlauben.
Nachdem ein grundlegender Funktionstest erfolgreich durchlaufen ist, empfiehlt es sich im nächsten Schritt, das Linux-System an die Bedürfnisse anzupassen. Allgemein spricht man hier im anglizistischen Sprachgebrauch von "Customizing" oder speziell von "Hardening", wenn das System wirklich nur die vorgegebenen Aufgaben und Anforderungen erfüllen soll. Es sollten also nur die notwendigen Prozesse mit minimalen Rechten aktiv sein.
- RHEL - Einsatzgebiet
Welche Art von Server bestimmen Sie in dieser Maske. - Empfehlenswerte Linux-Distributionen für Server.
- RHEL - Mehrwert
Sie können bereits während der Installation Zusatzpakete angeben und einspielen lassen. - RHEL - Webserver
Beim Basis-Server ist die Webunterstützung per Standard nicht dabei. - RHEL - Grafisch
Sollten Sie eine grafische Benutzerpberfläche installiert haben, gibt es auch entsprechende Administrationswerkzeuge. - RHEL - Platzwahl
Hier partitionieren Sie das System. - Novell SLES - Webserver
In dieser Maske können Sie Apache konfigurieren. - Novell SLES - Sicherheit
SLES setzt auf AppArmor, das Sie ebenfalls grafisch administrieren können. - Novell SLES - Startbildschirm
Der erste Bildschirm von SUSE Linux Enterprise Server. - Novell SLES - YaST
Yet another Setup Tool ist das Rückgrad der Linux-Distribution. - Novell SLES - Virtualisierung
Welches Betriebssystem hättens denn gerne? - Ubuntu
Auch die Server-Variante lässt sich auf Deutsch installieren. - Ubuntu - Sprache
Allerdings ist die Übersetzung laut eigenen Angaben noch nicht vollständig. - Ubuntu - Name
Taufen Sie ihren Server in dieser Maske. - Ubuntu - Installation
Je nach Rechner, dauert das eine gewisse Zeit. - Ubuntu - Dienste
Hier können Sie bestimmen, welche Aufgaben ihr Server erledigen soll. Sie können das später natürlich ausweiten. - Ubuntu - Anmelden
Ubuntu Server bringt per Standard keine grafische Oberfläche mit sich. - Debian - Geduld
Die Installation von Debian kann nach Hardware schon etwas dauern. - Debian - Paket-Auswahl
Dass Debian kein reines Desktop-System ist, sollte dieses Bild deutlich beweisen. - Debian - Squeeze
Seit kurzer Zeit ist Debian 6.0.0 verfügbar. - Debian - Paketverwaltung
Mit Synaptic können Sie das riesige Debian-Repository benutzen. - Debian - Grafische Benutzeroberfläche
Unter anderem stellt Debian GNOME zur Verfügung. - Collax - Nagios integriert
Der Collax Business Server bietet eingebaute Monitoring-Software - Collax - So simple: Stimmt!
Collax Businsess Server ist in wenigen Schritten installiert. - Collax - Wizard
Die Assistenten sind eine Wohltat und man kann auch mit weniger tiefem Wissen zum Beispiel einen Mailserver konfigurieren. - Collax - phpMyAdmin
Collax setzt bei der Datenbank-Administration auf bewährte Open-Source-Software - Collax - Datei- und Druck-Server
SMB- und CIFS-Dienste dürfen bei keinem Linux-Server fehlen. - SME Server
Basiert auf CentOS, das wiederum auf die quelloffenen Pakete von Red Hat setzt. - SME Server - Testen
Vor einer Installation können Sie das medium auf Fehler prüfen lassen. - SME Server - Sprache
Sie können das System auch auf Deutsch installieren. - SME Server - Installation
Das Einspielen der Pakete hängt vom eingesetzten Rechner ab. - SME Server - Datensicherung
Haben Sie eine Datensicherung, können Sie diese an diesem Punkt wieder einspielen. - SME Server - Netzwerk
Während der Installation können Sie eine IP-Adresse festlegen. - SME Server - Administration
SME Server können Sie bequem via Brwoser administrieren. - SME Server - Angemeldet
Hier sehen Sie die Möglichkeiten, die Ihnen SME Server zur Verfügung stellt. - SME Server - ClamAV
Sie können den Virenscanner so einstellen, dass er einmal täglich auf Malware prüft und diese dann in Quarantäne sperrt. - Fedora 17
Die derzeit aktuelle Version der Linux-Distribution. Version 18 ist für Januar 2013 geplant. - Fedora 17 - Oberfläche
Fedora setzt per Standard auf GNOME. - Fedora 17 - Anwendungen
Das von Red Hat gesponserte Betriebssystem bringt diverse Applikationen vorinstalliert mit sich. - Fedora 17 - Browser
Mozillas Firefox ist auch mit von der Partie. - Fedora 17 - Datensicherung
Automatische Backups mit Fedora 17. - Fedora 17 - Dateisysteme
Unterstützung für Btrfs ist auch während der Installation vorhanden. - Fedora 17 - Kernel
Fedora 17 setzt auf Linux 3.3. - openSUSE
Ausprobieren oder Installieren? - openSUSE - Installation
Das Einspielen übernimmt YaST. - openSUSE - KDE
Sie können zwischen KDE oder GNOME wählen. - openSUSE - Dateimanager
Dolphin ist KDEs Standard-Dateimanager. - openSUSE - Kontrollzentrum
YaST übernimmt alle administrativen Aufgaben. - openSUSE - Kommunikation
Die Netzwerkeinstellungen bieten auch VPN an. - Virtuelle Umgebung
Proxmox 2.0 eignet sich zum Konsolidieren von Servern. - Proxmox - Lizenz
Nach Bestätigung geht es weiter. - Proxmox - Zeitzone
Ein Installations-Assistent nimmt Sie an die Hand. - Proxmox - Kennwort
Hier geben Sie Passwort und E-Mail-Adresse an. - Proxmox - Netzwerk
Bereits während der Installation lassen sich notwendige Einstellungen angeben. - Proxmox - Anmelden
Wie man sieht, basiert Proxmox 2.0 auf Debian 6 "Squeeze". - Proxmox - Administration
So sieht die Oberfläche für den Systemverwalter aus. - Proxmox - neue VM
Hier können Sie eine neue virtuelle Maschine erstellen. - Proxmox - Betriebssystem
Proxmox unterstützt auch Windows 7. - Proxmox - Rollen
Wie viele Rechte die einzelnen Nutzer haben, bstimmen Sie hier. - Proxmox - Speicher
Hier konfigurieren Sie ISO-Abbilder und andere Speicherorte. - Proxmox - Datensicherung
Backups sind auf Systemen wie Proxmox Pflicht. Das Betriebssystem macht diese Aufgabe zu einem Kinderspiel.
Grob kann man den Zugriff auf ein Linux-System differenzieren nach dem Zugriff von außen auf das System (über die lokale Konsole oder das Netzwerk), dem ausgehenden Netzwerkverkehr und den erlaubten Aktionen auf dem System (von innen). Deaktivieren wir das Netzwerk-Interface, so kann ein Benutzer, der Zugriff zum System über die Konsole erhalten hat, noch Daten manipulieren oder über die vorhandenen I/O-Schnittstellen (USB, Firewire, FiberChannel, eSata) diese kopieren.