Heelix schrieb:
Hoffe du kennst dich damit ein wenig aus weil so einen Server sollte man absichern können.
Definieren mal
"absichern", ein Bekannter von mir hat seinen ersten root-Server (von 2004) noch immer stehen und da gab es nie Probleme.. außer das mal seine Festplatte voll war
<||><Som3><||> schrieb:
Auf dem server ist Debian Squeeze 64Bit mit Froxlor drauf.
Firewall hat der server schon.
Wenn es ein kleiner vServer ist, hätte es auch ein 32bit System getan.. aber darauf wollte ich gar nicht hinaus, es ging mir viel mehr um die Firewall. Iptables als Firewall Lösung ist nett und auch mächtig, aber könntest Du auch sparen. Wenn ein Port nicht benötigt wird oder nur von bestimmten Orten angesprochen werden soll, reguliert der Kernel oder das Programm selbst alles und macht den Port zu oder beschränkt den Zugriff.
z.B. Der Port 3306 für SQL, wenn man in der Config sagt das der nur von 127.0.0.1 erlaubt ist, kommst Du von außen nicht dort dran.
Was Du in deiner
"sshd_config" auch einstellen könntest, wäre KeyAuth!
Aber, vorsichtig damit sein! Ich habe schon Admins gesehen, die sich damit aus ihrem System ausgesperrt haben. Du kannst mit puttyGen einen Key erzeugen, diesen schreibst Du in die Datei
"~/.ssh/authorized_keys", das Gegenstück dazu behältst Du bei Dir, legst davon Sicherungen an und fertig.
Im Putty sagst Du dann
"KeyAuth", sagt wo das File liegt und fertig ist der Spaß. Wenn Du Dich als "bob" an deinem Server anmelden willst, benötigst Du kein Kennwort mehr. Anschließend kannst Du dann einstellen das eine Kennworteingabe zum Anmelden unmöglich ist.
Gruß, Domi