ubuntu:sicherheit
Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
| Beide Seiten der vorigen RevisionVorhergehende ÜberarbeitungNächste Überarbeitung | Vorhergehende Überarbeitung | ||
| ubuntu:sicherheit [2018/12/05 19:41] – [fail2ban] franz | ubuntu:sicherheit [2025/11/19 11:00] (aktuell) – [UFW] franz | ||
|---|---|---|---|
| Zeile 5: | Zeile 5: | ||
| Eine Anleitung für die [[https:// | Eine Anleitung für die [[https:// | ||
| - | ==== Besucher pro Land sperren ==== | + | ===== Besucher pro Land sperren |
| - | Eine Anleitung [[https:// | + | Eine Anleitung [[https:// |
| - | ==== ClamAV Antivirus ==== | + | ===== ClamAV Antivirus |
| - | Eine Installationsanleitung inkl. Konfiguration | + | Eine Installationsanleitung inkl. Konfiguration [[https:// |
| ClamAV restarten: | ClamAV restarten: | ||
| - | |||
| < | < | ||
| + | |||
| service clamav-daemon restart | service clamav-daemon restart | ||
| + | |||
| </ | </ | ||
| Zeile 24: | Zeile 25: | ||
| / | / | ||
| netstat -a |grep clam | netstat -a |grep clam | ||
| + | |||
| </ | </ | ||
| + | Verbraucht der Clamav Daemon zuviel CPU Ressourcen, so kann man diie CPU Last begrenzen: | ||
| + | Edit ''/ | ||
| + | < | ||
| + | |||
| + | CPUQuota=20% | ||
| + | |||
| + | Then restart the service | ||
| + | |||
| + | </ | ||
| + | |||
| + | < | ||
| + | sudo systemctl daemon-reload | ||
| + | |||
| + | </ | ||
| + | |||
| + | Starte einen manuellen Scan: | ||
| + | |||
| + | < | ||
| + | sudo clamscan -r -i / | ||
| + | |||
| + | </ | ||
| + | < | ||
| ===== Lynis: ===== | ===== Lynis: ===== | ||
| - | ist eine Applikation, | + | ist eine Applikation, |
| + | |||
| + | Eine Anlaeitung für die Installation der letzten Version [[https:// | ||
| ===== fail2ban ===== | ===== fail2ban ===== | ||
| - | Es ist ratsam fail2ban für die Absicherung eines Linux-Servers einzusetzen. Eine umfangreiche [[http:// | + | Es ist ratsam fail2ban für die Absicherung eines Linux-Servers einzusetzen. Eine umfangreiche [[http:// |
| - | [[https:// | + | [[https:// |
| Will man IP Adressen auch nach einem Restart permanent bannen, [[https:// | Will man IP Adressen auch nach einem Restart permanent bannen, [[https:// | ||
| Zeile 42: | Zeile 69: | ||
| Gute Beispiele, um einen Apache Webserver abzusichern [[https:// | Gute Beispiele, um einen Apache Webserver abzusichern [[https:// | ||
| - | Will man eine IP unblocken: | + | ==== fail2ban bricht bei einem Start mit einem Fehler ab ==== |
| + | Eine aussagekräftige Fehlerinformation findest du bei eingabe in die CLI: | ||
| + | '' | ||
| + | ==== Hier ein Beispiel, wie man eine regex testen kann (apache-404.conf) ==== | ||
| < | < | ||
| - | sudo fail2ban-client set Jailname unbanip IP-Adresse | + | |
| + | fail2ban-regex / | ||
| </ | </ | ||
| + | |||
| + | ==== Will man eine IP unblocken: ==== | ||
| + | |||
| + | '' | ||
| **Wichtige fail2ban client Kommandos: | **Wichtige fail2ban client Kommandos: | ||
| - | fail2ban-client COMMAND | + | **fail2ban-client COMMAND** |
| + | ^Kommando^Erklärung| | ||
| |start|startet alle Jails| | |start|startet alle Jails| | ||
| |reload|liest die Konfigurationsfiles neu ein| | |reload|liest die Konfigurationsfiles neu ein| | ||
| Zeile 58: | Zeile 95: | ||
| |status|zeigt den Status des Servers und aller aktiven Jails| | |status|zeigt den Status des Servers und aller aktiven Jails| | ||
| |status JAIL|zeigt den Status des mit JAIL bezeichneten Jails an| | |status JAIL|zeigt den Status des mit JAIL bezeichneten Jails an| | ||
| - | |||
| - | \\ | ||
| - | |||
| ===== Stoppen von DDoS Attacken (kleine) ===== | ===== Stoppen von DDoS Attacken (kleine) ===== | ||
| Eine gute Anleitung [[http:// | Eine gute Anleitung [[http:// | ||
| - | |||
| ===== UFW ===== | ===== UFW ===== | ||
| Zeile 71: | Zeile 104: | ||
| Die [[https:// | Die [[https:// | ||
| - | **Grundeinstellungen: | + | ==== Grundeinstellungen: |
| < | < | ||
| + | |||
| $ sudo ufw allow ssh/tcp | $ sudo ufw allow ssh/tcp | ||
| $ sudo ufw logging on | $ sudo ufw logging on | ||
| $ sudo ufw enable | $ sudo ufw enable | ||
| $ sudo ufw status (numbered) | $ sudo ufw status (numbered) | ||
| + | |||
| </ | </ | ||
| Zeile 83: | Zeile 118: | ||
| < | < | ||
| sudo ufw insert [position] [theRule] | sudo ufw insert [position] [theRule] | ||
| + | |||
| + | </ | ||
| + | |||
| + | ==== eine ganze IP-Range sperren ==== | ||
| + | |||
| + | < | ||
| + | sudo ufw deny from 195.96.129.0/ | ||
| + | |||
| </ | </ | ||
| - | Firewall aus- und wieder einschalten | + | ==== Firewall aus- und wieder einschalten |
| < | < | ||
| $ sudo ufw disable | $ sudo ufw disable | ||
| $ sudo ufw enable | $ sudo ufw enable | ||
| + | |||
| </ | </ | ||
| - | **grafisches Interface** | + | ==== grafisches Interface |
| für U'FW = [[https:// | für U'FW = [[https:// | ||
| + | ==== welcher Prozess nutzt welchen Port ==== | ||
| + | < | ||
| - | ===== Stoppen von DDoS Attacken | + | sudo ss -tulnpa | grep (portnummer) |
| - | Eine gute Anleitung [[http:// | + | </code> |
ubuntu/sicherheit.1544035260.txt.gz · Zuletzt geändert: (Externe Bearbeitung)