Benutzer-Werkzeuge

Webseiten-Werkzeuge


ubuntu:sicherheit

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen RevisionVorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
ubuntu:sicherheit [2021/06/11 15:07] – [Besucher pro Land sperren] franzubuntu:sicherheit [2025/11/19 11:00] (aktuell) – [UFW] franz
Zeile 9: Zeile 9:
 Eine Anleitung [[https://tutorials.technology/tutorials/Linux-How-to-use-ufw-to-block-visitors-by-country.html|findest du hier]] Eine Anleitung [[https://tutorials.technology/tutorials/Linux-How-to-use-ufw-to-block-visitors-by-country.html|findest du hier]]
  
 +===== ClamAV Antivirus =====
  
-==== ClamAV Antivirus ==== +Eine Installationsanleitung inkl. Konfiguration [[https://docs.nextcloud.com/server/14/admin_manual/configuration_server/antivirus_configuration.html|für Nextcloud findest du hier.]]
- +
-Eine Installationsanleitung inkl. Konfiguration für [[https://docs.nextcloud.com/server/14/admin_manual/configuration_server/antivirus_configuration.html|Nextcloud findest du hier.]]+
  
 ClamAV restarten: ClamAV restarten:
- 
 <code> <code>
 +
 service clamav-daemon restart service clamav-daemon restart
 +
 </code> </code>
  
Zeile 25: Zeile 25:
 /etc/init.d/clamav-daemon status /etc/init.d/clamav-daemon status
 netstat -a |grep clam netstat -a |grep clam
 +
 </code> </code>
  
 +Verbraucht der Clamav Daemon zuviel CPU Ressourcen, so kann man diie CPU Last begrenzen:
  
 +Edit ''/lib/systemd/system/clamav-daemon.service'' to include this line in the ''[Service]'' section:
 +<code>
 +
 +CPUQuota=20%
 +
 +Then restart the service
 +
 +</code>
 +
 +<code>
 +sudo systemctl daemon-reload
 +
 +</code>
 +
 +Starte einen manuellen Scan:
 +
 +<code>
 +sudo clamscan -r -i /pfad/zum/verzeichnis
 +
 +</code>
 + <font inherit/inherit;;#d35400;;inherit>Achtung: Je nach Größe kann das länger dauern!</font> 
 ===== Lynis: ===== ===== Lynis: =====
  
 ist eine Applikation, mit deren Hilfe man Autdits des Systems durchführen kann. Es ändert keine Einstellungen am System. Eine Anleitung [[https://cisofy.com/documentation/lynis/get-started/#installation-git|findest du hier]] ist eine Applikation, mit deren Hilfe man Autdits des Systems durchführen kann. Es ändert keine Einstellungen am System. Eine Anleitung [[https://cisofy.com/documentation/lynis/get-started/#installation-git|findest du hier]]
 +
 +Eine Anlaeitung für die Installation der letzten Version [[https://cisofy.com/documentation/lynis/get-started/#installation-git|findest du hier]]
  
  
 ===== fail2ban ===== ===== fail2ban =====
  
-Es ist ratsam fail2ban für die Absicherung eines Linux-Servers einzusetzen. Eine umfangreiche [[http://www.fail2ban.org/wiki/index.php/FAQ_german|Anleitung findest du hier.]]\\ +Es ist ratsam fail2ban für die Absicherung eines Linux-Servers einzusetzen. Eine umfangreiche [[http://www.fail2ban.org/wiki/index.php/FAQ_german|Anleitung findest du hier.]] 
-[[https://www.fail2ban.org/wiki/index.php/Commands|Diese Anleitung]] ist auch sehr gut+[[https://www.fail2ban.org/wiki/index.php/Commands|Diese Anleitung]] ist auch sehr gut, [[https://linuxhandbook.com/fail2ban-basic/?fbclid=IwAR1Z3-yr_fBNlb__Xl7md5CJSqm9gA-UHlkVyyyVg6iTMm8A_2syQe4AvgI&fs=e&s=cl|ebenso diese]]
  
 Will man IP Adressen auch nach einem Restart permanent bannen, [[https://arno0x0x.wordpress.com/2015/12/30/fail2ban-permanent-persistent-bans/|hilft diese Anleitung]]. Will man IP Adressen auch nach einem Restart permanent bannen, [[https://arno0x0x.wordpress.com/2015/12/30/fail2ban-permanent-persistent-bans/|hilft diese Anleitung]].
Zeile 44: Zeile 69:
 Gute Beispiele, um einen Apache Webserver abzusichern [[https://www.laub-home.de/wiki/Mehr_Sicherheit_durch_fail2ban|findest du hier]] Gute Beispiele, um einen Apache Webserver abzusichern [[https://www.laub-home.de/wiki/Mehr_Sicherheit_durch_fail2ban|findest du hier]]
  
 +==== fail2ban bricht bei einem Start mit einem Fehler ab ====
 +
 +Eine aussagekräftige Fehlerinformation findest du bei eingabe in die CLI:
 +''fail2ban-client -x start''
 ==== Hier ein Beispiel, wie man eine regex testen kann (apache-404.conf) ==== ==== Hier ein Beispiel, wie man eine regex testen kann (apache-404.conf) ====
 +<code>
 +
 +fail2ban-regex /var/log/apache2/error.log /etc/fail2ban/filter.d/apache-auth.conf
  
-<code>fail2ban-regex /var/log/apache2/error.log /etc/fail2ban/filter.d/apache-auth.conf 
 </code> </code>
 +
 ==== Will man eine IP unblocken: ==== ==== Will man eine IP unblocken: ====
  
Zeile 54: Zeile 86:
 **Wichtige fail2ban client Kommandos:** **Wichtige fail2ban client Kommandos:**
  
-fail2ban-client COMMAND+**fail2ban-client COMMAND**
  
-^Kommando ^Erklärung|+^Kommando^Erklärung|
 |start|startet alle Jails| |start|startet alle Jails|
 |reload|liest die Konfigurationsfiles neu ein| |reload|liest die Konfigurationsfiles neu ein|
Zeile 63: Zeile 95:
 |status|zeigt den Status des Servers und aller aktiven Jails| |status|zeigt den Status des Servers und aller aktiven Jails|
 |status JAIL|zeigt den Status des mit JAIL bezeichneten Jails an| |status JAIL|zeigt den Status des mit JAIL bezeichneten Jails an|
- 
  
 ===== Stoppen von DDoS Attacken (kleine) ===== ===== Stoppen von DDoS Attacken (kleine) =====
  
 Eine gute Anleitung [[http://rockdio.org/ayudatech/how-to-stop-small-ddos-attacks-some-basic-security-advice/|findest du hier]] Eine gute Anleitung [[http://rockdio.org/ayudatech/how-to-stop-small-ddos-attacks-some-basic-security-advice/|findest du hier]]
- 
  
 ===== UFW ===== ===== UFW =====
Zeile 74: Zeile 104:
 Die [[https://wiki.ubuntu.com/UncomplicatedFirewall|UFW = uncomlicated Firewall]] ist ein leicht zu bedienendes Werkzeug zum Bearbeiten der Firewallregeln. Die [[https://wiki.ubuntu.com/UncomplicatedFirewall|UFW = uncomlicated Firewall]] ist ein leicht zu bedienendes Werkzeug zum Bearbeiten der Firewallregeln.
  
-**Grundeinstellungen:**+====   Grundeinstellungen:   ====
 <code> <code>
 +
 $ sudo ufw allow ssh/tcp $ sudo ufw allow ssh/tcp
 $ sudo ufw logging on $ sudo ufw logging on
 $ sudo ufw enable $ sudo ufw enable
 $ sudo ufw status (numbered) $ sudo ufw status (numbered)
 +
 </code> </code>
  
Zeile 86: Zeile 118:
 <code> <code>
 sudo ufw insert [position] [theRule] sudo ufw insert [position] [theRule]
 +
 +</code>
 +
 +==== eine ganze IP-Range sperren ====
 +
 +<code>
 +sudo ufw deny from 195.96.129.0/24 to any
 +
 </code> </code>
  
-Firewall aus- und wieder einschalten+==== Firewall aus- und wieder einschalten ====
  
 <code> <code>
 $ sudo ufw disable $ sudo ufw disable
 $ sudo u​fw enable $ sudo u​fw enable
 +
 </code> </code>
  
-**grafisches Interface**+====   grafisches Interface   ====
  
 für U'FW = [[https://help.ubuntu.com/community/Gufw|gufw]] für U'FW = [[https://help.ubuntu.com/community/Gufw|gufw]]
  
 +==== welcher Prozess nutzt welchen Port ====
 +<code>
  
-===== Stoppen von DDoS Attacken (kleine=====+sudo ss -tulnpa | grep (portnummer)
  
-Eine gute Anleitung [[http://rockdio.org/ayudatech/how-to-stop-small-ddos-attacks-some-basic-security-advice/|findest du hier]]+</code>
  
  
ubuntu/sicherheit.1623416828.txt.gz · Zuletzt geändert: (Externe Bearbeitung)

Falls nicht anders bezeichnet, ist der Inhalt dieses Wikis unter der folgenden Lizenz veröffentlicht: Public Domain
Public Domain Donate Powered by PHP Valid HTML5 Valid CSS Driven by DokuWiki