ubuntu:sicherheit
Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
| Beide Seiten der vorigen RevisionVorhergehende ÜberarbeitungNächste Überarbeitung | Vorhergehende Überarbeitung | ||
| ubuntu:sicherheit [2021/06/11 15:07] – [Besucher pro Land sperren] franz | ubuntu:sicherheit [2025/11/19 11:00] (aktuell) – [UFW] franz | ||
|---|---|---|---|
| Zeile 9: | Zeile 9: | ||
| Eine Anleitung [[https:// | Eine Anleitung [[https:// | ||
| + | ===== ClamAV Antivirus ===== | ||
| - | ==== ClamAV Antivirus ==== | + | Eine Installationsanleitung inkl. Konfiguration [[https:// |
| - | + | ||
| - | Eine Installationsanleitung inkl. Konfiguration | + | |
| ClamAV restarten: | ClamAV restarten: | ||
| - | |||
| < | < | ||
| + | |||
| service clamav-daemon restart | service clamav-daemon restart | ||
| + | |||
| </ | </ | ||
| Zeile 25: | Zeile 25: | ||
| / | / | ||
| netstat -a |grep clam | netstat -a |grep clam | ||
| + | |||
| </ | </ | ||
| + | Verbraucht der Clamav Daemon zuviel CPU Ressourcen, so kann man diie CPU Last begrenzen: | ||
| + | Edit ''/ | ||
| + | < | ||
| + | |||
| + | CPUQuota=20% | ||
| + | |||
| + | Then restart the service | ||
| + | |||
| + | </ | ||
| + | |||
| + | < | ||
| + | sudo systemctl daemon-reload | ||
| + | |||
| + | </ | ||
| + | |||
| + | Starte einen manuellen Scan: | ||
| + | |||
| + | < | ||
| + | sudo clamscan -r -i / | ||
| + | |||
| + | </ | ||
| + | < | ||
| ===== Lynis: ===== | ===== Lynis: ===== | ||
| ist eine Applikation, | ist eine Applikation, | ||
| + | |||
| + | Eine Anlaeitung für die Installation der letzten Version [[https:// | ||
| ===== fail2ban ===== | ===== fail2ban ===== | ||
| - | Es ist ratsam fail2ban für die Absicherung eines Linux-Servers einzusetzen. Eine umfangreiche [[http:// | + | Es ist ratsam fail2ban für die Absicherung eines Linux-Servers einzusetzen. Eine umfangreiche [[http:// |
| - | [[https:// | + | [[https:// |
| Will man IP Adressen auch nach einem Restart permanent bannen, [[https:// | Will man IP Adressen auch nach einem Restart permanent bannen, [[https:// | ||
| Zeile 44: | Zeile 69: | ||
| Gute Beispiele, um einen Apache Webserver abzusichern [[https:// | Gute Beispiele, um einen Apache Webserver abzusichern [[https:// | ||
| + | ==== fail2ban bricht bei einem Start mit einem Fehler ab ==== | ||
| + | |||
| + | Eine aussagekräftige Fehlerinformation findest du bei eingabe in die CLI: | ||
| + | '' | ||
| ==== Hier ein Beispiel, wie man eine regex testen kann (apache-404.conf) ==== | ==== Hier ein Beispiel, wie man eine regex testen kann (apache-404.conf) ==== | ||
| + | < | ||
| + | |||
| + | fail2ban-regex / | ||
| - | < | ||
| </ | </ | ||
| + | |||
| ==== Will man eine IP unblocken: ==== | ==== Will man eine IP unblocken: ==== | ||
| Zeile 54: | Zeile 86: | ||
| **Wichtige fail2ban client Kommandos: | **Wichtige fail2ban client Kommandos: | ||
| - | fail2ban-client COMMAND | + | **fail2ban-client COMMAND** |
| - | ^Kommando ^Erklärung| | + | ^Kommando^Erklärung| |
| |start|startet alle Jails| | |start|startet alle Jails| | ||
| |reload|liest die Konfigurationsfiles neu ein| | |reload|liest die Konfigurationsfiles neu ein| | ||
| Zeile 63: | Zeile 95: | ||
| |status|zeigt den Status des Servers und aller aktiven Jails| | |status|zeigt den Status des Servers und aller aktiven Jails| | ||
| |status JAIL|zeigt den Status des mit JAIL bezeichneten Jails an| | |status JAIL|zeigt den Status des mit JAIL bezeichneten Jails an| | ||
| - | |||
| ===== Stoppen von DDoS Attacken (kleine) ===== | ===== Stoppen von DDoS Attacken (kleine) ===== | ||
| Eine gute Anleitung [[http:// | Eine gute Anleitung [[http:// | ||
| - | |||
| ===== UFW ===== | ===== UFW ===== | ||
| Zeile 74: | Zeile 104: | ||
| Die [[https:// | Die [[https:// | ||
| - | **Grundeinstellungen: | + | ==== Grundeinstellungen: |
| < | < | ||
| + | |||
| $ sudo ufw allow ssh/tcp | $ sudo ufw allow ssh/tcp | ||
| $ sudo ufw logging on | $ sudo ufw logging on | ||
| $ sudo ufw enable | $ sudo ufw enable | ||
| $ sudo ufw status (numbered) | $ sudo ufw status (numbered) | ||
| + | |||
| </ | </ | ||
| Zeile 86: | Zeile 118: | ||
| < | < | ||
| sudo ufw insert [position] [theRule] | sudo ufw insert [position] [theRule] | ||
| + | |||
| + | </ | ||
| + | |||
| + | ==== eine ganze IP-Range sperren ==== | ||
| + | |||
| + | < | ||
| + | sudo ufw deny from 195.96.129.0/ | ||
| + | |||
| </ | </ | ||
| - | Firewall aus- und wieder einschalten | + | ==== Firewall aus- und wieder einschalten |
| < | < | ||
| $ sudo ufw disable | $ sudo ufw disable | ||
| $ sudo ufw enable | $ sudo ufw enable | ||
| + | |||
| </ | </ | ||
| - | **grafisches Interface** | + | ==== grafisches Interface |
| für U'FW = [[https:// | für U'FW = [[https:// | ||
| + | ==== welcher Prozess nutzt welchen Port ==== | ||
| + | < | ||
| - | ===== Stoppen von DDoS Attacken | + | sudo ss -tulnpa | grep (portnummer) |
| - | Eine gute Anleitung [[http:// | + | </code> |
ubuntu/sicherheit.1623416828.txt.gz · Zuletzt geändert: (Externe Bearbeitung)