Server 1st Steps

Aus Reboot ITS Wiki
Wechseln zu: Navigation, Suche


Auf dieser Seite werden Tools, Scripts und Konfigurationseinstellungen aufgelistet, welche den Server absichern.

Apticron

Apticron benachrichtigt den Administrator über verfügbare Updates per eMail. Hierzu wird Postfix verwendet.

sudo apt-get install postfix libsasl2-modules bsd-mailx 

sudo apt-get install apticron

#Konfiguration
sudo dpkg-reconfigure apticron

Benachrichtigung bei SSH Login

Mit Hilfe von S-Nail und einem Script wird der Admin bei jedem Anmeldeversuch per SSH per eMail benachrichtigt.

sudo apt install s-nail

sudo nano /opt/shell-login.sh

    #!/bin/bash
    echo "Login auf $(hostname) am $(date +%Y-%m-%d) um $(date +%H:%M)"
    echo "Benutzer: $USER"
    echo
    pinky

sudo nano /etc/profile
    #Zeile anhängen
    /opt/shell-login.sh | mailx -s "Betreff" mail@adress.com

sudo chmod 755 /opt/shell-login.sh

Laufwerke überwachen

Mit Hilfe von smartmontools werden die Laufwerke überwacht und der Admin per eMail über Fehler informiert.

sudo apt install smartmontools

sudo nano /etc/default/smartmontools
     start_smartd=yes

sudo nano /etc/smartd.conf
    /dev/sda -d ata -n standby -a -I 194 -W 6,50,55 -R 5 -M daily -M test -m servernews@mail.de
    /dev/sdb -d ata -n standby -a -I 194 -W 6,50,55 -R 5 -M daily -M test -m servernews@mail.de
    /dev/sdc -d ata -n standby -a -I 194 -W 6,50,55 -R 5 -M daily -M test -m servernews@mail.de
    /dev/sdd -d ata -n standby -a -I 194 -W 6,50,55 -R 5 -M daily -M test -m servernews@mail.de
    /dev/sde -d ata -n standby -a -I 194 -W 6,50,55 -R 5 -M daily -M test -m servernews@mail.de

sudo smartd -q onecheck

IP Tables

Mit Hilfe von iptables wird der IP-Paketfilter des Linuxkernels konfiguriert. Mit Hilfe von iptables-persitent werden die erstellten Regeln automatisch gespeichert.

sudo apt-get install iptables
sudo apt-get install iptables-persistent

Zunächst wird mit folgendem Befehl verhindert, dass die aktuellen SSH-Sessions geschlossen werden.

sudo iptables -A INPUT -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT

Im Nachfolgenden werden die Filteregeln erstellt und den sogenannten Chains hinzugefügt. Der erste Befehl erlaubt den Zugriff von der lokalen IP Adresse 192.168.0.50 aus. Der zweite Befehl erlaubt die IP-Adressen von 192.168.0.1 bis 192.168.0.254.

sudo iptables -A INPUT -s 192.168.0.50 -p tcp --dport 28100 -j ACCEPT
sudo iptables -A INPUT -s 192.168.0.0/24 -p tcp --dport 28100 -j ACCEPT

Mit Hilfe des Befehls "iptables -L" werden alle Chains und die dazugehörigen Filterregeln aufgelistet. Diese werden anschließen gespeichert, damit sie beim nächsten Reboot nicht erneut geladen werden müssen.

sudo iptables -L

sudo bash -c "iptables-save > /etc/iptables/rules.v4"
sudo bash -c "iptables-save > /etc/iptables/rules.v6"


Weblink