Sicherheit im eigenen Root-Server

Diese Seite verwendet Cookies. Durch die Nutzung unserer Seite erklären Sie sich damit einverstanden, dass wir Cookies setzen. Weitere Informationen

Hinweis: In dem Thema Sicherheit im eigenen Root-Server gibt es 3 Antworten. Der letzte Beitrag () befindet sich ganz unten auf dieser Seite.
  • Sicherheit im eigenen Root-Server

    Hallo Leute,
    ich bin relativ neu in der Linux-Ecke, vor allem im administrativen Bereich. Diese Frage wird ist wahrscheinlich schon seeehr oft gestellt worden. Nun habe ich mir privat einen kleinen virtuellen (Virtual-Box) Root-Server aufgesetzt. Und habe ein paar Fragen zur Sicherheit. Ziel soll ein kleiner Game-Server sein. (Nur für mich und meine Freunde). Dieser funktioniert auch wunderbar soweit. Ich habe ein Portforwarding für 5 Ports auf diese VM eingerichtet. Der Server hostet KEINE Website. Auch dafür notwendige Dienste etc. sind nicht installiert.

    Meine Frage ist jetzt:
    Habt ihr noch Ideen wie ich meinen Server noch weiter absichern könnte?

    Was habe ich bisher gemacht.
    - Alle Updates für das System durchgeführt.
    - SSH Port wird von der FW im Router geblockt. Zugriff auf die VM nur vom Hostsystem über SSH möglich. Darüber hinaus habe ich den SSH Root-Login geblockt. Es kann sich nur ein Benutzer über RSA-Authentication mit Passphrase über SSH einloggen.

    - Darüber hinaus verwende ich NICHT den Standard SSH Port 22.
    - Die Anwendungen welche von außen erreichbar sind laufen unter einem separaten Benutzer.
    - Ich habe mittels fail2ban die Anzahl der fehlgeschlagenen Loginversuche auf ein minimum reduziert.
    - Bei RKhunter habe ich jede Warnung ausgemerzt. (war ein frisch aufgesetztes System mit dem Image von der offiziellen Seite)
    - Ich überwache die Dienste über Monit
    - Darüber hinaus denke ich darüber nach mittels iptables die zugreifbaren IP’s zu reduzieren.

    Zu den Systemdaten der VM:
    Hardware:
    CPU: i7-4770k(4Kern ohne Hyper-Threading)
    RAM: 4 GB
    750GB VBOX-Harddisk
    Netzwerkmodus in Virtual-Box) ist Bridged
    Software:
    Linux 3.1.6.7-35-desktop
    openSuse 13.2(Harlequin)(x86_64)
    KDE 4.14.9

    Systemdaten des ´Hostsystems
    Hardware:
    CPU: i7-4770k (4Kern mit Hyper Threading)
    Mainboard: MSI-Z87-GD65 Gaming
    RAM: 16GB Corsair Vengance 1600MHz
    GraKa: ASUS R9 280x 3GB
    Software:
    Windows 10 Prof.

    Vielen Dank schon mal im Vorfeld.

    Viele Grüße

    Estorik

    Für den Inhalt des Beitrages 94245 haftet ausdrücklich der jeweilige Autor: Estorik

  • Hallo und willkommen, wenn ich das hier richtig lese hast du einen lokalen Rechner mit Windows 10 in deinem Zimmer stehen und darauf eine VB mir port forwarding auf SuSE 13.2. Bis hier ist alles gut Sicherheit gut umgesetzt !! Mein Problem ist nur Windows 10 Prof., ich bauen doch keinen Panzerwagen und vergesse die Türen einzubauen. *Satire aus* Alles richtig gemacht, wenn jetzt noch deine Spiele Software keine Sicherheitslöcher hat, ist alles OK.
    Keiner wird gezwungen OpenSUSE zu benutzen !

    Ich genieße jeden Tag mit meinem SuSE Rechnern seit 1996 ^^

    Für den Inhalt des Beitrages 94274 haftet ausdrücklich der jeweilige Autor: Flytronik

  • Hi Flytronik,

    vielen dank für die schnelle Antwort. Das beruhigt mich ungemein. Mit dem Panzerwagen hast du sicherlich recht. Vielleicht sollte ich den Server auf Dauer auf eine eigene Hardware umziehen.

    Viele Grüße
    Estorik

    Für den Inhalt des Beitrages 94281 haftet ausdrücklich der jeweilige Autor: Estorik