IPFire und APU 1D4

IPFire und APU 1D4

Ein Traum wird wahr. Eine eigene Firewall, ein eigenes IDS mit einer zentralen Adblock Liste, mit eigenem WLAN, VLANs und und und… Die Liste lässt sich fast endlos erweitern. In diesem Artikel möchte ich euch meine Schritte zum Aufbau des APU 1D4 mit IPFire vorstellen. Mit der APU Plattform hat mir der Hersteller PC Engines ein günstige Alternative zu den ganzen Plaste-Routern angeboten, welches ich gerne in Anspruch nehmen möchte.
Apache absichern

Apache absichern

Viele Webserver und deren Webapplikation laufen ohne tiefgreifendere Konfigurationen. Dabei verpasst man die Chance sich und seine Besucher besser vor Angriffen zu schützen. Nur wenige Einstellungen erwarten eine wirklich tief gehende Kenntnis über deren Funktion und ermöglicht somit den meisten Admins recht einfach eine ordentlich robusten Webserver zu betreiben. Die Konfigurationen sind in den Distributionen leider alle unterschiedlich strukturiert d.h. man sollte seinen Apache schon etwas kennen gelernt haben. Letztlich hat man eine Apache-Konfiguration, die z.
Lynis - Linux audit

Lynis - Linux audit

Lynis ist eine weitere Entwicklung von Michael Boelen, der unter anderem auch für den beliebten Rootkit Hunter (rkhunter) bekannt ist. Lynis analysiert das Betriebssystem auf bekannte Dienste und testet deren Einstellungen auf typische Verfehlungen. Am Ende jedes Scans erhält man ein Ergebnis der Analyse und einen Gesamtwert als sogenannten Härtegrad. Lynis ist bei mir unter Debian, Ubuntu und RedHat/CentOS im Einsatz und funktioniert dort tadellos. Die Installation ist sehr einfach, der Scan ist sehr schnell.
Knock

Knock

Wer einen Linux Server betreibt und bei seinem Provider keine vorgeschaltetet Firewall erhält, hat es in der Regel recht schwer Attacken auf den SSH-Port zu unterbinden. Mit dem Dienst Knock ist es möglich Ports nach außen zu sperren und erst bei einem korrekten Anklopfen einer vorher festgelegten Port-Sequenz, wird der Port für die anklopfenden freigeschaltet. Die Verwendung von Knock macht den versteckten Dienst nicht sicherer, da die Anklopfsequenz mitgeschnitten werden könnte, allerdings bleiben standard Bruteforce-Attacken aus den Logdateien und ernsthafte Attacken werden einfacher zu erkennen.

Impressum

Kontakt mahlig@cais.de Quellenangaben für die verwendeten Bilder und Grafiken Fotolia – 40120448 – alphaspirit Fotolia – 41572179 – Anton Balazh Fotolia – 40726761 – vege Fotolia – 39053413 – freshidea Fotolia – 34471268 – Pavel Ignatov Fotolia – 41283468 – F.Schmidt Fotolia – 42024043 – Mopic Fotolia – 83008674 – GKSD Apache Software Foundation OpenSSH IPFire PHP.net Nginx Microsoft Content-Managment-System https://gohugo.io/ Template based on https://github.com/vimux/mainroad/