Falls allerdings ein Eindringling irgendwo (auch ohne Rootrechte) reinkommt, dann kann er einen kompromittierenden Dienst auf einem offenen Port starten. Den Port aufmachen kann er nur als Admin
Dann ist es ohnehin zu spät...
Falls allerdings ein Eindringling irgendwo (auch ohne Rootrechte) reinkommt, dann kann er einen kompromittierenden Dienst auf einem offenen Port starten. Den Port aufmachen kann er nur als Admin
Dann ist es ohnehin zu spät...
mc ist also kein Ersatz für nano, wie ich anfänglich dachte, sondern nur eine Art UI für das OS, aber editiert wird nach wie vor mit nano? Ist das so richtig??
Eine Firewall bei den ersten Gehversuchen kann manches verkomplizieren.
Ich versteh deinen Gedankengang hier, möchte aber in jedem Fall sicher arbeiten. Heißt: Lieber bekomme ich dann die ein oder andere Sache auf den ersten Anlauf nicht hin, melde mich im Forum und einer von euch sagt "Du musst den Port bei uwf noch freigeben", und weiß dann aber nach meiner "Einarbeitung" wie ich sicher mit UWF auf einem Server arbeite
Quasi der "App Store" von Linux.
Ahhhhh, das macht Sinn
Also es hat alles soweit funktioniert, denke ich.
root ist deaktiviert, SSH Port geändert und als einziger in UWF für incoming freigegeben.
fail2ban ist auch installiert, dort lege ich grad eine .local an und sehe mal... Was macht da so Sinn?
5 versuche 24h? Aber dann geht es einen Tag später ja weiter, oder? Wieso nicht 5 versuche und dann dauerhaft sperren?
mc ist also kein Ersatz für nano, wie ich anfänglich dachte, sondern nur eine Art UI für das OS, aber editiert wird nach wie vor mit nano? Ist das so richtig??
Der Editor von MC ist der MCEditor. Wie man den aufruft habe ich nicht mehr im Kopf. Irgendeine F* Taste, glaube ich.
5 versuche 24h? Aber dann geht es einen Tag später ja weiter, oder? Wieso nicht 5 versuche und dann dauerhaft sperren?
bei ssh bin ich sehr brutal da wird bei 3 Versuchen für eine Woche gesperrt
danach ist meist Ruhe
Du kannst dich einmal vertun und auch 2 mal aber danach kannst du sicher sein dass der login nicht von dir war.
mc bedienst du über die F-Tasten , stehtr aber auch dran was sie machen
in der untersten Reihe
F1 hilfe
F2 Menu
F3 Ansicht
F4 bearbeiten
usw.
beim ersten mal wirst du gefragt welchen editor du nutzen willst
5€ dass er sich mindestens einmal mit Fail2Ban selber aussperrt!
5€ dass er sich mindestens einmal mit Fail2Ban selber aussperrt!
Kann ich da auch mit einsteigen?
Wer hat das noch nicht?
aber dann sollten wir ihm aber sagen das er über dass er über das SCP trotzdem reinkommt
und das wieder rückgängig machen kann
Und irgendwann werden wir uns erinnern, dass es mal einen Thread "Das längste Thema" gab, der mehr Beiträge hatte, als dieser hier.
5€ dass er sich mindestens einmal mit Fail2Ban selber aussperrt!
Wer hat das noch nicht?
aber dann sollten wir ihm aber sagen das er über dass er über das SCP trotzdem reinkommt
und das wieder rückgängig machen kann
Ja. Die beiden grundlegenden Probleme des Einsteigers.
"Wie komme ich wieder rein in meinen Server?" und "Wie komme ich wieder raus aus vi?"
Und irgendwann werden wir uns erinnern, dass es mal einen Thread "Das längste Thema" gab, der mehr Beiträge hatte, als dieser hier.
[...] quasi die direkte Konkurrenz zum längsten Thema
Sag nicht ich hätte es euch nicht gesagt
fail2ban sollte nun auch konfiguriert sein. kleine frage bevor ich weiter mache. Aber nicht lachen...
ich habe mit sudo less /var/log/fail2ban.log aufgerufen, und stand dann wieder vor einem Problem, vor welchem ich schon das ein oder andere mal stand:
Ich kam nicht mehr raus. Ich konnte nichts mehr eingeben, auch exit hat nicht geholfen, ich must PuTTY dann immer manuell schließen.
Wie komme ich aus diesem "Modus", bzw was ist das überhaupt?
q
Wenn q mal nicht hilft gerne auch strg-c
Macht es Sinn ganze Regionen auszusperren? z.B. Russland, China, Indien?
Da uwf und fail2ban laufen, kann der Server eigentlich up bleiben, oder?
Jetzt lernt er ja doch wie man aus vi rauskommt
Und der Server kann so schon laufen. Ganze Regionen aussperren kannste machen aber das wird mit der Zeit halt echt mühsam. Solange dein root Passwort nicht zufällig auf einer Passwortliste steht oder vierstellig ist solltest du auf sicherem Boden sein. Wenn root per SSH nicht aktiviert ist oder der Login Key-only ist dann umso mehr.
zur Systemauswahl nochmal: Debian ist immer eine solide und langlebige Basis, empfehlenswert finde ich folgende Konfiguration:
Basissystem mit einem Minimal-Debian, ufw, fail2ban.
Für alle Services, die Du echt nutzen willst (web, wordpress, mail senden, empfangen, nextcloud, datenbank, vaultwarden, Monitoring, blabla und blubb setzt Du jeweils eigene Docker (compose) Container auf. Dann kannst Du einzelne Stückchen von Deinem Stack schnell rausbrechen, aktualisieren, ersetzen, auf einen anderen Server schieben und Du kannst für jedes dieser Stückchen das richtige Basislinux nehmen - hier wirst Du wegen der geringen Größe Alpine schätzen lernen.
Für die meisten o.a. Anwendungen gibt es fertige Docker Images von der Stange.
Und Docker kannst Du prima zu Hause trainieren. Ist halt noch ein zusätzliches Stückchen Software mit steiler Lernkurve, lohnt aber.
Ooookay, danke euch. Dann gehts mal weiter
Zu uwf noch eine Frage: Da ich ja aktuell nur meinen SSH Port freigegeben habe, denke ich mal das apt bzw. apt-get nicht mehr funktionieren wird, denn ich frage zwar bei der Source-List von Debian Wiki an, aber von dort wird dann vermutlich nichts auf meinem Server landen. Ist das korrekt? Und wenn ja, welcher Port wäre das? Habe versucht einen herauszufinden aber google scheint nicht mal im Ansatz zu verstehen worauf ich hinaus will...
Gibt es jetzt noch etwas, was ich unbedingt machen sollte bevor ich weiter gehe?
Ich möchte Webanwendungen via docker installieren und verwenden. Was brauche ich dafür? "Einfach" docker installieren, oder brauche ich vorher Apache etc?
Puhhh. Vielleicht erstmal nen Apachen direkt aufsetzen bevor man alles in Docker packt? Fänd ich zumindest besser.
Später dann gerne Docker oder Keyhelp, aber doch erstmal das Handwerk mal von Hand lernen.
apt nutzt afaik https, also 443.
apt wird von der Änderung des ssh-Ports nicht berührt. Das funktioniert weiterhin.
Nur bei logins und sicheren Datentransfers über ssh (scp, sftp?, rsync) muss man dann den geänderten Port beachten.
Und jetzt schon docker? Würde ich erstmal noch aufschieben...
Das wird zuviel auf einmal.