Beiträge von A:H

    Servus.

    Da ich selbständig bin, überlege ich wie ich bestenfalls meine E-Mails Ende-zu-Ende verschlüsseln könnte.

    Habt ihr diesbezüglich bereits Erfahrungswerte? PGP setze ich bereits ein, jedoch scheint bis dato keine Gegenstelle mit PGP zu arbeiten, weshalb ich von einer vollständigen Verschlüsselung noch absehe.

    S/MIME empfinde ich persönlich wieder als etwas kriminell.


    lg.

    Das war ja auch mein Hintergedanke. Dennoch habe ich oft von "ConnectTo=" als Konfigurationsoption gelesen. Diesen Server bezeichne ich als "master". :P

    Ich hab nun angefangen über alle Server hinweg ein VPN-Netzwerk mittels tinc zu ziehen. Irgendwie schaff ich es jedoch nicht, dass wenn der "Master" offline ist, dass die Slaves untereinander noch kommunizieren können. Hat da jemand Erfahrungen damit?


    Ansonsten eine echt interessante Geschichte. Zumal bei mir zu Hause auf dem Proxmox Host auch ein tinc-Server läuft und ich alle Pakete die mein Server-Netz betreffen dort hin route. Die Geschwindigkeit ist mit voller Bandbreite (200 Mbit/s) bei 20% CPU-Last der zwei zugewiesenen Pentium-Kerne auch super.

    Ach du heilige..

    Was hab ich denn da losgetreten? Ich wollte doch nur meinen Unmut kundtun. :D


    thomba Definitiv auch interessant, jedoch bin ich nie so weit gekommen die IMAP Authentifizierung einzurichten.

    Als angenehm empfinde ich zum Beispiel die Oberflächen von Outlook.com, Protonmail oder Google Mail (neu).

    AfterLogic und Horde sind mir auch bekannt. Müsste ich mir mal wieder ansehen.


    lg.

    Natürlich ist das Thema zu komplex. Ich denke, da sind wir uns alle einig.

    Dennoch empfinde ich es als falsche Herangehensweise immer nur mit den Finger auf Anfänger zu zeigen ohne ernsthaft zu versuchen ihnen unter die Arme zu greifen. Das bringt Niemanden weiter. Auch wir haben irgendwann angefangen. Ich für meinen Teil mit Unterstützung auch direkt "live".


    Es sollte in unserem Interesse sein die Community und Linux-Gemeinschaft zu vergrößern.


    lg.

    1. Vorwort


    Servus.


    Da es hier im Forum desöfteren vorkommt, dass diverse Anfragen gestellt werden, welche vermuten lassen, dass die Erfahrung im Umgang und der Administration von Linux-Systemen zu Wünschen übrig lässt, dachte ich daran eine kleine Sammlung an nützlichen und hilfreichen Verlinkungen, Guides und Hilfestellungen zu erstellen auf die wir im Zweifel hinweisen können.


    Wenn du also durch einen Link in deinem Thread hier gelandet bist, lies dir nachfolgende Passagen bitte genau durch. Auch wenn es anfangs so klingen mag als möchte dir niemand helfen, wirst du Irgendwann während deiner Laufbahn zum Linux-Profi herausfinden, dass es eventuell nicht Verkehrt war / gewesen wäre.


    --


    2. Allgemeines




    Aufgrund der Tatsache, dass du hier gelandet bist möchte ich dich darüber aufklären, dass du noch kein augenscheinlich fähiger Administrator bist. Dementsprechend hier der oftmals unbeachtete und belächelte Hinweis: Bitte versuche dein Glück in einer VM bevor du einen Server mietest. Wir möchten keine Spaßverderber sein, jedoch kannst du mit deinem Unwissen und einem öffentlichen Server großen Schaden anrichten. Nebst der Tatsache, dass bei mangelnder Kenntnis und Absicherung unsere Systeme mitunter durch genanntes Unwissen beeinträchtigt werden können (Stichwort Spamschleuder, Botnetz) kann es auch ganz schnell zu rechtlichen Konsequenzen für dich kommen. Wer einen Server betreibt, ist auch dafür verantwortlich was mit diesem passiert. Ähnlich wie bei "Eltern haften für ihre Kinder" verhält es sich auch hier.


    Solltest du diese Hinweise routiniert ignoriern, kommen wir nun zum eigentlichen Sinn dieses Themas.


    --


    3. Verlinkungen


    3.1 Absicherung deines Systems

    Eine gutes Grundgerüst erarbeitest du dir mit nachfolgender Anleitung. Zu beachten sind mindestens die Schritte 2, 3, 6, 7. Wünschenswert ist natürlich in deinem und unserem Sinne die vollständige Abarbeitung der Anleitung. https://www.thomas-krenn.com/d…rung_eines_Debian_Servers


    3.2 SSL Verschlüsselung bei Webservern

    Bitte tue dir und deinen Besuchern den Gefallen und sichere deine Webseiten mittels SSL (HTTPS) ab. Dies sorgt dafür, dass etwaige Passwörter nicht im Klartext durch das Weltweite Netz flattern, sondern schön verschlüsselt beim Client abgesendet und beim Server empfangen werden. All das funktioniert auch kostenlos. Das Zauberwort heißt in dem Fall Let's Encrypt. Der oftmals angesprochene "certbot" ist hierbei der Gute, der sich um die fortlaufende Gültigkeit deiner Zertifikate kümmert. https://dominicpratt.de/lets-encrypt-certbot-apache/


    3.3 Weiterleitung zur via SSL abgesicherten Version deiner Webseite

    Falls du den Webserver "Apache2" verwendest, kannst du dir folgenden Link ansehen um eine funktionierende Weiterleitung auf die Beine zu stellen. http://www.sysadminslife.com/l…via-apache-oder-htaccess/

    Für Nginx gibt's das auch. https://blog.buettner.xyz/http…tisch-https-weiterleiten/


    3.4 Vorgefertigte Images

    Ja, vorgefertigte Images sind hier bei netcup ein gutes Hilfsmittel um Server schnell installieren zu können. Dennoch solltest du dich um die Absicherung des Systems kümmern, wie es der Punkt "3.1 Absicherung deines Systems" erklärt.


    --


    4. Videos


    Lesefaul sollte man als Administrator eines Linux-Systems nicht sein. Dennoch seh auch ich mir lieber Bewegtbild an.


    4.1 Absicherung deines Systems

    Es ist definitiv zu empfehlen, die Anleitung aus 3.1 zu verwenden. Dennoch hier ein Video zur Absicherung deines SSH-Servers.

    https://www.youtube.com/watch?v=64XS0HzoS_U


    4.2 Erkennung von Brute Force Angriffen

    Um das Risiko zu minimieren, dass dein System durch erfolgreiche Brute Force Angriffe kompromittiert wird, ist Fail2Ban ein gutes Mittel zur Absicherung.

    https://www.youtube.com/watch?v=8r8WlMqR5aY


    4.3 Mailserver

    Mailserver sind ein sehr heikles Thema. "Mal eben aufsetzen" ist hier definitiv keine gute Idee. Bitte verinnerliche nachfolgenden Beitrag und überlege dir anschließend erneut ob du dir das wirklich antun möchtest.

    https://www.youtube.com/watch?v=PTiyIdVB8KQ&t=22s


    4.4 Was kann passieren?

    Da wir schon beim Thema Vorträge sind, kann ich es mir nicht verkneifen das nachfolgende Video als Warnung anzuhängen. Das kann auch mit deinem Server passieren, solltest du nicht aufpassen!!!11!1elf!1

    https://www.youtube.com/watch?v=2bu_T8vUs4I


    --


    5. @all


    Falls ich etwas essentielles vergessen habe oder ihr Verbesserungsvorschläge habt, immer her damit.


    lg.

    Bei mir wird eigentlich alles durch UFW verboten. Außer die Dienste die erreichbar sein müssen. Ich gebe lediglich die IPs der anderen Server und meine IP zu Hause frei.

    Die ist quasi statisch, da an die Mac vom Router gebunden. Sollte sich hier einmal etwas ändern, geb ich am Master von tinc die neue IP frei und darf wieder alles. :)


    Root Login via SSH Keys ist bei mir auch aktiv, jedoch wie erwähnt nur über meine eigene IP.


    lg.

    Hab meine Server via VPN ins Heimnetz eingebunden, damit ich die Wartungskanäle besser absichern kann. Zuhause ist dann ein Check_MK installiert welches einfach durch den VPN Tunnel die Services überwacht. Weiteres Monitoring hatte ich bisher nicht nötig.

    Ich gehe mal von OpenVPN aus?


    lg.

    Bis dato hab ich auch PuTTY verwendet. Irgendwie gefällt mir aber eine strukturierte Abspeicherung der Serverprofile. Ich teste gerade MobaXterm. Wie man's dreht und wendet ist iTerm unter macOs Alternativlos.


    lg.