Sicherheit????

julia_p

Registered User
Hi,

bin noch relavtiv neu auf dem vserver gebiet aber irngenwann sollte jeder mal damit anfangen :D

Ich habe irgendwo, irgendwann und irgenwie gelesen, das der vserver keine sicherheit hat, keine firewall usw.

Stimmt das???

Wenn das stimmt, gibt es bücher oder TUT´s dazu oder was muss ich denn machen, damit der sicher ist ??


wäre super schön wenn mir einer helfen könnte *schnief

LG

Julia P.
 
julia_p said:
bin noch relavtiv neu auf dem vserver gebiet aber irngenwann sollte jeder mal damit anfangen :D
Hehe... klingt gut!
Ich habe irgendwo, irgendwann und irgenwie gelesen, das der vserver keine sicherheit hat, keine firewall usw.
"ComputerBild Spiele"? SCNR.

Ist Teil-Käse.
  1. Firewall: geht prinzipiell. Man hat auf einem vServer keinen "eigenen" Kernel. Die Kernels, die ich auf vServern gesehen habe, hatten aber iptables-Support. "Sicherheit==Firewall" ist aber Mist, vgl. http://www.iks-jena.de/mitarb/lutz/usenet/Firewall.html
  2. Sicherheits-Begeisterte werden von 1. wenig begeistert sein, da man keine Möglichkeit hat, den Kernel so dichtzumachen und spezielle Sicherheits-Systeme einzubauen, wie man will.
  3. Geisterte von "großen" vServer-Anbieten mal durch die Presse, dass die Netzwerke nicht so geswitcht sind, wie sie sein sollten. Ich weiss nicht, wie der Stand hier ist, hätte schlimmstenfalls zur Folge, dass alle Passwörter, die im Klartext übermittelt werden, für böswillige Kunden im gleichen Segment/auf dem gleichen Hostsystem mitlesbar sind (im Prinzip. z.B. für nicht-ssl-gesicherten Web-Verkehr, POP3-Passwörter, SMTP-Auths, soweit nicht über ssl getunnelt.)
Wenn das stimmt, gibt es bücher oder TUT´s dazu oder was muss ich denn machen, damit der sicher ist ??
Mach Dir eine Liste, was Du auf dem Server an Diensten fahren willst. Web, Mail, Dantenbanken, was auch immer. Suche in Foren. Hier, anderswo. Googele. Hol' Dir Bücher über Linux-Administration. Setze Dir zuhause mal ein Linux-System auf und konfiguriere dort, was Du auf dem Server haben willst. Lerne, mit der Kommandozeile klarzukommen. Lies' das hier: http://www.rootforum.de/forum/viewtopic.php?t=5248 und entscheide, ob Du einen root-Server (ist ja ein vServer auch) brauchst oder nicht.
wäre super schön wenn mir einer helfen könnte *schnief
Nicht weinen! Lesen. ;) *knuff*
 
Dazu hätte ich auch noch eine Frage. :-)
Wie sieht das eigentlich mit dem Updaten der Basisdienste des vServers aus? Wenn z.B. Apache oder der SSH-Dämon einen Bug haben, ist ja ein vServersystem ziemlich nakt, oder nicht? Kann ich die Dienste beliebig patchen?
Und inwieweit kann/darf ich am Basissystem rumfrickeln, damit da die Einstellungen sicher(er) sind (zb. syslogd nur an system interne ports binden, bestimmte suidbinaries löschen, Configdateien verändern, Runlevel etc. usw.)?

Anders ausgedrückt: Wo fängt die Beschränkung beim virtuellen Server im Detail eigentlich an? Ich habe jetzt zwar ein paar Mal gelesen, "das es gleich dem Rootserver ist", aber ich kann ja auf nen vServer kein anderes Betriebssystem wie z.B. FreeBSD vermutlich draufspielen. Also muss irgendwo eine Beschränkung sein?
 
Hi,

die einzige Einschraenkung sind wirklich Kernel, sysctl, und Kernel Module. Du kannst jedoch (zum Beispiel von uns) geladene netfilter Module fuer deine eigenen Firewall Regeln verwenden, die kannst du dann auch ganz einfach entweder per iptables oder dem Frontend deiner Wahl konfigurieren.

Um Kernel Exploits brauchst du dich auf einem vSERVER in der Regel nicht kuemmern (bei uns zum Beispiel ;)) Das uebernimmt der Provider fuer dich und sollte er auch immer. Lieber die Kiste einmal mehr rebooten, dafuer ist sie sicher.

Userland Programme wie OpenSSH, Apache, sendmail kannst du nach belieben updaten. In der Regel macht ein guter Provider das auch mal, also er aktualisiert das nicht fuer dich aber er stellt aktualisierte Pakete zur Verfuegung. Siehe https://serversupportforum.de/threads/intergenia-vserver-rpms-zum-download.936/.
 
Last edited by a moderator:
Um Kernel Exploits brauchst du dich auf einem vSERVER in der Regel nicht kuemmern (bei uns zum Beispiel ) Das uebernimmt der Provider fuer dich und sollte er auch immer. Lieber die Kiste einmal mehr rebooten, dafuer ist sie sicher.
Wenn Leute kernelexploits anwenden können, sollte das kind sowieso schon in den brunnen gefallen sein *scnr*
Also koennte ich im Prinzip auch userlandprogramme wie gcc nur noch fuer root zugaenglich machen?
Wenn ich es anders brauche, koennte ich die Berechtigung ja ändern, aber nicht, dass der Provider mit den Userlandprogrammen des vServers was installieren/updaten will, und sich durch meine Änderung das Teil hängen bleibt/sich selbst ins Bein schiesst.
bzgl. Reboot: Sind bugfixes etwa erst nach Reboots eingespielt? Ist das eine generelle Regel?

Im übrigen danke für deine tipps/empfehlungen, bin aber schon gebunden :->
Gegen das selber Updaten hab ich auch gar nix, mir gings halt nur eben drum, wieweit ich gehen darf.

Alles in allem, danke
edit: äh, in dem erfahrungsbericht lese ich grad was, dass server4you domains auf intergenia gehen?
ist das dann das gleiche, wie mein müdes gehirn grad assoziieren will? Also intergenia=s4f
 
Last edited by a moderator:
Hi,

kernel exploits kann jedes Kind benutzen, Kernel Bugs finden und reporten... da trennt sich die Spreu vom Weizen ;) Nein du kannst jedes rogramm so updaten wie auf einem normalen Rechner. Du musst von dem Bild weg, dass da irgendwas eingeschraenkt ist, es ist prinzipiell wie ein chroot jedoch geht das noch einen Schritt weiter, naemlich bei das auch Ressourcen getrennt werden.

Einen Kernelupdate ohne Reboot ist schwer ;) Es gibt zwar dubiose Linux Kernel Patches fuer sowas, aber krank ist das allemal. Alles andere geht ohne Reboot.

Du kannst auf deinem vSERVER machen was du willst, du kannst den genauso kaputt updaten wie einen normalen Rechner :) Der Vorteil ist aber, das so ein Teil innerhalb von Minuten neu installiert ist.
 
Back
Top