template.jpg
Stoppt die Vorratsdatenspeicherung! Jetzt klicken &handeln! Willst du auch bei der Aktion teilnehmen? Hier findest du alle relevanten Infos und Materialien:


 
Dahlmann.net > Informatives > Linux > Praktische Tools

Praktische Tools

Praktische Tools, die man nutzen sollte:

sshdfilter

Zunächst mal hoffe ich, dass mein Kommentar, dass keiner mehr telnet als Daemon benutzen sollte, hier überflüssig ist. Worauf ich aber hinaus will:

  • Wer erhöhte SSH-Sicherheit haben will, sollte sich mal sshdfilter angucken.
  • Leider gibt es kein Debian-Paket. Hier der Link zur Projekt-Homepage: http://www.csc.liv.ac.uk/~greg/sshdfilter/
  • sshdfilter erkennt Einbruchsversuche auf dem SSH-Port und blockt per iptables die angreifende IP.
  • Achtung: sshdfilter funktioniert offenbar nur, wenn SSH auf dem Default-Port liegt. Wenn man SSH nach außen auf einen anderen Port legen möchte (was unbedingt zu empfehlen ist), sollte man dies über den Router / die Firewall / etc. regeln.

Wer es noch sicherer möchte, verwendet am besten das Public-Key-Verfahren und stellt den Passwort-Login komplett ab. Der Schlüssel sollte natürlich gesichert aufbewahrt werden. Am besten auf einem USB-Stick (und nicht auf dem Windows-Rechner).

hddtemp und smartd

Man sollte die Stabilität seines Server nicht auf's Spiel setzen. Man sollte daher immer früh genug wissen, wann sich eine Komponente verabschiedet. Besonders gilt das für die Festplatten, die - zumindest im IDE-Bereich - nicht unbedingt sehr langlebig sind. Achtung: Das Ersetzt selbstverständlich nicht die Notwenidigkeit von Backups!

logcheck

  • Scannt die Logdateien nach Fehlermeldungen und schickt sie dem Administrator.
  • Am Anfang wird man einen ganzen Batzen ungewünschter Meldungen bekommen. Eine sensible Konfiguration des Tools ist also unbedingt notwendig (wie bei jedem Tool, eigentlich ;)).
    Wenn wirklich wichtige Meldungen dann nicht mehr in einem Meer von Logeintragen untergehen, ist dies (IMHO) Tool Nummer 1, was Übersicht in die Sicherheit und Stabilität des Servers bringt.
  • Die Dokumentation in /usr/share/doc/logcheck ist umfangreich und sehr gut verständlich.

apticron

  • Befragt security.debian.org täglich per cron nach Sicherheits-Updates und informiert den Administrator, falls welche verfügbar sind.
    Niemals die Wichtigkeit von Sicherheitsupdates unterschätzen!

apt-proxy

  • Sobald mehr als ein Debian-Rechner im eigenen Netzwerk vorhanden ist, sollte man unbedingt einen apt-proxy aufsetzen.
  • Dies beschleunigt nicht nur die Installation eines weiteren Debian-Rechners oder das Ziehen von Updates ungemein, sondern entlastet auch den Traffic der Debian-Server.
  • Wir sollten nicht vergessen, dass Debian ein Community-Projekt ist, hinter dem kein Unternehmen wie Novell o.ä. steht. Traffic kostet Geld und wir sollten diesen nicht unnötig in die Höhe treiben!

NTP

  • Das gleiche gilt übrigens für NTP-Server. Wenn NTP im lokalen Netz genutzt wird, sollte ein Rechner als interner NTP-Server konfiguriert werden, auf den alle anderen Rechner dann zugreifen können. Keinesfalls sollte man jeden Rechner einzeln einen externen NTP-Server befragen lassen.
  • Ansonsten bleibt mir noch zu sagen, dass eine untereinander abgestimmte Zeit im Netzwerk wichtig ist, damit es nicht zu Inkonsistenzen kommt, wenn innerhalb der Rechner Daten ausgetauscht werden - sei es durch die Server selbst oder durch die User.

Backup-Ninja

Wer ein nettes Backup-Tool sucht, sollte sich mal Backup-Ninja anschauen.

  • Die Grundkonfiguration des Tools ist in der /etc/backupninja.conf.
  • Backup-Ninja führt die Skripte aus /etc/backup.d/ in alphabetischer Reihenfolge aus.
  • Hierbei werden die Endungen berücksichtigt. .sh-Dateien werden als Shell-Skript ausgeführt, während .myqsl-Dateien Datenbank-Dumps und -Hotcopys durchführen können.
  • Die Skripte dürfen nicht Group- der Word-Readable sein.
  • Eine gute Dokumentation, inklusive Beispiele, ist unter /usr/share/doc/backupninja/ zu finden.

chkrootkit

  • Spricht für sich. ;)