JOhn: Serversicherheit

Beitrag lesen

Hi.

Kommt auf die Architektur an. Ich vermute du hast nur einen Root Server? Nur eine IP? Welches OS? Ich geh mal von Linux aus.

Root. ATM 1 IP. Debian Lenny.

Eine eigene Firewall brauchst du da eigentlich nicht.

Gut.

Eine Firewall brauchst du dann, wenn du mehr als einen Server hinter einem Gateway betreibst.

ATM noch nicht.

Wenn du nur einen Webserver und vielleicht Mail betreibst,

Postfix fungiert als Smarthost. PHP sendet über GoogleMails SMTP E-Mails nach draußen. (Newsletter-System, usw.)

* Nur die Dienste auf der offiziellen IP lauschen lassen die notwendig sind. Zb MySQL nur auf 127.0.0.1 binden.

Das tut PostgreSQl bei mir :)

* Unnötige Dienste (ftp?) abschalten.

Aber SFTP ist doch okay oder?

* Sichere Passwörter wählen

Reichen 8 Stellen a-zA-Z0-9 ?

und sich trotzdem gegen Bruteforceangriffe sichern (zb http://denyhosts.sourceforge.net/)

Damit werde ich mich mal auseinander setzen. Bringts was?

oder SSH auf einen anderen Port legen

Von 22 auf xxxx gelegt.

* Kein Mail Relay erlauben

Kein Mail Relay... hm. wie meinst du das genau? Weil atm s.o. schickt mein PHP die E-Mails über smtp.gmail.com (port 587 (SSL)) raus.

* Das System immer mit den neues Patches am Laufenden halten.

apt-get update && apt-get upgrade ?

* Die Web 2.0 Software immer am Laufenden Stand halten. Wenns von dir selber entwickelt ist, dann natürlich auf die üblichen Fehler achten: XSS, SQL Injection, usw. und vielleicht über eine Web Application Firewall nachdenken.

Ist von mir entwickelt. Es wird alles escaped in die DB eingegeben und alles escaped ausgegeben.

Danke für deine Hilfe.
Wie schütze ich mich denn am besten gegen DOS-Angriffe?

Wenn da jemand seine 10.000 Trojaner Vics hat und er sein Botnetz auf mich los lässt - was schützt mich davor?

Gruß, JOhn