Debian6 (64bit) Server richtig einrichten.

Es gibt 9 Antworten in diesem Thema. Der letzte Beitrag () ist von Begleiterkubus.

    Debian6 (64bit) Server richtig einrichten.

    Hallo,
    ich suche jemanden, der Ahnung von Linux (Debian6) hat. Ich habe vor, ein paar Gameserver und Voice-Server zu hosten. Später vielleicht auch noch nen kleinen Webserver. Da ich selber nicht zu 100% mit Linux vertraut bin, würde ich hier gerne mal nachfragen. Wenn ich ein nacktes Debian6 (64bit) auf dem Server einspiele und dann mit PuTTy connecte, dann sollte ich ja als erstes folgendes machen:

    apt-get update
    apt-get upgrade
    apt-get install nano
    apt-get install htop
    apt-get install ia32-libs
    apt-get install screen

    Ist ja soweit das wichtigste, oder fehlt da noch etwas? Ich würde dann zur Sicherheit den SSH-Port abändern, den Server rebooten und mit neuem SSH-Port connecten. Anschließend einen neuen Nutzer mit normalen Rechten anlegen. Über den Nutzer sollen dann die ganzen Server laufen. Hab mir das so gedacht:

    useradd -m server
    passwd server
    [mein passwort]
    [nochmal bestätigen]

    In /etc/ die Datei passwd abarbeiten und dafür sorgen, dass auch Eingaben in PuTTy möglich sind (das ist dann ja, aus sh --> bash machen und speichern. Ich würde dann mit su server zu dem Nutzer wechseln und anfangen, im /home/server/ Ordner für die Server anzulegen
    , sie herunterzuladen und mittels screen zu starten. (Hier wäre eine Frage, welche Rechte gesetzt werden müssen, falls welche benötigt werden. chmod 777 oder wie? )
    Eigentlich kann man dann ja die Server gemütlich über FTP verwalten und dann einfach starten.. Meine eigentliche Frage ist, ob meine Vorgehensweise richtig ist, oder ob da evtl. Sicherheitslücken sind, wichtige Pakete fehlen, ich irgendetwas vergessen habe, etc... Ihr kennt euch da sicherlich besser aus. :)


    Gruß!
    fail2ban, denyhosts installieren. Root-Login verbieten. sudo nutzen. SSH-Port ändern bringt nichts und ist nur augenscheinliche Sicherheit. Außerdem kannst du in den meisten Netzwerken nur durch den Standardport auf den SSH verbinden....

    Begleiterkubus schrieb:

    Eigentlich kann man dann ja die Server gemütlich über FTP verwalten und dann einfach starten.

    FTP ist unsicher. Lösungen: SCP oder FTP over TLS.
    To make foobar2000 a real random music player, I figured out the only way to achieve this is to use Windows Media Player.

    At some point in time, you recognize that knowing more does not necessarily make you more happy.
    fail2ban hab ich doch schon, trotzdem danke. ;)
    Kennt ihr eigentlich eine Möglichkeit, die Zonen einzugrenzen, wo User hindürfen und wo nicht? Also mein Benutzer "Belgleiterkubus" kann auf der ganzen Festplatte alles durchstöbern (halt nichts vernändern, aber alles ansehen/runterladen). Kann ich das irgendwie begrenzen, das jeder "08/15" User, nur in sein eigenes home-Verzeichnis darf und nicht weiter raus? Geht das vielleicht mit diesem proftpd, oder muss ich mich mal genaustens mit dem chroot auseinander setzen? Auch würde ich noch gerne wissen, ob man das auch abhängig von den OS-Nutzern machen kann, diese hätten dann nämlich ja auch alle SSH-Zugriff.
    Verzeichnis anlegen:
    mkdir /home/user01

    User anlegen:
    useradd -d /home/user01 -s /bin/false user01

    Rechte für Verzeichnis setzen:
    chown user01 /home/user01


    in der Config von Proftpd muss folgendes geändert werden:


    # Use this to jail all users in their homes
    DefaultRoot ~ ---> also hier vor default root die # weg machen

    # Port 21 is the standard FTP port.
    Port 21 ----> hier kann der FTP-Server Port geändern

    # Users require a valid shell listed in /etc/shells to login.
    # Use this directive to release that constrain.
    RequireValidShell off -----> das muss so aussehen, damit die user dann zugriff haben auf ihren FTP/Webspace

    Evtl musst du noch IPv6 auf off setzen.

    Anschließend haben die angelegten User nur Zugriff auf Ihre Verzeichnisse und auch keinen Shellzugrif