Benutzer-Werkzeuge

Webseiten-Werkzeuge


ubuntu:18-04_server_install

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen RevisionVorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
ubuntu:18-04_server_install [2019/05/20 15:43] – [Fail2Ban] angelegt Sebastian Hetzelubuntu:18-04_server_install [2019/06/27 23:02] (aktuell) – [Reaktivierung von ifupdown] Deaktivierung weiterer Dienst Sebastian Hetzel
Zeile 3: Zeile 3:
 An dieser Stelle ist das Basis-Setup bereits durchgeführt. An dieser Stelle ist das Basis-Setup bereits durchgeführt.
  
 +**Hinweis zur Ubuntu-18.04-Installations-CD / ISO:** \\ Wird das Setup auf Deutsch umgestellt, dann ist es nicht möglich, manuell eine IP-Konfiguration während des Setups zu definieren. Dies scheint ein Bug zu sein, da die Möglichkeit bei der Installation mit der Locale "EN-US" besteht!
 ===== APT-Paketserver ===== ===== APT-Paketserver =====
  
Zeile 61: Zeile 62:
 ===== Reaktivierung von ifupdown ===== ===== Reaktivierung von ifupdown =====
  
-Um netplan zu deaktivieren / deinstallieren, muss lediglich das Paket ifupdown installiert werden:+Um netplan.io zu deaktivieren, muss lediglich das Paket ifupdown installiert werden. **Die Deinstallation von netplan.io ist nicht empfehlenswert**, insbesondere dann nicht, wenn die Deaktivierung via SSH vorgenommen wird. Nach der Deinstallation ist ein Zugriff via IP nicht mehr möglich. Es muss auf die Konsole ausgewichen werden!
  
 <code> <code>
Zeile 94: Zeile 95:
 systemctl stop systemd-resolved.service systemctl stop systemd-resolved.service
 systemctl mask systemd-resolved.service systemctl mask systemd-resolved.service
 +</code>
 +
 +<code>
 +systemctl disable systemd-networkd-wait-online.service
 +systemctl stop systemd-networkd-wait-online.service
 +systemctl mask systemd-networkd-wait-online.service
 </code> </code>
  
Zeile 324: Zeile 331:
 ===== Fail2Ban ===== ===== Fail2Ban =====
  
 +Fail2Ban sollte meiner Meinung nach auf jeder Maschine laufen, die über SSH im Internet administriert wird. Natürlich ist die Absicherung weiterer Dienste wie SMTP, FTP, usw. ebenso sinnvoll.
 +
 +==== Installation und erste Konfiguration ====
 +
 +<code>
 +# aptitude install fail2ban
 +</code>
 +
 +<file >
 +[...]
 +
 +# "ignoreip" can be a list of IP addresses, CIDR masks or DNS hosts. Fail2ban
 +# will not ban a host which matches an address in this list. Several addresses
 +# can be defined using space (and/or comma) separator.
 +#ignoreip = 127.0.0.1/8 ::1
 +ignoreip = 127.0.0.1/8
 +
 +[...]
 +
 +# External command that will take an tagged arguments to ignore, e.g. <ip>,
 +# and return true if the IP is to be ignored. False otherwise.
 +#
 +# ignorecommand = /path/to/command <ip>
 +ignorecommand =
 +
 +# "bantime" is the number of seconds that a host is banned.
 +bantime  = 86400
 +
 +# A host is banned if it has generated "maxretry" during the last "findtime"
 +# seconds.
 +findtime  = 600
 +
 +# "maxretry" is the number of failures before a host get banned.
 +maxretry = 6
 +
 +[...]
 +
 +#
 +# JAILS
 +#
 +
 +#
 +# SSH servers
 +#
 +
 +[sshd]
 +enabled = true
 +# To use more aggressive sshd modes set filter parameter "mode" in jail.local:
 +# normal (default), ddos, extra or aggressive (combines all).
 +# See "tests/files/logs/sshd" or "filter.d/sshd.conf" for usage example and details.
 +#mode   = normal
 +port    = 4444
 +logpath = %(sshd_log)s
 +backend = %(sshd_backend)s
 +
 +[...]
 +</file>
 ==== IP entsperren ==== ==== IP entsperren ====
  
ubuntu/18-04_server_install.1558359785.txt.gz · Zuletzt geändert: von Sebastian Hetzel

Donate Powered by PHP Valid HTML5 Valid CSS Driven by DokuWiki