Autor: falko

Wie man einen Kernel kompiliert – SuSE

Jede Distribution hat besondere Tools, mit denen sie einen benutzerdefinierten Kernel aus den Quellen kompiliert. Diese Anleitung veranschaulicht, wie man einen Kernel auf SuSE-Systemen kompiliert. Sie beschreibt, wie man einen benutzerdefinierten Kernel baut, unter Verwendung der neusten unveränderten Kernelquellen von www.kernel.org (Vanilla Kernel), damit Du nicht an die Kernel, die von Deiner Distribution bereitgestellt werden, gebunden bist. Weiterhin wird gezeigt, wie man die Kernelquellen patcht, falls Funktionen benötigt werden, die darin nicht enthalten sind.

Verhindern von Brute Force Attacks mit Fail2ban auf Debian Etch

Diese Anleitung veranschaulicht, wie man fail2ban auf einem Debian Etch System installiert und konfiguriert. Fail2ban ist ein Tool, das Login-Versuche in verschiedene Systemen wie z.B. SSH, FTP, SMTP, Apache, etc. überwacht. Wenn es fehlgeschlagene Login-Versuche aufspürt, die immer wieder bei ein und derselben IP Adresse oder dem selben Host auftreten, stoppt fail2ban weitere Login-Versuche dieser IP Adresse/Hosts indem es mit einem iptables firewall rule.

Key-basierte SSH Logins mit PuTTY

Diese Anleitung veranschaulicht, wie man ein private/public Key Paar generiert und verwendet um sich auf einem entfernten System mit SSH unter Verwendung von PuTTY einzuloggen. PuTTY ist ein SSH Client, der für Windows und Linux (obwohl es auf Windows Systemen gebrächlicher ist) verfügbar ist. Mit Key-basierte SSH Logins kannst Du die normale Benutzername/Passwort Login-Prozedur deaktivieren, was bedeutet, dass sich nur Leute mit einem gültigen private/public Key Paar anmelden können. Somit sind brute-force Attacken zwecklos, d.h. Dein System ist sicherer.

Wie man die Größe von ext3 Partitionen anpasst ohne Daten zu verlieren

Diese Anleitung veranschaulicht, wie man die Größe von ext3 Partitionen anpasst ohne Daten zu verlieren. Sie zeigt, wie man vorhandene ext3 Partitionen verkleinert und vergrößert und wie man zwei ext3 Partitionen vereint. Das kann sehr nützlich sein, wenn man LVM nicht verwendet und feststellt, dass die aktuelle Partitionierung nicht mehr den Vorstellungen entspricht.

Wie Du einen DHCP Server für Dein LAN einrichtest

Diese Anleitung veranschaulicht, wie Du einen DHCP Server (ISC-DHCP) für Dein lokales Netzwerk einrichtest. DHCP ist die Abkürzung für „Dynamic Host Configuration Protocol“, es ist ein Protokoll, das IP Adressen, Subnetzmasken, Default Router und anders IP Parameter Client PCs zuweist, die keine statische IP Adresse haben. Solche Computer versuchen einen DHCP Server in ihrem lokalen Netzwerk zu finden, der ihnen wiederum eine IP Adresse, Gateway, etc. zuweist, damit sie sich mit dem Internet oder anderen Computern vom lokalen Netzwerk aus verbinden können.

ISPConfig auf Port 80 ausführen unter Verwendung von Apaches Reverse Proxy Feature (Debian Etch)

Diese Anleitung veranschaulicht, wie man ein Debian Etch System konfiguriert, auf dem das Webhosting Control Panel ISPConfig installiert ist, so dass auf ISPConfig von Port 80 aus zugegriffen werden kann. ISPConfig verwendet standardmäßig Port 81, was ein abweichender Port ist und und von einigen Firewalls und ISPs geblockt wird. Unter Verwendung von Apaches mod_proxy Module, können wir dieses Problem umgehen. Mit dessen Hilfe können wir ein Reverse Proxy erstellen, das die Seiten von ISPConfig auf Port 81 abholt.

Deinen Server mit einem Host-basierten Intrusion Detection System sichern

Diese Anleitung veranschaulicht, wie man OSSEC HIDS, ein Open Source Host-basiertes Intrusion Detection System, installiert und ausführt. Es vollführt Log-Datei-Analysen, Integritätschecks, rootkit Erkennung, zeit-basiertes Alerting und Active Response. Mit OSSEC HIDS werden Attacken, falscher Gebrauch von Software, Verstöße gegen Richtlinien und andere Formen unsachgemäßer Aktivitäten erkannt.

Sichere Dein Apache mit mod_security

Diese Anleitung veranschaulicht, wie man mod_security installiert und konfiguriert. mod_security ist ein Apache Modul (für Apache 1 und 2), das Einbruchserkennung und ~prävention für Web Anwendungen bereitstellt. Web Anwendungen sollen von bekannten und unbekannten Attacken, wie zum Beispiel SQL Injection Attacks, Cross-Site Scripging, Path Traversal Attacks etc. geschützt werden.