Und wie macht man das, ohne das entsprechende Wissen?cheekybastard wrote: ...und eben dann wieder die Chance zum selbststaendigen Sichermachen gegeben ist.
eigener Linux RootServer & Sicherheit
Re: eigener Linux RootServer & Sicherheit
Re: eigener Linux RootServer & Sicherheit
Ganz einfach:Phillux wrote: Und wie macht man das, ohne das entsprechende Wissen?
Code: Select all
shutdown -h now
tcs
Re: eigener Linux RootServer & Sicherheit
Definiere bitte "das noetige".cheekybastard wrote:Es ist schon das noetige vorinstaliert
Ã?hm, es gibt derzeit nur ein einziges OS, welches sich OOTB eigenständig mit Updates versorgt: Es ist allerdings keine Linux-Distro, sondern WinXP-SP2 und das aus gutem Grund.cheekybastard wrote:Und mit "das Sicher machen" ist gemeint das sich Linux die Updates automatisch zieht
Dito.cheekybastard wrote:Viel Spass noch
PayPal.Me/JoeUser ● FreeBSD Remote Installation
Wings for Life ● Wings for Life World Run
„If there’s more than one possible outcome of a job or task, and one
of those outcomes will result in disaster or an undesirable consequence,
then somebody will do it that way.“ -- Edward Aloysius Murphy Jr.
Wings for Life ● Wings for Life World Run
„If there’s more than one possible outcome of a job or task, and one
of those outcomes will result in disaster or an undesirable consequence,
then somebody will do it that way.“ -- Edward Aloysius Murphy Jr.
Re: eigener Linux RootServer & Sicherheit
Und dann Netzkabel ziehen.... :lol:tcs wrote:tcsCode: Select all
shutdown -h now
-
- Posts: 4
- Joined: 2005-04-08 13:08
- Location: berlin.friedrichshain
Re: eigener Linux RootServer & Sicherheit
Hi Jungs,
na hoffentlich hab ich noch das noetige Engagement mir mein Wissen, weil man weiss ja nie alles, weiter zu holen und zu lernen. :P Ohne das noetige Wissen geht natuerlich nichts phillux. Ich dachte das waere klar. Meine Suse hotl sich jeden Tag die Info fuer neue Versionen oder Updates von installierten Paketen. Das man danach noch konfigurations- und Anpassungsarbeiten hat versteht sich auch. Und am besten TCS sollte man das bootflag aus der Partitionstabelle holen. Dann ists das sicherste System aller Zeiten. Ich wuensch euch noch nen schoenes WE, maximale Erfolge
na hoffentlich hab ich noch das noetige Engagement mir mein Wissen, weil man weiss ja nie alles, weiter zu holen und zu lernen. :P Ohne das noetige Wissen geht natuerlich nichts phillux. Ich dachte das waere klar. Meine Suse hotl sich jeden Tag die Info fuer neue Versionen oder Updates von installierten Paketen. Das man danach noch konfigurations- und Anpassungsarbeiten hat versteht sich auch. Und am besten TCS sollte man das bootflag aus der Partitionstabelle holen. Dann ists das sicherste System aller Zeiten. Ich wuensch euch noch nen schoenes WE, maximale Erfolge
Re: eigener Linux RootServer & Sicherheit
Hallo,
das "Deine SuSE" sich die Updates automatisch holt, is ja schonmal ne
nette Sache, zeigt aber (wenn man Deine restlichen Postings sieht), das
Du garnicht weisst/verstanden hast, wie SuSE Updates so funktionieren.
Um Dich mal ein bisschen in die Realitaet zurueckzuholen:
1. SuSE Updates wie z.B. ein Kernelupdate benoetigen eine Userinteraktion
(min. den Reboot des Servers, bei anderen Diensten teils nur ein restart
selbiger) - also nix mit "automatisch laufen lassen"
2. SuSE Updates brauchen ne Weile bis sie veroeffentlicht werden:
Wenn eine Luecke bekannt wird, ist die Luecke im schlechtesten Fall bekannt
bevor der Maintainer/Hersteller des Programms/der Software informiert ist.
Dh. ab da bauen boese Leute an Exploits rum (und Du hast noch kein Update).
Dann wird entweder vom Hersteller oder von SuSE selbst versucht, das Problem
zu fixen. Ist ein entsprechender Fix gefunden/bekannt (ca. +1 Tag nach
veroeffentlichung im guenstigsten Fall), muss man Ihn testen. Es gibt zwar
einige Distributionen, die releasen sehr schnell, doch bei SuSE haengt eine
etwas groessere Qualitaetsabteilung dahinter, die den Patch in allen Versionen
testen muss (SuSE Linux 8.x - 9.x, SuSE Enterprise Server etc.) und erst
wenn das erfolgreich war (min! ca. + 3-5 Tage), dann werden die Updates
veroeffentlicht. Dh. im guenstigsten Fall vergeht mal eben eine Woche bis
Deine SuSE up2date ist - in der realitaet vergehen auch mal bis zu 4 Wochen
(z.B. bei komplexeren Kernelpatches etc.)
Nachdem dann endlich ein Update fuer Deine SuSE da ist, wird der also schoen
automatisch installiert und, oh gott, dummerweise genau in Deiner Konfig
tut der Patch nich bzw. macht irgendwas kaputt, und jetzt? Bist Du in der
Lage das Patch rueckgaengig zu machen? oder installierst Du z.B. nur
einfach die "original Version" von der CD (und verlierst damit auch die
ganzen anderen Patches die seit der Veroeffentlichung rausgekommen
sind - zack hast Du ein System das Verwundbar ist mit Loechern die mal
eben nen halbes Jahr alt sind)?
3. Wusstest Du, das SuSE fuer alle "Privatversionen" (das ist alles was nicht
Enterprise Server heisst, damit jedes SuSE eines Providers heute) maximal
2 Jahre Updates bereitstellt? Dh. in spaetestens 2 Jahren wird Dein Update
einfach nur noch schweigen. Und nein, Versionsuebergreifende Updates
klappen nicht ohne das man ne CD Bootet o.ae., was Du i.d.R. bei einem
Server bei einem x-beliebigen Hoster nicht kannst. Ausserdem verlierst Du
vermutlich alle deine Daten weil die Standardpartitionierung dafuer nicht
ausgelegt ist, das Grundsystem zu updaten ohne die "Kundendaten" zu
verlieren.
So, und nun denk nochmal drueber nach ob das wirklich so einfach ist.
So long,
Darkman
PS: als "Webhoster", bietest Du cgi-bin fuer z.B. Perl-Scripte an? ;>
das "Deine SuSE" sich die Updates automatisch holt, is ja schonmal ne
nette Sache, zeigt aber (wenn man Deine restlichen Postings sieht), das
Du garnicht weisst/verstanden hast, wie SuSE Updates so funktionieren.
Um Dich mal ein bisschen in die Realitaet zurueckzuholen:
1. SuSE Updates wie z.B. ein Kernelupdate benoetigen eine Userinteraktion
(min. den Reboot des Servers, bei anderen Diensten teils nur ein restart
selbiger) - also nix mit "automatisch laufen lassen"
2. SuSE Updates brauchen ne Weile bis sie veroeffentlicht werden:
Wenn eine Luecke bekannt wird, ist die Luecke im schlechtesten Fall bekannt
bevor der Maintainer/Hersteller des Programms/der Software informiert ist.
Dh. ab da bauen boese Leute an Exploits rum (und Du hast noch kein Update).
Dann wird entweder vom Hersteller oder von SuSE selbst versucht, das Problem
zu fixen. Ist ein entsprechender Fix gefunden/bekannt (ca. +1 Tag nach
veroeffentlichung im guenstigsten Fall), muss man Ihn testen. Es gibt zwar
einige Distributionen, die releasen sehr schnell, doch bei SuSE haengt eine
etwas groessere Qualitaetsabteilung dahinter, die den Patch in allen Versionen
testen muss (SuSE Linux 8.x - 9.x, SuSE Enterprise Server etc.) und erst
wenn das erfolgreich war (min! ca. + 3-5 Tage), dann werden die Updates
veroeffentlicht. Dh. im guenstigsten Fall vergeht mal eben eine Woche bis
Deine SuSE up2date ist - in der realitaet vergehen auch mal bis zu 4 Wochen
(z.B. bei komplexeren Kernelpatches etc.)
Nachdem dann endlich ein Update fuer Deine SuSE da ist, wird der also schoen
automatisch installiert und, oh gott, dummerweise genau in Deiner Konfig
tut der Patch nich bzw. macht irgendwas kaputt, und jetzt? Bist Du in der
Lage das Patch rueckgaengig zu machen? oder installierst Du z.B. nur
einfach die "original Version" von der CD (und verlierst damit auch die
ganzen anderen Patches die seit der Veroeffentlichung rausgekommen
sind - zack hast Du ein System das Verwundbar ist mit Loechern die mal
eben nen halbes Jahr alt sind)?
3. Wusstest Du, das SuSE fuer alle "Privatversionen" (das ist alles was nicht
Enterprise Server heisst, damit jedes SuSE eines Providers heute) maximal
2 Jahre Updates bereitstellt? Dh. in spaetestens 2 Jahren wird Dein Update
einfach nur noch schweigen. Und nein, Versionsuebergreifende Updates
klappen nicht ohne das man ne CD Bootet o.ae., was Du i.d.R. bei einem
Server bei einem x-beliebigen Hoster nicht kannst. Ausserdem verlierst Du
vermutlich alle deine Daten weil die Standardpartitionierung dafuer nicht
ausgelegt ist, das Grundsystem zu updaten ohne die "Kundendaten" zu
verlieren.
So, und nun denk nochmal drueber nach ob das wirklich so einfach ist.
So long,
Darkman
PS: als "Webhoster", bietest Du cgi-bin fuer z.B. Perl-Scripte an? ;>
-
- Posts: 4
- Joined: 2005-04-08 13:08
- Location: berlin.friedrichshain
Re: eigener Linux RootServer & Sicherheit
hmmm, nun denn ich glaube wir sollten das hier lassen. Es wird kein sicheres System geben. Man kann es so weit wie einem selbst moeglich angriffe ausschliessen und es so sicherhalten. Doch muss ich mich hier schon selbst zitieren? Es ist klar das ich eigenverantwortung und bis zum jeweiligen release des Updates sogar wenn ich es draufhabe Arbeit habe um es vielleicht selbst zu schliessen, was sich anderen eroeffnet. Das sagte ich auch schon. Waere doch bloed wenn ich es einmal konfiguriere und dann die beine hochstelle. Das meinte ich nicht mit selbststaendiges Updaten. Ich schrieb dahinter noch etwas von Aufgaben. Danke fuer die Hilfe. Ich bin ja hier nun registriert und werde alles weitere hier verfolgen, mir auch Hilfe holen wenn nichts mehr selbststaendig geht und meine Arbeit reinstellen wenn ich euch damit helfen kann. Als dann Ihr Tuxritter