Linux - Security und Firewall: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
(→Praxis) |
|||
| (29 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) | |||
| Zeile 19: | Zeile 19: | ||
<!--*[[Linux - Security und Firewall Modular]] --> | <!--*[[Linux - Security und Firewall Modular]] --> | ||
| + | * [[Linux Basic Cheatsheet]] | ||
* [[Linux Cheatsheet]] | * [[Linux Cheatsheet]] | ||
| − | = | + | = Plan = |
| − | + | *[[Linux - Security und Firewall Plan|Plan]] | |
<!-- | <!-- | ||
== physischer Netzwerkplan == | == physischer Netzwerkplan == | ||
| Zeile 28: | Zeile 29: | ||
--> | --> | ||
| − | == | + | =IT-Sicherheit= |
| − | + | *[[Definition und historische Aspekte anhandgängiger Beispiele]] | |
| − | |||
= VM Vorlage = | = VM Vorlage = | ||
*[[VM Vorlage Linux - Security und Firewall Labor]] | *[[VM Vorlage Linux - Security und Firewall Labor]] | ||
| − | |||
| − | |||
= Router Firewall = | = Router Firewall = | ||
| − | *[[ | + | |
| + | *[[Linux - Netzwerk und Serveradminstration Firewall Debian|Firewall Debian]] | ||
| + | *[[Linux - Netzwerk und Serveradminstration Firewall Rocky|Firewall Rocky]] | ||
| + | *[[LSUF Connectivity Tests|Connectivity Tests]] | ||
;Vorab NAT | ;Vorab NAT | ||
*[[NAT]] | *[[NAT]] | ||
| Zeile 45: | Zeile 46: | ||
*[[Schnellkurs tcpdump]] | *[[Schnellkurs tcpdump]] | ||
*[[Aufgaben Linux Firewall Konnektivität]] | *[[Aufgaben Linux Firewall Konnektivität]] | ||
| − | |||
= Hostzugriff absichern = | = Hostzugriff absichern = | ||
| Zeile 61: | Zeile 61: | ||
= DNS für das Labor einrichten = | = DNS für das Labor einrichten = | ||
*[[DNS für das Labor einrichten - Linux - Security und Firewall Labor]] | *[[DNS für das Labor einrichten - Linux - Security und Firewall Labor]] | ||
| − | *[[DNS Linux - Netzwerk und Serveradministration - | + | *[[DNS Linux - Netzwerk und Serveradministration - Debian]] |
| + | *[[DNS Linux - Netzwerk und Serveradministration - Rocky]] | ||
*[[Nameserver|Vertiefung Nameserver]] | *[[Nameserver|Vertiefung Nameserver]] | ||
= DHCP = | = DHCP = | ||
| − | *[[DHCP | + | *[[DHCP Kea - Security und Firewall Labor]] |
*[[DHCP|Vetiefung DHCP]] | *[[DHCP|Vetiefung DHCP]] | ||
| + | |||
=Ssh jump-host= | =Ssh jump-host= | ||
*[[Ssh jump-host]] | *[[Ssh jump-host]] | ||
| Zeile 79: | Zeile 81: | ||
*[[Integration der Mail Apliance]] | *[[Integration der Mail Apliance]] | ||
=SMB Server= | =SMB Server= | ||
| − | *[[ | + | *[[smb.it2XX.int]] |
| + | |||
| + | =LDAP Server= | ||
| + | *[[ldap.it2XX.int]] | ||
=Aufgabe= | =Aufgabe= | ||
| Zeile 85: | Zeile 90: | ||
=Firewall= | =Firewall= | ||
| + | *[[Firewall Allgemein|Firewall Vertiefung]] | ||
*[[nftables firewall]] | *[[nftables firewall]] | ||
*[[iptables firewall]] | *[[iptables firewall]] | ||
*[[ip/nftables|Vertiefung ip/nftables]] | *[[ip/nftables|Vertiefung ip/nftables]] | ||
| − | = | + | =WAF= |
| − | *[[ | + | *[[waf.it213.int]] |
| − | *[[ | + | *[[WAF]] |
=Strongswan IPSEC= | =Strongswan IPSEC= | ||
| Zeile 101: | Zeile 107: | ||
= [[Openvpn Grundlagen|OpenVPN]] = | = [[Openvpn Grundlagen|OpenVPN]] = | ||
| + | *[[Openvpn Grundlagen]] | ||
*[[OPENVPN with User-Authentication]] | *[[OPENVPN with User-Authentication]] | ||
*[[OPENVPN Linux Client]] | *[[OPENVPN Linux Client]] | ||
*[[OPENVPN Gnome Client]] | *[[OPENVPN Gnome Client]] | ||
*[[Openvpn|Vertiefung Openvpn]] | *[[Openvpn|Vertiefung Openvpn]] | ||
| + | = [[Suricata]] = | ||
| + | *[[IDS/IPS]] | ||
| + | *[[Suricata Grundlagen]] | ||
| + | *[[Suricata IPS]] | ||
=Crowdsec= | =Crowdsec= | ||
| Zeile 111: | Zeile 122: | ||
*[[Crowdsec Installation und Handling]] | *[[Crowdsec Installation und Handling]] | ||
*[[Crowdsec SSH Bruteforce Beispiel]] | *[[Crowdsec SSH Bruteforce Beispiel]] | ||
| + | *[[Debugging CrowdSec SSH-Bruteforce]] | ||
=Minimale, gehärtete Distribution= | =Minimale, gehärtete Distribution= | ||
| Zeile 126: | Zeile 138: | ||
*[https://hedgedoc.xinux.net/p/PovsMA7po#/ 802.1x] | *[https://hedgedoc.xinux.net/p/PovsMA7po#/ 802.1x] | ||
*[[VLAN mit Linux und Cisco Nexus]] | *[[VLAN mit Linux und Cisco Nexus]] | ||
| + | *[[VLAN mit Linux und Open vSwitch]] | ||
*[[VLAN|Vertiefung VLAN]] | *[[VLAN|Vertiefung VLAN]] | ||
| Zeile 136: | Zeile 149: | ||
== SOCKS Proxy == | == SOCKS Proxy == | ||
*[[SOCKS Proxy]] | *[[SOCKS Proxy]] | ||
| − | = | + | == Reverse Proxy == |
| − | *[[ | + | *[[Reverse Proxy]] |
| − | |||
=Bridge Firewall= | =Bridge Firewall= | ||
| + | *[[Nftables und layer2 Firewall]] | ||
*[[Suricata Bridge Firewall]] | *[[Suricata Bridge Firewall]] | ||
Aktuelle Version vom 3. Mai 2026, 14:38 Uhr
Wer bin ich?
Anmeldedaten für VMs
- Benutzer: kit
- Passwort: kit
- Benutzer: root
- Passwort: radler
Themen
Praxis
Plan
IT-Sicherheit
VM Vorlage
Router Firewall
- Vorab NAT
- NAT
- Nftables SNAT - Linux - Security und Firewall Labor
- Schnellkurs ping
- Schnellkurs tcpdump
- Aufgaben Linux Firewall Konnektivität
Hostzugriff absichern
Remotezugriff mit SSH
Exkurs: Vertiefung Netzwerk- und SecurityTools
DNS für das Labor einrichten
- DNS für das Labor einrichten - Linux - Security und Firewall Labor
- DNS Linux - Netzwerk und Serveradministration - Debian
- DNS Linux - Netzwerk und Serveradministration - Rocky
- Vertiefung Nameserver
DHCP
Ssh jump-host
Client eintrichten
Webserver
Mail Appliance
SMB Server
LDAP Server
Aufgabe
Firewall
WAF
Strongswan IPSEC
Wireguard
OpenVPN
- Openvpn Grundlagen
- OPENVPN with User-Authentication
- OPENVPN Linux Client
- OPENVPN Gnome Client
- Vertiefung Openvpn
Suricata
Crowdsec
- Crowdsec Grundsätzliches
- Crowdsec Einordnung
- Crowdsec Installation und Handling
- Crowdsec SSH Bruteforce Beispiel
- Debugging CrowdSec SSH-Bruteforce
Minimale, gehärtete Distribution
Härtung
Fail2ban für SSH/SFTP einrichten
VLAN
- VLAN Sicherheit
- 802.1x
- VLAN mit Linux und Cisco Nexus
- VLAN mit Linux und Open vSwitch
- Vertiefung VLAN