Linux - Security und Firewall: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
| (65 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) | |||
| Zeile 23: | Zeile 23: | ||
= Ziel = | = Ziel = | ||
| + | <!-- | ||
== physischer Netzwerkplan == | == physischer Netzwerkplan == | ||
{{#drawio:linux-sec-fire-00.0}} | {{#drawio:linux-sec-fire-00.0}} | ||
| + | --> | ||
| − | + | = logischer Netzwerkplan = | |
{{#drawio:linux-sec-fire-00}} | {{#drawio:linux-sec-fire-00}} | ||
{{#drawio:linux-sec-fire-00.1}} | {{#drawio:linux-sec-fire-00.1}} | ||
| Zeile 32: | Zeile 34: | ||
= VM Vorlage = | = VM Vorlage = | ||
*[[VM Vorlage Linux - Security und Firewall Labor]] | *[[VM Vorlage Linux - Security und Firewall Labor]] | ||
| + | =Anpassungen an den HOST= | ||
| + | [[FW Anpassungen an den HOST]] | ||
| + | |||
| + | = Router Firewall = | ||
| + | *[[Router Firewall - Linux - Security und Firewall Labor]] | ||
| + | ;Vorab NAT | ||
| + | *[[NAT]] | ||
| + | *[[Nftables SNAT - Linux - Security und Firewall Labor]] | ||
| + | *[[Schnellkurs ping]] | ||
| + | *[[Schnellkurs tcpdump]] | ||
| + | *[[Aufgaben Linux Firewall Konnektivität]] | ||
| + | |||
= Hostzugriff absichern = | = Hostzugriff absichern = | ||
| Zeile 39: | Zeile 53: | ||
*[[Remotezugriff mit - Linux - Security und Firewall Labor]] | *[[Remotezugriff mit - Linux - Security und Firewall Labor]] | ||
*[[ssh|ssh Vertiefung]] | *[[ssh|ssh Vertiefung]] | ||
| + | =Exkurs: Vertiefung Netzwerk- und SecurityTools= | ||
| + | *[[tcpdump]] | ||
| + | *[[wireshark]] | ||
| + | *[[ss]] | ||
| + | *[[nmap]] | ||
| − | = | + | = DNS für das Labor einrichten = |
| − | *[[ | + | *[[DNS für das Labor einrichten - Linux - Security und Firewall Labor]] |
| − | *[[ | + | *[[DNS Linux - Netzwerk und Serveradministration - Skript]] |
| − | + | *[[Nameserver|Vertiefung Nameserver]] | |
| − | |||
| − | *[[ | ||
| − | |||
= DHCP = | = DHCP = | ||
*[[DHCP Linux - Security und Firewall Labor]] | *[[DHCP Linux - Security und Firewall Labor]] | ||
| + | *[[DHCP|Vetiefung DHCP]] | ||
| + | =Ssh jump-host= | ||
| + | *[[Ssh jump-host]] | ||
| + | |||
| + | =Client eintrichten= | ||
| + | *[[Client - Security und Firewall Labor]] | ||
| + | |||
| + | = Webserver = | ||
| + | *[[Webserver - Security und Firewall Labor]] | ||
| + | |||
| + | =Mail Appliance= | ||
| + | *[[Integration der Mail Apliance]] | ||
| + | =SMB Server= | ||
| + | *[[Smb.it2xx.int]] | ||
| − | = | + | =Aufgabe= |
| − | *[[Linux | + | *[[Aufgabe offene Ports Linux - Security und Firewall]] |
| − | = | + | =Firewall= |
| − | *[[ | + | *[[Firewall Allgemein|Firewall Vertiefung]] |
| + | *[[nftables firewall]] | ||
| + | *[[iptables firewall]] | ||
| + | *[[ip/nftables|Vertiefung ip/nftables]] | ||
| − | |||
=SFTP Server= | =SFTP Server= | ||
*[[SFTP Server Linux - Security und Firewall Labor]] | *[[SFTP Server Linux - Security und Firewall Labor]] | ||
| + | *[[Sftp|Sftp Vertiefung]] | ||
=Strongswan IPSEC= | =Strongswan IPSEC= | ||
*[[Strongswan IPSEC Linux - Security und Firewall Labor]] | *[[Strongswan IPSEC Linux - Security und Firewall Labor]] | ||
| + | *[[Vertiefung IPsec]] | ||
| + | |||
=Wireguard= | =Wireguard= | ||
*[[Wireguard Server for Roadwarrior]] | *[[Wireguard Server for Roadwarrior]] | ||
= [[Openvpn Grundlagen|OpenVPN]] = | = [[Openvpn Grundlagen|OpenVPN]] = | ||
| − | *[[ | + | *[[Openvpn Grundlagen]] |
| + | *[[OPENVPN with User-Authentication]] | ||
| + | *[[OPENVPN Linux Client]] | ||
| + | *[[OPENVPN Gnome Client]] | ||
| + | *[[Openvpn|Vertiefung Openvpn]] | ||
| + | = [[Suricata]] = | ||
| + | *[[IDS/IPS]] | ||
| + | *[[Suricata Linux - Security und Firewall Labor]] | ||
=Crowdsec= | =Crowdsec= | ||
| Zeile 74: | Zeile 116: | ||
*[[Crowdsec Installation und Handling]] | *[[Crowdsec Installation und Handling]] | ||
*[[Crowdsec SSH Bruteforce Beispiel]] | *[[Crowdsec SSH Bruteforce Beispiel]] | ||
| + | *[[Debugging CrowdSec SSH-Bruteforce]] | ||
| + | |||
| + | =Minimale, gehärtete Distribution= | ||
| + | *[[gehärtete Distribution Rocky]] | ||
| + | =Härtung= | ||
| + | *[[systemd Hardening Workshop]] | ||
= Fail2ban für SSH/SFTP einrichten = | = Fail2ban für SSH/SFTP einrichten = | ||
| + | *[[Was ist Fail2ban]] | ||
*[[Fail2ban für SSH/SFTP einrichten]] | *[[Fail2ban für SSH/SFTP einrichten]] | ||
| + | *[[Fail2ban|Vertiefung Fail2ban]] | ||
| − | |||
| − | |||
| − | |||
== VLAN == | == VLAN == | ||
| + | *[https://hedgedoc.xinux.net/p/IhqRUW6ip#/ VLAN Sicherheit] | ||
| + | *[https://hedgedoc.xinux.net/p/PovsMA7po#/ 802.1x] | ||
*[[VLAN mit Linux und Cisco Nexus]] | *[[VLAN mit Linux und Cisco Nexus]] | ||
| + | *[[VLAN|Vertiefung VLAN]] | ||
| − | == [[ | + | = Proxy Konzepte = |
| − | * | + | *[[Proxies|Vertiefung Proxies]] |
| − | + | == Bastionhost== | |
| − | * | + | *[[Bastionhost]] |
| − | + | ==Squid== | |
| − | + | *[[Squid-Kit]] | |
| − | + | == SOCKS Proxy == | |
| − | * | + | *[[SOCKS Proxy]] |
| − | + | == Reverse Proxy == | |
| − | + | *[[Reverse Proxy]] | |
| − | |||
| − | |||
| − | |||
| − | = | ||
| − | *[[ | ||
| − | = | + | =Bridge Firewall= |
| − | + | *[[Nftables und layer2 Firewall]] | |
| − | + | *[[Suricata Bridge Firewall]] | |
| − | |||
| − | *[[ | ||
= HIDS = | = HIDS = | ||
| Zeile 111: | Zeile 154: | ||
= [[Was ist GSM|Greenbone]] Security/Vulnerability Manager (''Hacking & Security'' Seite 161) = | = [[Was ist GSM|Greenbone]] Security/Vulnerability Manager (''Hacking & Security'' Seite 161) = | ||
*[[GSM Linux - Security und Firewall Labor]] | *[[GSM Linux - Security und Firewall Labor]] | ||
| + | *[[Security Manager]] | ||
= Portscanning = | = Portscanning = | ||
| − | * | + | *[[Portscanning Grundlagen]] |
| − | * | + | *[[nmap bestpractice]] |
| − | + | *[[Vertiefung Portscanning]] | |
| − | = | + | =Theorie= |
| − | *[[ | + | *[[Definition und historische Aspekte anhandgängiger Beispiele]] |
=Tiefergehende Themen= | =Tiefergehende Themen= | ||
| − | *[[Linux - Security und Firewall | + | *[[Linux - Security und Firewall Weiteres]] |
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
=Misc= | =Misc= | ||
*[[Themen Linux - Security und Firewall]] | *[[Themen Linux - Security und Firewall]] | ||
Aktuelle Version vom 31. Juli 2025, 12:13 Uhr
Wer bin ich?
Anmeldedaten für VMs
- Benutzer: kit
- Passwort: kit
- Benutzer: root
- Passwort: radler
Themen
Praxis
Ziel
logischer Netzwerkplan
VM Vorlage
Anpassungen an den HOST
Router Firewall
- Vorab NAT
- NAT
- Nftables SNAT - Linux - Security und Firewall Labor
- Schnellkurs ping
- Schnellkurs tcpdump
- Aufgaben Linux Firewall Konnektivität
Hostzugriff absichern
Remotezugriff mit SSH
Exkurs: Vertiefung Netzwerk- und SecurityTools
DNS für das Labor einrichten
- DNS für das Labor einrichten - Linux - Security und Firewall Labor
- DNS Linux - Netzwerk und Serveradministration - Skript
- Vertiefung Nameserver
DHCP
Ssh jump-host
Client eintrichten
Webserver
Mail Appliance
SMB Server
Aufgabe
Firewall
SFTP Server
Strongswan IPSEC
Wireguard
OpenVPN
- Openvpn Grundlagen
- OPENVPN with User-Authentication
- OPENVPN Linux Client
- OPENVPN Gnome Client
- Vertiefung Openvpn
Suricata
Crowdsec
- Crowdsec Grundsätzliches
- Crowdsec Einordnung
- Crowdsec Installation und Handling
- Crowdsec SSH Bruteforce Beispiel
- Debugging CrowdSec SSH-Bruteforce

