Linux - Security und Firewall: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
(→Switch) |
(→DHCP) |
||
| Zeile 51: | Zeile 51: | ||
= DHCP = | = DHCP = | ||
*[[DHCP Linux - Security und Firewall Labor]] | *[[DHCP Linux - Security und Firewall Labor]] | ||
| + | *[[DHCP|Vetiefung DHCP]] | ||
= DNS für das Labor einrichten = | = DNS für das Labor einrichten = | ||
Version vom 14. April 2025, 04:22 Uhr
Wer bin ich?
Anmeldedaten für VMs
- Benutzer: kit
- Passwort: kit
- Benutzer: root
- Passwort: radler
Themen
Praxis
Ziel
physischer Netzwerkplan
logischer Netzwerkplan
VM Vorlage
Hostzugriff absichern
Remotezugriff mit SSH
Router Firewall
Firewall
DHCP
DNS für das Labor einrichten
SFTP Server
Strongswan IPSEC
Wireguard
OpenVPN
Crowdsec
- Crowdsec Grundsätzliches
- Crowdsec Einordnung
- Crowdsec Installation und Handling
- Crowdsec SSH Bruteforce Beispiel
Fail2ban für SSH/SFTP einrichten
Proxies
SOCKS Proxy
VLAN
Squid als Standard Proxy
- Ein einfacher Proxy soll eingerichtet werden
- Über die Source-IP wird kontrolliert, ob ein Client den Proxy benutzen darf
- Weitere ACLs können den Zugriff auf bestimmte Webseiten blockieren
Transparenter Proxy
- Clients im LAN sollen nicht die Möglichkeit haben den Proxy zu umgehen, indem sie den Eintrag aus dem Browser entfernen
- Über Firewall-Regeln können die Webanfragen auf den Proxy geleitet werden
Virenscanning mit ClamAV in Squid
- Durch Installieren von Stammzertifikaten auf den Browsern der Clients, soll Squid die Möglichkeit haben die Inhalte der Webseiten zu scannen
- Der Proxy kann so dann verhindern, dass Clients sich Viren herunterladen
Suricata
Mandatory Access Control
Apparmor
SELinux
HIDS
Greenbone Security/Vulnerability Manager (Hacking & Security Seite 161)
Portscanning
- Die Effektivität der Firewall soll mit nmap getestet werden
- Für einen Vergleich scannen wir einmal mit Default-Policy accept und einmal mit drop
IP bei zuvielen Anfragen sperren
Tiefergehende Themen
- Linux - Security und Firewall - Netz
- IT-Sicherheit
- Host-Sicherheit
- Exkurs Netzwerk-Tools
- Layer 2-Sicherheit
- Layer 3-Sicherheit
- Firwallstukturen
- Iptables
- nftables
- Strongswan workshop
- Openvpn Workshop
- Kleiner Exkurs: Intrusion Detection Systeme (Einbruchserkennung)
- IDS/IPS
- HIDS
- Grub2 Password
- Grub2 chroot
- Viren- und RootKit-Scanner
- Fail2ban
- gehärtete Distribution
- Hardening für Server
- Greenbone Security Manager
- Aufgabe Greenbone
- Hacking Playbook


