...
- Die Linux Firewall
iptables
sichert auf Ebenen von Ports die Zugriffe auf das Appliance ab. Standardmässig sind nur die Ports für SSH, http / https geöffnet. - Der installierte Apache HTTP-Server ist gemäss den aktuellen Best-Practices gehärtet.
- Der verwendete JBoss Application Server ist gemäss den aktuellen Best-Practices gehärtet
- Technische Fehlermeldungen sind so konfiguriert, dass einem potenziellen Angreifer möglichst wenig Informationen mitgeteilt werden. Ausführliche Fehlermeldungen können den Logfiles entnommen werden.
- Zur Abwehr von Angriffen ist zusätzlich das Tool
fail2ban
auf dem Applicance installiert, dieses überwacht die Logfiles auf Angriffsversuche und sperrt bei Bedarf die entsprechende IP-Addresse für eine konfigurierte Zeit (Standardwert 10 Minuten) - Mit Hilfe von
yum-cron
werden Security-Updates für Linux automatisch auf dem Appliance installiert
fail2ban Status abfragen
fail2ban verfügt über sogenannte Jails. Darin werden verdächtige IP-Addresse etc für ein eine bestimmte Zeit (Standardkonfiguration 10 Minuten) eingesperrt.
Code Block | ||
---|---|---|
| ||
# Allgemeiner Status abfragen. Zeigt alle Jails
fail2ban-client status
# Status eines bestimmten Jail abfragen
fail2ban-client status sshd
Status for the jail: sshd
|- Filter
| |- Currently failed: 1
| |- Total failed: 8
| `- Journal matches: _SYSTEMD_UNIT=sshd.service + _COMM=sshd
`- Actions
|- Currently banned: 1
|- Total banned: 1
`- Banned IP list: w.x.y.z
|