Versions Compared

Key

  • This line was added.
  • This line was removed.
  • Formatting was changed.

...

  • Die Linux Firewall iptables sichert auf Ebenen von Ports die Zugriffe auf das Appliance ab. Standardmässig sind nur die Ports für SSH, http / https geöffnet. 
  • Der installierte Apache HTTP-Server ist gemäss den aktuellen Best-Practices gehärtet.
     
  • Der verwendete JBoss Application Server ist gemäss den aktuellen Best-Practices gehärtet
     
  • Technische Fehlermeldungen sind so konfiguriert, dass einem potenziellen Angreifer möglichst wenig Informationen mitgeteilt werden. Ausführliche Fehlermeldungen können den Logfiles entnommen werden.
     
  • Zur Abwehr von Angriffen ist zusätzlich das Tool fail2ban auf dem Applicance installiert, dieses überwacht die Logfiles auf Angriffsversuche und sperrt bei Bedarf die entsprechende IP-Addresse für eine konfigurierte Zeit (Standardwert 10 Minuten) 
  • Mit Hilfe von yum-cron werden Security-Updates für Linux automatisch auf dem Appliance installiert

 

fail2ban Status abfragen

fail2ban verfügt über sogenannte Jails. Darin werden verdächtige IP-Addresse etc für ein eine bestimmte Zeit (Standardkonfiguration 10 Minuten) eingesperrt.

Code Block
languagebash
# Allgemeiner Status abfragen. Zeigt alle Jails
fail2ban-client status
 
# Status eines bestimmten Jail abfragen
fail2ban-client status sshd
 
Status for the jail: sshd
|- Filter
|  |- Currently failed: 1
|  |- Total failed:     8
|  `- Journal matches:  _SYSTEMD_UNIT=sshd.service + _COMM=sshd
`- Actions
   |- Currently banned: 1
   |- Total banned:     1
   `- Banned IP list:   w.x.y.z