Linux 15.006 Themen, 106.720 Beiträge

Sicherheitskonzept - ok?

higgl / 4 Antworten / Flachansicht Nickles

Moin zusammen,

meine Frage würde wohl besser aufs Hacker, Viren, Datenschutz-Board passen, aber aus euch sicher bekannten Gründen setze ich mein Post besser hier ab.

Nun zu meiner Frage:

Mein Route ist so aufgesetzt:

Kernel 2.4.20-8
ip-forwarding, masquerading an
kleines firewall script
gestartete Dienste: syslog, network, random, rawdevices, keytable, iptables, sshd
per tcp-wrapper sind alle hosts verboten, nur für ssh die vom lokalen netz erlaubt

Als Client betreibe ich einen Rechner mit Suse Linux 9.0, um den ich mir weniger Sorgen machen.
Aber unter anderem sind noch 3 andere Clients im Netz:
2x mit WinXP und 1x Win2000
Auf diesen Clients läuft jeweils AntiVir mit Scheduler, Ad-Aware und Spybot-S&D; als Browser Firebird und Mailer Thunderbird. Die Benutzer von den Clients sind keine Greenhörner mehr, dass sie E-mail Anhänge öffnen kann ich ausschließen.

Hättet ihr vielleicht noch ein paar Verbesserungsvorschläge? (besonders für den Router)

Ist der Dienst rawdevice eigentlich notwendig?

Never argue with an idiot. They drag you down to their level and then beat you with experience.
bei Antwort benachrichtigen
higgl XPectIT „Bietet der Router irgendwelche Dienste nach aussen an? z.B. auf scan.sygate.com...“
Optionen

Hab zig Port-Scanner drüber laufen lassen, außer ssh bietet er keine Dienste an. Und ssh sollte durch den tcp-wrapper genügend abgesichert sein.
Die Prüfsummen sind eine gute Idee. Könntest du das Script vielleicht posten?
Logfile-Rotation ist an und masquerading ist nur für die Clients erlaubt.
Um das Nachladen von Modulen zu verhindern, müsste ich einen monolithischen Kernel erstellen. Jetzt stellt sich die Frage, ob es mir das Wert ist ;) Mal schaun, wenn ich Zeit hab...

Auf jeden Fall danke für die guten Tips!

Never argue with an idiot. They drag you down to their level and then beat you with experience.
bei Antwort benachrichtigen