Pressemitteilung von Derk Dimitriadis

Root-Server sicher im Netzwerk betreiben


Internet & Ecommerce

Oftmals reichen die Möglichkeiten eines dedicated Servers (http://www.red-hosting.de/de/produkte/server/managed-server.php) nicht mehr aus. In diesem Fall greift man gerne zu einem Rootserver (http://www.red-hosting.de/de/produkte/server/root-server.php), also einem gemieteten System mit vollständigem Zugriff. Hier ist es allerdings Sache des Kunden, das System gegen Angriffe zu schützen um den angebotenen Content möglichst 24/7 erreichbar zu halten.

Neben hilfreichen Tools oder Programmen, die Angriffe abwehren oder vor Angriffen warnen sind die beiden wichtigsten Punkte Aktualität und Minimalität.

System aktualisiert halten

Die meissten Angriffe erfolgen heutzutage über bekannte oder noch nicht bekannte Sicherheitslücken in der eingesetzten Serversoftware. Daher ist der wichtigste Schutz vor Angriffen, alle laufenden Programme immer auf dem aktuellsten Stand zu halten. Somit sind gerade die den Hobby-Hackern gerade bekannt gewordenen Angriffsmöglichkeiten schnell beseitigt. Bei Rootservern im Profi-Bereich, wie zum Beispiel RedHat Enterprise Linux oder SUSE Linux Enterprise, können bei einem Standard-Server alle Aktualisierungen ohne vorherige Tests installiert werden, da der Distributor die 100% kompatiblität garantiert.

Systemdienste minimal halten

Auch wenn die Software immer auf dem aktuellsten Stand gehalten wird - von der Bekanntgabe einer Sicherheitslücke bis zu deren Behebung kann durchaus etwas Zeit vergehen. Aus diesem Grund muß darauf geachtet werden, daß der Server nur die Dienste anbietet, die für den Betrieb auch absolut notwendig sind. Betreibt man Beispielsweise einen reinen Webserver ist es meißt unnötigt, einen Email-Serverdienst auf dem System laufen zu lassen. Linux- und Unix-ähnliche Systeme benötigen für den reinen Serverbetrieb keine grafische Benutzeroberfläche. Auch oftmals aktivierte Dienste wie DNS oder SQL-Datenbanken sollte nur dann laufen, wenn sie auch wirklich benötigt werden.

Systemdienste passend konfigurieren

Für den Betrieb notwendige Dienste sollten so eingestellt werden, daß genau die notwendigen Anforderungen erfüllt werden. Mehr ist nicht notwendig. Betreibt man einen Webserver (http://www.red-hosting.de/de/produkte/server.php) mit einer SQL-Datenbank, ist es nicht notwendig, daß die Datenbank von anderen System Anfragen beantwortet. Bietet man Web-Formulare an, über die Emails verschickt werden können, muss das System nicht Email-Verbindungen von ausserhalb annehmen können. SSH-Verbindungen sollten nicht über Kennwörter, sondern über Zertifikate oder Key-Files hergestellt werden, um Kennwortangriffe unmöglich zu machen.

Angriffe erkennen und abwehren

Bei einem aktuell gehaltenem System ist eine aktive Angriffsabwehr in den meissten Fällen nicht notwendig. Falls dies trotzdem gewünscht ist, finden sich für alle Betriebssysteme unterschiedliche Programme die den Betreiber vor Angriffen warnt oder sogar Zugriffe von Systemen mit Angriffsmuster blockiert.
Web-Server Root-Server Server Angriffe Hackerangriffen

http://www.red-hosting.de
Red-Hosting
Lautenschlägerstraße 25 80999 München

Pressekontakt
http://www.interaktiv-net.de
Interaktiv-Net
Uraniastrasse 40 8001 Zürich


Diese Pressemitteilung wurde über PR-Gateway veröffentlicht.

Für den Inhalt der Pressemeldung/News ist allein der Verfasser verantwortlich. Newsfenster.de distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen.

Weitere Artikel von Derk Dimitriadis
Weitere Artikel in dieser Kategorie
S-IMG
Über Newsfenster.de
seit: Januar 2011
PM (Pressemitteilung) heute: 64
PM gesamt: 419.094
PM aufgerufen: 71.070.223